Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1068

Software Bill of Materials (SBOM)

Qu'est-ce que Software Bill of Materials (SBOM) ?

Software Bill of Materials (SBOM)Inventaire formel, lisible par machine, des composants, bibliothèques et dépendances qui composent un logiciel, avec leurs versions et relations.


Un SBOM est au logiciel ce que la liste d'ingrédients est à un produit alimentaire emballé. Il énumère composants open source et propriétaires, dépendances transitives, versions, fournisseurs, licences et souvent empreintes cryptographiques. Les standards courants sont CycloneDX, SPDX et SWID. Les SBOM permettent la gestion des vulnérabilités (rapprocher CVE et KEV des logiciels déployés), la conformité de licences, la réponse à incident ("sommes-nous affectés par Log4Shell ?") et la due diligence achats. Les régulateurs - décret 14028 aux États-Unis, Cyber Resilience Act dans l'UE, recommandations ENISA - exigent de plus en plus un SBOM pour les logiciels livrés à l'État ou aux secteurs critiques. Les programmes modernes génèrent les SBOM dans le CI/CD et les signent ou les attestent aux côtés des builds.

Exemples

  1. 01

    SBOM CycloneDX généré à chaque build et envoyé dans une instance dependency-track.

  2. 02

    Clause d'échange de SBOM dans un contrat d'achat de SaaS régulé.

Questions fréquentes

Qu'est-ce que Software Bill of Materials (SBOM) ?

Inventaire formel, lisible par machine, des composants, bibliothèques et dépendances qui composent un logiciel, avec leurs versions et relations. Cette notion relève de la catégorie Sécurité applicative en cybersécurité.

Que signifie Software Bill of Materials (SBOM) ?

Inventaire formel, lisible par machine, des composants, bibliothèques et dépendances qui composent un logiciel, avec leurs versions et relations.

Comment fonctionne Software Bill of Materials (SBOM) ?

Un SBOM est au logiciel ce que la liste d'ingrédients est à un produit alimentaire emballé. Il énumère composants open source et propriétaires, dépendances transitives, versions, fournisseurs, licences et souvent empreintes cryptographiques. Les standards courants sont CycloneDX, SPDX et SWID. Les SBOM permettent la gestion des vulnérabilités (rapprocher CVE et KEV des logiciels déployés), la conformité de licences, la réponse à incident ("sommes-nous affectés par Log4Shell ?") et la due diligence achats. Les régulateurs - décret 14028 aux États-Unis, Cyber Resilience Act dans l'UE, recommandations ENISA - exigent de plus en plus un SBOM pour les logiciels livrés à l'État ou aux secteurs critiques. Les programmes modernes génèrent les SBOM dans le CI/CD et les signent ou les attestent aux côtés des builds.

Comment se défendre contre Software Bill of Materials (SBOM) ?

Les défenses contre Software Bill of Materials (SBOM) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Software Bill of Materials (SBOM) ?

Noms alternatifs courants : SBOM, Inventaire de composants logiciels.

Termes liés

Voir aussi