Book description
Cet ouvrage a été traduit à l'aide de l'IA. Tes réactions et tes commentaires sont les bienvenus : translation-feedback@oreilly.com
Des billions de lignes de code nous aident dans nos vies, nos entreprises et nos organisations. Mais une seule vulnérabilité de cybersécurité logicielle peut empêcher des entreprises entières de faire des affaires et causer des milliards de dollars en perte de revenus et en reprise d'activité. La sécurisation de la création et du déploiement des logiciels, également connue sous le nom de sécurité de la chaîne d'approvisionnement des logiciels, va bien au-delà du processus de développement des logiciels.
Ce livre pratique te donne un aperçu complet des risques de sécurité et identifie les contrôles pratiques que tu dois intégrer à ta chaîne d'approvisionnement en logiciels de bout en bout. L'auteur Cassie Crossley montre comment et pourquoi toutes les personnes impliquées dans la chaîne d'approvisionnement doivent participer si ton organisation veut améliorer la sécurité de ses logiciels, de ses microprogrammes et de son matériel.
Avec ce livre, tu apprendras à :
- Identifier les risques de cybersécurité dans chaque partie de la chaîne d'approvisionnement en logiciels de ton organisation.
- Identifier les rôles qui participent à la chaîne d'approvisionnement, notamment l'informatique, le développement, les opérations, la fabrication et l'approvisionnement.
- Concevoir des initiatives et des contrôles pour chaque partie de la chaîne d'approvisionnement en utilisant les cadres et les références existants.
- Mettre en œuvre un cycle de développement sécurisé, la sécurité du code source, la gestion de la construction des logiciels et les pratiques de transparence des logiciels.
- Évaluer les risques liés aux tiers dans ta chaîne d'approvisionnement
Table of contents
- Avant-propos
- Préface
- 1. Sécurité de la chaîne d'approvisionnement
-
2. Cadres et normes de la chaîne d'approvisionnement
- Cadres de gestion des risques technologiques
-
Cadres et normes de la chaîne d'approvisionnement
- NIST SP 800-161 Gestion des risques de la chaîne d'approvisionnement en matière de cybersécurité pour les systèmes et les organisations.
- Cadre d'assurance des fournisseurs du Royaume-Uni
- Cadre de travail MITRE System of Trust™ (SoT)
- ISO/IEC 20243-1:2023 Norme sur les fournisseurs de technologies de confiance ouverts
- SCS 9001 Norme de sécurité de la chaîne d'approvisionnement
- ISO 28000:2022 Sécurité et résilience
- ISO/IEC 27036 Sécurité de l'information pour les relations avec les fournisseurs
- Considérations sur le cadre et les normes Résumé
- Résumé
-
3. Sécurité de l'infrastructure dans le cycle de vie du produit
- Environnements du développeur
- Dépôts de code et plateformes de construction
- Outils de développement
- Laboratoires et environnements de test
- Environnements de préproduction et de production
- Lieux de distribution et de déploiement des logiciels
- Environnements de fabrication et de chaîne d'approvisionnement
- Mise en scène des clients pour les tests d'acceptation
- Systèmes et outils de service
- Résumé
- 4. Cycle de développement sécurisé
- 5. Gestion du code source, de la construction et du déploiement
- 6. Cloud et DevSecOps
- 7. Propriété intellectuelle et données
-
8. Transparence des logiciels
- Cas d'utilisation de la transparence des logiciels
- Nomenclature du logiciel (SBOM)
- Divulgation des vulnérabilités
-
Autres approches en matière de transparence
- Formulaire commun d'attestation de développement de logiciels sécurisés de l'US CISA
- Intégrité, transparence et confiance de la chaîne d'approvisionnement (SCITT)
- Nomenclature numérique et mécanismes de partage
- Graphique de compréhension de la composition des artefacts (GUAC)
- Attestation In-Toto
- Provenance du logiciel
- Pratiques et technologie
- Résumé
-
9. Fournisseurs
-
Évaluations cybernétiques
- Réponses à l'évaluation
- Recherche
- Sécurité informatique, y compris la sécurité environnementale
- Organisation de la sécurité des produits et des applications
- Processus de sécurité des produits et cycle de développement sécurisé
- Formation
- Développement sécurisé et tests de sécurité
- Gestion de la construction, DevSecOps et gestion de la mise en production.
- Analyse, gestion des vulnérabilités, correctifs et accords de niveau de service (SLA)
- Applications et environnements Cloud
- Services de développement
- Fabrication
- Accords, contrats et avenants cybernétiques
- Gestion continue des fournisseurs
- Résumé
-
Évaluations cybernétiques
- 10. Sécurité de la fabrication et des appareils
- 11. Les personnes dans la chaîne d'approvisionnement en logiciels
-
Annexe. Contrôles de sécurité
- Contrôles de sécurité de l'infrastructure
- Contrôles du cycle de développement sécurisé
- Contrôles du code source, de la construction et du déploiement
- Contrôles du Cloud
- Propriété intellectuelle et contrôle des données
- Contrôles de transparence des logiciels
- Contrôles des fournisseurs
- Contrôles de sécurité de la fabrication et des appareils
- Contrôle des personnes
- Index
- A propos de l'auteur
Product information
- Title: Sécurité de la chaîne d'approvisionnement des logiciels
- Author(s):
- Release date: November 2024
- Publisher(s): O'Reilly Media, Inc.
- ISBN: 9798341619883
You might also like
article
Reinventing the Organization for GenAI and LLMs
Previous technology breakthroughs did not upend organizational structure, but generative AI and LLMs will. We now …
article
Use Github Copilot for Prompt Engineering
Using GitHub Copilot can feel like magic. The tool automatically fills out entire blocks of code--but …
article
Splitting Strings on Any of Multiple Delimiters
Build your knowledge of Python with this Shortcuts collection. Focusing on common problems involving text manipulation, …
article
Three Ways to Sell Value in B2B Markets
As customers face pressure to reduce costs while maintaining profitability, value-based selling (VBS) has become critical …