Page d'accueil d'OpenText.
Sujets techniques

Qu'est-ce que l'analyse de la composition logicielle ?

Illustration d'éléments informatiques mettant en évidence un point d'interrogation

Aperçu

Un écran d'ordinateur affichant des lignes de code colorées

L'analyse de la composition logicielle (SCA) est une pratique de sécurité des applications qui identifie, suit et gère les composants open source et tiers utilisés dans les applications modernes. En analysant les dépendances logicielles, SCA aide les organisations à détecter les vulnérabilités, à assurer la conformité des licences et à gérer la sécurité de la chaîne d'approvisionnement logicielle.

Analyse de la composition logicielle

Pourquoi l'analyse du cycle de vie (ACV) est-elle importante ?

Les applications actuelles sont construites à partir de milliers de bibliothèques open source et de composants tiers, qui constituent souvent 70 à 90 % du code source. Si ça accélère le développement, ça augmente aussi la surface d'attaque. Des vulnérabilités comme Log4Shell (Log4j) ont démontré comment une seule faille dans une dépendance largement utilisée peut créer une crise de sécurité mondiale.

Sans visibilité sur ces composantes, les organisations s'exposent à des risques :

  • Exposition des applications à des vulnérabilités connues
  • Violation des conditions de la licence libre
  • Utilisation de composants désuets ou abandonnés
  • Le non-respect des réglementations émergentes (par exemple, les exigences SBOM)

SCA offre la visibilité et le contrôle nécessaires pour gérer ces risques de manière proactive.


Comment fonctionne l'analyse de la composition logicielle ?

Les outils SCA s'intègrent aux référentiels de code source, aux pipelines CI/CD et aux gestionnaires de paquets pour identifier automatiquement les composants open source et tiers au sein d'une application.

Les capacités principales comprennent généralement :

  • Identification des composants : Établir une nomenclature logicielle complète (SBOM).
  • Détection des vulnérabilités : signaler les failles connues à l’aide de bases de données comme NVD et de flux de renseignements sur les menaces.
  • Conformité des licences libres : Surveiller les types de licences libres afin de prévenir les risques juridiques et opérationnels.
  • Recommandations pour la résolution des problèmes : Recommander des versions sûres ou des alternatives pour corriger les problèmes.
  • Surveillance continue : alerter les équipes lorsque de nouvelles vulnérabilités affectent les dépendances existantes.

Avantages de l'ASC

  • Visibilité : Compréhension complète de vos dépendances open source et tierces.
  • Réduction des risques : Détection proactive et correction des vulnérabilités.
  • Aide à la conformité : Assurer le respect des obligations liées aux licences et aux normes réglementaires.
  • Autonomisation des développeurs : Intégrez-la dans les flux de travail des développeurs pour un code plus rapide et plus sécurisé.
  • Résilience de la chaîne d'approvisionnement : se protéger contre les risques dans l'ensemble de l'écosystème applicatif.

Analyse de la composition logicielle avec OpenText ™ Application Security

OpenText offre des fonctionnalités SCA complètes dans le cadre de sa plateforme de tests de sécurité des applications (AST), notamment :

  • Analyse approfondie des bibliothèques libres et tierces.
  • Gestion continue des nomenclatures de sécurité (SBOM) pour la conformité et la transparence.
  • Intégration avec les flux de travail des développeurs, les pipelines CI/CD et les outils de gouvernance.
  • Prise en charge des applications natives infonuagiques, des API, des applications mobiles et des applications conteneurisées.
  • Un guidage augmenté par l'IA pour réduire les faux positifs et accélérer la correction.

Points clés à retenir

L'authentification forte du client (SCA) est essentielle pour sécuriser les chaînes d'approvisionnement logicielles actuelles en assurant la visibilité, la conformité et la gestion des risques pour les composants open source et tiers.

Comment pouvons-nous vous aider?