Des rapports statiques à la sécurité conversationnelle. Les équipes de sécurité croulent aujourd'hui sous les données : SBOM, CVE, résultats xAST, contrôles de conformité et tableaux de bord des risques. Mais les informations restent souvent enfermées dans des tableaux de bord que seuls quelques experts savent interroger. Chez Scribe Security, nous pensons que vos données de sécurité doivent être aussi accessibles qu'une conversation. C'est pourquoi […]
En savoir plusCela commence de la même manière dans presque toutes les équipes d'ingénierie. Les développeurs évoluent rapidement, créent des fonctionnalités, intègrent des packages tiers et, désormais, écrivent du code avec l'aide d'IA. Les pipelines CI/CD fonctionnent jour et nuit, propulsant les mises à jour en production plus rapidement que jamais. Les clients sont satisfaits de cette rapidité. Mais au fond de l'esprit de chaque RSSI […]
En savoir plusVotre projet de codage Vibe est infesté de vulnérabilités ! Développer des logiciels avec l'IA est passé de la science-fiction à la réalité. Votre projet codé par l'IA peut fonctionner parfaitement… jusqu'à ce que des pirates découvrent les failles. Dans cet article, nous allons aborder le chemin qui mène d'un code généré par l'IA, riche en découvertes et en vulnérabilités, à un produit fiable, en passant par […]
En savoir plusImaginez la charge de travail d'un développeur : une longue journée de codage, des échéances qui approchent, et puis le redoutable rapport SAST. Des centaines de résultats, chacun représentant une vulnérabilité potentielle, exigeant une attention particulière. Le processus est répétitif, chronophage et, soyons honnêtes, parfois démoralisant. Et la situation ne fait qu'empirer ; la génération de code […]
En savoir plusCet article a été co-écrit avec Viktor Kartashov et Daniel Nebenzahl. Le test décisif de l'auditeur : pouvez-vous prouver vos builds ? « Pouvez-vous prouver, de manière définitive, que chaque image de conteneur que vous expédiez a été construite exactement comme vous le prétendez ? » La plupart des auditeurs attendent une réponse rapide et sûre, et non des semaines de refactorisation YAML frénétique. Le SLSA (Supply-chain Levels for […]
En savoir plusCo-écrite avec Viktor Kartashov, la norme NIST SP 800–190 fournit des directives structurées pour sécuriser les applications conteneurisées, couvrant tous les aspects, de la provenance des images aux contrôles d'exécution. Face à l'explosion de l'utilisation des conteneurs dans les environnements DevOps en constante évolution, se conformer à ces exigences devient à la fois essentiel et complexe. Cependant, la norme SP 800–190 n'est ici qu'un cas d'utilisation. L'idée principale est de […]
En savoir plusQu'est-ce qu'in-toto et comment protège-t-il la chaîne d'approvisionnement logicielle ? Les attaques contre la chaîne d'approvisionnement logicielle, comme celles observées ces dernières années (3CX, Codecov et Solarwinds), ont mis en évidence la fragilité des pipelines de développement traditionnels. En réponse, la communauté open source a développé in-toto, un framework garantissant l'intégrité à chaque étape de la livraison logicielle. In-toto […]
En savoir plusDans le paysage actuel du développement logiciel, la diversité des profils de développeurs est à la fois une force et une vulnérabilité. La taxonomie ci-jointe – allant des « bons développeurs » bien intentionnés mais imparfaits aux « développeurs citoyens » utilisant du code généré par l'IA, en passant par les « développeurs malveillants » – met en évidence les risques importants que représentent les différents niveaux d'expérience, d'intention et de comportement tout au long du cycle de vie du développement logiciel (SDLC). Scribe Security aborde […]
En savoir plusChez Scribe Security, nous sommes convaincus que l'avenir de la cybersécurité repose sur la sécurisation intégrale des chaînes d'approvisionnement logicielles. C'est pourquoi nous sommes fiers de collaborer avec le Centre national d'excellence en cybersécurité (NCCoE) sur son projet « Pratiques de sécurité de la chaîne d'approvisionnement logicielle et DevOps ». Cette initiative réunit des acteurs technologiques des secteurs public et privé pour explorer comment […]
En savoir plusLa plupart des entreprises de logiciels utilisent plusieurs plates-formes pour la gestion, la création, l'enregistrement, la livraison et le déploiement du code. La gestion de la sécurité du cycle de développement logiciel et de la chaîne d'approvisionnement logicielle nécessite une plate-forme unifiée qui s'étend au-delà des capacités natives de GitHub. Une gestion efficace des risques exige une traçabilité et une gouvernance claires du code au cloud, garantissant que chaque image de conteneur et chaque artefact publié sont liés à […]
En savoir plus