Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 444

Sécurité GitOps

Qu'est-ce que Sécurité GitOps ?

Sécurité GitOpsPratiques de sécurité pour les flux GitOps où l'état désiré déclaratif de l'infrastructure et des applications est stocké dans Git et réconcilié en production par un contrôleur automatisé.


GitOps s'appuie sur Git comme source unique de vérité et utilise des outils comme Argo CD ou Flux pour réconcilier en continu les clusters avec cet état. La sécurité se déplace donc vers le dépôt Git, l'identité des contributeurs, les contrôles de pull request et le contrôleur GitOps lui-même. Pratiques clés : protection des branches, commits et tags signés, CODEOWNERS, revues obligatoires, absence de secrets dans le dépôt (Sealed Secrets, External Secrets, SOPS, intégrations Vault), policy-as-code (OPA Gatekeeper, Kyverno), vérification des signatures d'images (Cosign), permissions restreintes du contrôleur et export des logs d'audit. Il faut aussi empêcher le contrôleur d'appliquer des manifests non revus, des charts Helm malveillants ou des images non signées. Une mauvaise configuration permet de passer d'un simple merge à une compromission totale du cluster.

Exemples

  1. 01

    Argo CD configuré pour ne réconcilier que depuis une branche main protégée et signée, avec vérification d'images via Cosign.

  2. 02

    Sealed Secrets pour que des manifests chiffrés résident en sécurité dans Git.

Questions fréquentes

Qu'est-ce que Sécurité GitOps ?

Pratiques de sécurité pour les flux GitOps où l'état désiré déclaratif de l'infrastructure et des applications est stocké dans Git et réconcilié en production par un contrôleur automatisé. Cette notion relève de la catégorie Sécurité applicative en cybersécurité.

Que signifie Sécurité GitOps ?

Pratiques de sécurité pour les flux GitOps où l'état désiré déclaratif de l'infrastructure et des applications est stocké dans Git et réconcilié en production par un contrôleur automatisé.

Comment fonctionne Sécurité GitOps ?

GitOps s'appuie sur Git comme source unique de vérité et utilise des outils comme Argo CD ou Flux pour réconcilier en continu les clusters avec cet état. La sécurité se déplace donc vers le dépôt Git, l'identité des contributeurs, les contrôles de pull request et le contrôleur GitOps lui-même. Pratiques clés : protection des branches, commits et tags signés, CODEOWNERS, revues obligatoires, absence de secrets dans le dépôt (Sealed Secrets, External Secrets, SOPS, intégrations Vault), policy-as-code (OPA Gatekeeper, Kyverno), vérification des signatures d'images (Cosign), permissions restreintes du contrôleur et export des logs d'audit. Il faut aussi empêcher le contrôleur d'appliquer des manifests non revus, des charts Helm malveillants ou des images non signées. Une mauvaise configuration permet de passer d'un simple merge à une compromission totale du cluster.

Comment se défendre contre Sécurité GitOps ?

Les défenses contre Sécurité GitOps combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Sécurité GitOps ?

Noms alternatifs courants : GitOps sécurisé.

Termes liés