{"id":538,"date":"2021-04-11T09:09:04","date_gmt":"2021-04-11T09:09:04","guid":{"rendered":"https:\/\/www.almtoolbox.com\/fr\/blog\/?p=538"},"modified":"2021-04-11T09:09:04","modified_gmt":"2021-04-11T09:09:04","slug":"securite-et-conformite-du-code-a-laide-de-gitlab","status":"publish","type":"post","link":"https:\/\/www.almtoolbox.com\/fr\/blog\/securite-et-conformite-du-code-a-laide-de-gitlab\/","title":{"rendered":"S\u00e9curit\u00e9 et conformit\u00e9 du code \u00e0 l&#8217;aide de GitLab"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-539\" src=\"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-content\/uploads\/2021\/04\/gitlab-security.jpg\" alt=\"gitlab-security\" width=\"956\" height=\"380\" srcset=\"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-content\/uploads\/2021\/04\/gitlab-security.jpg 956w, https:\/\/www.almtoolbox.com\/fr\/blog\/wp-content\/uploads\/2021\/04\/gitlab-security-300x119.jpg 300w, https:\/\/www.almtoolbox.com\/fr\/blog\/wp-content\/uploads\/2021\/04\/gitlab-security-768x305.jpg 768w\" sizes=\"auto, (max-width: 956px) 100vw, 956px\" \/><\/p>\n<p>Peu de gens le savent, mais GitLab a \u00e9galement la possibilit\u00e9 d&#8217;effectuer une vari\u00e9t\u00e9 de contr\u00f4les de s\u00e9curit\u00e9 sur le code que vous d\u00e9veloppez et \/ ou utilisez (open source), ainsi que des capacit\u00e9s de conformit\u00e9 du code &#8211; c&#8217;est-\u00e0-dire de vous assurrez\u00a0 de faire une utilisation correcte et l\u00e9gale de l&#8217;open source que vous utilisez.<\/p>\n<p>En fait, dans GitLab, vous pouvez \u00e9galement ex\u00e9cuter les tests sur le code, puis tout voir \u00e0 l&#8217;aide d&#8217;un tableau de bord central qui affiche tout de mani\u00e8re ordonn\u00e9e, et vous permet \u00e9galement d&#8217;effectuer des actions sur les r\u00e9sultats et les constatations et de partager r\u00e9ellement les informations entre tous les projets. personnes (ou quiconque est autoris\u00e9 \u00e0 le consulter).<\/p>\n<p>Les tests peuvent \u00eatre ex\u00e9cut\u00e9s \u00e0 partir de GitLab CI (qui est l&#8217;outil CI \/ CD fourni avec GitLab) et peuvent \u00e9galement \u00eatre connect\u00e9s \u00e0 d&#8217;autres outils CI tels que Jenkins.<\/p>\n<p>En fait, les tests peuvent \u00eatre ex\u00e9cut\u00e9s m\u00eame si le code est dans un autre outil SCM (tel que git, GitHub, Bitbucket, etc.).<\/p>\n<p>Certains des tests ne concernent pas le code lui-m\u00eame, mais l&#8217;application ou le site Web qui ex\u00e9cute le code.<\/p>\n<p>Il peut \u00eatre ex\u00e9cut\u00e9 \u00e0 la fois \u00e0 partir d&#8217;un serveur GitLab priv\u00e9 (c&#8217;est-\u00e0-dire auto-h\u00e9berg\u00e9) et \u00e0 partir du cloud.<\/p>\n<h3>\u00a0Voici une courte liste de ces fonctionnalit\u00e9s:<\/h3>\n<table>\n<tbody>\n<tr>\n<td>\n<h4>Fonctionnalit\u00e9 \/ test<\/h4>\n<\/td>\n<td>\n<h4><b>Description\u00a0<\/b><\/h4>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><span style=\"font-weight: 400;\">Container Scanning<\/span><\/td>\n<td><span style=\"font-weight: 400;\">\u00a0Conteneurs vides (docker) pour les faiblesses connues<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><span style=\"font-weight: 400;\">Dependency List<\/span><\/td>\n<td>Afficher une liste des d\u00e9pendances de projet et des vuln\u00e9rabilit\u00e9s connues<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><span style=\"font-weight: 400;\">Dependency Scanning<\/span><\/td>\n<td>Analyse des d\u00e9pendances concernant les faiblesses connues<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><span style=\"font-weight: 400;\">Static Application Security Testing (SAST)<\/span><\/td>\n<td>Scan du\u00a0 code (analyse statique) pour les vuln\u00e9rabilit\u00e9s connues. C \/ C ++, Apex, .NET, Java, Go, JS, Python, PHP, Swift, TypeScript, NodeJS pris en charge et plus encore<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><span style=\"font-weight: 400;\">Dynamic Application Security Testing (DAST)<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Check des Application Web et sites Web vides pour d\u00e9tecter les vuln\u00e9rabilit\u00e9s connues<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><span style=\"font-weight: 400;\">Secret Detection\u00a0<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Scan \u05d2\u05d5 code et de l&#8217;historique (de git) pour trouver des secrets et les informations sensibles<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><span style=\"font-weight: 400;\">API Fuzzing<\/span><\/td>\n<td>Decouverte des bugs\u00a0 et des vuln\u00e9rabilit\u00e9s inconnus dans l&#8217;API Web (c&#8217;est-\u00e0-dire l&#8217;API que vous fournissez \u00e0 vos clients) \u00e0 l&#8217;aide de la technologie FUZZING<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><span style=\"font-weight: 400;\">Coverage Fuzzing<\/span><\/td>\n<td>D\u00e9tection de bugs et de vuln\u00e9rabilit\u00e9s qui ne sont parfois pas d\u00e9tect\u00e9s dans la phase d&#8217;assurance qualit\u00e9 (comme une entr\u00e9e inattendue et une entr\u00e9e al\u00e9atoire). Support de\u00a0 C \/ C ++, Go, Java, JS, Python et plus<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><span style=\"font-weight: 400;\">Security Dashboard<\/span><\/td>\n<td><span style=\"font-weight: 400;\">\u00a0Vue centrale de toutes les conclusions dans tous les projets et groupes<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><span style=\"font-weight: 400;\">License Compliance<\/span><\/td>\n<td><span style=\"font-weight: 400;\">D\u00e9tectetion\u00a0 des d\u00e9pendances open source dans votre code et savoir si le code et les r\u00e9pertoires dont nous d\u00e9pendons sont l\u00e9galement utilis\u00e9s (tels que GPL, BSD, Apache, MIT, etc.) comme\u00a0 \u00a0d\u00e9finis dans le projet\u00a0\u00a0<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Questions courantes:<\/p>\n<ul>\n<li>Question: Est-il possible de le connecter \u00e0 des syst\u00e8mes CI non GitLab?<br \/>\nR\u00e9ponse: Oui &#8211; c&#8217;est g\u00e9n\u00e9ralement possible (en fonction de l&#8217;utilisation et de la situation &#8211; cela doit \u00eatre test\u00e9)<\/li>\n<li>Question: Est-il possible d&#8217;ex\u00e9cuter les tests m\u00eame sur des r\u00e9seaux d\u00e9connect\u00e9s d&#8217;Internet?<br \/>\nR\u00e9ponse: Certains des tests peuvent \u00eatre ex\u00e9cut\u00e9s hors ligne. Nous proposons \u00e9galement une assistance et une licence d&#8217;outils suppl\u00e9mentaires (en plus de GitLab) sp\u00e9cialement con\u00e7us pour les r\u00e9seaux priv\u00e9s.<\/li>\n<\/ul>\n<p>ALMtoolbox est sp\u00e9cialis\u00e9e dans le d\u00e9veloppement et le test pour \u00a0\u00a0DevOps et pour l&#8217;am\u00e9lioration des processus de travail comprenant outils de d\u00e9veloppement, tests, CI \/ CD, transfert en production et travail sur le cloud, tels que GitLab, Kubernetes, Spotinst, Terraform, Vault, Consul, Rancher et autres., Nous offrons des services de Consultant et vente de licences d\u2019outils.<\/p>\n<p>ALMtoolbox est le \u00a0repr\u00e9sentant officiel de GitLab, Hashicorp \u00a0en France et dans d\u2019autres pays.<\/p>\n<p>Contactez pour nous toute question, un devis ou m\u00eame une license d\u2019\u00e9valuation.<\/p>\n<p>ALMtoolbox : 01 84 17 53 28, <a href=\"mailto:devops.fr@almtoolbox.com\">devops.fr@almtoolbox.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Peu de gens le savent, mais GitLab a \u00e9galement la possibilit\u00e9 d&#8217;effectuer une vari\u00e9t\u00e9 de contr\u00f4les de s\u00e9curit\u00e9 sur le code que vous d\u00e9veloppez et \/ ou utilisez (open source), ainsi que des capacit\u00e9s de conformit\u00e9 du code &#8211; c&#8217;est-\u00e0-dire de vous assurrez\u00a0 de faire une utilisation correcte et l\u00e9gale de l&#8217;open source que vous&hellip; <a class=\"more-link\" href=\"https:\/\/www.almtoolbox.com\/fr\/blog\/securite-et-conformite-du-code-a-laide-de-gitlab\/\">Continue reading <span class=\"screen-reader-text\">S\u00e9curit\u00e9 et conformit\u00e9 du code \u00e0 l&#8217;aide de GitLab<\/span> <span class=\"meta-nav\" aria-hidden=\"true\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":539,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[48],"tags":[49,51,50,52,3,20,53,54,55],"class_list":["post-538","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-open-source","tag-devops","tag-devopsec","tag-devsecops","tag-docker","tag-gitlab","tag-gitlab-ci","tag-gpl","tag-mit","tag-vulnerabilities"],"_links":{"self":[{"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/538","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/comments?post=538"}],"version-history":[{"count":9,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/538\/revisions"}],"predecessor-version":[{"id":570,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/538\/revisions\/570"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/media\/539"}],"wp:attachment":[{"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/media?parent=538"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/categories?post=538"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/tags?post=538"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}