Sécurité CI/CD
Qu'est-ce que Sécurité CI/CD ?
Sécurité CI/CDEnsemble de contrôles qui protègent les pipelines d'intégration et de livraison continues contre la compromission, l'injection de code, la fuite de secrets et les déploiements non autorisés.
Les systèmes CI/CD s'intercalent entre le code source et la production : leur compromission donne aux attaquants un contrôle quasi total sur ce qui s'exécute. La sécurité CI/CD couvre les identités (jetons OIDC à privilèges minimes, identités fédérées, pas de clés de déploiement à long terme), la configuration des pipelines (runners pinnés, étapes signées, jobs isolés), la gestion des secrets (coffres, identifiants éphémères, secret scanning, logs masqués), l'intégrité des sources (commits signés, protection des branches, revues obligatoires), les contrôles de chaîne logicielle (SBOM, SLSA, artefacts signés) et la protection runtime des contrôleurs eux-mêmes. Les incidents SolarWinds, Codecov et les recherches SCMKit ont fait du CI/CD une cible de premier plan. Les référentiels OWASP CI/CD Top 10 et les guides CISA sur la chaîne logicielle servent de base.
● Exemples
- 01
GitHub Actions utilisant la fédération OIDC vers AWS, sans secret de longue durée.
- 02
Application de CODEOWNERS, commits signés et revues obligatoires sur la branche main.
● Questions fréquentes
Qu'est-ce que Sécurité CI/CD ?
Ensemble de contrôles qui protègent les pipelines d'intégration et de livraison continues contre la compromission, l'injection de code, la fuite de secrets et les déploiements non autorisés. Cette notion relève de la catégorie Sécurité applicative en cybersécurité.
Que signifie Sécurité CI/CD ?
Ensemble de contrôles qui protègent les pipelines d'intégration et de livraison continues contre la compromission, l'injection de code, la fuite de secrets et les déploiements non autorisés.
Comment fonctionne Sécurité CI/CD ?
Les systèmes CI/CD s'intercalent entre le code source et la production : leur compromission donne aux attaquants un contrôle quasi total sur ce qui s'exécute. La sécurité CI/CD couvre les identités (jetons OIDC à privilèges minimes, identités fédérées, pas de clés de déploiement à long terme), la configuration des pipelines (runners pinnés, étapes signées, jobs isolés), la gestion des secrets (coffres, identifiants éphémères, secret scanning, logs masqués), l'intégrité des sources (commits signés, protection des branches, revues obligatoires), les contrôles de chaîne logicielle (SBOM, SLSA, artefacts signés) et la protection runtime des contrôleurs eux-mêmes. Les incidents SolarWinds, Codecov et les recherches SCMKit ont fait du CI/CD une cible de premier plan. Les référentiels OWASP CI/CD Top 10 et les guides CISA sur la chaîne logicielle servent de base.
Comment se défendre contre Sécurité CI/CD ?
Les défenses contre Sécurité CI/CD combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Sécurité CI/CD ?
Noms alternatifs courants : Sécurité des pipelines.
● Termes liés
- appsec№ 1069
Sécurité de la chaîne d'approvisionnement logicielle
Discipline qui protège chaque maillon de la chaîne de production logicielle - source, dépendances, build, signature, distribution et déploiement - contre les manipulations, le code malveillant et la perte d'intégrité.
- appsec№ 1053
SLSA Framework
Supply-chain Levels for Software Artifacts : ensemble d'exigences à paliers publié par l'OpenSSF qui durcit progressivement la façon de construire, signer et vérifier les logiciels face aux manipulations de la chaîne d'approvisionnement.
- appsec№ 459
Secrets codés en dur dans le code
Insertion d'identifiants, clés API, jetons ou matériel cryptographique directement dans le code source, des fichiers de configuration ou des images conteneurs, où ils sont aisément découverts et abusés.
- appsec№ 444
Sécurité GitOps
Pratiques de sécurité pour les flux GitOps où l'état désiré déclaratif de l'infrastructure et des applications est stocké dans Git et réconcilié en production par un contrôleur automatisé.
- appsec№ 784
Signature de paquets
Application d'une signature cryptographique à un paquet logiciel pour que les consommateurs vérifient l'identité de l'éditeur et que l'artefact n'a pas été altéré après publication.
- appsec№ 309
DevSecOps
Culture et pratiques qui intègrent les responsabilités de sécurité dans les flux DevOps afin de livrer en continu et rapidement des logiciels sécurisés.