• FR
  • magnifying glass search icon to open search field
  • Nous contacter
  • Ressources
  • Support
  • Victime d'une attaque ?
Palo Alto Networks logo
  • Produits
  • Solutions
  • Services
  • Partenaires
  • Entreprise
  • Suite du menu
  • FR
    Language
  • Nous contacter
  • Ressources
  • Support
  • Victime d'une attaque ?
  • Commencer


Feuille de données
4 juin 2023

Sécurité de la supply chain logicielle : la checklist

Sécurité de la supply chain logicielle : la checklist

Français
  • Sélectionnez la langue
  • Français
  • Allemand
  • Anglais
  • Espagnol
  • Italien
  • Japonais
  • Coréen
  • Portugais brésilien
  • Chinois simplifié
  • Chinois traditionnel
Prévisualiser le PDF Télécharger
Prévisualiser le PDF Télécharger
asset thumbnail

Attaques contre la supply chain logicielle : 7 règles pour bien vous protéger

Packages de code open-source, modèles IaC (Infrastructure as Code), systèmes de contrôles de version (VCS), pipelines d’intégration et de livraison continues (CI/CD)… les supply chains logicielles obéissent à une mécanique complexe qu’il n’est pas toujours facile d’appréhender.

Parce qu’elles ont un accès direct à du code propriétaire et que seuls quelques maillons les séparent de données sensibles, les supply chains doivent impérativement être protégées. Les récentes attaques qu’elles ont subies semblent d’ailleurs confirmer les prévisions de Gartner® : « d’ici 2025, 45 % des organisations dans le monde auront subi des attaques contre leur supply chain logicielle. »1

Pour vous aider à vous en prémunir, cette checklist revient sur les sept leviers à actionner pour identifier, prioriser et réduire plus rapidement le risque.

Téléchargez la checklist pour découvrir :

  • Les risques de sécurité récurrents à chaque maillon de la supply chain logicielle
  • Les règles de sécurisation de différents composants logiciels tiers
  • Les bonnes pratiques de sécurité pour les pipelines CI/CD, les registres et référentiels de code, etc.
  1. Manjunath Bhat, Dale Gardner et Mark Horvath, How Software Engineering Leaders Can Mitigate Software Supply Chain Security Risks, Gartner, 15 juillet 2021.
Share page on facebook Share page on linkedin Share page by an email
Créer un compte Se connecter

Vous disposez déjà d’un compte ? Connectez-vous pour poursuivre votre lecture.

Connectez-vous ici si vous êtes client, partenaire ou salarié.

Se connecter par SSO
OU
Continuer avec Google Continuer avec LinkedIn
OU
Se connecter

Pour bénéficier d’un accès illimité à notre infothèque, créez votre propre compte

Nous rejoindre pour devenir membre

Continuer avec Google Continuer avec LinkedIn
OU

Veuillez compléter le reCAPTCHA pour valider la soumission du formulaire.

Je souhaite parler à un spécialiste
Je souhaite recevoir des invitations, études, offres et autres informations exclusives par e-mail.

En cliquant sur "Nous rejoindre pour devenir membre", vous acceptez nos conditions générales d’utilisation et acceptez notre déclaration de confidentialité.

Vous avez presque terminé

Je souhaite parler à un spécialiste
Je souhaite recevoir des invitations, études, offres et autres informations exclusives par e-mail.

En cliquant sur "Créer un compte", vous acceptez nos conditions générales d’utilisation et acceptez notre déclaration de confidentialité.

Merci de votre inscription

Nous avons envoyé un e-mail de confirmation à {0}. Veuillez consulter vos e-mails et cliquer sur le lien pour activer votre compte.

Recevez toutes les dernières infos, invitations à des évènements et alertes de sécurité

L’envoi de ce formulaire implique l’acceptation de nos Conditions d’utilisation et de notre Politique de confidentialité.

Produits et services

  • Plateforme de sécurité du réseau pilotée par IA
  • Sécuriser l’IA à la conception
  • Prisma AIRS
  • AI Access Security
  • Services de sécurité cloud (CDSS)
  • Advanced Threat Prevention
  • Advanced URL Filtering
  • Advanced WildFire
  • Advanced DNS Security
  • Enterprise Data Loss Prevention
  • Sécurité IoT d’entreprise
  • Sécurité IoT médical
  • Industrial OT Security
  • Sécurité SaaS
  • Pare-feu nouvelle génération
  • Pare-feu matériels
  • Logiciels pare-feu
  • Strata Cloud Manager
  • SD-WAN pour NGFW
  • PAN-OS
  • Panorama
  • Secure Access Service Edge
  • Prisma SASE
  • Accélération des applications
  • Autonomous Digital Experience Management (ADEM)
  • DLP d’entreprise
  • Prisma Access
  • Prisma Browser
  • Prisma SD-WAN
  • Isolation de navigateur à distance (RBI)
  • Sécurité SaaS
  • Plateforme SecOps pilotée par IA
  • Sécurité cloud
  • Cortex Cloud
  • Sécurité des applications
  • Posture de sécurité dans le cloud
  • Sécurité du Runtime dans le cloud
  • Prisma Cloud
  • SOC piloté par IA
  • Cortex XSIAM
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Services managés détection et réponse Unit 42
  • XSIAM managé
  • Services de Threat Intelligence et de réponse à incident
  • Évaluations proactives
  • Réponse à incident
  • Transformez votre stratégie de sécurité
  • Découvrez la Threat Intelligence

Entreprise

  • Notre entreprise
  • Carrières
  • Nous contacter
  • Responsabilité d’entreprise
  • Clients
  • Relations investisseurs
  • Présence dans le monde
  • Presse

Pages les plus visitées

  • Article
  • Communautés
  • Bibliothèque de contenu
  • Cyberpedia
  • Évènements
  • Préférences de communication
  • Produits de A à Z
  • Certifications produits
  • Signaler une vulnérabilité
  • Plan du site
  • Documentation technique
  • Unit 42
  • Ne pas autoriser la vente ou le partage de mes données personnelles
PAN logo
  • Politique de confidentialité
  • Trust Center
  • Conditions générales d'utilisation
  • Documents

Copyright © 2025 Palo Alto Networks. Tous droits réservés

  • Select your language