Pourquoi la sécurité ne peut plus être "après"

devsecops 29 janv. 2023

Durant des années, la sécurité logicielle était perçue comme une étape finale.
On développait, on testait, on déployait, puis la sécurité vérifiait que tout était conforme.
Ce modèle semblait rationnel. Les équipes avançaient chacune à leur rythme et la sécurité jouait le rôle de dernier contrôle avant la mise en production.

Ce fonctionnement était adapté à une époque où les cycles de livraison étaient longs, les applications monolithiques et les environnements stables.
Aujourd’hui, ce contexte a disparu.

Les systèmes sont distribués.
Les mises à jour sont fréquentes.
Les dépendances externes se multiplient.
Les attaques évoluent plus vite que les outils.

Dans ce paysage, traiter la sécurité comme une étape finale revient à attendre que le risque soit déjà présent.

Plus une vulnérabilité est découverte tard, plus elle est coûteuse à corriger.

Un changement de rythme

Le passage aux méthodes agiles et au DevOps a considérablement accéléré les livraisons.
Les organisations déploient désormais : plusieurs versions par mois, parfois par semaine, parfois plusieurs fois par jour.

Pendant que la vitesse augmentait, la sécurité restait figée dans son modèle séquentiel. Résultat :

  • retards en production,
  • blocage des mises en ligne,
  • incertitudes face aux risques,
  • frustration entre équipes.

La sécurité devenait perçue comme un frein, alors qu’elle devrait être un soutien.


La surface d’attaque s’est transformée…

Autrefois, sécuriser un système impliquait principalement de contrôler : l’application, l’infrastructure et les réseaux internes.

Aujourd’hui, l’exposition est différente. La sécurité doit prendre en compte :

  • les dépendances open-source,
  • les conteneurs,
  • le cloud,
  • les pipelines CI CD,
  • les API publiques,
  • les identités machine,
  • la supply chain logicielle.
Une application moderne ne se compose plus seulement du code interne.
Elle dépend d’un écosystème entier.

L’ère des attaques sur la supply chain

Les incidents récents ont révélé une réalité nouvelle : l’attaque ne vise plus seulement le produit final, mais le processus qui le construit.

Exemples marquants :

  • SolarWinds
  • Log4Shell
  • XZ Utils backdoor (2024)

Une seule dépendance compromise suffit pour exposer des milliers d’organisations.

Dans ce modèle, vérifier à la fin est insuffisant. Il faut sécuriser dès le début.


La sécurité doit devenir continue

La sécurité ne peut plus fonctionner comme un audit final, car elle ne pourrait pas suivre le rythme imposé par les cycles modernes. Elle doit être automatisée, intégrée et progressive.

Cela implique :

Élément Description
Scans automatisés au commit Analyse immédiate du code dès qu’il est poussé, pour détecter failles, secrets ou vulnérabilités.
Pipelines CI/CD incluant la sécurité Intégration de contrôles SAST, DAST, tests de dépendances et validations de sécurité dans chaque étape du pipeline.
Secrets management Gestion centralisée et sécurisée des secrets (rotation, chiffrement, non-stockage dans le code).
Tests réguliers de dépendances Vérification continue des versions, correctifs, vulnérabilités et obsolescences des librairies utilisées.
Approche Zero Trust Suppression de la confiance implicite : chaque accès doit être authentifié, validé et justifié.
Analyse de configuration cloud Vérification des paramètres cloud pour détecter les erreurs de configuration, failles d’accès ou dérives de sécurité.
Pipeline CI CD avec points de contrôle sécurité intégrés

De “gatekeeper” à partenaire de valeur

Le rôle de la sécurité évolue.
Hier, elle contrôlait.
Aujourd’hui, elle accompagne.

Plutôt que d’intervenir après, elle participe dès la conception, avec une logique de secure by design et secure by default.

Transformation culturelle : La sécurité n’est plus un obstacle à la vitesse.
Elle devient une condition à la confiance.

En résumé

Le modèle où la sécurité intervient en dernier n’est plus soutenable. Les systèmes sont trop rapides, trop distribués, trop interconnectés.
DevSecOps propose une approche où la sécurité est intégrée tout au long du cycle de développement, sans ralentir le flux, et en renforçant la résilience.

La sécurité ne doit plus vérifier après.
Elle doit accompagner dès le début.

Une organisation moderne ne sécurise pas son logiciel à la fin.
Elle sécurise sa manière de le construire.

DevSecOps
Pourquoi la sécurité ne peut plus être “après”Pendant longtemps, la sécurité intervenait à la fin du cycle de développement. Aujourd’hui, ce modèle n’est plus viable. DevSecOps propose une approche où la sécurité s’intègre tout au long du flux.WeAreDevOpsDavy LassechereDevSecOps expliqué simplementDevSecOps peut sembler complexe ou

Mots clés

Davy Lassechere

Ingénieur Coach DevOps