Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 991

Sécurité as Code

Qu'est-ce que Sécurité as Code ?

Sécurité as CodePratique consistant à exprimer contrôles, tests et infrastructure de sécurité sous forme de code source, versionnés, revus, automatisés et livrés en continu avec les applications.


La sécurité as code (SaC) étend l'idée de policy as code à l'ensemble des artefacts de sécurité : règles de détection, durcissement IaC, permissions IAM, configuration des secrets, modèles de menaces et portes de sécurité CI/CD sont stockés comme du code dans Git et livrés via les mêmes pipelines que les applications. Briques typiques : modules Terraform avec défauts sûrs, bundles Rego/Sentinel, règles CodeQL ou Semgrep, détections Falco/Sigma, manifestes Kubernetes avec contexte de sécurité intégré. L'approche apporte historique, revue par pairs, tests automatisés, détection de dérive et déploiements reproductibles, remplaçant le durcissement manuel par une livraison de sécurité continue et auditable intégrée au DevSecOps.

Exemples

  1. 01

    Module Terraform déployant un cluster EKS avec endpoints privés et journaux d'audit par défaut.

  2. 02

    Ensemble de règles Semgrep versionné dans un dépôt de sécurité, exigé pour le merge.

Questions fréquentes

Qu'est-ce que Sécurité as Code ?

Pratique consistant à exprimer contrôles, tests et infrastructure de sécurité sous forme de code source, versionnés, revus, automatisés et livrés en continu avec les applications. Cette notion relève de la catégorie Sécurité du cloud en cybersécurité.

Que signifie Sécurité as Code ?

Pratique consistant à exprimer contrôles, tests et infrastructure de sécurité sous forme de code source, versionnés, revus, automatisés et livrés en continu avec les applications.

Comment fonctionne Sécurité as Code ?

La sécurité as code (SaC) étend l'idée de policy as code à l'ensemble des artefacts de sécurité : règles de détection, durcissement IaC, permissions IAM, configuration des secrets, modèles de menaces et portes de sécurité CI/CD sont stockés comme du code dans Git et livrés via les mêmes pipelines que les applications. Briques typiques : modules Terraform avec défauts sûrs, bundles Rego/Sentinel, règles CodeQL ou Semgrep, détections Falco/Sigma, manifestes Kubernetes avec contexte de sécurité intégré. L'approche apporte historique, revue par pairs, tests automatisés, détection de dérive et déploiements reproductibles, remplaçant le durcissement manuel par une livraison de sécurité continue et auditable intégrée au DevSecOps.

Comment se défendre contre Sécurité as Code ?

Les défenses contre Sécurité as Code combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Sécurité as Code ?

Noms alternatifs courants : SaC, DevSecOps as code.

Termes liés