{"id":3158,"date":"2022-09-11T21:11:30","date_gmt":"2022-09-11T19:11:30","guid":{"rendered":"https:\/\/www.digdeo.fr\/articles\/?p=3158"},"modified":"2022-09-11T21:14:07","modified_gmt":"2022-09-11T19:14:07","slug":"devsecops-definition-avantages-pratiques","status":"publish","type":"post","link":"https:\/\/www.digdeo.fr\/articles\/securite\/devsecops-definition-avantages-pratiques","title":{"rendered":"M\u00e9thode DevSecOps : d\u00e9finition, avantages et meilleures pratiques"},"content":{"rendered":"\n<p>La m\u00e9thode DevSecOps est une approche visant \u00e0 int\u00e9grer les pratiques de d\u00e9veloppement, de s\u00e9curit\u00e9 et de gestion des op\u00e9rations ( DevOps ) dans le cycle de d\u00e9veloppement logiciel. Cette approche permet aux \u00e9quipes de mieux collaborer et d&rsquo;am\u00e9liorer la qualit\u00e9 du code, tout en r\u00e9duisant les d\u00e9lais de mise sur le march\u00e9. D\u00e9couvrez les avantages et les meilleures pratiques de la m\u00e9thode DevSecOps.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">D\u00e9finition DevSecOps : ce qu&rsquo;il faut savoir<\/h2>\n\n\n\n<p>DevSecOps est une approche m\u00e9thodologique visant \u00e0 int\u00e9grer les pratiques de d\u00e9veloppement et de s\u00e9curit\u00e9 dans le cycle de d\u00e9veloppement logiciel. Cette approche permet de mieux g\u00e9rer les vuln\u00e9rabilit\u00e9s et les risques de s\u00e9curit\u00e9 tout au long du cycle de d\u00e9veloppement, ce qui permet de d\u00e9ployer des applications plus s\u00fbres et plus fiables plus rapidement. Pour pr\u00e9tendre appliquer la m\u00e9thode DevSecOps, il est important de comprendre les principes de base du d\u00e9veloppement logiciel et de la s\u00e9curit\u00e9 des applications, ainsi que les meilleures pratiques de l\u2019int\u00e9gration continue et du d\u00e9ploiement continu.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment devenir administrateur ou d\u00e9veloppeur DevSecOps ?<\/h2>\n\n\n\n<p>On peut se poser une question, est-ce que DevOps ou DevSecOps est un titre \u00e0 coller \u00e0 son poste d&rsquo;administrateur \/ ing\u00e9nieur syst\u00e8mes \/ r\u00e9seaux ou d\u00e9veloppeurs, ou dont-on vraiment le consid\u00e9rer comme une m\u00e9thode qui ajoute de la s\u00e9curit\u00e9 \u00e0 une autre m\u00e9thode qu&rsquo;est le DevOps?<\/p>\n\n\n\n<p>Que vous soyez d\u00e9veloppeurs, administrateurs, ing\u00e9nieurs, la conception et le processus de d\u00e9ploiement d&rsquo;une application n\u00e9cessite dans une approche DevSecOps d&rsquo;ajouter la s\u00e9curit\u00e9 d\u00e8s la conception dans le code source et lors de toutes les \u00e9tapes de d\u00e9ploiement jusqu&rsquo;\u00e0 l&rsquo;environnement de production.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment DevOps va se faire supplanter par DevSecOps ?<\/h2>\n\n\n\n<p>DevOps est une approche centr\u00e9e sur l\u2019am\u00e9lioration continue et l\u2019automatisation du processus de d\u00e9veloppement et de d\u00e9ploiement des applications. DevSecOps est une extension de DevOps qui int\u00e8gre la s\u00e9curit\u00e9 d\u00e8s le d\u00e9but du cycle de d\u00e9veloppement.<\/p>\n\n\n\n<p>Dans un monde o\u00f9 la s\u00e9curit\u00e9 informatique montre tous les jours dans l&rsquo;actualit\u00e9 les probl\u00e8mes rencontr\u00e9s par les entreprises, administrations, particuliers du d\u00e9faut de s\u00e9curisation, on comprend ais\u00e9ment que la s\u00e9curit\u00e9 des infrastructures, donn\u00e9es et humains sont engag\u00e9s gravement. Piratage, malware, cryptolocker, fuite de donn\u00e9es sont autant de risques et d&rsquo;attaques subis tous les jours par les applications.<\/p>\n\n\n\n<p>La s\u00e9curit\u00e9 des applications passe d\u00e9sormais par une automatisation de la s\u00e9curit\u00e9 des infrastructures et des applications. Mais cette automatisation n&rsquo;est pas magique, il faut plus de temps de d\u00e9veloppement pour arriver \u00e0 cet \u00e9tat de s\u00e9curit\u00e9 automatis\u00e9. Car chaque application, chaque infrastructure est diff\u00e9rente et n\u00e9cessite des ajustements personnalis\u00e9s.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Pourquoi DevSecOps doit \u00eatre votre nouvelle m\u00e9thode de d\u00e9veloppement?<\/h2>\n\n\n\n<p>Cette m\u00e9thode il faut la d\u00e9cliner \u00e0 tous les \u00e9tages d&rsquo;un projet, il faut proc\u00e9der \u00e0 une v\u00e9ritable analyse des risques. On va parler des diff\u00e9rentes parties d&rsquo;un projet s\u00e9curis\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">DevSecOps lors de la r\u00e9flexion et du d\u00e9veloppement<\/h3>\n\n\n\n<p>D\u00e8s la conception d&rsquo;un projet il faut penser \u00e0 toutes les attaques possibles sur chaque composants, il est important d&rsquo;impliquer tous les m\u00e9tiers : \u00e9quipes de d\u00e9veloppement, ing\u00e9nieur s\u00e9curit\u00e9, h\u00e9bergement, <a href=\"https:\/\/www.digdeo.fr\/infogerance\" target=\"_blank\" rel=\"noreferrer noopener\">infog\u00e9rance<\/a>, sauvegarde, RSSI, DPO, DSI. Tous ces acteurs ont des \u00e9l\u00e9ments \u00e0 apporter pour s\u00e9curiser chacun sa partie tout en prenant en compte les exigences de ses confr\u00e8res.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">DevSecOps image Docker \/ syst\u00e8mes d&rsquo;exploitation<\/h3>\n\n\n\n<p>Vous installez et utilisez un Linux install\u00e9 par votre h\u00e9bergeur sans ajouter plusieurs centaines de r\u00e8gles de s\u00e9curit\u00e9? Vous d\u00e9ployez des images Docker sans contr\u00f4ler s&rsquo;ils n&#8217;embarquent pas de failles? Alors vous devriez penser s\u00e9curit\u00e9 aussi sur ces \u00e9tapes clefs. Nous avons d\u00e9j\u00e0 vu des images Docker abandonn\u00e9es par leurs cr\u00e9ateurs pour diff\u00e9rentes raisons : personne d\u00e9c\u00e9d\u00e9e, abandon silencieux, manque de temps, pas de communaut\u00e9 pour aider, &#8230; et qui conduisent \u00e0 d\u00e9ployer avec une grande confiance des images personnalis\u00e9es bas\u00e9es sur des images Docker officielles faillibles.<\/p>\n\n\n\n<p>Pour les d\u00e9veloppeurs il est vivement recommand\u00e9 de ne pas croire que parce que vous avez la derni\u00e8re version d&rsquo;un logiciel, module, librairie, image docker alors vous \u00eates forc\u00e9ment \u00e0 jour. Analysez le code source de ces d\u00e9pendances externes et faites un processus d&rsquo;analyse des risques bien avant d&rsquo;arriver sur l&rsquo;environnement de production. Enfin si vous vous trouvez \u00eatre le seul dans vos \u00e9quipes de d\u00e9veloppement \u00e0 porter la s\u00e9curit\u00e9, \u00e9duquez autour de vous, cherchez \u00e0 f\u00e9d\u00e9rer votre besoin de s\u00e9curit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">DevSecOps Cloud : la brique frontale de toute la s\u00e9curit\u00e9<\/h3>\n\n\n\n<p>Soit vous avez une \u00e9quipe d&rsquo;ing\u00e9nieurs syst\u00e8mes \/ r\u00e9seaux aptes \u00e0 maintenir 24h\/24 7j\/7 votre environnement de production, soit il vous faut trouver des relais aupr\u00e8s d&rsquo;entreprises sp\u00e9cialis\u00e9s en <a target=\"_blank\" href=\"https:\/\/www.digdeo.fr\/cybersecurite\/durcissement-securite\" rel=\"noreferrer noopener\">infog\u00e9rance DevSecOps comme DigDeo<\/a>.<\/p>\n\n\n\n<p>Maintenir des environnements de production n\u00e9cessite une vraie comp\u00e9tence, une veille technologique sans faille et une direction technique capable de comprendre les enjeux, la technique avec une vraie compr\u00e9hension du monde de la cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Formation DevSecOps, certification, que faire pour progresser?<\/h2>\n\n\n\n<p>Au del\u00e0 des formations que vous ne manquerez pas de trouver avec ce buzzword, le DevSecOps s&rsquo;int\u00e8gre dans le monde de la Cybers\u00e9curit\u00e9. Et \u00e0 ce titre il faut avoir la curiosit\u00e9 et la force de chercher sans rel\u00e2che des failles alors que votre projet fonctionne. Il se pourrait m\u00eame que vous cherchiez longtemps avant de trouver une faille \u00e0 combler. C&rsquo;est une force qui est personnelle et qui ne s&rsquo;acquiert pas vraiment lors de formations. Beaucoup de trouvailles en cybers\u00e9curit\u00e9 ne se font pas avec une recherche sur un moteur de recherche. Il faut fouiller dans les codes sources, comprendre ce que le d\u00e9veloppeur a voulu faire et penser diff\u00e9remment pour trouver comment contourner une protection. C&rsquo;est \u00e7a l&rsquo;\u00e9tat d&rsquo;esprit de la cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Avoir des certifications et formations autour de la culture DevSecOps et de la cybers\u00e9curit\u00e9 est un plus mais ne comptez pas sur ces actions pour forger la curiosit\u00e9 et la t\u00e9nacit\u00e9 n\u00e9cessaire \u00e0 ces postes. Le plus souvent c&rsquo;est une personne impliqu\u00e9e dans cette d\u00e9marche qui sera d\u00e9rang\u00e9e de mettre en production un code source mal prot\u00e9g\u00e9, il va alors insuffler aux \u00e9quipes de d\u00e9veloppements, la logique, l&rsquo;approche \u00e0 adopter pour s\u00e9curiser au mieux les applications et les environnements de production.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quelles sont les meilleures pratiques DevSecOps avec Ansible ?<\/h2>\n\n\n\n<p>Pourquoi parler directement d&rsquo;Ansible, sans doute parce que c&rsquo;est l&rsquo;outil id\u00e9al pour configurer et faire appliquer des mesures s\u00e9curit\u00e9 dans une infrastructure mais \u00e9galement lancer des tests applicatifs fonctionnels permettant de s&rsquo;assurer \u00e0 tout instant que la s\u00e9curit\u00e9 est bien en place. Gr\u00e2ce au c\u00f4t\u00e9 indempotent d&rsquo;Ansible, vous pourrez appliquer des param\u00e8tres de s\u00e9curit\u00e9 et vous assurez \u00e0 chaque fois que vous relancerez l&rsquo;action que le param\u00e8tre est toujours bien en place. Ainsi aucune action manuelle ou piratage ne pourra venir troubler cet \u00e9tat sans que vous en soyez averti.<\/p>\n\n\n\n<p>Chez DigDeo c&rsquo;est plus de 3900 actions de s\u00e9curisation que nous d\u00e9ployons lors de l&rsquo;installation d&rsquo;un Linux.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Pourquoi faire du DevOps plut\u00f4t que du DevSecOps?<\/h2>\n\n\n\n<p>Si vous n&rsquo;avez jamais fait de DevOps dans vos applications, il vaut mieux ne pas commencer directement par le DevSecOps au risque de se perdre et de prendre des chemins qui seront tr\u00e8s dur \u00e0 faire changer par la suite. Mieux vaut d\u00e9marrer par le DevOps, automatiser un maximum d&rsquo;actions dans le code source et dans le d\u00e9ploiement des applications. Puis lorsque tout cela sera en place, aborder chaque action avec le principe de penser diff\u00e9remment, pensez comment un attaquant et pas en fonctionnalit\u00e9 pour votre application. Pensez \u00e0 l&rsquo;attaquant qui veut d\u00e9rober vos donn\u00e9es et vous trouverez quoi s\u00e9curiser \u00e0 chaque \u00e9tape.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quelle est la diff\u00e9rence entre Devops et Devsecops ?<\/h2>\n\n\n\n<p>La diff\u00e9rence vient de l&rsquo;application de s\u00e9curit\u00e9 en profondeur \u00e0 chaque \u00e9tape du projet, de la r\u00e9flexion, pendant le d\u00e9veloppement et lors des d\u00e9ploiements dans les diff\u00e9rents environnements jusqu&rsquo;\u00e0 la production. DevOps c&rsquo;est l&rsquo;union du d\u00e9veloppement avec l&rsquo;administration des infrastructures, DevSecOps ajoute la s\u00e9curisation de l&rsquo;ensemble.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Lexique du DevSecOps :<\/h2>\n\n\n\n<p><strong>Cycle de vie :<\/strong> Le cycle de vie en devsecops est it\u00e9ratif et continue, ce qui permet une livraison plus rapide et plus s\u00fbre des applications.<\/p>\n\n\n\n<p><strong>D\u00e9marche devsecops :<\/strong> La d\u00e9marche DevSecOps consiste \u00e0 int\u00e9grer les pratiques de s\u00e9curit\u00e9 d\u00e8s le d\u00e9but du cycle de d\u00e9veloppement des logiciels.<\/p>\n\n\n\n<p><strong>Erreurs humaines :<\/strong> Les erreurs humaines sont souvent \u00e0 l&rsquo;origine des failles de s\u00e9curit\u00e9, l&rsquo;automatisation des actions d&rsquo;une check list avec des outils d&rsquo;Infrastructure as Code et l&rsquo;application de la m\u00e9thode DevSecOps permet de r\u00e9duire ces erreurs in\u00e9luctables.<\/p>\n\n\n\n<p><strong>Infrastructures cloud :<\/strong> Le DevSecOps int\u00e8gre les meilleures pratiques de d\u00e9veloppement, de s\u00e9curit\u00e9 et d&rsquo;exploitation dans les infrastructures cloud. On parle de Cloud native pour les applications qui se d\u00e9ploient toute seule avec de l&rsquo;Infrastructure as Code.<\/p>\n\n\n\n<p><strong>Livraison de logiciels :<\/strong> La DevSecOps est une approche qui int\u00e8gre les meilleures pratiques de d\u00e9veloppement, de s\u00e9curit\u00e9 et d&rsquo;exploitation dans le processus de livraison de logiciels.<\/p>\n\n\n\n<p><strong>Mise en oeuvre :<\/strong> La mise en oeuvre de DevSecOps est un processus continu qui permet aux \u00e9quipes de d\u00e9veloppement et de s\u00e9curit\u00e9 de collaborer \u00e9troitement tout au long du cycle de d\u00e9veloppement.<\/p>\n\n\n\n<p><strong>Nouveaux outils :<\/strong> Les outils DevSecOps permettent une meilleure collaboration entre les \u00e9quipes de d\u00e9veloppement, de s\u00e9curit\u00e9 et d&rsquo;infrastructure. Infrastructure as Code avec des logiciels comme Terraform, Ansible permettent l&rsquo;automatisation des applications et infrastructures.<\/p>\n\n\n\n<p><strong>Objectif :<\/strong> Le but des DevSecOps est de permettre une collaboration efficace entre les \u00e9quipes de d\u00e9veloppement, de s\u00e9curit\u00e9 et d&rsquo;infrastructure afin d&rsquo;am\u00e9liorer la qualit\u00e9 et la rapidit\u00e9 des livraisons.<\/p>\n\n\n\n<p><strong>Orchestration de conteneurs :<\/strong> L&rsquo;orchestration de conteneurs en devsecops permet une meilleure gestion des ressources et une plus grande flexibilit\u00e9 dans le d\u00e9ploiement des applications.<\/p>\n\n\n\n<p><strong>Organisations :<\/strong> DevSecOps est une approche qui permet aux organisations de mieux int\u00e9grer la s\u00e9curit\u00e9 dans leurs processus de d\u00e9veloppement et de d\u00e9ploiement logiciels.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La m\u00e9thode DevSecOps est une approche visant \u00e0 int\u00e9grer les pratiques de d\u00e9veloppement, de s\u00e9curit\u00e9 et de gestion des op\u00e9rations ( DevOps ) dans le cycle de d\u00e9veloppement logiciel. Cette approche permet aux \u00e9quipes de mieux collaborer et d&rsquo;am\u00e9liorer la qualit\u00e9 du code, tout en r\u00e9duisant les d\u00e9lais de mise sur le march\u00e9. D\u00e9couvrez les [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3161,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[56,42,43,28,36],"class_list":["post-3158","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite","tag-cybersecurite","tag-devsecops","tag-infogerance","tag-infrastructure-cloud","tag-securite"],"_links":{"self":[{"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/posts\/3158","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/comments?post=3158"}],"version-history":[{"count":2,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/posts\/3158\/revisions"}],"predecessor-version":[{"id":3162,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/posts\/3158\/revisions\/3162"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/media\/3161"}],"wp:attachment":[{"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/media?parent=3158"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/categories?post=3158"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/tags?post=3158"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}