Pour gérer vos consentements :
Categories: Cybersécurité

D’ATT@CK à OSC&R : l’esquisse d’un nouveau framework pour la supply chain logicielle

in-toto et OSC&R vont-ils converger ? Les deux projets se positionnent en tout cas sur le même enjeu : la sécurisation de la chaîne d’approvisionnement logicielle.

Avec in-toto, on est sur le contrôle d’intégrité, par l’intermédiaire d’une spécification et d’outils pour la mettre en œuvre. L’idée : apporter, à renfort de métadonnées, une forme de traçabilité permettant de prouver l’authenticité de toutes les opérations menant à un produit logiciel (actions réalisées, parties impliquées).

La première version de la spécification in-toto remonte à septembre 2016. OSC&R est beaucoup plus jeune : il a officiellement émergé cette année, sous l’impulsion d’un fournisseur américain spécialiste du domaine (Ox Security). Dans la boucle, il y a des membres actuels ou anciens des sphères Google Cloud, Microsoft, GitLab, Fortinet, Check Point, etc.

OSC&R : ATT@CK appliqué à la supply chain logicielle

Avec OSC&R (Open Software Supply Chain Attack Reference), pas de spécification ni d’outillage, mais une matrice d’évaluation des risques. Sur le même principe que le framework MITRE ATT@CK (Adversarial Tactics, Techniques And Common Knowledge), il s’agit de poser un « lexique commun » des tactiques, techniques et procédures exploitées pour cibler la chaîne d’approvisionnement logicielle.

La matrice s’articule autour de neuf aspects parmi lesquels la sécurité des conteneurs, de l’IaC, des secrets et du CI/CD. OSC&R les englobe au sein d’une dizaine de techniques allant de l’accès initial à la latéralisation. Les sous-techniques – qu’on trouve dans ATT@CK – ne sont pas encore implémentées.

À consulter pour davantage de contexte :

D’ATT@CK à D3FEND : un framework de cybersécurité en appelle un autre
Mobile et systèmes industriels : les chantiers du framework ATT@CK
Cybersécurité : les frameworks ATT@CK et VERIS convergent
Machine learning : vers une classification dédiée des menaces de sécurité

Photo d’illustration © IncrediVFX – Adobe Stock

Recent Posts

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

12 heures ago

Iris, un assistant d’IA conversationnelle en langue des signes

Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…

16 heures ago

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

2 jours ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

2 jours ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…

2 jours ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

3 jours ago