Ces dernières années, la chaîne d'approvisionnement des logiciels a beaucoup évolué. Les applications actuelles contiennent d'innombrables composants, notamment des bibliothèques Open Source, des images de conteneurs, des modèles d'IA et des ensembles de données d'entraînement. Chacun de ces éléments représente un risque pour la sécurité qu'il faut comprendre, vérifier et surveiller en permanence. Face à l'augmentation de la fréquence et de la sophistication des attaques contre la chaîne d'approvisionnement, les entreprises ont besoin de solutions complètes qui garantissent l'intégrité des artéfacts et un haut niveau de visibilité sur les dépendances logicielles.

Avec le récent lancement de Red Hat Trusted Artifact Signer 1.3 et de Red Hat Trusted Profile Analyzer 2.2, nous proposons des capacités de signature cryptographique et d'analyse avancée de la chaîne d'approvisionnement pour relever de nombreux défis liés à la sécurité des logiciels modernes, notamment les nouvelles difficultés qu'entraînent les applications basées sur l'IA.

La complexité croissante de la chaîne d'approvisionnement

Les applications modernes reposent sur divers composants qui créent un réseau complexe de dépendances. Les logiciels traditionnels comprennent des paquets de système d'exploitation, des bibliothèques d'applications et des images de base de conteneurs. De leur côté, les applications basées sur l'IA nécessitent des modèles d'apprentissage automatique (AA), des ensembles de données d'entraînement et des frameworks d'inférence qui exigent des mesures de sécurité spécifiques soulevant de nouveaux problèmes.

Cette complexité génère de nombreux vecteurs d'attaque. Les acteurs malveillants peuvent compromettre la sécurité des logiciels lors de l'assemblage en injectant du code dans des référentiels, lors de la distribution en remplaçant les paquets légitimes par des versions malveillantes, ou encore lors du déploiement en exploitant des processus de vérification trop faibles. L'attaque contre la chaîne d'approvisionnement des paquets npm les plus utilisés en 2025 a démontré qu'un seul composant compromis pouvait affecter des milliers d'entreprises en aval.

L'intégrité cryptographique avec Trusted Artifact Signer 1.3

La solution Trusted Artifact Signer 1.3 inclut des fonctions de signature et de vérification cryptographiques adaptées aux entreprises pour tous les artéfacts logiciels. Basée sur le projet Open Source Sigstore, elle permet de signer chaque composant de la chaîne d'approvisionnement des logiciels, puis d'en vérifier l'authenticité et de l'intégrité. Elle complète également les signatures avec des revendications d'identité OIDC (OpenID Connect) et des horodatages signés pour renforcer les capacités de sécurité et l'auditabilité.

Sécurisation des modèles d'IA

Trusted Artifact Signer 1.3 offre désormais une bibliothèque de transparence des modèles qui garantit l'intégrité cryptographique des déploiements de modèles d'IA. Lors du déploiement d'un modèle d'AA, le système génère des hachages cryptographiques pour le modèle ainsi que pour les métadonnées et fichiers associés, en les stockant dans un manifeste sérialisé. Ce manifeste est signé de manière cryptographique et enregistré sous forme de signature détachée pour éviter toute falsification.

L'opérateur intégré de validation de modèles ajoute une couche de protection en surveillant certaines étiquettes et ressources personnalisées dans les espaces de noms OpenShift. Les modèles signés passent ainsi par une étape de vérification automatique avant le déploiement. Grâce à cette approche, seuls les modèles d'IA fiables et vérifiés atteignent les systèmes de production. Il s'agit d'une capacité essentielle, car les entreprises s'appuient de plus en plus sur l'AA pour prendre des décisions métier importantes.

Haute disponibilité pour les entreprises

Trusted Artifact Signer 1.3 offre des fonctions de configuration détaillée pour la mise à l'échelle, l'ordonnancement et la gestion des ressources. Les entreprises peuvent désormais gérer les règles d'affinité des pods, paramétrer les tolérances pour les rejets de nœuds, configurer plusieurs réplicas pour la haute disponibilité, ainsi que définir en détail les demandes et limites de ressources. Cette approche adaptée aux entreprises assure la disponibilité de la signature et de la vérification cryptographiques, même en cas de pics de charge ou de pannes de l'infrastructure.

Transparence et surveillance

La plateforme vérifie en permanence l'intégrité des journaux de transparence Rekor pour s'assurer qu'ils restent immuables et en ajout uniquement. Ces vérifications à la fréquence configurable garantissent que l'historique des artéfacts signés n'est jamais altéré. Les nouvelles intégrations de stockage dans le cloud S3 et Google Cloud Storage offrent des options flexibles pour le stockage des attestations, tandis que la prise en charge des bases de données Redis externes améliore les capacités de recherche dans les journaux de transparence volumineux.

Des analyses complètes avec Trusted Profile Analyzer 2.2

Si Trusted Artifact Signer assure l'intégrité des artéfacts par le biais de la signature cryptographique, Trusted Profile Analyzer 2.2 fournit la visibilité et les capacités d'analyse nécessaires pour comprendre et gérer des chaînes d'approvisionnement des logiciels complexes. Cette dernière version s'accompagne de plusieurs améliorations importantes qui permettent de faire face à la complexité croissante des applications modernes.

Conformité des licences à grande échelle

Dans Trusted Profile Analyzer 2.2, il est maintenant possible de rechercher des types de licences spécifiques dans toutes les nomenclatures logicielles stockées. Les entreprises bénéficient d'une vue centralisée de la conformité des licences, ce qui facilite considérablement la gestion des exigences juridiques et celles fixées par les politiques pour des centaines, voire des milliers de composants logiciels. Au lieu d'examiner manuellement chaque nomenclature logicielle, les équipes chargées de la sécurité et de la conformité peuvent rapidement identifier tous les composants à l'aide de licences spécifiques, évaluer les risques ainsi que vérifier la conformité de l'ensemble des composants et dépendances de la pile logicielle par rapport aux politiques et aux réglementations.

Sécurité des conteneurs rationalisée

L'intégration améliorée de Quay simplifie le transfert des données de sécurité des conteneurs vers la plateforme d'analyse. Les entreprises peuvent désormais ingérer des nomenclatures logicielles à partir de Quay ou du registre OCI de leur choix, ou automatiser la génération et l'ingestion de ces nomenclatures pour les images de conteneurs. Cette approche élimine une partie des processus manuels et permet de s'assurer que les analyses de sécurité sont toujours basées sur des données actuelles, limitant ainsi l'exposition des entreprises aux menaces les plus récentes.

Visibilité sur la chaîne d'approvisionnement de l'IA

Trusted Profile Analyzer 2.2 offre des capacités d'ingestion et d'analyse des nomenclatures d'IA, essentielles pour les applications modernes. Ces capacités permettent aux entreprises d'inclure des composants propres à l'IA, tels que des modèles d'AA, dans les analyses de sécurité et de conformité.

Les nomenclatures d'IA améliorent la visibilité sur l'ensemble de la chaîne d'approvisionnement de l'IA, notamment sur la provenance des modèles, les sources de données d'entraînement et les dépendances algorithmiques. Cette vision complète est essentielle en raison de la place de plus en plus importante des modèles d'IA dans l'exploitation et de l'évolution continue de la réglementation qui encadre la gouvernance de l'IA.

La puissance de l'intégration

L'association des solutions Trusted Artifact Signer 1.3 et Trusted Profile Analyzer 2.2 crée une plateforme complète pour la sécurité de la chaîne d'approvisionnement qui garantit à la fois l'intégrité et la visibilité. Trusted Artifact Signer permet de signer et vérifier de manière cryptographique chaque composant, des images de conteneurs aux modèles d'IA. Trusted Profile Analyzer fournit les capacités d'analyse nécessaires pour comprendre les dépendances, gérer la conformité des charges de travail et surveiller les risques dans toute la chaîne d'approvisionnement des logiciels.

Cette approche intégrée apporte des avantages considérables en matière de sécurité :

Vérification automatisée de la fiabilité : les entreprises peuvent vérifier automatiquement l'intégrité de tous les composants logiciels avant le déploiement, et ainsi éviter d'utiliser des artéfacts altérés ou non autorisés.

Conformité complète : l'analyse centralisée des licences et les pistes d'audit assurent la conformité avec les exigences réglementaires et réduisent le nombre de tâches manuelles.

Sécurité optimisée pour l'IA : la prise en charge native de la signature des modèles d'IA et de l'analyse des nomenclatures d'IA prépare les entreprises aux défis liés à la sécurité des applications basées sur cette technologie.

Exploitation évolutive : les configurations haute disponibilité et l'intégration du stockage dans le cloud contribuent à faire évoluer la sécurité de la chaîne d'approvisionnement parallèlement au développement de l'entreprise.

L'avenir de la sécurité des logiciels

Les changements à l'œuvre dans les chaînes d'approvisionnement des logiciels demandent de plus en plus d'associer l'intégrité cryptographique à des analyses complètes. L'intégration de composants d'IA fait naître de nouveaux vecteurs d'attaque et de nouvelles exigences de conformité que les outils de sécurité traditionnels sont incapables de gérer.

En mettant en œuvre Trusted Artifact Signer et Trusted Profile Analyzer, les entreprises bénéficient non seulement d'améliorations en matière de sécurité, mais aussi d'avantages au niveau des processus d'exploitation. La vérification automatisée réduit les examens manuels de la sécurité, l'analyse centralisée simplifie la création de rapports de conformité et la visibilité complète permet de gérer les risques de manière proactive.

Plus qu'une amélioration facultative, l'intégrité de la chaîne d'approvisionnement est appelée à devenir une exigence fondamentale. Avec des outils tels que Trusted Artifact Signer 1.3 et Trusted Profile Analyzer 2.2, les entreprises peuvent veiller à cette intégrité dès le début des processus de développement et de déploiement, et ainsi créer une base à la posture de sécurité renforcée qui s'adapte à l'évolution des technologies.

À l'ère où un seul composant compromis peut affecter des secteurs entiers, la sécurité complète de la chaîne d'approvisionnement dépasse la simple exigence technique et devient un impératif métier. L'association de la signature cryptographique, de la vérification continue et de capacités d'analyse approfondies forme la base d'une distribution de logiciels sécurisée dans un environnement technologique toujours plus complexe.

Red Hat Product Security

Chez Red Hat, nous pensons que les personnes du monde entier ont droit aux informations et moyens nécessaires afin de corriger les risques pour la sécurité et la confidentialité.

À propos de l'auteur

Meg Foley is a Senior Principal Marketing Manager for Application Services Solutions at Red Hat. In this role, she is responsible for defining, researching, and advising customers on digital transformation and customer experience technologies and multi-product solutions. Foley has extensive experience in creating solutions that leverage AI and machine learning, integration, BPM, microservices, and lifecycle management.

UI_Icon-Red_Hat-Close-A-Black-RGB

Parcourir par canal

automation icon

Automatisation

Les dernières nouveautés en matière d'automatisation informatique pour les technologies, les équipes et les environnements

AI icon

Intelligence artificielle

Actualité sur les plateformes qui permettent aux clients d'exécuter des charges de travail d'IA sur tout type d'environnement

open hybrid cloud icon

Cloud hybride ouvert

Découvrez comment créer un avenir flexible grâce au cloud hybride

security icon

Sécurité

Les dernières actualités sur la façon dont nous réduisons les risques dans tous les environnements et technologies

edge icon

Edge computing

Actualité sur les plateformes qui simplifient les opérations en périphérie

Infrastructure icon

Infrastructure

Les dernières nouveautés sur la plateforme Linux d'entreprise leader au monde

application development icon

Applications

À l’intérieur de nos solutions aux défis d’application les plus difficiles

Virtualization icon

Virtualisation

L'avenir de la virtualisation d'entreprise pour vos charges de travail sur site ou sur le cloud