DEVSECOPS
DATE: 05/04/2024
SOURCE: Interne
Longtemps il a été difficile d’unifier le process de développement d’application à celui d’administration système. Cela était source de lenteur dans la réalisation d'infrastructure IT ainsi qu’une inadaptation aux changements qui se manifeste dans la sphère numérique.
Dans une optique d’optimisation des coûts, du temps de production et des indices de qualité sur les projets impliquant ces deux parties, la culture DevOps a été initié avec des cycles de développement axés sur l’automatisation et le monitoring des phases de production plaçant néanmoins la phase sécuritaire à la fin des projets.
L’apparition du cloud n’est pas pour déplaire à cette culture qui prône l’agilité sauf que les problèmes de vulnérabilités des systèmes font désormais partir du quotidien des ingénieurs informatiques : les versions obsolètes des programmes, des comportements contraires à la culture informatique, en somme les failles basiques et celles très complexes.
Pour réussir la déconcentration voire la décentralisation des services, il faut réajuster sa politique en matière de sécurité.
Le DevSecOps avec ces outils et pratiques priorise la sécurité dès les premières étapes du cycle de développement logiciel. Son objectif est d’automatiser, de surveiller et d’appliquer la SSI. Il passe par diverses étapes afin d’être actif.
La première est celle de l’évaluation du système actuel. Des tests sont faits sur le code au fur et à mesure que celui est implémenté. Partitionnement du codage du cycle de vie des applications, Système de maintenance efficace du code et programme en cours d’exploitation, Gestion de la réponse à incident en continu.
Ensuite l’étape de Planification des tâches se fait par des contrôles en amont, au moment et en aval des validations et déploiements.
Après, il y a l’étape de Sensibilisation .Le premier accent est mis sur le choisir d’outils d’analyse adapté à votre infrastructure. Le second insiste sur le fait d’impliquer l’équipe de sécurité au tout début du cycle de développement. Le troisième porte sur la qualité du SSI. Le quatrième accent , lui, préconise la correction des bugs de manière permanente.
Enfin l’étape de Formation. Comme exemple, des modules tels que les DAST, SAST, IAST ET RASP doivent être des acquis chez les équipes en charges du développement.
La Cybersécurité devient donc une affaire de tous et il faut panser régulièrement notre système de défense.
Nous sommes en ce moment en concertation avec sept organismes spécialisés dans ce domaine pour organiser des sessions de formation et dans la mesure du possible le tout premier DevConf Afrique Subsaharienne.
Les petites victoires permettent de remporter les grandes batailles.