Avec l’utilisation croissante de logiciels et composants logiciels open source, les contributions aux sources multiples, l’accélération du rythme de publication du code, les pipelines d’intégration et de livraison continues (CI/CD), le développement logiciel moderne est devenu plus rapide et plus complexe.
Les attaques récentes sur l’intégrité de la chaîne de production logicielle (Log4shell, SolarWinds) ont mené à une prise de conscience globale des risques associés. L’environnement réglementaire et contractuel évolue rapidement vers une obligation pour les éditeurs de logiciels d’adopter de meilleures pratiques de gestion sécurisée de la chaîne d’approvisionnement, en particulier vis-à-vis de leurs dépendances sur les codes Open Source (voir le European Cyber Resilience Act).
Au programme :
- François Stephan, Directeur général / Dean ECE Ecole d’ingénieurs
- Olivier Bettan, Head of Cyber Security R&D Lab – Thales
- CS GROUP a développé la solution SEDUCS, un système d’exploitation (OS) durci basé sur un cœur open-source. L’un des objectifs de SEDUCS est la maîtrise complète de la chaîne d’approvisionnement de l’OS avec la collecte des différents éléments de preuve à chaque étape. Nous retrouvons parmi ces étapes : la collecte des sources des logiciels, la construction de l’environnement de construction de l’OS ainsi que la construction des logiciels finaux. Ces étapes permettent d’avoir un fort niveau de confiance dans les éléments qui sont installés dans l’OS, ainsi que les preuves associées. Il en résulte également une parfaite maitrise de la chaine d’approvisionnement lors des activités de Maintien en Conditions de Sécurité (MCS) de l’OS.
-
Récemment, la fondation Eclipse a lancé une initiative visant à soutenir ses 420+ projets dans l’amélioration de la sécurité de leur chaîne d’approvisionnement. Les outils et pratiques mis en place, notamment ceux de l’OpenSSF (Scorecard, SLSA, …), seront présentés. Nous examinerons ensuite de manière plus approfondie Adoptium et sa distribution Eclipse Temurin de Java pour comprendre comment le projet sécurise sa chaîne d’approvisionnement.
- Christophe Cleraux, Chef de département eXpertise Evaluation de Logiciel (XEL)
Les logiciels occupent une partie prépondérante dans les matériels équipant les forces armées. Comme dans le monde civil, ces logiciels deviennent plus complexes à développer et intègrent de plus en plus de dépendances. Cette complexité se retrouve dans la façon de développer les logiciels, ainsi que dans l’intégration de ces produits tiers dans le produit final. Dans ce contexte, DGA MI s’intéresse aux méthodes permettant de garantir l’innocuité des logiciels embarqués au sein des forces.
- Pour faire face aux menaces cyber qui se diversifient et se multiplient, mais aussi à la diversification des sources de code et des moyens de coder, La Poste doit mettre en place des vérifications de sécurité automatisées et détecter toute faille de sécurité applicative rapidement. Docker joue un rôle clé dans l’intégration rapide des vérifications de sécurité des applications. Je vais vous parler des différents types de vérifications de sécurité et de leur implémentation rapide dans les pipelines CI avec Docker : détection des secrets dans le code source, détection des vulnérabilités dans les dépendances, scan SonarQube, scan des images applicatives et patch management, SAST, DAST). Enfin, détecter c’est bien, mais il faut aussi corriger : nous accompagnons le développeur et son security champion dans la correction des vulnérabilités à l’aide d’un datalake sécurité.
[Outils académiques] Building a safe(r) open source supply chain on top of the Software Heritage rock
- Stefano Zacchiroli, full professor of computer science, Télécom Paris, Polytechnic Institute of Paris
Securing the software supply chain, in particular when it comes to its free/open source software (FOSS) components, is all the rage now. Industry consortia, applied researchers, and practitioners alike are trying out a variety of approaches looking for the ones that will stick. In this talk we will look at the Software Heritage initiative, which is a key building block for a safe(r) FOSS supply chain.
- Au cours de cette présentation, je présenterai un travail mené par SaP Research en collaboration avec l’équipe INRIA DiverSE et l’Université de Valenciennes. Ce travail s’intéresse aux vecteurs d’attaques contre la supply chain des logiciels libres et propose une taxonomie décrivant la manière dont les attaquants les mènent. Associé à cette taxonomie, nous fournissons aussi une liste de mesures de protection pour atténuer ces attaques. Pendant cette présentation, je présenterai l’outil “Risk Explorer for Software Supply Chains” (