Recherche
Mag Décision Achats
S'abonner à la newsletter S'abonner au magazine
En ce moment En ce moment

[Tribune] Cinq étapes pour gérer les vulnérabilités et les licences des logiciels open source

Publié par le | Mis à jour le
[Tribune] Cinq étapes pour gérer les vulnérabilités et les licences des logiciels open source

La plupart des entreprises ne connaissent qu'un faible pourcentage des composants open source sur lesquels elles s'appuient et ne sont donc pas en mesure de respecter les obligations indiquées dans les licences de ces éléments. En outre, ces logiciels peuvent comporter des bugs ou des vulnérabilités

Je m'abonne
  • Imprimer

Les risques concernant la sécurité et la conformité des composants tiers atteignent des proportions incontrôlables, et menacent l'intégrité même de la chaîne d'approvisionnement de logiciels. Il suffit de voir l'impact de la faille Heartbleed pour s'en convaincre !

Aujourd'hui, les entreprises incluent davantage de code open source que d'éléments conçus en interne ou propriétaires dans leurs produits. Malheureusement, en profitant de ces logiciels open source (OSS) pour accélérer le développement de leurs produits, la plupart d'entre elles ne respectent pas les licences open source associées à ces composants. Bien que les OSS soient gratuits, leurs utilisateurs ne sont pas pour autant libres de toute obligation les concernant. Celles-ci peuvent aller de la reproduction de déclarations de droits d'auteur ou d'une copie d'un document de licence à la divulgation de l'intégralité du code source de leurs produits. Des enquêtes récentes ont montré que la plupart des entreprises ne connaissent qu'un faible pourcentage des composants open source sur lesquels elles s'appuient, et ne sont donc pas en mesure de respecter les obligations indiquées dans les licences de ces éléments. En outre, ces logiciels peuvent comporter des bugs ou des vulnérabilités susceptibles d'affecter votre produit. Sans un suivi adéquat, ce dernier peut passer à côté de mises à jour ou de patches corrigeant des vulnérabilités connues. Mais malgré cela l'open source offre de précieux avantages.

Découverte, gestion et conformité en cinq étapes

Face aux problématiques de conformité ou de gestion des vulnérabilités des OSS, la première question est généralement : "Comment savoir quels composants open source nous utilisons ?" Il est possible de mieux comprendre ce que l'on fait et de mettre en place un processus pour découvrir, gérer et s'assurer de la conformité avec ces OSS en cinq étapes.

Étape 1 : comprendre comment les OSS sont introduits dans votre entreprise

Les OSS peuvent s'introduire de différentes façons. Cas classique : un développeur décide d'utiliser un composant open source, télécharge le code source, et l'intègre au produit. Ce cas est encore très fréquent, mais il existe bien d'autres scénarios. Très souvent, les développeurs utilisent ce qu'on appelle des gestionnaires de référentiels (repository manager). Ces outils leur permettent d'indiquer les composants qu'ils veulent utiliser, puis s'occupent eux-mêmes d'en télécharger le code source ou des fichiers binaires compilés. Ces gestionnaires stockent généralement les composants open source dans un référentiel distinct, hors du système classique de gestion des codes source. On peut notamment citer parmi eux Maven, Nuget ou npm.

Des éléments open source peuvent également être introduits dans une organisation en tant que sous-composant d'un composant open source plus important ou commercial. Les composants de premier niveau ont très souvent plusieurs sous-composants ou dépendances open source, qui sont rarement divulgués ou gérés.

En outre, ces éléments serviront de pièces d'une infrastructure runtime, comme des serveurs web, des systèmes d'exploitation ou des bases de données.

Lire la suite en page 2 : Étape 2 : chercher les OSS - Étape 3 : questionner l'équipe de développement - Etape 4 : comprendre comment les OSS entrants sont gérés - Étape 5 : cherchez des preuves de conformité des OSS


Étape 2 : chercher les OSS

Une fois que vous savez comment vos composants open source sont sélectionnés et utilisés, vous pouvez évaluer ceux dont vous avez besoin, et comment ils sont utilisés ou répartis. On appelle ça dresser une nomenclature (Bill of Materials), ou une liste de divulgation. Cette liste sert à suivre les obligations, à modifier les politiques vis-à-vis des OSS, et à réagir aux vulnérabilités rendues publiques. Souvent, des paquets open source comporteront des termes de licence que votre organisation ne pourra pas respecter, ce qui pose automatiquement un problème de conformité. Dans de tels cas, le composant en question devra être supprimé et la fonctionnalité remplacée, soit par un autre composant OSS, ou en écrivant une fonctionnalité équivalente.

L'examen du code base, la tenue d'entretiens et l'utilisation d'outils d'analyse de code peuvent être utiles dans le cadre de ce processus.

Étape 3 : questionner l'équipe de développement

Les projets devenant sans cesse plus vastes, complexes et distribués, il est de plus en plus difficile de découvrir l'ensemble des éléments utilisés. Il est donc important d'avoir des échanges réguliers avec les développeurs, équipes DevOps, ainsi que l'ensemble du personnel informatique impliqué dans la création, le déploiement et la mise en oeuvre du projet en question. Posez-leur des questions ciblées, comme " Quelle base de données utilisons-nous ? ", ou " Quelle bibliothèque de chiffrement utilisons-nous ? ". Cela peut être utile pour découvrir d'autres modules potentiellement passés inaperçus la première fois.

Demander simplement " Quel code open source utilisons-nous " permet rarement de créer une liste complète pour un certain nombre de raisons, notamment à cause d'oublis ou de l'absence de registres adéquats.

Étape 4 : comprendre comment les OSS entrants sont gérés

La gestion des composants tiers doit faire l'objet d'un processus cohérent et correctement appliqué. Votre organisation pourra ainsi respecter ses obligations des licences open source, mais aussi faire face à de nouvelles vulnérabilités. Il est fréquent de voir ce processus atteindre différentes étapes et niveaux de conformité. Certaines organisations se contentent encore de suivre les composants " sollicités " par les développeurs. Celles-ci n'ont souvent connaissance que des éléments les plus importants, ou découvrent que certains développeurs sont plus assidus que d'autres dans le cadre du respect du processus.

D'autres entreprises utilisent des outils d'analyse pour découvrir et suivre leurs OSS. Leurs résultats varieront en fonction des solutions utilisées ou du niveau d'analyse. Certains outils ne découvrent que les textes de licence, pas les composants open source. D'autres ne peuvent retrouver que les composants gérés par des gestionnaires de paquets. Il est donc important de savoir quel niveau d'analyse est adopté et ce que l'on peut espérer repérer...

Étape 5 : cherchez des preuves de conformité des OSS

Une fois toutes ces étapes franchies, il est important de confirmer la visibilité de cette conformité. Les déclarations et autres avis légaux (droits d'auteurs) nécessaires sont-ils présents dans les produits ou leur documentation ? Les textes des licences sont-ils visibles comme il se doit ? Existe-t-il une offre écrite relative au code source ou ses distributions, et ciblant du contenu rendu libre que vous utilisez ? Tous ces éléments seront les témoins visibles de l'efficacité de votre processus de gestion des composants open source.

En suivant ces cinq étapes, en sensibilisant votre personnel à l'utilisation adaptée des OSS, et en encourageant les membres de votre écosystème à en faire de même, vous pourrez créer des applications modernes et puissantes, tout en respectant les licences open source.

En outre, plus vous en savez sur les ingrédients, les éléments tiers et les vulnérabilités de votre produit, mieux ce dernier pourra être sécurisé et pris en charge !

Par Christian Hindre - Directeur Commercial Europe de Flexera Software

 
Je m'abonne

NEWSLETTER | Abonnez-vous pour recevoir nos meilleurs articles

La rédaction vous recommande

Retour haut de page