Skip to content

Commit 8406d71

Browse files
committed
Add aboutcode workshop
1 parent 99d5798 commit 8406d71

File tree

1 file changed

+60
-0
lines changed

1 file changed

+60
-0
lines changed
Lines changed: 60 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,60 @@
1+
---
2+
title: "AboutCode : outils et données libres et ouvertes pour automatiser la sécurisation de la chaîne d'approvisionnement logicielle"
3+
date: 2024-11-08
4+
description: L'atelier présentera AboutCode, une solution libre et open source dédiée à l'automatisation de l’analyse de la composition logicielle et à la détermination de l'origine, de la licence et des problèmes de sécurité présents dans un arbre de dépendances logicielles
5+
---
6+
- Date : 8 novembre 2024
7+
- Heure : De 11h à 12h30
8+
- Intervenant : Philippe Ombrédanne, Mainteneur principal chez AboutCode.org, une association sans but lucratif Belge et Software, et une personne de Software Heritage
9+
- Visio : [Salon BlueHats](https://webinaire.numerique.gouv.fr/meeting/signin/invite/362/creator/369/hash/14eb55bd230aa1a8b8a98e0ee35b056d0196afcf)
10+
11+
<br/>
12+
13+
La gestion des composants logiciels libres ("Open Source"), en
14+
particulier leur sécurité, leurs licences et leur provenance, est une
15+
pratique essentielle du développement moderne de logiciels. La
16+
technique principale est l’analyse de la composition logicielle (SCA
17+
or "Software Composition Analysis"). L'adoption de la SCA est
18+
désormais une condition préalable pour que les organisations modernes
19+
productrices et consommatrices de logiciels se conforment à la
20+
réglementation européenne sur la cyber résilience (CRA) et à d’autres
21+
réglementations similaires en Europe et aux États-Unis. La SCA
22+
s'appuie sur la création d'inventaires et de nomenclature de
23+
composants et paquets logiciels ("Software Bill of Material" ou SBOM)
24+
tels qu'utilisés dans une application. L'adoption de la SCA peut
25+
également renforcer de manière majeure la sécurité de la chaîne
26+
d’approvisionnement logicielle et aide à garantir l’intégrité de cette
27+
dernière : à cette fin, la SCA permet de maintenir une connaissance
28+
continue des composants tiers inclus et déployés dans les
29+
applications, et quels sont les problèmes de sécurité potentiels parmi
30+
ces composants qui requièrent l'attention des équipes de logiciel et
31+
de sécurité.
32+
33+
Seule l’automatisation de ces pratiques de SCA rend cette approche
34+
possible. Elle est impossible sans ces outils, car le volume de
35+
composants consommés est tel qu'il est impossible de gérer
36+
efficacement cette chaîne. Et avec les outils libres, l’automatisation
37+
est effectivement accessible à tous les développeurs et organisations.
38+
L’automatisation de ces processus est aussi une bonne pratique de
39+
développement logiciel à adopter dans tous les cas.
40+
41+
L'atelier présentera la "stack" AboutCode qui est une solution libre
42+
et open source dédiée à l'automatisation de l’analyse de la
43+
composition logicielle, et à la détermination de l'origine, de la
44+
licence et des problèmes de sécurité présents dans un arbre de
45+
dépendances logicielles. Cette solution comprend plusieurs outils,
46+
librairies, standards ouverts, and données ouvertes, incluant
47+
ScanCode, DejaCode, VulnerableCode, PurlDB, et la "Package-URL" (ou
48+
PURL), un standard ouvert développé par AboutCode et adopté et utilisé
49+
dans toute l'industrie comme fondation de tous les outils de SCA,
50+
libres ou propriétaires, et par tous les formats de SBOM et VEX
51+
(Vulnerability Exploitability eXchange) comme les standards CycloneDX,
52+
SPDX, OASIS CSAF et OpenVex.
53+
54+
Après cette présentation, les participants auront acquis une meilleure
55+
compréhension de la manière dont une solution complète d’outils et de
56+
données libres et ouverts peut aider à sécuriser les chaînes
57+
d'approvisionnement logicielles, garantir la conformité aux
58+
réglementations à venir, et améliorer la posture de sécurité des
59+
équipes logicielles et des systèmes et applications qu’elles déploient
60+
et distribuent.

0 commit comments

Comments
 (0)