{"id":106215,"date":"2022-12-28T11:29:07","date_gmt":"2022-12-28T09:29:07","guid":{"rendered":"https:\/\/jfrog.com\/blog\/the-software-supply-chain-risks-you-need-to-know\/"},"modified":"2023-06-19T16:02:20","modified_gmt":"2023-06-19T14:02:20","slug":"the-software-supply-chain-risks-you-need-to-know","status":"publish","type":"post","link":"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/","title":{"rendered":"Les risques concernant la cha\u00eene d&apos;approvisionnement de logiciels que vous devez conna\u00eetre"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignnone size-full wp-image-99343\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2022\/09\/01175034\/863x300.png\" alt=\"\" width=\"863\" height=\"300\" \/><\/p>\n<p>Le code cr\u00e9\u00e9 par les d\u00e9veloppeurs d&apos;une organisation ne constitue que le commencement du d\u00e9veloppement d&apos;un logiciel moderne. En fait, la premi\u00e8re partie du code est susceptible de n&apos;\u00eatre qu&apos;une portion succincte d&apos;une application\u00a0; parfois, elle ne constitue que 10\u00a0% de <a href=\"https:\/\/jfrog.com\/fr\/blog\/navigating-the-artifact-jungle\/\">l&apos;\u00e9cosyst\u00e8me de l&apos;artefact de l&apos;application<\/a>.<\/p>\n<p>La cha\u00eene d&apos;approvisionnement de logiciels d&apos;une entreprise comporte plusieurs \u00e9l\u00e9ments, puis\u00e9s dans de nombreuses ressources\u00a0: packages open source, logiciels commerciaux, fichiers infrastructure-as-code (IaC), conteneurs et images SE, entre autres. Cette diversit\u00e9 signifie que la cha\u00eene d&apos;approvisionnement que vous devez s\u00e9curiser comptabilise de nombreuses <em>situations \u00e0 risque<\/em> et menaces en mati\u00e8re de s\u00e9curit\u00e9 en raison d&apos;erreurs, de supervision, de mauvaise qualit\u00e9 ou d&apos;attaque malveillante.<\/p>\n<h2>Les quatre tendances en mati\u00e8re de risque concernant la cha\u00eene d&apos;approvisionnement de logiciels<\/h2>\n<p>Il est important de comprendre o\u00f9 se trouvent ces <em>situations \u00e0 risque vuln\u00e9rables<\/em> pour s\u00e9curiser votre cha\u00eene d&apos;approvisionnement de logiciels. Mais les r\u00e9soudre une par une avec des solutions uniques revient \u00e0 jouer au jeu du chat et de la souris\u00a0; une menace \u00e9radiqu\u00e9e peut tout simplement r\u00e9appara\u00eetre dans un autre endroit auquel vous n&apos;auriez pas pens\u00e9.<\/p>\n<p>La protection compl\u00e8te de votre cha\u00eene d&apos;approvisionnement de logiciels contre les menaces requiert une vigilance de bout en bout. Cela commence m\u00eame avant que le d\u00e9veloppeur n&apos;appelle un package externe\u00a0; cette protection est n\u00e9cessaire dans le d\u00e9veloppement du code propri\u00e9taire, la compilation du code, les versions pr\u00e9liminaires, le pipeline, la publication, la distribution, la production, voire m\u00eame apr\u00e8s le d\u00e9ploiement. En plus de r\u00e9v\u00e9ler simplement les vuln\u00e9rabilit\u00e9s et d&apos;autres probl\u00e8mes de s\u00e9curit\u00e9, vous devrez \u00e9galement conna\u00eetre leur contexte afin de pouvoir \u00e9valuer le v\u00e9ritable risque.<\/p>\n<p>Les menaces de la cha\u00eene d&apos;approvisionnement de logiciels peuvent \u00eatre (approximativement) divis\u00e9es en deux chemins principaux.<\/p>\n<p>Le premier utilise la cha\u00eene d&apos;approvisionnement \u00ab\u00a0nature ouverte\u00a0\u00bb pour <em>obtenir des informations sur le logiciel<\/em> que l&apos;attaquant entend cibler. Un exemple courant serait une tentative d&apos;un adversaire de mapper un service Web \u00e0 distance ou de d\u00e9poser un logiciel pour des appareils IdO afin de se familiariser avec les packages open source qu&apos;il utilise. Il peut ensuite facilement trouver des informations sur des CVE associ\u00e9s \u00e0 de tels packages, en apprendre davantage sur les configurations de s\u00e9curit\u00e9 des packages, voire m\u00eame tenter de trouver des vuln\u00e9rabilit\u00e9s inconnues (appel\u00e9es \u00ab\u00a0zero day\u00a0\u00bb). Lorsqu&apos;il a suffisamment de connaissances sur les chemins d&apos;exploitation, l&apos;attaquant peut ensuite passer \u00e0 la seconde phase.<\/p>\n<p>Cette phase consiste \u00e0 utiliser la cha\u00eene d&apos;approvisionnement pour <em>injecter du code et des packages malveillants<\/em> dans des d\u00e9p\u00f4ts publics ou priv\u00e9s, ou modifier du code existant et y int\u00e9grer des \u00e9l\u00e9ments malveillants.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-100207\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2022\/09\/22202257\/Software-supply-chain-attacks-Two-main-paths.png\" alt=\"Software supply chain attacks: Two main paths\" width=\"800\" height=\"226\" \/><\/p>\n<p style=\"text-align: center\"><em>Attaques de la cha\u00eene d\u2019approvisionnement de logiciels\u00a0: Deux chemins principaux<\/em><\/p>\n<p>Examinons quatre risques majeurs qui menacent la cha\u00eene d&apos;approvisionnement de logiciels et peuvent la rendre vuln\u00e9rable aux attaques\u00a0:<\/p>\n<h3>1. Vuln\u00e9rabilit\u00e9s connues<\/h3>\n<p>Les composants de tiers, comme un logiciel commercial et open source, peuvent comprendre des vuln\u00e9rabilit\u00e9s involontaires qui sont g\u00e9n\u00e9ralement connues et publiquement suivies dans la liste <a href=\"https:\/\/cve.mitre.org\/\" target=\"_blank\" rel=\"noopener\">Common Vulnerabilities and Exposure<\/a> (CVE, exposition et vuln\u00e9rabilit\u00e9s courantes).<\/p>\n<p>Vous pouvez r\u00e9v\u00e9ler de tels risques avec une <a href=\"https:\/\/jfrog.com\/fr\/xray\/\">solution Software Component Analysis (SCA, analyse des composants du logiciel)<\/a> qui identifie le SBOM d&apos;un code donn\u00e9 ou artefact et l&apos;associe avec des CVE connues, g\u00e9n\u00e9ralement en croisant les m\u00e9tadonn\u00e9es du logiciel identifi\u00e9 avec les bases de donn\u00e9es CVE publiques.<\/p>\n<p>Mais vous devrez \u00e9galement avoir suffisamment d&apos;informations pour pouvoir <a href=\"https:\/\/jfrog.com\/fr\/blog\/wolves-or-sheep-how-xray-avoids-false-positives-in-vulnerabilities-scans\/\">prendre des d\u00e9cisions bas\u00e9es sur les risques et les automatiser<\/a>. Une base de donn\u00e9es externe est un atout\u00a0; elle doit traquer non seulement plus de risques, mais inclure \u00e9galement une <a href=\"https:\/\/research.jfrog.com\/\">recherche de s\u00e9curit\u00e9<\/a> approfondie pouvant vous aider \u00e0 comprendre toutes les options afin d&apos;att\u00e9nuer ces risques et vous permettre de choisir la m\u00e9thode la plus pratique et la plus rentable.<\/p>\n<p>Une <a href=\"https:\/\/www.jfrog.com\/fr\/confluence\/display\/JFROG\/Vulnerability+Contextual+Analysis\">analyse contextuelle<\/a> qui identifie la probabilit\u00e9 qu&apos;une vuln\u00e9rabilit\u00e9 soit exploit\u00e9e est tout aussi importante. Par exemple, la fonction vuln\u00e9rable dans un composant ne peut pas \u00eatre utilis\u00e9e par l&apos;application ou un processus vuln\u00e9rable n&apos;est jamais ex\u00e9cut\u00e9 dans une version de production, ou une configuration sp\u00e9cifique rend une CVE donn\u00e9e inutile.<\/p>\n<p>Vous pouvez \u00e9galement reconna\u00eetre des <a href=\"https:\/\/www.jfrog.com\/fr\/confluence\/display\/JFROG\/Components+Operational+Risk\">risques op\u00e9rationnels<\/a> \u00e9ventuels de composants qui semblent \u00eatre s\u00fbrs. Par exemple, un package open source qui n&apos;a pas \u00e9t\u00e9 g\u00e9r\u00e9 pendant un temps peut ne pas avoir \u00e9t\u00e9 suffisamment surveill\u00e9 pour rep\u00e9rer des probl\u00e8mes de s\u00e9curit\u00e9. Dans ces cas, les vuln\u00e9rabilit\u00e9s sont incertaines, mais une menace potentielle peut \u00eatre anticip\u00e9e.<\/p>\n<p>Ces risques anticip\u00e9s et connus peuvent et devraient \u00eatre rep\u00e9r\u00e9s aux niveaux suivants\u00a0:<\/p>\n<ul>\n<li><strong>Code source<\/strong>\u00a0: faire un d\u00e9placement \u00e0 gauche de la vigilance en mati\u00e8re de s\u00e9curit\u00e9 au moment o\u00f9 le code est cr\u00e9\u00e9 peut \u00e9viter les co\u00fbts de r\u00e9paration ult\u00e9rieure. Les \u00e9quipes de s\u00e9curit\u00e9 peuvent traiter un d\u00e9p\u00f4t interne de composants tiers approuv\u00e9s, et\/ou les d\u00e9veloppeurs peuvent obtenir des alertes de d\u00e9pendances vuln\u00e9rables via des extensions \u00e0 leurs IDE. Bien qu&apos;incompl\u00e8te, cette approche peut permettre d&apos;\u00e9viter des risques connus. Elle ne peut cependant \u00eatre enti\u00e8rement exhaustive\u00a0; les outils de s\u00e9curit\u00e9 de d\u00e9placement \u00e0 gauche surchargent g\u00e9n\u00e9ralement les d\u00e9veloppeurs avec des centaines, voire des milliers de t\u00e2ches qui n&apos;ont pas n\u00e9cessairement d&apos;impact au niveau de la s\u00e9curit\u00e9, en l&apos;absence de contexte global de la vuln\u00e9rabilit\u00e9 ou du probl\u00e8me de s\u00e9curit\u00e9.<\/li>\n<li><strong>Fichiers binaires<\/strong>\u00a0: le scan SCA automatis\u00e9 de tous les packages, builds et images dans les d\u00e9p\u00f4ts de fichiers binaires cl\u00e9s (dans les composants premiers et tiers) garantit que toute votre cha\u00eene d&apos;approvisionnement de logiciels est prot\u00e9g\u00e9e contre les risques op\u00e9rationnels et les vuln\u00e9rabilit\u00e9s connus. Repr\u00e9sentation la plus exacte de l&apos;\u00e9tat de production de votre application, les fichiers binaires permettent l&apos;analyse r\u00e9elle de qualit\u00e9 optimale des risques et offrent un contexte plus pr\u00e9cis. Ils permettent \u00e9galement d&apos;analyser les probl\u00e8mes qui sont des \u00ab\u00a0angles morts\u00a0\u00bb pour les outils de d\u00e9placement \u00e0 gauche et les solutions de s\u00e9curit\u00e9 en production.<\/li>\n<\/ul>\n<h3>2. Vuln\u00e9rabilit\u00e9s inconnues (\u00ab\u00a0zero days\u00a0\u00bb)<\/h3>\n<p>Les erreurs constituent une part quotidienne du codage. Les failles de logique, un mauvais chiffrement et des corruptions de m\u00e9moire potentielles rendent involontairement les applications vuln\u00e9rables aux attaques malveillantes comme une ex\u00e9cution de code \u00e0 distance (RCE) et une attaque par d\u00e9ni de service (DoS). Ces erreurs peuvent \u00eatre non d\u00e9tect\u00e9es dans le code principal ou tiers, parfois <a href=\"https:\/\/jfrog.com\/fr\/log4j-log4shell-resources\/\">pendant des ann\u00e9es<\/a>.<\/p>\n<p>Ces erreurs sont appel\u00e9es des probl\u00e8mes \u00ab\u00a0zero day\u00a0\u00bb, en partie pour la p\u00e9riode durant laquelle elles sont connues, mais aussi parce que leur urgence signifie que les \u00e9quipes n&apos;ont pas le temps de les corriger dans le logiciel d\u00e9j\u00e0 d\u00e9ploy\u00e9.<\/p>\n<p>Pour cerner et \u00e9viter les probl\u00e8mes \u00ab\u00a0zero day\u00a0\u00bb potentiels, vous devez tester chaque composant et\/ou application, en prenant en compte le flux entre les diff\u00e9rents fichiers binaires, processus et services. Les outils d&apos;analyse de code statique (pour examiner la source du code) et d&apos;examen dynamique du code (pour tester le code ex\u00e9cut\u00e9) peuvent habituellement identifier environ 85\u00a0% des failles, mais ils peuvent g\u00e9n\u00e9rer des milliers d&apos;entr\u00e9es par version. Un savoir-faire est donc requis pour interpr\u00e9ter les r\u00e9sultats et les prioriser. Tout comme avec les probl\u00e8mes connus, une vuln\u00e9rabilit\u00e9 peut exister, mais cela ne signifie pas qu&apos;elle est n\u00e9cessairement exploitable.<\/p>\n<p>Des technologies plus avanc\u00e9es qui combinent une ex\u00e9cution symbolique, une analyse du flux de donn\u00e9es et un test \u00e0 donn\u00e9es al\u00e9atoires automatis\u00e9 peuvent r\u00e9duire consid\u00e9rablement le taux de faux positif et identifier les vuln\u00e9rabilit\u00e9s qui ne peuvent pas \u00eatre rep\u00e9r\u00e9es par un SAST\/DAST typique. La combinaison de l&apos;analyse des fichiers binaires et source peut \u00e9galement produire de meilleurs r\u00e9sultats et permettre aux d\u00e9veloppeurs, \u00e9quipes de s\u00e9curit\u00e9 et gestionnaires de production de se focaliser sur les corrections qui importent.<\/p>\n<p>En d\u00e9pit de tous les efforts, de nouvelles vuln\u00e9rabilit\u00e9s peuvent toujours \u00eatre potentiellement d\u00e9couvertes et impacter le logiciel d\u00e9ploy\u00e9. Un scan SCA continu peut permettre de garantir une notification rapide des derni\u00e8res CVE qui affectent le logiciel de production. Des m\u00e9tadonn\u00e9es de <a href=\"https:\/\/jfrog.com\/fr\/sbom-resources\/\">logiciels de nomenclature<\/a> riches vous permettent de conna\u00eetre rapidement l&apos;impact d&apos;une vuln\u00e9rabilit\u00e9 dans votre organisation et d&apos;att\u00e9nuer ou de <a href=\"https:\/\/jfrog.com\/fr\/blog\/springshell-remediation-cookbook\/\">r\u00e9soudre le probl\u00e8me dans tout l&apos;inventaire d&apos;applications<\/a>. Une int\u00e9gration correcte avec les d\u00e9p\u00f4ts d&apos;artefact et de code permet de prendre des mesures rapidement dans votre organisation et d&apos;att\u00e9nuer la menace identifi\u00e9e.<\/p>\n<h3>3. Probl\u00e8mes ne concernant pas le code<\/h3>\n<p>Toutes les vuln\u00e9rabilit\u00e9s ne concernent pas le code\u00a0; elles peuvent appara\u00eetre dans les fichiers binaires comme les EPM, les conteneurs de fichiers JAR, les micrologiciels et les artefacts de soutien comme les fichiers de configuration ou les fichiers IaC. Des mauvaises configurations, un mauvais chiffrement, une exposition des secrets et cl\u00e9s priv\u00e9es ou des probl\u00e8mes de syst\u00e8me d&apos;exploitation peuvent ouvrir une surface d&apos;attaque.<\/p>\n<p>Ces sous-produits de l&apos;erreur humaine sont g\u00e9n\u00e9ralement dus \u00e0 un manque d&apos;attention plut\u00f4t qu&apos;\u00e0 une malveillance et sont g\u00e9n\u00e9ralement introduits en dehors du d\u00e9veloppement majeur. Les configurations constitu\u00e9es pour le test peuvent \u00eatre inconsid\u00e9r\u00e9ment envoy\u00e9es en production. Ces risques sont souvent faciles \u00e0 r\u00e9soudre, mais difficiles \u00e0 rep\u00e9rer et encore plus \u00e0 r\u00e9parer.<\/p>\n<p>M\u00eame une bonne intention peut avoir des cons\u00e9quences malveillantes. La plus c\u00e9l\u00e8bre est la <a href=\"https:\/\/jfrog.com\/fr\/blog\/automatically-assess-and-remediate-the-solarwinds-hack\/\">violation SolarWinds<\/a> qui a commenc\u00e9 avec un <a href=\"https:\/\/securityboulevard.com\/2021\/03\/solarwinds-intern-leaked-passwords-on-github\/\" target=\"_blank\" rel=\"noopener\">mot de passe expos\u00e9 sur un serveur public GitHub<\/a>, permettant l&apos;injection d&apos;un code malveillant qui a fini par d\u00e9voiler des donn\u00e9es gouvernementales sensibles. <a href=\"https:\/\/medium.com\/@alex.birsan\/dependency-confusion-4a5d60fec610\">Une confusion de d\u00e9pendance<\/a> entre des packages ayant des noms similaires peut \u00e9galement se produire sans malveillance, notamment lorsque la <a href=\"https:\/\/jfrog.com\/fr\/blog\/going-beyond-exclude-patterns-safe-repositories-with-priority-resolution\/\">r\u00e9solution de d\u00e9p\u00f4t de package<\/a> est mal configur\u00e9e.<\/p>\n<p>Il est capital de rep\u00e9rer rapidement ces probl\u00e8mes avant qu&apos;ils ne progressent dans la production. Vous devrez prendre ces risques potentiels au s\u00e9rieux, autant que les vuln\u00e9rabilit\u00e9s dans votre code, et int\u00e9grer cette vigilance dans la posture de s\u00e9curit\u00e9 de bout en bout de vos pipelines.<\/p>\n<h3>4. Code Malveillant<\/h3>\n<p>Les menaces intentionnelles, qu&apos;elles soient dues \u00e0 des attaques d&apos;injection externes ou \u00e0 des initi\u00e9s malveillants, peuvent \u00eatre les plus difficiles \u00e0 trouver, car elles sont souvent masqu\u00e9es afin d&apos;appara\u00eetre comme un composant d\u00e9j\u00e0 valid\u00e9. Les chevaux de Troie, les bots, les ran\u00e7ongiciels, les cryptominers et les logiciels espions sont souvent d\u00e9livr\u00e9s comme des charges utiles via les types de vuln\u00e9rabilit\u00e9s introduits avec une bonne volont\u00e9, comme vu ci-dessus. L&apos;amor\u00e7age de d\u00e9p\u00f4ts populaires avec des packages nuisibles, le piratage de comptes de maintenance pour modifier des packages existants ou l&apos;injection de code dans des d\u00e9p\u00f4ts source compromis sont des m\u00e9thodes fr\u00e9quemment utilis\u00e9es qui permettent l&apos;acc\u00e8s d\u00e9rob\u00e9 pour une attaque.<\/p>\n<p>Il est g\u00e9n\u00e9ralement trop tard lorsque l&apos;on trouve ces attaques apr\u00e8s le d\u00e9ploiement\u00a0; les dommages ont \u00e9t\u00e9 caus\u00e9s et ils peuvent \u00eatre vraiment on\u00e9reux. C&apos;est pourquoi vous devriez vous prot\u00e9ger dans tout votre pipeline\u00a0:<\/p>\n<ul>\n<li><strong>Contr\u00f4le de l&apos;acc\u00e8s<\/strong>\u00a0: les d\u00e9p\u00f4ts de packages internes doivent limiter l&apos;acc\u00e8s en \u00e9criture aux r\u00f4les cl\u00e9s et aux membres de l&apos;\u00e9quipe via des autorisations et une authentification s\u00e9curis\u00e9e (y compris l&apos;authentification multi-facteur) coh\u00e9rentes dans toute l&apos;organisation.<\/li>\n<li><strong>D\u00e9p\u00f4ts de proxy<\/strong>\u00a0: la mise en cache des d\u00e9p\u00f4ts externes (comme Maven Central et npm) peut fournir une capture immuable des ressources tierces afin que tout \u00e9crasement malveillant ult\u00e9rieur soit imm\u00e9diatement \u00e9vident.<\/li>\n<li><strong>Test et analyse<\/strong>\u00a0: les outils d&apos;analyse dynamique et statique sophistiqu\u00e9s peuvent d\u00e9tecter et rep\u00e9rer le code malveillant, ainsi que les comportements malveillants de packages douteux. L&apos;\u00e9quipe de recherche en mati\u00e8re de s\u00e9curit\u00e9 de JFrog a d\u00e9tect\u00e9 et divulgu\u00e9 plus de 1\u00a0300\u00a0packages malveillants dans des d\u00e9p\u00f4ts de packages publics gr\u00e2ce \u00e0 des outils qu&apos;elle a d\u00e9velopp\u00e9s.<\/li>\n<\/ul>\n<h2>Une vigilance int\u00e9grale pour la gestion des risques de la cha\u00eene d&apos;approvisionnement de logiciels<\/h2>\n<p>Bien que certaines de ces tendances de risques puissent \u00eatre g\u00e9r\u00e9es une \u00e0 la fois, les solutions sont simplement des syst\u00e8mes d&apos;alarme et uniquement utiles l\u00e0 o\u00f9 vous pensez \u00e0 les placer.<\/p>\n<p>Pour la m\u00eame raison, des solutions de s\u00e9curit\u00e9 s\u00e9par\u00e9es ont une utilit\u00e9 limit\u00e9e car leur port\u00e9e r\u00e9duite ne peut pas vous permettre d&apos;analyser et d&apos;\u00e9valuer le contexte global d&apos;un risque dans toute la cha\u00eene d&apos;approvisionnement de logiciels. Lorsque vous \u00eates d\u00e9connect\u00e9 des d\u00e9p\u00f4ts et des solutions de gestion de logiciels, m\u00eame si les solutions de s\u00e9curit\u00e9 sont tr\u00e8s pr\u00e9cises, il serait extr\u00eamement difficile de prendre des mesures efficaces pour r\u00e9soudre et att\u00e9nuer le probl\u00e8me identifi\u00e9.<\/p>\n<p>Une posture de s\u00e9curit\u00e9 exhaustive ne peut pas simplement se focaliser sur des points isol\u00e9s de votre pipeline\u00a0; elle doit vous permettre d&apos;\u00e9tablir un lien entre les diff\u00e9rents probl\u00e8mes et les constatations en mati\u00e8re de s\u00e9curit\u00e9\u00a0; chose que les solutions de niche s\u00e9par\u00e9es ne peuvent pas faire.<\/p>\n<p>La s\u00e9curit\u00e9 des logiciels requiert une vigilance int\u00e9grale, des IDE des d\u00e9veloppeurs \u00e0 la production, imposant une surveillance des risques constante et permettant la mitigation des environnements de d\u00e9veloppement et de production. Vos solutions de s\u00e9curit\u00e9 doivent agir globalement sur votre cha\u00eene d&apos;approvisionnement de logiciels et vous permettre de prendre des mesures \u00e0 grande \u00e9chelle. Afin de s\u00e9curiser de mani\u00e8re coh\u00e9rente votre organisation, elles doivent agir contre une <a href=\"https:\/\/jfrog.com\/fr\/artifactory\/\">source d&apos;informations unique pour tous vos fichiers binaires<\/a> et \u00eatre bien int\u00e9gr\u00e9es avec des outils DevOps.<\/p>\n<p>Vous souhaitez en savoir plus sur \u00ab\u00a0ce qui se passe ensuite\u00a0\u00bb avec JFrog pour r\u00e9pondre \u00e0 ces besoins\u00a0? Inscrivez-vous \u00e0 l&apos;un des \u00e9v\u00e9nements <a href=\"https:\/\/swampup.jfrog.com\/\">swampUP City Tour<\/a> qui aura lieu pr\u00e8s de chez vous\u00a0!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le code cr\u00e9\u00e9 par les d\u00e9veloppeurs d&apos;une organisation ne constitue que le commencement du d\u00e9veloppement d&apos;un logiciel moderne. En fait, la premi\u00e8re partie du code est susceptible de n&apos;\u00eatre qu&apos;une portion succincte d&apos;une application\u00a0; parfois, elle ne constitue que 10\u00a0% de l&apos;\u00e9cosyst\u00e8me de l&apos;artefact de l&apos;application. La cha\u00eene d&apos;approvisionnement de logiciels d&apos;une entreprise comporte plusieurs &hellip;<\/p>\n","protected":false},"author":140,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[10153,9963,9392],"tags":[10154,10155,10156],"class_list":["post-106215","post","type-post","status-publish","format-standard","hentry","category-securite-et-devsecops","category-plateforme-jfrog","category-xray-fr","tag-infrastructure-as-code-fr","tag-zero-day-fr","tag-malveillant-package-detection"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v22.6 (Yoast SEO v22.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Les risques concernant la cha\u00eene d&amp;apos;approvisionnement de logiciels que vous devez conna\u00eetre | JFrog<\/title>\n<meta name=\"description\" content=\"La protection de votre cha\u00eene d&amp;apos;approvisionnement de logiciels contre les menaces requiert une vigilance int\u00e9grale. Examinons quatre types de risques qui vous rendent vuln\u00e9rables aux attaques\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/posts\/106215\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les risques concernant la cha\u00eene d&amp;apos;approvisionnement de logiciels que vous devez conna\u00eetre\" \/>\n<meta property=\"og:description\" content=\"La protection de votre cha\u00eene d&amp;apos;approvisionnement de logiciels contre les menaces requiert une vigilance int\u00e9grale. Examinons quatre types de risques qui vous rendent vuln\u00e9rables aux attaques\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/\" \/>\n<meta property=\"og:site_name\" content=\"JFrog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/artifrog\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-28T09:29:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-19T14:02:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2022\/09\/01175036\/1200X628.png\" \/>\n<meta name=\"author\" content=\"giannit\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@jfrog\" \/>\n<meta name=\"twitter:site\" content=\"@jfrog\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"giannit\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/\"},\"author\":{\"name\":\"giannit\",\"@id\":\"https:\/\/jfrog.com\/fr\/#\/schema\/person\/b554ace14b37da5eed75bbfc7dd1c1af\"},\"headline\":\"Les risques concernant la cha\u00eene d&apos;approvisionnement de logiciels que vous devez conna\u00eetre\",\"datePublished\":\"2022-12-28T09:29:07+00:00\",\"dateModified\":\"2023-06-19T14:02:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/\"},\"wordCount\":2613,\"publisher\":{\"@id\":\"https:\/\/jfrog.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/jfrog.com\/wp-content\/uploads\/2022\/09\/863x300.png\",\"keywords\":[\"infrastructure as code\",\"zero day\",\"malveillant-package-d\u00e9tection\"],\"articleSection\":[\"S\u00e9curit\u00e9 et DevSecOps\",\"Plateforme JFrog\",\"Xray\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/\",\"url\":\"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/\",\"name\":\"Les risques concernant la cha\u00eene d&apos;approvisionnement de logiciels que vous devez conna\u00eetre | JFrog\",\"isPartOf\":{\"@id\":\"https:\/\/jfrog.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/jfrog.com\/wp-content\/uploads\/2022\/09\/863x300.png\",\"datePublished\":\"2022-12-28T09:29:07+00:00\",\"dateModified\":\"2023-06-19T14:02:20+00:00\",\"description\":\"La protection de votre cha\u00eene d&apos;approvisionnement de logiciels contre les menaces requiert une vigilance int\u00e9grale. Examinons quatre types de risques qui vous rendent vuln\u00e9rables aux attaques\",\"breadcrumb\":{\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/#primaryimage\",\"url\":\"https:\/\/jfrog.com\/wp-content\/uploads\/2022\/09\/863x300.png\",\"contentUrl\":\"https:\/\/jfrog.com\/wp-content\/uploads\/2022\/09\/863x300.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/jfrog.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Les risques concernant la cha\u00eene d&apos;approvisionnement de logiciels que vous devez conna\u00eetre\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/jfrog.com\/fr\/#website\",\"url\":\"https:\/\/jfrog.com\/fr\/\",\"name\":\"JFrog\",\"description\":\"Deliver Trusted Software Releases at Speed and Scale\",\"publisher\":{\"@id\":\"https:\/\/jfrog.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/jfrog.com\/fr\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/jfrog.com\/fr\/#organization\",\"name\":\"JFrog\",\"url\":\"https:\/\/jfrog.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/jfrog.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg\",\"contentUrl\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg\",\"width\":74,\"height\":73,\"caption\":\"JFrog\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/artifrog\",\"https:\/\/x.com\/jfrog\",\"https:\/\/www.linkedin.com\/company\/455737\",\"https:\/\/www.youtube.com\/channel\/UCh2hNg76zo3d1qQqTWIQxDg\",\"https:\/\/www.wikidata.org\/wiki\/Q98608948\"],\"description\":\"We set out on our Liquid Software journey in 2008, with the mission to transform the way enterprises manage and release software updates. The world expects software to update continuously, securely, non-intrusively and without user intervention. This hyper-connected experience can only be enabled by automation with an end-to-end DevOps platform and a binary-centric focus. With this in mind, we\u2019ve developed the JFrog Platform, ushering in a new era of DevOps and DevSecOps standards that power continuous updates. More than a decade after our founding, with thousands of customers and millions of users globally, JFrog has become the \u201cDatabase of DevOps\u201d and the de-facto standard in release and update management.\",\"legalName\":\"Jfrog, Inc.\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"1001\",\"maxValue\":\"5000\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/jfrog.com\/fr\/#\/schema\/person\/b554ace14b37da5eed75bbfc7dd1c1af\",\"name\":\"giannit\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/jfrog.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fca3c188acf34ea94b72429eb16d496a8d0b50af476289bb5f51c8283e5c5b1c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fca3c188acf34ea94b72429eb16d496a8d0b50af476289bb5f51c8283e5c5b1c?s=96&d=mm&r=g\",\"caption\":\"giannit\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Les risques concernant la cha\u00eene d&apos;approvisionnement de logiciels que vous devez conna\u00eetre | JFrog","description":"La protection de votre cha\u00eene d&apos;approvisionnement de logiciels contre les menaces requiert une vigilance int\u00e9grale. Examinons quatre types de risques qui vous rendent vuln\u00e9rables aux attaques","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/posts\/106215","og_locale":"fr_FR","og_type":"article","og_title":"Les risques concernant la cha\u00eene d&apos;approvisionnement de logiciels que vous devez conna\u00eetre","og_description":"La protection de votre cha\u00eene d&apos;approvisionnement de logiciels contre les menaces requiert une vigilance int\u00e9grale. Examinons quatre types de risques qui vous rendent vuln\u00e9rables aux attaques","og_url":"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/","og_site_name":"JFrog","article_publisher":"https:\/\/www.facebook.com\/artifrog","article_published_time":"2022-12-28T09:29:07+00:00","article_modified_time":"2023-06-19T14:02:20+00:00","og_image":[{"url":"https:\/\/media.jfrog.com\/wp-content\/uploads\/2022\/09\/01175036\/1200X628.png"}],"author":"giannit","twitter_card":"summary_large_image","twitter_creator":"@jfrog","twitter_site":"@jfrog","twitter_misc":{"Written by":"giannit","Est. reading time":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/#article","isPartOf":{"@id":"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/"},"author":{"name":"giannit","@id":"https:\/\/jfrog.com\/fr\/#\/schema\/person\/b554ace14b37da5eed75bbfc7dd1c1af"},"headline":"Les risques concernant la cha\u00eene d&apos;approvisionnement de logiciels que vous devez conna\u00eetre","datePublished":"2022-12-28T09:29:07+00:00","dateModified":"2023-06-19T14:02:20+00:00","mainEntityOfPage":{"@id":"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/"},"wordCount":2613,"publisher":{"@id":"https:\/\/jfrog.com\/fr\/#organization"},"image":{"@id":"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/#primaryimage"},"thumbnailUrl":"https:\/\/jfrog.com\/wp-content\/uploads\/2022\/09\/863x300.png","keywords":["infrastructure as code","zero day","malveillant-package-d\u00e9tection"],"articleSection":["S\u00e9curit\u00e9 et DevSecOps","Plateforme JFrog","Xray"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/","url":"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/","name":"Les risques concernant la cha\u00eene d&apos;approvisionnement de logiciels que vous devez conna\u00eetre | JFrog","isPartOf":{"@id":"https:\/\/jfrog.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/#primaryimage"},"image":{"@id":"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/#primaryimage"},"thumbnailUrl":"https:\/\/jfrog.com\/wp-content\/uploads\/2022\/09\/863x300.png","datePublished":"2022-12-28T09:29:07+00:00","dateModified":"2023-06-19T14:02:20+00:00","description":"La protection de votre cha\u00eene d&apos;approvisionnement de logiciels contre les menaces requiert une vigilance int\u00e9grale. Examinons quatre types de risques qui vous rendent vuln\u00e9rables aux attaques","breadcrumb":{"@id":"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/#primaryimage","url":"https:\/\/jfrog.com\/wp-content\/uploads\/2022\/09\/863x300.png","contentUrl":"https:\/\/jfrog.com\/wp-content\/uploads\/2022\/09\/863x300.png"},{"@type":"BreadcrumbList","@id":"https:\/\/jfrog.com\/fr\/blog\/the-software-supply-chain-risks-you-need-to-know\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/jfrog.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Les risques concernant la cha\u00eene d&apos;approvisionnement de logiciels que vous devez conna\u00eetre"}]},{"@type":"WebSite","@id":"https:\/\/jfrog.com\/fr\/#website","url":"https:\/\/jfrog.com\/fr\/","name":"JFrog","description":"Deliver Trusted Software Releases at Speed and Scale","publisher":{"@id":"https:\/\/jfrog.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jfrog.com\/fr\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/jfrog.com\/fr\/#organization","name":"JFrog","url":"https:\/\/jfrog.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/jfrog.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg","contentUrl":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg","width":74,"height":73,"caption":"JFrog"},"image":{"@id":"https:\/\/jfrog.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/artifrog","https:\/\/x.com\/jfrog","https:\/\/www.linkedin.com\/company\/455737","https:\/\/www.youtube.com\/channel\/UCh2hNg76zo3d1qQqTWIQxDg","https:\/\/www.wikidata.org\/wiki\/Q98608948"],"description":"We set out on our Liquid Software journey in 2008, with the mission to transform the way enterprises manage and release software updates. The world expects software to update continuously, securely, non-intrusively and without user intervention. This hyper-connected experience can only be enabled by automation with an end-to-end DevOps platform and a binary-centric focus. With this in mind, we\u2019ve developed the JFrog Platform, ushering in a new era of DevOps and DevSecOps standards that power continuous updates. More than a decade after our founding, with thousands of customers and millions of users globally, JFrog has become the \u201cDatabase of DevOps\u201d and the de-facto standard in release and update management.","legalName":"Jfrog, Inc.","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"1001","maxValue":"5000"}},{"@type":"Person","@id":"https:\/\/jfrog.com\/fr\/#\/schema\/person\/b554ace14b37da5eed75bbfc7dd1c1af","name":"giannit","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/jfrog.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fca3c188acf34ea94b72429eb16d496a8d0b50af476289bb5f51c8283e5c5b1c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fca3c188acf34ea94b72429eb16d496a8d0b50af476289bb5f51c8283e5c5b1c?s=96&d=mm&r=g","caption":"giannit"}}]}},"_links":{"self":[{"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/posts\/106215","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/users\/140"}],"replies":[{"embeddable":true,"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/comments?post=106215"}],"version-history":[{"count":1,"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/posts\/106215\/revisions"}],"predecessor-version":[{"id":117201,"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/posts\/106215\/revisions\/117201"}],"wp:attachment":[{"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/media?parent=106215"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/categories?post=106215"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jfrog.com\/fr\/wp-json\/wp\/v2\/tags?post=106215"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}