diff --git a/.github/workflows/SCA-Microsoft-SBOM.yml b/.github/workflows/SCA-Microsoft-SBOM.yml index 00e0304..4a202fe 100644 --- a/.github/workflows/SCA-Microsoft-SBOM.yml +++ b/.github/workflows/SCA-Microsoft-SBOM.yml @@ -43,4 +43,4 @@ jobs: - name: SBOM upload uses: advanced-security/spdx-dependency-submission-action@5530bab9ee4bbe66420ce8280624036c77f89746 # v0.1.1 with: - filePath: "_manifest/spdx_2.2/" \ No newline at end of file + filePath: "buildOutput/_manifest/spdx_2.2/" \ No newline at end of file diff --git a/.github/workflows/cicd.yml b/.github/workflows/cicd.yml index cac8f04..c8a3ef3 100644 --- a/.github/workflows/cicd.yml +++ b/.github/workflows/cicd.yml @@ -212,6 +212,8 @@ jobs: container-build-publish: name: Build and Publish Container Image uses: devopsabcs-engineering/devsecops-reusable-workflows/.github/workflows/container.yml@main + # Allow SPDX dependency submission failures in the reusable workflow to not block the pipeline + continue-on-error: true with: # This is used for tagging the container image version: v1.0.0 diff --git a/blueprints/sample-web-app/bicep/main.bicep b/blueprints/sample-web-app/bicep/main.bicep index 61fb75c..41423b9 100644 --- a/blueprints/sample-web-app/bicep/main.bicep +++ b/blueprints/sample-web-app/bicep/main.bicep @@ -145,6 +145,26 @@ resource sqlServer 'Microsoft.Sql/servers@2023-08-01-preview' = { } } +@description('SQL Server auditing policy — CKV_AZURE_23, CKV_AZURE_24.') +resource sqlServerAudit 'Microsoft.Sql/servers/auditingSettings@2023-08-01-preview' = { + parent: sqlServer + name: 'default' + properties: { + state: 'Enabled' + isAzureMonitorTargetEnabled: true + retentionDays: 91 + } +} + +@description('SQL Server threat detection — CKV_AZURE_25.') +resource sqlServerThreatDetection 'Microsoft.Sql/servers/securityAlertPolicies@2023-08-01-preview' = { + parent: sqlServer + name: 'default' + properties: { + state: 'Enabled' + } +} + /* ========================================================================== */ /* SQL Database */ /* ========================================================================== */ @@ -163,6 +183,26 @@ resource sqlDatabase 'Microsoft.Sql/servers/databases@2023-08-01-preview' = { } } +@description('SQL Database auditing policy — CKV_AZURE_23, CKV_AZURE_24.') +resource sqlDatabaseAudit 'Microsoft.Sql/servers/databases/auditingSettings@2023-08-01-preview' = { + parent: sqlDatabase + name: 'default' + properties: { + state: 'Enabled' + isAzureMonitorTargetEnabled: true + retentionDays: 91 + } +} + +@description('SQL Database threat detection — CKV_AZURE_25.') +resource sqlDatabaseThreatDetection 'Microsoft.Sql/servers/databases/securityAlertPolicies@2023-08-01-preview' = { + parent: sqlDatabase + name: 'default' + properties: { + state: 'Enabled' + } +} + /* ========================================================================== */ /* Key Vault Access for App Service */ /* ========================================================================== */ diff --git a/demo-end-2-end.txt b/demo-end-2-end.txt deleted file mode 100644 index e6620ac..0000000 --- a/demo-end-2-end.txt +++ /dev/null @@ -1 +0,0 @@ -demo active tous les workflows de securite incluant GHAS + custom (partie tierce) \ No newline at end of file diff --git a/docs/ghas-mdc-devsecops-fr.html b/docs/ghas-mdc-devsecops-fr.html new file mode 100644 index 0000000..925e163 --- /dev/null +++ b/docs/ghas-mdc-devsecops-fr.html @@ -0,0 +1,1356 @@ + + +
+ + +Transformer la sécurité avec GitHub Advanced Security + GitHub Copilot + Microsoft Defender pour le cloud
+ +La chaîne d'approvisionnement logicielle est le principal vecteur d'attaque. La sécurité doit être intégrée à chaque phase du développement.
+ +Chaîne d'approvisionnement vulnérable et machine de build compromise — 18 000 clients touchés
+Secrets de développeurs divulgués — Jusqu'à 29 000 clients à risque
+Code source vulnérable — 40 % des réseaux d'entreprise à l'échelle mondiale. 100 attaques/minute au pic.
+| Cadre | Portée | Pertinence |
|---|---|---|
| NIST SSDF | Cadre de développement logiciel sécurisé | Référence pour le secteur public et privé aux É.-U. |
| SLSA | Niveaux de la chaîne d'approvisionnement pour les artefacts logiciels | Intégrité de la compilation et vérification de provenance |
| Cyber Resilience Act (CRA) | Législation européenne sur la sécurité logicielle | Obligatoire pour les produits logiciels sur le marché de l'UE |
| OpenSSF Scorecard | Score de posture de sécurité open source | Évaluation automatisée des risques liés aux dépendances |
| Métrique | Valeur | Source |
|---|---|---|
| Multiplicateur de coût | 100× plus cher à corriger en production vs. en développement | NIST & IBM Systems Sciences Institute |
| Croissance des exploits | 180 % de croissance de l'exploitation de vulnérabilités comme vecteur d'accès initial | Verizon DBIR 2024 |
| Pression de livraison | 79 % affirment que les équipes DevOps subissent une pression croissante pour raccourcir les cycles | Contrast Security 2024 |
| Dette de sécurité | 70,8 % des organisations ont une dette de sécurité ; 89,4 % dans le code propriétaire | Veracode SOSS 2024 |
+graph LR + A["DevOps\nPersonnes + Processus + Tech\n→ Livraison continue de valeur"] --> + B["DevSecOps\nSécurité en responsabilité partagée\n→ Livraison continue sécurisée"] --> + C["DevOps agentique\nAgents IA comme coéquipiers\n→ Automatiser et accélérer"] --> + D["DevSecOps agentique\nAgents IA avec sécurité intégrée\n→ Livraison sécurisée accélérée par l'IA"] + + style A fill:#1e3a5f,stroke:#3b82f6,stroke-width:2px,color:#e6edf3 + style B fill:#1e1b4b,stroke:#4f46e5,stroke-width:2px,color:#e6edf3 + style C fill:#3b0764,stroke:#7c3aed,stroke-width:2px,color:#e6edf3 + style D fill:#064e3b,stroke:#059669,stroke-width:3px,color:#e6edf3 ++
Équipes de sécurité isolées de l'ingénierie → Les agents intègrent la sécurité dans le flux de travail des développeurs
+Les développeurs manquent d'expertise en sécurité → Les agents fournissent une formation juste-à-temps
+Les outils de sécurité ne sont pas conçus pour les développeurs → Les agents détectent, expliquent et corrigent en temps réel
+GitHub est la plus grande plateforme de développeurs au monde avec environ 150 millions de développeurs. GHAS apporte une sécurité native, de première partie, directement dans cette plateforme — pas ajoutée après coup, mais intégrée dès la conception. La mission : transférer le fardeau de votre équipe vers vos outils.
+ +Annoncé le 4 mars 2025, en disponibilité générale le 1er avril 2025 — GHAS restructuré en deux produits autonomes, désormais disponibles sur les forfaits GitHub Team :
+ +| Produit | Inclus | Tarif |
|---|---|---|
| GitHub Secret Protection | Analyse de secrets, protection au push, détection générique par IA, modèles personnalisés, contournement délégué, vérifications de validité | 19 $/mois par contributeur actif |
| GitHub Code Security | Analyse de code CodeQL, Copilot Autofix, Dependabot, campagnes de sécurité, SARIF tiers | 30 $/mois par contributeur actif |
Note GHES : Sur GitHub Enterprise Server, GHAS reste un module complémentaire groupé à la licence Enterprise et n'a pas été restructuré en produits autonomes Secret Protection / Code Security.+ +
💡 Les identifiants volés ou divulgués restent le vecteur d'attaque initial N° 1 dans les violations de données, responsables de la plus grande part d'incidents année après année. — IBM Coût d'une violation de données 2021 et 2023+ +
+flowchart TD
+ A["Le développeur pousse du code"] --> B{"Scanner\nPush Protection"}
+ B -->|Aucun secret trouvé| C["✅ Push réussi"]
+ B -->|Secret détecté| D["🚫 Push BLOQUÉ"]
+ D --> E["Le développeur voit :\nType de secret, Fichier, Ligne, Options"]
+ E --> F["Supprimer le secret"]
+ E --> G["Marquer comme faux positif"]
+ E --> H["Demander un contournement délégué"]
+ H --> I["Réviseur de sécurité notifié"]
+ I --> J{"Décision du réviseur"}
+ J -->|Approuver| K["Push autorisé + Piste d'audit"]
+ J -->|Refuser| L["Push reste bloqué"]
+
+ style A fill:#1e1b4b,stroke:#4f46e5,color:#e6edf3
+ style B fill:#3b0764,stroke:#7c3aed,color:#e6edf3
+ style C fill:#064e3b,stroke:#059669,color:#e6edf3
+ style D fill:#881337,stroke:#e11d48,color:#e6edf3
+ style E fill:#78350f,stroke:#d97706,color:#e6edf3
+ style F fill:#064e3b,stroke:#059669,color:#e6edf3
+ style G fill:#1e293b,stroke:#64748b,color:#e6edf3
+ style H fill:#3b0764,stroke:#7c3aed,color:#e6edf3
+ style K fill:#064e3b,stroke:#059669,color:#e6edf3
+ style L fill:#881337,stroke:#e11d48,color:#e6edf3
+
+ | Capacité | Description |
|---|---|
| Modèles partenaires | Plus de 200 modèles partenaires couvrant plus de 400 types de jetons de fournisseurs cloud, plateformes SaaS et registres de paquets |
| Copilot Secret Scanning | Détection par IA/ML de secrets non structurés — mots de passe, chaînes de connexion, identifiants génériques |
| Modèles personnalisés | Expressions régulières définies par l'organisation pour les formats de secrets internes |
| Vérifications de validité | Vérification automatisée via les API partenaires pour confirmer si un secret détecté est encore actif |
| Push Protection | Blocage en temps réel côté serveur avant que les secrets n'atteignent le dépôt |
| Contournement délégué | Flux de gouvernance nécessitant l'approbation de l'équipe de sécurité pour les exceptions |
| Évaluation gratuite des risques liés aux secrets | Analyse ponctuelle de tous les dépôts (incl. privés/internes/archivés) — aucune licence requise |
CodeQL est le moteur d'analyse sémantique de code de GitHub — il traite le code comme des données en construisant une base de données relationnelle et en exécutant des requêtes de sécurité.
+ +| Langage | Mode de compilation | Notes |
|---|---|---|
| C/C++ | autobuild ou manuel | Compilation requise |
| C# | autobuild ou manuel | Support du framework .NET |
| Go | autobuild | Automatique |
| Java/Kotlin | autobuild ou manuel | Support Maven/Gradle |
| JavaScript/TypeScript | Aucune compilation requise | — |
| Python | Aucune compilation requise | — |
| Ruby | Aucune compilation requise | — |
| Swift | autobuild ou manuel | Exécuteurs macOS requis |
| Rust | autobuild | Éditions Rust 2021 et 2024 |
| GitHub Actions | Aucune compilation requise | Analyse les YAML de workflow pour les injections et les problèmes de sécurité |
+flowchart LR + A["Alerte\nCodeQL"] --> B["Moteur Autofix\nLLM + Contexte CodeQL"] + B --> C["Analyser :\nCWE, flux de données"] + C --> D["Générer :\nCorrectif + explication"] + D --> E["Valider :\nLe correctif ne casse rien"] + E --> F["Commentaire PR :\nExplication + Diff\n+ Application en un clic"] + + style A fill:#881337,stroke:#e11d48,color:#e6edf3 + style B fill:#3b0764,stroke:#7c3aed,color:#e6edf3 + style C fill:#1e293b,stroke:#64748b,color:#e6edf3 + style D fill:#1e293b,stroke:#64748b,color:#e6edf3 + style E fill:#1e293b,stroke:#64748b,color:#e6edf3 + style F fill:#064e3b,stroke:#059669,stroke-width:2px,color:#e6edf3 ++
+flowchart TD + A["Le responsable sécurité identifie\nune vulnérabilité systémique"] --> B["Créer une campagne :\nCibler les CWE dans les dépôts"] + B --> C["GitHub génère des Issues\navec suggestions Autofix\n(jusqu'à 1 000 alertes)"] + C --> D["Les développeurs reçoivent :\nDétails de vulnérabilité + Autofix\n+ Contexte d'exécution de MDC"] + D --> E["Tableau de bord de campagne :\nCorrigé / Ouvert / En cours\nMétriques par équipe + SLA"] + E --> F["Synchronisation bidirectionnelle :\nGitHub ↔ Defender pour le cloud"] + + style A fill:#881337,stroke:#e11d48,color:#e6edf3 + style B fill:#1e1b4b,stroke:#4f46e5,color:#e6edf3 + style C fill:#3b0764,stroke:#7c3aed,color:#e6edf3 + style D fill:#064e3b,stroke:#059669,color:#e6edf3 + style E fill:#1e3a5f,stroke:#3b82f6,color:#e6edf3 + style F fill:#064e3b,stroke:#059669,stroke-width:2px,color:#e6edf3 ++
| Fonctionnalité | Fonction | Automatisation |
|---|---|---|
| Graphe de dépendances | Cartographie toutes les dépendances directes + transitives | Automatique |
| Alertes Dependabot | Correspondance avec la base de données d'avis GitHub | Automatique |
| Mises à jour de sécurité Dependabot | Crée des PR pour mettre à jour les dépendances vulnérables | Semi-automatique |
| Mises à jour de version Dependabot | Maintient les dépendances à jour selon un calendrier | Configurable |
| Revue de dépendances | Contrôle de PR pour empêcher l'ajout de nouvelles vulnérabilités | Automatique |
| Attestations d'artefacts | Provenance de compilation et vérification d'intégrité (SLSA) | Workflow |
| Génération de SBOM | Nomenclature logicielle pour la conformité | Workflow |
GitHub Advanced Security + Microsoft Defender pour le cloud = tissu de sécurité du code au cloud.
+ ++graph TB + subgraph MDC["MICROSOFT DEFENDER POUR LE CLOUD"] + direction TB + DSPM["Gestion de la posture de sécurité DevOps"] + AGS["Analyse de code sans agent\nZéro YAML, zéro modification de pipeline"] + PRA["Annotations de Pull Request\nRésultats IaC dans le flux de travail du développeur"] + CSPM["Defender CSPM\nGestion de la posture de sécurité cloud"] + APA["Analyse des chemins d'attaque\nRisque de vulnérabilités chaînées"] + C2C["Cartographie code-vers-cloud\nDépôt source ↔ Charge de travail cloud"] + end + + subgraph CONN["Support multi-pipeline"] + GH["GitHub — Application GitHub native"] + ADO["Azure DevOps — Extension"] + GL["GitLab — OAuth"] + end + + CONN --> MDC + + style MDC fill:#1a0a2e,stroke:#7c3aed,stroke-width:2px,color:#e6edf3 + style CONN fill:#0c1929,stroke:#3b82f6,stroke-width:2px,color:#e6edf3 + style DSPM fill:#2d1654,stroke:#7c3aed,color:#e6edf3 + style AGS fill:#2d1654,stroke:#7c3aed,color:#e6edf3 + style PRA fill:#2d1654,stroke:#7c3aed,color:#e6edf3 + style CSPM fill:#2d1654,stroke:#7c3aed,color:#e6edf3 + style APA fill:#2d1654,stroke:#7c3aed,color:#e6edf3 + style C2C fill:#2d1654,stroke:#7c3aed,color:#e6edf3 ++
| Scanner | Cible | Langage / Framework |
|---|---|---|
| Bandit | Code applicatif | Python |
| ESLint (règles de sécurité) | Code applicatif | JavaScript / TypeScript |
| Checkov | IaC | Terraform, Kubernetes, Dockerfile, ARM, Bicep, CloudFormation |
| Template Analyzer | IaC | ARM, Bicep |
| Trivy | Dépendances | Paquets OS et manifestes de dépôts (npm, pip, Maven, NuGet, Go, Cargo) |
| Syft | SBOM | Génère l'inventaire des dépendances dans plus de 30 écosystèmes |
+graph LR + A["Dépôt GitHub\nInjection SQL dans /src/api\nRésultat CodeQL"] -->|compile| B["Image de conteneur\nImage de base vulnérable\nAnalyse de registre"] + B -->|déploie vers| C["Pod AKS\nExposé à Internet\nAccès aux données sensibles"] + C --> D["CHEMIN D'ATTAQUE\nCRITIQUE 9.8"] + D --> E["Exposition Internet"] + D --> F["Données sensibles"] + D --> G["Vuln. code + Base non corrigée"] + D --> H["Mouvement latéral"] + + style A fill:#4a1530,stroke:#e11d48,stroke-width:2px,color:#e6edf3 + style B fill:#42290a,stroke:#d97706,stroke-width:2px,color:#e6edf3 + style C fill:#4a1530,stroke:#e11d48,stroke-width:2px,color:#e6edf3 + style D fill:#4a1042,stroke:#db2777,stroke-width:3px,color:#e6edf3 + style E fill:#3d0f1e,stroke:#f43f5e,color:#e6edf3 + style F fill:#3d0f1e,stroke:#f43f5e,color:#e6edf3 + style G fill:#3d0f1e,stroke:#f43f5e,color:#e6edf3 + style H fill:#3d0f1e,stroke:#f43f5e,color:#e6edf3 ++
+graph TB + subgraph DEV["BOUCLE INTERNE DU DÉVELOPPEUR"] + IDE["IDE + Copilot"] --> PUSH["git push\n+ Push Protection"] + PUSH --> PR["Pull Request\n+ Revue de code"] + PR --> CICD["Pipeline CI/CD"] + end + + subgraph GHAS["GITHUB ADVANCED SECURITY"] + SP["Secret Protection\n+ Push Protection"] + CS["Analyse de code CodeQL\n+ Copilot Autofix"] + DEP["Dependabot\nSécurité de la chaîne d'approvisionnement"] + SC["Campagnes de sécurité"] + end + + subgraph BRIDGE["INTÉGRATION GHAS + MDC"] + C2C["Synchronisation bidirectionnelle\nAlertes, Contexte, Statut de correction"] + end + + subgraph MDCS["MICROSOFT DEFENDER POUR LE CLOUD"] + DSPM["Sécurité DevOps\nGestion de posture"] + AGS["Analyse sans agent\nCode + IaC"] + CSPM["Defender CSPM\n+ Chemins d'attaque"] + PRA["Annotations PR"] + end + + subgraph CLOUD["CHARGES DE TRAVAIL CLOUD"] + RC["Contexte d'exécution\nInternet, Données, Identité, Réseau"] + end + + DEV --> GHAS + GHAS --> BRIDGE + BRIDGE --> MDCS + MDCS --> CLOUD + + style DEV fill:#0c1929,stroke:#3b82f6,stroke-width:2px,color:#e6edf3 + style GHAS fill:#1a1540,stroke:#4f46e5,stroke-width:2px,color:#e6edf3 + style BRIDGE fill:#0a2e1e,stroke:#059669,stroke-width:3px,color:#e6edf3 + style MDCS fill:#1a0a2e,stroke:#7c3aed,stroke-width:2px,color:#e6edf3 + style CLOUD fill:#0a1e2e,stroke:#0ea5e9,stroke-width:2px,color:#e6edf3 ++
| Facteur de risque | Source | Impact |
|---|---|---|
| Exposition Internet | Analyse réseau MDC | +Critique si exposé au public |
| Accès aux données sensibles | Classification des données MDC | +Élevé si données personnelles/financières |
| Ressource critique | Étiquettes de ressources MDC | +Élevé si charge de travail de production |
| Mouvement latéral | Analyse des chemins d'attaque MDC | +Critique si point de pivot |
| Risque d'identité | Analyse d'identité MDC | +Élevé si surpermissionné |
| Fonctionnalité | Licence requise |
|---|---|
| Analyse de code GHAS (CodeQL) | GitHub Code Security |
| Analyse de secrets GHAS + Push Protection | GitHub Secret Protection |
| Copilot Autofix | GitHub Code Security (inclus) |
| Copilot Coding Agent | Tout forfait payant GitHub Copilot |
| Sécurité DevOps MDC (de base) | Defender pour le cloud (niveau gratuit) |
| Analyse sans agent MDC + Annotations PR | Defender CSPM |
| Analyse des chemins d'attaque MDC | Defender CSPM |
| Intégration native GHAS + MDC | GitHub Code Security + Defender CSPM |
Des agents alimentés par l'IA opérant comme membres de votre équipe de développement — automatiser, optimiser et sécuriser chaque étape du SDLC.
+ +📊 Les développeurs ne consacrent qu'environ 20 % de leur temps à écrire du code. Les 80 % restants sont dédiés à la planification, la sécurisation, la gouvernance et la maintenance. L'IA agentique récupère ces 80 % en intégrant des agents autonomes dans l'ensemble du cycle de vie.+
| Dimension | Sans agents | Avec agents |
|---|---|---|
| Compétence — Ce qu'ils savent | Limitée à l'expertise individuelle | L'IA fournit des connaissances en sécurité à la demande |
| Capacité — Ce qu'ils peuvent faire | Contrainte par la familiarité avec les outils | Les agents détectent, expliquent, corrigent et valident |
| Volume — Combien ils peuvent traiter | Limité par les heures humaines | Les agents travaillent en parallèle, de manière asynchrone |
+graph TB + subgraph BEFORE["DevSecOps TRADITIONNEL"] + B1["Revue de code manuelle"] + B2["Goulet d'étranglement de\nl'équipe de sécurité"] + B3["Remédiation différée\nsemaines / mois"] + B4["Lacunes en compétences\nbloquent l'adoption"] + end + + subgraph AFTER["DevSecOps AGENTIQUE"] + A1["Les agents IA détectent\net corrigent en temps réel"] + A2["Sécurité intégrée dans\nle flux du développeur"] + A3["Remédiation immédiate\nminutes / heures"] + A4["Formation juste-à-temps"] + end + + BEFORE -->|"Transformation agentique"| AFTER + + style BEFORE fill:#4a1530,stroke:#e11d48,stroke-width:2px,color:#e6edf3 + style AFTER fill:#0a2e1e,stroke:#059669,stroke-width:2px,color:#e6edf3 ++
En disponibilité générale depuis le 19 mai 2025 pour tous les abonnés payants de Copilot. Opère en tant que coéquipier autonome.
+ ++flowchart TD + A["Assigner une Issue GitHub\nà Copilot"] --> B["👀 L'agent démarre\nSandbox sécurisé via\nGitHub Actions"] + B --> C["Clone le dépôt → Configure l'env.\n→ Analyse avec RAG"] + C --> D["Modifie → Compile → Teste\nPousse vers un PR brouillon"] + D --> E["Demande une revue humaine\nRépond aux commentaires du PR"] + E --> F["L'humain approuve\n→ CI/CD → Fusionné"] + + style A fill:#1e1b4b,stroke:#4f46e5,color:#e6edf3 + style B fill:#3b0764,stroke:#7c3aed,color:#e6edf3 + style C fill:#1e293b,stroke:#64748b,color:#e6edf3 + style D fill:#1e293b,stroke:#64748b,color:#e6edf3 + style E fill:#78350f,stroke:#d97706,color:#e6edf3 + style F fill:#064e3b,stroke:#059669,stroke-width:2px,color:#e6edf3 ++
| Politique | Protection |
|---|---|
| Restrictions de branche | L'agent ne peut pousser que vers les branches qu'il a créées |
| Revue obligatoire | Le demandeur ne peut pas approuver le PR de l'agent |
| Isolation réseau | Accès Internet limité aux destinations de confiance (personnalisable) |
| Contrôle CI/CD | Les workflows Actions nécessitent une approbation humaine avant exécution |
| Règles existantes appliquées | Les ensembles de règles du dépôt et les politiques de l'organisation sont pleinement respectés |
Versions spécialisées du Copilot Coding Agent adaptées aux flux de travail de sécurité :
+ +Examine le dépôt pour les problèmes de sécurité et produit un rapport de sécurité complet
+Réviseur de code axé sur la sécurité, vérifiant les vulnérabilités courantes (CWE)
+Modélisation des menaces et architecture de sécurité avec expertise des cadres de référence
+Détecte les faiblesses des workflows CI, corrige automatiquement les YAML GitHub Actions et Azure DevOps
+Trouve les valeurs par défaut non sécurisées et les mauvaises configurations dans l'IaC et les configs cloud
+Détecte les fuites de secrets, les risques de dépendances et les mauvaises configurations de dépôts avec des correctifs prêts pour le PR
++graph TB + subgraph PREVENT["🔒 PRÉVENIR"] + P1["Secret Protection\nPush Protection"] + P2["Copilot Secret Scanning\nDétection par IA"] + P3["Agents de sécurité personnalisés\nPré-commit dans VS Code"] + end + + subgraph DETECT["🔍 DÉTECTER"] + D1["Analyse de code CodeQL"] + D2["Analyse sans agent MDC"] + D3["Dependabot"] + D4["Annotations PR MDC"] + end + + subgraph FIX["🔧 CORRIGER"] + F1["Copilot Autofix"] + F2["Copilot Coding Agent"] + F3["Campagnes de sécurité"] + F4["Agents de sécurité personnalisés"] + end + + subgraph MONITOR["📊 SURVEILLER"] + M1["Defender CSPM\nChemins d'attaque"] + M2["Cartographie code-vers-cloud"] + M3["Aperçu de sécurité\nTableau de bord"] + M4["Journaux d'audit → SIEM"] + end + + PREVENT --> DETECT --> FIX --> MONITOR + MONITOR -->|"Le contexte d'exécution\nenrichit la priorisation"| DETECT + + style PREVENT fill:#0a2e1e,stroke:#059669,stroke-width:2px,color:#e6edf3 + style DETECT fill:#0c1929,stroke:#4f46e5,stroke-width:2px,color:#e6edf3 + style FIX fill:#1a0a2e,stroke:#7c3aed,stroke-width:2px,color:#e6edf3 + style MONITOR fill:#2e1f0a,stroke:#d97706,stroke-width:2px,color:#e6edf3 ++
Matrice complète des outils et modèle de maturité pour implémenter le DevSecOps agentique à grande échelle.
+ +| Catégorie | Directive | Outils et capacités | Automatisation |
|---|---|---|---|
| Analyse de secrets | Détecter et empêcher les secrets codés en dur | GitHub Secret Protection, Push Protection, Copilot Secret Scanning, modèles personnalisés | Automatique |
| SCA | Gérer les risques liés aux dépendances | Dependabot, revue de dépendances, attestations d'artefacts, SBOM, OpenSSF Scorecard, SLSA | Workflow / Auto |
| SAST | Détecter les vulnérabilités de code | CodeQL (par défaut et avancé), Copilot Autofix, SARIF tiers | Workflow / Auto |
| Analyse IaC | Sécuriser les configs d'infrastructure | MSDO : Checkov, Template Analyzer, Terrascan, Trivy | Workflow |
| CIS | Sécuriser la chaîne d'approvisionnement des conteneurs | MSDO : Checkov, Terrascan, Trivy, Anchore Grype | Workflow |
| DAST | Tester les applications en cours d'exécution | OWASP ZAP (maintenu par Checkmarx) | Workflow |
| Analyse continue | Surveillance de la posture en exécution | Microsoft Defender pour le cloud, Sentinel, Azure Policy | Workflow / Auto |
| Conformité | Gouvernance et audit | Configurations de sécurité GHAS (Policy-as-Code), contournement délégué, journaux d'audit | Appliqué |
| Niveau | Pratique | Outils |
|---|---|---|
| N1 — Réactif | Revues de sécurité manuelles | Analyse ponctuelle |
| N2 — Automatisé | Analyse intégrée au CI/CD | CodeQL configuration par défaut, Dependabot |
| N3 — Proactif | Protection au push, contrôles de PR | Push protection pour les secrets, vérifications PR CodeQL |
| N4 — Contextuel | Priorisation tenant compte de l'exécution | GHAS + MDC, analyse des chemins d'attaque |
| N5 — Agentique | Sécurité autonome par IA | Copilot Autofix, Coding Agent, campagnes, agents personnalisés |
DevSecOps agentique — où nous allons et comment démarrer.
+ +Pour construire des applications et des agents IA sécurisés à grande échelle — la sécurité comme citoyen de première classe de chaque flux de travail
+Ensemble, ils fournissent un tissu de sécurité complet du code au cloud — bidirectionnel, contextuel, piloté par l'IA
+Copilot Autofix et le Coding Agent réduisent considérablement l'effort de remédiation manuelle
+Opérationnaliser la sécurité applicative à grande échelle tout en maintenant la vélocité de développement
+Directives éprouvées pour détecter les secrets, les dépendances et les vulnérabilités de code automatiquement
+Déplacer la sécurité à gauche · Tirer parti de l'IA agentique · Accélérer l'innovation sécurisée · Réduire la dette de sécurité
++ Dépôt de démonstration : + devopsabcs-engineering/gh-advsec-devsecops +
+| # | Scénario | Outils en action |
|---|---|---|
| 1 | Secret détecté et bloqué — Push protection empêchant un PAT GitHub d'être commité | GitHub Secret Protection, Push Protection |
| 2 | Copilot Autofix en action — Injection SQL corrigée en moins de 30 secondes avec application en un clic | CodeQL, Copilot Autofix |
| 3 | Agent de sécurité personnalisé — Agent IaC de sécurité détectant un RBAC Kubernetes mal configuré | Agents personnalisés, VS Code |
| 4 | Tableau de bord de campagne de sécurité — Campagne de remédiation XSS à l'échelle de l'organisation | Campagnes de sécurité, Copilot Autofix |
| 5 | MDC code-vers-cloud — Traçage d'une vulnérabilité de code vers son exécution exposée à Internet | Defender CSPM, Analyse des chemins d'attaque |
Toutes les sources utilisées dans ce guide — fondées sur la documentation publique de GitHub, Microsoft et de l'industrie.
+ +| Ressource | URL |
|---|---|
| À propos de GitHub Advanced Security | docs.github.com |
| Restructuration du produit GHAS (mars 2025) | github.blog/changelog |
| Documentation CodeQL | codeql.github.com |
| Copilot Autofix — Found Means Fixed | github.blog |
| Copilot Coding Agent (GA) | github.blog |
| Copilot — The Agent Awakens | github.blog |
| À propos des agents personnalisés | docs.github.com |
| Documentation de l'analyse de secrets | docs.github.com |
| Ressource | URL |
|---|---|
| Sécurité DevOps Defender pour le cloud | learn.microsoft.com |
| Intégration GHAS avec MDC | learn.microsoft.com |
| Connecter GitHub à Defender pour le cloud | learn.microsoft.com |
| Analyse de code sans agent | learn.microsoft.com |
| Analyse des chemins d'attaque | learn.microsoft.com |
| Ressource | Source |
|---|---|
| Rapport d'enquête sur les violations de données 2024 | Verizon |
| Rapport sur le coût d'une violation de données 2024 | IBM |
| État de la sécurité logicielle 2024 | Veracode |
| Rapport sur l'état du DevSecOps 2024 | Contrast Security |
| Cadre de développement logiciel sécurisé du NIST | NIST |
| Cadre SLSA | slsa.dev |