{"id":109380,"date":"2021-12-09T08:00:00","date_gmt":"2021-12-09T07:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=109380"},"modified":"2021-12-09T10:11:50","modified_gmt":"2021-12-09T09:11:50","slug":"devops-avec-open-source-mais-en-toute-securite","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/devops-avec-open-source-mais-en-toute-securite\/","title":{"rendered":"DevOps avec Open Source ? Mais bien s\u00fbr !"},"content":{"rendered":"<p>Les \u00e9quipes DevOps sont aujourd'hui soumises \u00e0 une forte pression pour d\u00e9ployer rapidement de nouvelles applications et de nouveaux services afin d'acc\u00e9l\u00e9rer la transformation num\u00e9rique de l'entreprise. Les outils open source, qui fonctionnent bien ensemble gr\u00e2ce \u00e0 des interfaces et des normes ouvertes et qui permettent une automatisation pouss\u00e9e des processus d'int\u00e9gration et de livraison continues (CI\/CD), les y aident. <\/p>\n\n\n\n<p>Ces outils sont faciles \u00e0 \u00e9valuer et \u00e0 mettre en place, sans assistance et - malheureusement souvent - sans coordination avec les \u00e9quipes informatiques et de s\u00e9curit\u00e9. Mais la tentative de produire de nouvelles applications de plus en plus rapidement et de fournir des mises \u00e0 jour \u00e0 des intervalles de plus en plus courts conduit souvent \u00e0 des pratiques peu s\u00fbres - notamment en ce qui concerne le traitement des donn\u00e9es de connexion confidentielles et privil\u00e9gi\u00e9es telles que les mots de passe, les cl\u00e9s API et SSH et les certificats.<\/p>\n\n\n\n<p>R\u00e9guli\u00e8rement, les d\u00e9veloppeurs int\u00e8grent par exemple les donn\u00e9es de connexion - par exemple pour l'acc\u00e8s \u00e0 des bases de donn\u00e9es importantes ou \u00e0 des services en nuage - directement dans le code du programme ou les enregistrent dans des fichiers de configuration. Cela est de toute fa\u00e7on risqu\u00e9, car le code et les configurations sont g\u00e9n\u00e9ralement stock\u00e9s dans des r\u00e9f\u00e9rentiels centraux auxquels de nombreux utilisateurs diff\u00e9rents ont acc\u00e8s. Dans le cas de l'open source, qui vit de l'id\u00e9e de communaut\u00e9 et du partage du code source, il existe en outre le risque que les donn\u00e9es de connexion quittent l'entreprise sans le vouloir et la rendent facilement vuln\u00e9rable. Le partage de code est tout \u00e0 fait souhaitable et important pour le d\u00e9veloppement de logiciels open source, mais les donn\u00e9es de connexion n'ont rien \u00e0 faire dans le code.<\/p>\n\n\n\n<p>En outre, les \u00e9quipes DevOps utilisent souvent des outils open source sans les avoir suffisamment test\u00e9s pour v\u00e9rifier qu'ils ne comportent pas de vuln\u00e9rabilit\u00e9s et que les donn\u00e9es d'identification sont trait\u00e9es en toute s\u00e9curit\u00e9. Ou elles utilisent un code tiers qui n'a pas \u00e9t\u00e9 suffisamment test\u00e9 ou qui est obsol\u00e8te. Les responsables de la s\u00e9curit\u00e9 sont donc confront\u00e9s au d\u00e9fi de minimiser les risques li\u00e9s \u00e0 l'utilisation de l'open source, sans pour autant freiner les \u00e9quipes DevOps dans leur travail.<\/p>\n\n\n\n<p>Ils ne peuvent g\u00e9n\u00e9ralement pas recourir aux solutions classiques de gestion de la s\u00e9curit\u00e9, car celles-ci sont con\u00e7ues pour des applications logicielles et des m\u00e9thodes de d\u00e9veloppement traditionnelles - et donc trop lentes, peu flexibles et complexes pour le monde du d\u00e9veloppement agile. Entre-temps, il existe toutefois des solutions modernes pour la gestion des secrets, c'est-\u00e0-dire le contr\u00f4le et la gestion des acc\u00e8s privil\u00e9gi\u00e9s aux syst\u00e8mes critiques et entre les parties de l'application, et ce \u00e9galement sur une base open source. Ces solutions prot\u00e8gent les donn\u00e9es de connexion aussi bien des identit\u00e9s techniques que des utilisateurs humains dans les environnements DevOps et int\u00e8grent la s\u00e9curit\u00e9 de mani\u00e8re transparente dans les processus CI\/CD existants.<\/p>\n\n\n\n<p>Une gestion moderne des secrets supprime les donn\u00e9es d'identification cod\u00e9es en dur des applications ainsi que des scripts et des fichiers de configuration des outils d'automatisation et de configuration tout au long du pipeline CI\/CD et les g\u00e8re de mani\u00e8re centralis\u00e9e. Elle offre des contr\u00f4les d'acc\u00e8s bas\u00e9s sur des politiques et des r\u00f4les, une rotation des donn\u00e9es d'identification et une documentation compl\u00e8te pour les audits. <\/p>\n\n\n\n<p>Il v\u00e9rifie \u00e9galement les demandes de donn\u00e9es d'identification des conteneurs et les valide conform\u00e9ment aux directives - ce que les solutions de s\u00e9curit\u00e9 traditionnelles ne parviennent g\u00e9n\u00e9ralement pas \u00e0 faire en raison de la courte dur\u00e9e de vie des conteneurs. Les nouveaux h\u00f4tes dans les environnements de cloud computing se voient \u00e9galement attribuer les identit\u00e9s appropri\u00e9es par la gestion des secrets, ce qui permet aux utilisateurs de DevOps de se concentrer sur leur travail.<br>permettre aux \u00e9quipes d'utiliser les fonctions de mise \u00e0 l'\u00e9chelle automatique et de ne pas devoir attribuer manuellement des autorisations aux nouveaux h\u00f4tes.<\/p>\n\n\n\n<p>En r\u00e9sum\u00e9, une gestion moderne des secrets authentifie, contr\u00f4le et audite tous les acc\u00e8s de mani\u00e8re centralis\u00e9e \u00e0 travers les piles d'outils, les plates-formes de conteneurs et les environnements cloud, ce qui permet de supprimer les silos de s\u00e9curit\u00e9. Les \u00e9quipes de s\u00e9curit\u00e9 prot\u00e8gent ainsi de mani\u00e8re fiable toutes les donn\u00e9es de connexion, tandis que les \u00e9quipes DevOps peuvent se concentrer sur leur t\u00e2che principale : le d\u00e9veloppement, la maintenance et l'exploitation des applications.<\/p>","protected":false},"excerpt":{"rendered":"<p>L'utilisation de l'open source soutient les \u00e9quipes DevOps dans le d\u00e9veloppement agile de logiciels. Mais dans la volont\u00e9 de produire du code toujours plus rapidement, la protection des donn\u00e9es d'identification confidentielles et privil\u00e9gi\u00e9es est souvent laiss\u00e9e de c\u00f4t\u00e9.<\/p>","protected":false},"author":1249,"featured_media":2685,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[40010,22],"tags":[17967,451,8443,506,117],"coauthors":[23133],"class_list":["post-109380","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mag-21-11","category-open-source","tag-cyberark","tag-devops","tag-kolumne","tag-open-source","tag-sicherheit","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",400,174,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-768x334.jpg",768,334,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-100x44.jpg",100,44,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-480x209.jpg",480,209,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-640x278.jpg",640,278,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-720x313.jpg",720,313,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-960x418.jpg",960,418,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",600,261,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",600,261,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Der Einsatz von Open Source unterst\u00fctzt DevOps-Teams bei der agilen Software-Entwicklung. Doch im Bestreben, Code immer schneller zu produzieren, bleibt der Schutz vertraulicher und privilegierter Anmeldedaten h\u00e4ufig auf der Strecke.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-21-11\/\" rel=\"category tag\">MAG 21-11<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/open-source\/\" rel=\"category tag\">Open Source Kolumne<\/a>","author_info_v2":{"name":"Michael Kleist, CyberArk","url":"https:\/\/e3mag.com\/fr\/author\/michael-kleist\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/109380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1249"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=109380"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/109380\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/2685"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=109380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=109380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=109380"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=109380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}