XZ Utils, Polyfill.io, tj-actions : les attaques récentes montrent que la supply chain logicielle ne concerne plus seulement les dépendances open source, mais aussi les pipelines CI/CD, les registres, les actions tierces et les artefacts publiés. L’objectif n’est pas de tout sécuriser d’un coup, mais de commencer par les contrôles qui réduisent réellement le risque.
Cette page vous aide à identifier votre problème principal, choisir la bonne rubrique, et passer à l’action cette semaine — sans vous perdre dans un guide exhaustif.
Les 4 portes d’entrée
Section intitulée « Les 4 portes d’entrée »Selon votre situation actuelle, commencez par la rubrique qui correspond à votre besoin prioritaire.
1. Vous manquez de visibilité sur vos composants
Section intitulée « 1. Vous manquez de visibilité sur vos composants »Symptôme : vous ne savez pas exactement ce qui compose vos artefacts, ni ce qui tourne réellement en production.
Commencez par :
2. Votre pipeline est votre point faible
Section intitulée « 2. Votre pipeline est votre point faible »Symptôme : vos workflows CI/CD utilisent des actions taguées, ont des permissions trop larges, ou manipulent des secrets sans contrôle strict.
Commencez par :
3. Vous voulez garantir l’intégrité de vos artefacts
Section intitulée « 3. Vous voulez garantir l’intégrité de vos artefacts »Symptôme : impossible de prouver que vos images Docker viennent bien de vous, ni qu’elles ont été construites par votre pipeline légitime.
Commencez par :
4. Vous devez évaluer, décider et vous conformer
Section intitulée « 4. Vous devez évaluer, décider et vous conformer »Symptôme : vous adoptez des dépendances sans critères clairs, vous ne savez pas comment évaluer vos fournisseurs, ou vous devez préparer CRA/NIS2.
Commencez par :
Auto-évaluation rapide
Section intitulée « Auto-évaluation rapide »Répondez à ces 6 questions pour identifier vos lacunes et la rubrique à consulter en priorité.
| Question | Si non, allez vers |
|---|---|
| Savez-vous ce qui compose vos artefacts (SBOM) ? | Inventaires et BOM |
| Savez-vous ce qui tourne réellement en production ? | xBOM / OBOM |
| Vos pipelines peuvent-ils être modifiés ou détourner des secrets ? | OWASP Top 10 CI/CD |
| Vérifiez-vous l’intégrité et la provenance de vos artefacts ? | Signer, attester, vérifier |
| Évaluez-vous vos dépendances et fournisseurs avant adoption ? | Évaluer et décider |
| Avez-vous identifié vos obligations CRA / NIS2 ? | Guide CRA |
Les 5 quick wins à faire cette semaine
Section intitulée « Les 5 quick wins à faire cette semaine »Pas le temps de tout lire ? Ces 5 actions réduisent immédiatement votre surface d’attaque.
-
Générez un SBOM sur un projet critique
Fenêtre de terminal syft . -o cyclonedx-json > sbom.json && syft . -o tableDécouvrez les dépendances transitives que vous ignoriez.
-
Scannez ce SBOM pour les CVE critiques
Fenêtre de terminal grype sbom:sbom.json --fail-on criticalCorrigez d’abord les
CriticaletHigh. -
Auditez vos workflows CI/CD
Remplacez les actions taguées par des SHA immuables :
# ❌ Dangereux- uses: actions/checkout@v4# ✅ Sécurisé- uses: actions/checkout@b4ffde65f46336ab88eb53be808477a3936bae11 -
Activez le scan de secrets
Fenêtre de terminal gitleaks detect --source . -vIntégrez en pre-commit ou en CI pour bloquer les PR contenant des secrets.
-
Définissez une règle simple
“Aucune image de production non signée ne sera déployée d’ici 6 mois.”
C’est un objectif clair qui oriente les prochaines étapes.
Parcours conseillé par rôle
Section intitulée « Parcours conseillé par rôle »Votre impact : vous êtes en première ligne pour intégrer les bonnes pratiques dès l’écriture du code.
Cette semaine :
- Épinglez vos dépendances (versions exactes dans les lock files)
- Installez un pre-commit hook Gitleaks
- Lancez
syft . -o tablepour visualiser votre SBOM - Signez vos commits avec gitsign
Votre impact : vous contrôlez les pipelines et l’infrastructure — les cibles privilégiées des attaquants.
Cette semaine :
- Auditez et durcissez vos workflows CI/CD (permissions, SHA, secrets)
- Intégrez SBOM + scan de vulnérabilités dans la CI
- Planifiez la signature des images avec Cosign
- Évaluez Kyverno pour la vérification Kubernetes
Lectures prioritaires : OWASP Top 10 CI/CD, Hardening build, Cosign
Votre impact : vous définissez les standards et préparez la conformité.
Cette semaine :
- Définissez la politique SBOM : format (CycloneDX), fréquence, stockage
- Choisissez le niveau SLSA cible par type d’artefact
- Évaluez GUAC vs Dependency-Track pour la centralisation
- Initiez la roadmap CRA (obligations de reporting dès septembre 2026)
Lectures prioritaires : xBOM, SLSA, TPRM technique
Checklist minimale
Section intitulée « Checklist minimale »| Action | Priorité | Fait |
|---|---|---|
| Générer un SBOM sur un projet critique | 🔴 Critique | ☐ |
| Scanner les vulnérabilités (Grype, Trivy) | 🔴 Critique | ☐ |
| Activer Dependabot ou GitLab Security | 🔴 Critique | ☐ |
| Épingler les versions de dépendances | 🔴 Critique | ☐ |
| Auditer les permissions CI/CD | 🟠 Haute | ☐ |
| Épingler les actions GitHub sur SHA | 🟠 Haute | ☐ |
| Scanner les secrets (Gitleaks) | 🟠 Haute | ☐ |
| Signer les images (Cosign) | 🟡 Moyenne | ☐ |
| Générer des attestations SLSA | 🟡 Moyenne | ☐ |
| Déployer GUAC ou Dependency-Track | 🟢 Avancé | ☐ |
Conformité : ce qu’il faut savoir maintenant
Section intitulée « Conformité : ce qu’il faut savoir maintenant »Le Cyber Resilience Act (CRA) européen formalise l’importance du SBOM et de la documentation supply chain :
- 11 septembre 2026 : obligations de reporting des vulnérabilités
- 11 décembre 2027 : entrée en application des obligations principales (SBOM, délais de correction, notification d’incidents sous 24h)
Commencer maintenant vous donne 18 mois pour structurer vos processus sans précipitation.