Cette page présente une vue d’ensemble des principales thématiques techniques abordées sur Secure Pipelines.
Chaque thématique représente un domaine clé de la sécurité des pipelines CI/CD et de la chaîne d’approvisionnement logicielle, avec des articles approfondis, des guides structurés et des laboratoires pratiques.
Sécurité CI/CD
Cette thématique se concentre sur la sécurisation des pipelines CI/CD face aux altérations, aux abus et aux modifications non autorisées.
- Modèles d’exécution des pipelines et frontières de confiance
- Sécurisation des définitions et configurations de pipelines
- Permissions, identités et contrôle d’accès
- Exposition et protection des secrets
Sécurité de la chaîne d’approvisionnement logicielle
La sécurité de la chaîne d’approvisionnement logicielle vise à garantir l’intégrité des dépendances, des builds et des artefacts.
- Risques liés aux dépendances et confiance transitive
- Intégrité des builds et builds reproductibles
- Traçabilité des artefacts et attestations
- Génération et vérification des SBOM
Durcissement des pipelines
Cette thématique couvre les techniques permettant de renforcer les environnements d’exécution des pipelines.
- Isolation des runners et des agents de build
- Restrictions réseau et système de fichiers
- Modèles d’exécution basés sur le moindre privilège
- Durcissement des runners partagés et auto-hébergés
GitHub Actions
Cette thématique se concentre sur la sécurisation des workflows construits avec GitHub Actions.
- Permissions des workflows et périmètre des tokens
- Sécurisation des actions tierces
- Sécurité et isolation des runners
- Mauvaises configurations courantes et risques associés
GitLab CI
Cette thématique explore les considérations de sécurité spécifiques à GitLab CI/CD.
- Sécurité des pipelines et des jobs
- Configuration et isolation des runners
- Gestion des secrets dans les pipelines GitLab
- Workflows de déploiement sécurisés
Menaces et attaques
Comprendre comment les pipelines CI/CD sont attaqués est essentiel pour pouvoir les défendre efficacement.
- Vecteurs d’attaque CI/CD courants
- Techniques d’attaque sur la chaîne d’approvisionnement
- Abus des permissions des pipelines
- Stratégies de détection et de mitigation
Policy as Code
Le Policy as Code permet d’appliquer des contrôles de sécurité automatisés et vérifiables dans les pipelines CI/CD.
- Principes de conception des politiques
- Utilisation d’OPA pour la validation des pipelines
- Validation des configurations et des workflows
- Modèles d’application sûrs (fail-safe)
Comment utiliser les thématiques
Les thématiques peuvent être explorées indépendamment ou utilisées comme points d’entrée vers des contenus plus structurés.
Chaque thématique renvoie vers :
- Des articles associés
- Des guides approfondis
- Des laboratoires pratiques
Ensemble, elles offrent une vision complète de la sécurité des pipelines CI/CD et de la chaîne d’approvisionnement logicielle.
Écosystème associé
Pour les aspects liés à la conformité, à la gouvernance et aux exigences réglementaires en DevSecOps et CI/CD, consultez regulated-devsecops.com.
Secure Pipelines se concentre sur l’implémentation technique, tandis que Regulated DevSecOps se concentre sur la gouvernance et l’auditabilité.