Information et éducation par et pour la communauté SAP

DevOps avec Open Source ? Mais bien sûr !

L'utilisation de l'open source soutient les équipes DevOps dans le développement agile de logiciels. Mais dans la volonté de produire du code toujours plus rapidement, la protection des données d'identification confidentielles et privilégiées est souvent laissée de côté.
Michael Kleist, CyberArk
9 décembre 2021
Open-Source
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Les équipes DevOps sont aujourd'hui soumises à une forte pression pour déployer rapidement de nouvelles applications et de nouveaux services afin d'accélérer la transformation numérique de l'entreprise. Les outils open source, qui fonctionnent bien ensemble grâce à des interfaces et des normes ouvertes et qui permettent une automatisation poussée des processus d'intégration et de livraison continues (CI/CD), les y aident.

Ces outils sont faciles à évaluer et à mettre en place, sans assistance et - malheureusement souvent - sans coordination avec les équipes informatiques et de sécurité. Mais la tentative de produire de nouvelles applications de plus en plus rapidement et de fournir des mises à jour à des intervalles de plus en plus courts conduit souvent à des pratiques peu sûres - notamment en ce qui concerne le traitement des données de connexion confidentielles et privilégiées telles que les mots de passe, les clés API et SSH et les certificats.

Régulièrement, les développeurs intègrent par exemple les données de connexion - par exemple pour l'accès à des bases de données importantes ou à des services en nuage - directement dans le code du programme ou les enregistrent dans des fichiers de configuration. Cela est de toute façon risqué, car le code et les configurations sont généralement stockés dans des référentiels centraux auxquels de nombreux utilisateurs différents ont accès. Dans le cas de l'open source, qui vit de l'idée de communauté et du partage du code source, il existe en outre le risque que les données de connexion quittent l'entreprise sans le vouloir et la rendent facilement vulnérable. Le partage de code est tout à fait souhaitable et important pour le développement de logiciels open source, mais les données de connexion n'ont rien à faire dans le code.

En outre, les équipes DevOps utilisent souvent des outils open source sans les avoir suffisamment testés pour vérifier qu'ils ne comportent pas de vulnérabilités et que les données d'identification sont traitées en toute sécurité. Ou elles utilisent un code tiers qui n'a pas été suffisamment testé ou qui est obsolète. Les responsables de la sécurité sont donc confrontés au défi de minimiser les risques liés à l'utilisation de l'open source, sans pour autant freiner les équipes DevOps dans leur travail.

Ils ne peuvent généralement pas recourir aux solutions classiques de gestion de la sécurité, car celles-ci sont conçues pour des applications logicielles et des méthodes de développement traditionnelles - et donc trop lentes, peu flexibles et complexes pour le monde du développement agile. Entre-temps, il existe toutefois des solutions modernes pour la gestion des secrets, c'est-à-dire le contrôle et la gestion des accès privilégiés aux systèmes critiques et entre les parties de l'application, et ce également sur une base open source. Ces solutions protègent les données de connexion aussi bien des identités techniques que des utilisateurs humains dans les environnements DevOps et intègrent la sécurité de manière transparente dans les processus CI/CD existants.

Une gestion moderne des secrets supprime les données d'identification codées en dur des applications ainsi que des scripts et des fichiers de configuration des outils d'automatisation et de configuration tout au long du pipeline CI/CD et les gère de manière centralisée. Elle offre des contrôles d'accès basés sur des politiques et des rôles, une rotation des données d'identification et une documentation complète pour les audits.

Il vérifie également les demandes de données d'identification des conteneurs et les valide conformément aux directives - ce que les solutions de sécurité traditionnelles ne parviennent généralement pas à faire en raison de la courte durée de vie des conteneurs. Les nouveaux hôtes dans les environnements de cloud computing se voient également attribuer les identités appropriées par la gestion des secrets, ce qui permet aux utilisateurs de DevOps de se concentrer sur leur travail.
permettre aux équipes d'utiliser les fonctions de mise à l'échelle automatique et de ne pas devoir attribuer manuellement des autorisations aux nouveaux hôtes.

En résumé, une gestion moderne des secrets authentifie, contrôle et audite tous les accès de manière centralisée à travers les piles d'outils, les plates-formes de conteneurs et les environnements cloud, ce qui permet de supprimer les silos de sécurité. Les équipes de sécurité protègent ainsi de manière fiable toutes les données de connexion, tandis que les équipes DevOps peuvent se concentrer sur leur tâche principale : le développement, la maintenance et l'exploitation des applications.

avatar
Michael Kleist, CyberArk

Michael Kleist est directeur régional DACH chez CyberArk à Düsseldorf.


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.