|
| 1 | +--- |
| 2 | +title: "AboutCode : outils et données libres et ouvertes pour automatiser la sécurisation de la chaîne d'approvisionnement logicielle" |
| 3 | +date: 2024-11-08 |
| 4 | +description: L'atelier présentera AboutCode, une solution libre et open source dédiée à l'automatisation de l’analyse de la composition logicielle et à la détermination de l'origine, de la licence et des problèmes de sécurité présents dans un arbre de dépendances logicielles |
| 5 | +--- |
| 6 | +- Date : 8 novembre 2024 |
| 7 | +- Heure : De 11h à 12h30 |
| 8 | +- Intervenant : Philippe Ombrédanne, Mainteneur principal chez AboutCode.org, une association sans but lucratif Belge et Software, et une personne de Software Heritage |
| 9 | +- Visio : [Salon BlueHats](https://webinaire.numerique.gouv.fr/meeting/signin/invite/362/creator/369/hash/14eb55bd230aa1a8b8a98e0ee35b056d0196afcf) |
| 10 | + |
| 11 | +<br/> |
| 12 | + |
| 13 | +La gestion des composants logiciels libres ("Open Source"), en |
| 14 | +particulier leur sécurité, leurs licences et leur provenance, est une |
| 15 | +pratique essentielle du développement moderne de logiciels. La |
| 16 | +technique principale est l’analyse de la composition logicielle (SCA |
| 17 | +or "Software Composition Analysis"). L'adoption de la SCA est |
| 18 | +désormais une condition préalable pour que les organisations modernes |
| 19 | +productrices et consommatrices de logiciels se conforment à la |
| 20 | +réglementation européenne sur la cyber résilience (CRA) et à d’autres |
| 21 | +réglementations similaires en Europe et aux États-Unis. La SCA |
| 22 | +s'appuie sur la création d'inventaires et de nomenclature de |
| 23 | +composants et paquets logiciels ("Software Bill of Material" ou SBOM) |
| 24 | +tels qu'utilisés dans une application. L'adoption de la SCA peut |
| 25 | +également renforcer de manière majeure la sécurité de la chaîne |
| 26 | +d’approvisionnement logicielle et aide à garantir l’intégrité de cette |
| 27 | +dernière : à cette fin, la SCA permet de maintenir une connaissance |
| 28 | +continue des composants tiers inclus et déployés dans les |
| 29 | +applications, et quels sont les problèmes de sécurité potentiels parmi |
| 30 | +ces composants qui requièrent l'attention des équipes de logiciel et |
| 31 | +de sécurité. |
| 32 | + |
| 33 | +Seule l’automatisation de ces pratiques de SCA rend cette approche |
| 34 | +possible. Elle est impossible sans ces outils, car le volume de |
| 35 | +composants consommés est tel qu'il est impossible de gérer |
| 36 | +efficacement cette chaîne. Et avec les outils libres, l’automatisation |
| 37 | +est effectivement accessible à tous les développeurs et organisations. |
| 38 | +L’automatisation de ces processus est aussi une bonne pratique de |
| 39 | +développement logiciel à adopter dans tous les cas. |
| 40 | + |
| 41 | +L'atelier présentera la "stack" AboutCode qui est une solution libre |
| 42 | +et open source dédiée à l'automatisation de l’analyse de la |
| 43 | +composition logicielle, et à la détermination de l'origine, de la |
| 44 | +licence et des problèmes de sécurité présents dans un arbre de |
| 45 | +dépendances logicielles. Cette solution comprend plusieurs outils, |
| 46 | +librairies, standards ouverts, and données ouvertes, incluant |
| 47 | +ScanCode, DejaCode, VulnerableCode, PurlDB, et la "Package-URL" (ou |
| 48 | +PURL), un standard ouvert développé par AboutCode et adopté et utilisé |
| 49 | +dans toute l'industrie comme fondation de tous les outils de SCA, |
| 50 | +libres ou propriétaires, et par tous les formats de SBOM et VEX |
| 51 | +(Vulnerability Exploitability eXchange) comme les standards CycloneDX, |
| 52 | +SPDX, OASIS CSAF et OpenVex. |
| 53 | + |
| 54 | +Après cette présentation, les participants auront acquis une meilleure |
| 55 | +compréhension de la manière dont une solution complète d’outils et de |
| 56 | +données libres et ouverts peut aider à sécuriser les chaînes |
| 57 | +d'approvisionnement logicielles, garantir la conformité aux |
| 58 | +réglementations à venir, et améliorer la posture de sécurité des |
| 59 | +équipes logicielles et des systèmes et applications qu’elles déploient |
| 60 | +et distribuent. |
0 commit comments