Attaques contre la supply chain logicielle : 7 règles pour bien vous protéger
Packages de code open-source, modèles IaC (Infrastructure as Code), systèmes de contrôles de version (VCS), pipelines d’intégration et de livraison continues (CI/CD)… les supply chains logicielles obéissent à une mécanique complexe qu’il n’est pas toujours facile d’appréhender.
Parce qu’elles ont un accès direct à du code propriétaire et que seuls quelques maillons les séparent de données sensibles, les supply chains doivent impérativement être protégées. Les récentes attaques qu’elles ont subies semblent d’ailleurs confirmer les prévisions de Gartner® : « d’ici 2025, 45 % des organisations dans le monde auront subi des attaques contre leur supply chain logicielle. »1
Pour vous aider à vous en prémunir, cette checklist revient sur les sept leviers à actionner pour identifier, prioriser et réduire plus rapidement le risque.
Téléchargez la checklist pour découvrir :
- Les risques de sécurité récurrents à chaque maillon de la supply chain logicielle
- Les règles de sécurisation de différents composants logiciels tiers
- Les bonnes pratiques de sécurité pour les pipelines CI/CD, les registres et référentiels de code, etc.
- Manjunath Bhat, Dale Gardner et Mark Horvath, How Software Engineering Leaders Can Mitigate Software Supply Chain Security Risks, Gartner, 15 juillet 2021.