Face Ă  l’augmentation des cybermenaces, il est devenu important et stratĂ©gique de protĂ©ger les applications et leurs infrastructures.
Dans ce cas, le DevSecOps permet d’intĂ©grer la sĂ©curitĂ© dĂšs les premiĂšres Ă©tapes du cycle de dĂ©veloppement et de faire des livraisons rapides et plutĂŽt “sĂ©cure”.

Cependant, l’intĂ©gration de la sĂ©curitĂ© dĂšs le dĂ©but du cycle de dĂ©veloppement peut ĂȘtre un dĂ©fi. Comment dĂ©marrer ? Comment s’y prendre ? Quels process pouvons-nous mettre en place ? Quels sont les bons repĂšres ? Et enfin quels outils du monde de la sĂ©curitĂ© peuvent ĂȘtre fiables et facilement intĂ©grables dans un CICD ?

Une petite histoire du DevSecOps avec Trivy est un retour d’expĂ©rience sur l’intĂ©gration et l’utilisation d’un scanner de sĂ©curitĂ© open source dans le cas de la crĂ©ation d’images Docker personnalisĂ©e pour une Ă©quipe de dĂ©veloppement.
Dans cette histoire prĂ©sentĂ©e sous forme de dĂ©mo live, nous verrons ensemble le fort potentiel de l’outil Trivy et comment celui-ci s’intĂšgre aisĂ©ment dans un process de crĂ©ation d’image Docker jusqu’à leur livraison.

En partant de la conception d’une image (Dockerfile) et en passant par l’analyse des composants systĂšmes (librairie systĂšme, outils natifs ou installĂ©s) d’images personnalisĂ©es (Phase Post build image) , puis en passant par la gĂ©nĂ©ration et de l’analyse des SBOMS (Software Bill Of Materials) et en terminant par la gĂ©nĂ©ration automatisĂ©e d’un rapport des failles de sĂ©curitĂ©s des images et de leurs dĂ©pendances sous diffĂ©rents formats (Markdown, Word,etc.).

Nous terminerons en parlant de l’intĂ©gration des SBOMS et de leur analyse via Trivy Server directement dans l’outil Dependency Track

Tout, tout, tout, vous saurez tout sur le shifting left security avec Trivy ! (ou presque)