Information et éducation par et pour la communauté SAP

DevOps - Les risques sont sous-estimés

Les entreprises utilisent de plus en plus DevOps pour déployer des applications de manière efficace. DevOps promet de réduire les délais de mise sur le marché, d'améliorer la qualité des produits et d'augmenter la satisfaction des clients, mais il entraîne également de nouveaux risques de sécurité.
Michael Kleist, CyberArk
29 novembre 2018
Chronique DevOps
avatar
Ce texte a été automatiquement traduit en français de l'allemand

La transformation numérique exige une grande agilité et pousse de manière décisive à l'utilisation d'environnements DevOps, car DevOps offre une innovation accélérée, une plus grande flexibilité et une complexité réduite lors du développement et de la mise à disposition d'applications. Avec les implémentations DevOps, les entreprises veulent donc en premier lieu réaliser des avantages commerciaux. Mais elles négligent trop souvent la sécurité - une grave erreur, car DevOps élargit considérablement la surface d'attaque pour les cyber-attaques.

Lorsque les entreprises utilisent des modèles DevOps, davantage de comptes et de données d'accès privilégiés sont générés et partagés de manière automatisée à travers des écosystèmes professionnels en réseau. Ces données d'accès - jusqu'à présent souvent insuffisamment prises en compte et sécurisées - comprennent les comptes de service, les clés de cryptage, d'API et de SSH, les secrets des conteneurs ou les mots de passe intégrés dans le code de programme, qui se trouve souvent aussi dans des dépôts centraux.

Les données d'accès privilégiées supplémentaires utilisées, associées à des personnes, des services ou des applications, constituent inévitablement une cible lucrative pour un attaquant externe ou un initié malveillant. Enfin, ils permettent un contrôle total de l'ensemble de l'infrastructure informatique d'une entreprise.

Le risque de sécurité pour les entreprises est encore accru par l'utilisation de nombreux outils d'orchestration et d'automatisation, tels que les outils d'intégration continue (Continuous Integration) et de livraison continue (Continuous Delivery) ou les dépôts de code source comme GitHub dans les projets DevOps. Le défi est que les outils utilisés dans la chaîne d'outils DevOps comme Ansible, Chef, Puppet ou Jenkins n'offrent pas de normes communes et que les entreprises doivent donc prendre des mesures de sécurité individuelles et spécifiques pour chaque outil.

En particulier, les flux de travail pour le contrôle d'accès aux données d'accès privilégiées varient considérablement. Par conséquent, de nombreuses entreprises n'ont pas de stratégie de contrôle d'accès, ont des stratégies incohérentes ou manuelles, ce qui signifie que les failles de sécurité sont inévitables et que les attaquants les recherchent de manière automatisée, tout comme le code est généré dans le pipeline DevOps.

Comment lutter contre ces évolutions ?

Seule une pile de sécurité DevOps permet d'y remédier avec succès, et c'est là que la sécurité informatique est sollicitée. Elle doit aider les équipes DevOps à mettre en place une sécurité élevée grâce à une approche systématique. Les outils et les pratiques DevOps et de sécurité doivent être intégrés afin d'établir une protection efficace des données privilégiées. Une collaboration étroite entre les équipes DevOps et les équipes de sécurité est donc la première étape pour construire avec succès une plateforme de sécurité évolutive et mettre en œuvre une stratégie DevSecOps capable de suivre le rythme de l'environnement dynamique et de l'évolution rapide de la technologie.

L'administration de tous les outils et données d'accès DevOps devrait se faire sous le toit d'une telle plateforme de sécurité. Il est essentiel de gérer et de sécuriser de manière centralisée et automatique toutes les données d'accès confidentielles utilisées dans un pipeline DevOps, telles que les clés de chiffrement et d'API, les mots de passe de base de données ou les certificats de sécurité de la couche de transport (TLS).

Bien entendu, les secrets individuels qui sécurisent les accès dans la production DevOps y sont également gérés de manière automatisée et dynamique. La protection de toutes les données d'accès utilisées par les machines, les systèmes et les personnes devrait se faire dans un système de stockage hautement disponible et sécurisé (Vault), un serveur spécialement "durci" qui offre une protection fiable contre les accès non autorisés grâce à plusieurs couches de sécurité différentes.

avatar
Michael Kleist, CyberArk

Michael Kleist est directeur régional DACH chez CyberArk à Düsseldorf.


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.