Les lacunes qui comptent ● Authentification ○ un contrôle optionnel n’est pas un contrôle ● Provenance ○ aucune garantie que le paquet vient de sa source ● Build ○ aucun registre n’impose un environnement de build isolé
4
Slide 5
Les lacunes qui comptent ● Authentification ○ un contrôle optionnel n’est pas un contrôle ● Provenance ○ aucune garantie que le paquet vient de sa source ● Build ○ aucun registre n’impose un environnement de build isolé
Les registres ne sont pas votre équipe sécurité. Ce sont des infrastructures.
5
Slide 6
L’IA amplifie le problème ● Les assistants IA ajoutent des dépendances automatiquement ● Le dernier point de friction humain vient de disparaître ● Ce qui était déjà invisible est maintenant plus rapide
6
Slide 7
2 h le mat … un mainteneur compromis une version malveillante publiée un build « latest » automatisé 7
Slide 8
AWS CodeArtifact : le contrôle préventif ● Service managé de dépôt d’artefacts ● Compatible avec npm, pip, Maven, NuGet, et plus encore ● Vos outils, votre workflow ● Vous définissez ce qui entre
8
Slide 9
Architecture de contrôle
9
Slide 10
Trois barrières ● Isolation architecturale ○ vos builds ne parlent jamais aux registres publics ● Validation automatisée ○ chaque nouvelle version est scannée avant décision ● Promotion explicite ○ par défaut, rien ne passe (spoiler : version pinning)
10
Slide 11
Trois barrières ● Quarantaine architecturée ○ la version malveillante n’atteint jamais vos builds ● Épinglage de version ○ pas de mise à jour automatique ● Validation automatisée ○ workflow déclenché, promotion bloquée si échec
11
6 mois plus tard … paquet malveillante publié (oups) vulnérabilité en prod (OUPS) panique ?! 14
Slide 15
Six mois plus tard ● SCA « actif » (Software Composition Analysis) ○ la bibliothèque vulnérable est détectée (service, version, CVE, …) ● IAST (Interactive Application Security Testing) ○ le chemin d’appel est exercé et l’impact est confirmé
15
Slide 16
Préventif vs détectif ● Préventif : bloquer avant que ça entre ○ CodeArtifact, SAST, SCA (mode statique) ● Détectif : savoir ce qui est déjà là — et agir ○ SCA (mode actif), IAST
16
Slide 17
ç
AWS et Datadog ensemble : défense en profondeur
17
Slide 18
Par où commencer ? ● Cartographiez votre graphe de dépendances — sachez ce sur quoi vous construisez ● Identifiez vos registres sources ● Instaurez une couche de contrôle préventif ● Assurez une visibilité totale en production
18
Slide 19
Par où commencer ? ● Cartographiez votre graphe de dépendances — sachez ce sur quoi vous construisez ● Identifiez vos registres sources ● Instaurez une couche de contrôle préventif ● Assurez une visibilité totale en production
Ce ne sont pas quatre projets sur six mois. Ce sont quatre étapes que vous pouvez commencer dès cette semaine !
19
Slide 20
Merci ! AWS CodeArtifact https://aws.amazon.com/codeartifact
Datadog Code Security https://docs.datadoghq.com/security/code_security
Notre blog super intéressant 😁 https://securitylabs.datadoghq.com 20