Webinar

Chaîne de confiance & sécurité applicative : Sécurisez votre Software Supply Chain de bout en bout

Jump to section

Webinar | Red Hat app platform Tech Journey

OVERVIEW

Face à une augmentation massive des cyberattaques ciblant les composants logiciels, la sécurité de la chaîne d'approvisionnement (Software Supply Chain) est devenue une priorité absolue. 

Entre l'évolution rapide des menaces et l'arrivée de nouvelles réglementations européennes strictes comme NIS2, DORA et le Cyber Resilience Act, les entreprises doivent garantir l’intégrité et la provenance de chaque ligne de code déployée. Ce webinar détaille comment construire une "Chaîne de Confiance" robuste, intégrant la sécurité à chaque étape du cycle de vie applicatif : du Code au Build, jusqu'au Déploiement et au Run.

 

POURQUOI PARTICIPER ?

En participant à cette session, vous découvrirez comment transformer votre approche DevOps en un modèle DevSecOps performant sans ralentir l'innovation. Vous apprendrez à :

  • Anticiper les risques liés aux dépendances open source et aux vulnérabilités critiques.
  • Maîtriser les nouveaux standards de l'industrie (SBOM, SLSA, attestations signées) pour répondre aux exigences de conformité.
  • Automatiser la confiance grâce à des outils permettant de vérifier l'origine et l'intégrité des conteneurs avant leur mise en production.
  • Réduire la surface d'attaque de vos infrastructures cloud-natives et Kubernetes.

 

AU PROGRAMME

  • Analyse du paysage des menaces : Retour d'expérience sur les attaques supply chain majeures et leurs impacts.
  • Les piliers de la Trusted Software Supply Chain : Comprendre le rôle des SBOM (Software Bill of Materials) et du framework SLSA (Supply-chain Levels for Software Artifacts).
  • L’écosystème Red Hat pour la sécurité :
    • Red Hat Trusted Content : Utilisation de composants certifiés.
    • Trusted Artifact Signer & Profile Analyzer : Signature sans clé et analyse de composition.
  • Sécurité au Runtime : Surveillance continue et application des politiques de sécurité avec Advanced Cluster Security (ACS) et Quay.
  • Démonstration : Mise en œuvre d'un pipeline sécurisé atteignant le niveau de conformité SLSA 3.

Experts


Rachid Snoussi

Rachid Snoussi

Principal Specialist Solution Architect, Red Hat

Guillaume Estrem

Guillaume Estrem

Senior AppDev Solution Architect, Red Hat

Sébastien Lalleman

Sébastien Lalleman

Senior Solution Architect, Red Hat

Red Hat app platform Tech Journey hub