
L’Ordre exécutif du 16 janvier 2025 sur le renforcement et la promotion de l’innovation dans la cybersécurité nationale souligne l’engagement de la Maison-Blanche à protéger l’infrastructure critique et l’écosystème numérique du pays. Reconnaissant la nature persistante et évolutive des menaces cyber, cet Ordre exécutif établit une série d’initiatives audacieuses visant à améliorer la cybersécurité dans les agences fédérales et le secteur privé. En mettant l’accent sur la collaboration, l’innovation technologique et les meilleures pratiques en matière de développement et de déploiement de logiciels, il pousse la nation vers un avenir numérique plus sûr. Au cœur de ces efforts, la section 2 met en lumière les Software Bills of Materials (SBOMs) – une mesure proactive destinée à accroître la transparence, la responsabilité et la confiance dans les chaînes d’approvisionnement en logiciels.
Lien vers l’Ordre exécutif à la Maison-Blanche: Executive Order on Strengthening and Promoting Innovation in the Nation’s Cybersecurity

L'Infrastructure-as-Code a révolutionné notre manière de concevoir et maintenir nos systèmes. Si vous lisez ceci, vous êtes probablement déjà convaincu par la capacité de *Terraform* à créer une infrastructure reproductible. Mais lorsque quelqu’un évoque l’ajout d’une Software Bill of Materials (SBOM) à vos modules, vous pensez peut-être : « Sérieusement ? Encore de la documentation ? J’ai déjà commenté mon code et mis mon README à jour ! »
Je vous comprends. En tant que développeurs, nous voyons souvent la documentation comme un mal nécessaire, quelque chose que nous faisons par obligation, pas par envie. Et si vous êtes un passionné d’open source ou utilisateur d’OpenTofu, vous pourriez être particulièrement sceptique : après tout, l’open source n’est-il pas déjà synonyme de transparence ? Pourquoi ajouter une couche supplémentaire de documentation ?
Mais voilà le problème : les SBOM ne sont pas de simples documents. Ce sont des outils puissants, devenus de plus en plus essentiels dans le paysage complexe et interconnecté de l’infrastructure moderne. Permettez-moi de vous expliquer pourquoi, sans jargon d’entreprise ni discours alarmiste sur la conformité.

Cette vidéo explique en détail comment utiliser *Vault* en conjonction avec un Hardware Security Module (HSM), comment initialiser *Vault* avec un HSM, comment configurer et utiliser HSM Auto-Unseal, et comment tester l'ensemble de la configuration dans le cadre d'une preuve de concept (PoC).
Un atelier étape par étape conçu pour une participation en parallèle.
La langue est l'allemand avec sous-titres optionnels en français. Un PDF en français est disponible au téléchargement.

L'Infrastructure-as-Code (IaC) s'est transformée d'une approche technique en une nécessité commerciale fondamentale. Chez ICT.technology, nous avons vu (et expérimenté) depuis plus d'une décennie comment une mise en œuvre appropriée de l'IaC et de l'automatisation peut considérablement améliorer l'efficacité opérationnelle, la sécurité et l'agilité commerciale. Nous partageons certaines de nos perspectives et apprentissages dans cet article.