Produit
Tout ce dont vous avez besoin pour sécuriser le code, le nuage et le temps d'exécution, dans un système central
Code
Dépendances
Prévenir les risques liés aux logiciels libres (SCA)
Secrets
Attraper les secrets dévoilés
SAST
Sécuriser le code tel qu'il est écrit
Images des conteneurs
Sécuriser facilement les images
Logiciels malveillants
Prévenir les attaques de la chaîne d'approvisionnement
L'infrastructure en tant que code
Recherche de mauvaises configurations dans l'IaC
Risque de licence et SBOM
Éviter les risques, respecter les règles
Logiciels obsolètes
Connaître les durées d'exécution de la fin de vie
Cloud
Cloud / CSPM
Configurations erronées de l'informatique en nuage
DAST
Tests de sécurité en boîte noire
Analyse de l'API
Testez vos API pour détecter les vulnérabilités
Machines virtuelles
Pas d'agents, pas de frais généraux
Exécution de Kubernetes
bientôt
Sécurisez vos charges de travail en conteneur
Recherche dans le nuage
La prolifération des nuages, résolue
Défendre
Protection Runtime
Pare-feu intégré / WAF
Caractéristiques
AI AutoFix
Corrections en 1 clic avec Aikido AI
Sécurité CI/CD
Analyse avant fusion et déploiement
Intégrations IDE
Obtenir un retour d'information instantané pendant le codage
Scanner sur site
L'analyse locale axée sur la conformité
Solutions
Cas d'utilisation
Conformité
Automatiser SOC 2, ISO et plus encore
Gestion de la vulnérabilité
Gestion des vulnérabilités tout-en-un
Sécurisez votre code
Sécurité avancée du code
Générer des SBOM
1 clic sur les rapports du SCA
SGAA
AppSec de bout en bout
L'IA à l'Aïkido
Laissez l'Aikido AI faire le travail
Bloc 0-Jours
Bloquer les menaces avant qu'elles n'aient un impact
Industries
FinTech
Technologies de la santé
HRTech
Technologie juridique
Sociétés du groupe
Agences
Startups
Entreprise
Applications mobiles
Fabrication
Tarifs
Ressources
Développeur
Docs
Comment utiliser l'Aïkido
Documentation sur l'API publique
Centre de développement de l'aïkido
Changelog
Voir ce qui a été expédié
Sécurité
Recherche interne
Renseignements sur les logiciels malveillants et les CVE
Glossaire
Guide du jargon de la sécurité
Trust Center
Sûr, privé, conforme
Source ouverte
Aikido Intel
Fil d'information sur les logiciels malveillants et les menaces OSS
Zen
Protection par pare-feu intégrée à l'application
OpenGrep
Moteur d'analyse de code
Intégrations
IDE
Systèmes CI/CD
Nuages
Systèmes Git
Conformité
Messagers
Gestionnaires de tâches
Plus d'intégrations
A propos
A propos
A propos
Rencontrer l'équipe
Carrières
Nous recrutons
Dossier de presse
Télécharger les actifs de la marque
Calendrier
A bientôt ?
Source ouverte
Nos projets OSS
Blog
Les derniers messages
Témoignages de clients
La confiance des meilleures équipes
Programme de partenariat
Partenariat avec nous
Contact
Connexion
Essai gratuit
Sans CB
Aikido
Menu
Aikido
EN
EN
FR
JP
DE
PT
Connexion
Essai gratuit
Sans CB
Retour

Nomenclature des logiciels

Ce que les développeurs doivent savoir

Voyons pourquoi les développeurs devraient élaborer une nomenclature logicielle (SBOM) pour assurer la transparence et la sécurité de leurs applications.

Contenu

01

Nomenclature des logiciels

Ouvrez votre IDE préféré, accédez à votre projet le plus récent et ouvrez son fichier de verrouillage (package-lock.json, go.mod, Pipfile.locket ainsi de suite). Vous trouverez probablement des centaines ou des milliers de paquets et de bibliothèques open-source, illustrant exactement l'étendue des parties invisibles et inconnues de votre application.

Une nomenclature logicielle (SBOM) est un inventaire similaire de tous les composants logiciels, bibliothèques et dépendances sur lesquels repose votre application, mais elle va plus loin que les noms des paquets et les versions épinglées. En agrégeant des données sur les licences open-source et autres, un SBOM vous donne une visibilité complète, que vous pouvez utiliser pour prévenir les attaques de la chaîne d'approvisionnement ou identifier de nouvelles vulnérabilités dans une dépendance à deux, trois, ou plus de couches de profondeur.

Également connu sous le nom de
inventaire des logiciels
liste des composants logiciels
4,33 millions de dollars

est le coût moyen des violations de données impliquant des dépendances de tiers en tant que vecteur d'attaque principal.

Source

IBM

84% de toutes les bases de code

contiennent des outils et des bibliothèques open-source présentant au moins une vulnérabilité active.

Source

Synopsys

245 000+ paquets malveillants

a été découvert parmi les bibliothèques open-source les plus populaires, 1 téléchargement sur 8 contenant des risques connus et évitables.

Source

Sonatype

02

Un exemple de nomenclature logicielle et son fonctionnement

Un SBOM se présente sous différents formats de sortie et structures de données, mais il s'agit en fin de compte d'une base de données d'artefacts, y compris leurs noms de paquets, versions, sources, licences, URL, et plus encore. Les SBOM identifient également la relation entre deux artefacts afin de rendre transparent le réseau de dépendances sur lequel s'appuie votre application.

Si les SBOM ne sont pas particulièrement utiles à parcourir, ils sont en revanche extrêmement utiles pour la gestion globale des vulnérabilités de votre application. Vous pouvez alimenter les SBOM de vos applications avec d'autres outils offrant une analyse des dépendances, une détection des logiciels malveillants ou des données de fin de vie afin de vous assurer que vous faites apparaître toutes les vulnérabilités possibles de votre application, et pas seulement celles qui se trouvent à la surface.

03

En quoi le fait de disposer d'une nomenclature logicielle aide-t-il les développeurs ?

Avantages

Lors de la résolution de pannes à la volée, un SBOM à jour vous aide à identifier exactement le paquet responsable, même s'il se trouve à deux ou trois niveaux de profondeur.

En comprenant parfaitement les composants dont votre application a besoin pour fonctionner efficacement, vous pouvez atténuer les risques de manière plus proactive en identifiant les points faibles éventuels et en donnant la priorité aux corrections ou aux migrations vers des dépendances plus sûres.

Avec un SBOM, vos équipes de développement et d'exploitation disposent d'une source unique de vérité pour collaborer sur les problèmes ou donner la priorité à des solutions proactives aux problèmes actuels.

Les SBOM permettent d'identifier les modifications apportées aux métadonnées d'une dépendance open-source, ce qui peut vous mettre sur la piste d'une attaque de la chaîne d'approvisionnement, où de nouveaux paquets ont été injectés avec des logiciels malveillants (vous vous souvenez de la porte dérobée XZ Utils?).

Certains secteurs et environnements réglementaires exigent un inventaire complet des conditions de licence et des inventaires de sources d'approvisionnement - avec un SBOM complet et bien géré, vous pouvez garantir la conformité et éviter les problèmes juridiques.

Sécurisez votre application en un rien de temps
Aikido vous donne une vue d'ensemble instantanée de tous les problèmes de sécurité de votre code et de votre cloud afin que vous puissiez rapidement trier et corriger les vulnérabilités à haut risque.
Essai Gratuit
04

Mise en œuvre d'une nomenclature logicielle : une vue d'ensemble

La plupart des développeurs peuvent générer des SBOM dans leur environnement de travail local. Une option consiste à utiliser un outil open-source, tel que Syft, pour étudier n'importe quelle image de conteneur ou n'importe quel système de fichiers local :

Mise en œuvre du SBOM
1.
Installer Syft localement en utilisant leur one-liner, Homebrew, ou une version binaire.
2.
Exécutez la commande CLI syft pour générer un rapport JSON ou CycloneDX, selon vos besoins.
3.
Connectez Syft à votre pipeline CI/CD, par exemple en utilisant GitHub Actions, pour vous assurer qu'un nouveau SBOM est généré à chaque validation.
4.
Trouvez un moyen de regrouper vos SBOM en un seul endroit, idéalement avec des capacités de visualisation ou de gestion des changements, afin d'identifier les changements dans votre chaîne d'approvisionnement à source ouverte qui nécessitent un examen plus approfondi.
5.
Rechercher les vulnérabilités afin d'identifier leur priorité et lire la documentation pour obtenir des conseils de remédiation.

Ou avec l'aïkido

Aikido
1.
Connectez votre compte GitHub, GitLab, Bitbucket ou Azure DevOps.
2.
Choisissez les dépôts/clouds/conteneurs à analyser.
3.
Obtenez des résultats classés par ordre de priorité et des conseils de remédiation en quelques minutes.
05

Meilleures pratiques pour gérer efficacement votre nomenclature logicielle

Commencer tôt

Créez vos premiers SBOM le plus tôt possible dans votre projet, même si vous n'avez pas encore choisi toutes les plates-formes de sécurité de votre application. Plus vous aurez d'historique, plus il sera facile de suivre les changements qui ont un impact négatif sur votre application.

Automatiser, automatiser, automatiser

Si les outils CLI sont faciles à installer sur votre poste de travail local, ils vous laissent en fin de compte avec des artefacts que vous devez stocker et agréger ailleurs pour générer de vraies informations. Au minimum, intégrez la génération de SBOM dans votre pipeline CI/CD pour vous assurer de ne jamais oublier une exécution manuelle.

Standardisation d'un format SBOM

L'utilisation d'un format standard comme CycloneDX ou SPDX vous permettra d'intégrer davantage de logiciels de sécurité et de partager les SBOM avec des partenaires ou des organismes de réglementation.

06

Commencer à créer une nomenclature logicielle gratuitement

Connectez votre plateforme Git à Aikido pour lancer une nomenclature logicielle avec triage instantané, priorisation intelligente et contexte précis pour une remédiation rapide.

Scannez vos dépôts et conteneurs gratuitement

Premiers résultats en 60 secondes avec accès en lecture seule.

SOC2 Type 2 et

Certifié ISO27001:2022

Obtenir la sécurité gratuitement

Sécurisez votre code, votre cloud et votre environnement d'exécution dans un système central.
Trouvez et corrigez rapidement et automatiquement les vulnérabilités.

Essai gratuit
Sans CB
Réservez une démo
Aucune carte de crédit n'est requise |Résultats du balayage en 32 secondes.
Entreprise
ProduitTarifsA proposCarrièresContactPartenariat avec nous
Ressources
DocsDocuments de l'API publiqueBase de données des vulnérabilitésBlogIntégrationsGlossaireDossier de presseAvis des clients
Sécurité
Trust CenterAperçu de la sécuritéModifier les préférences en matière de cookies
Juridique
Politique de confidentialitéPolitique en matière de cookiesConditions d'utilisationAccord-cadre de souscriptionAccord sur le traitement des données
Cas d'utilisation
ConformitéDAST & DASTSGAAGestion de la vulnérabilitéGénérer des SBOMSécurité de WordPressSécurisez votre codeL'aïkido pour Microsoft
Industries
HealthTechMedTechFinTechSecurityTechLegalTechHRTechPour les agencesPour les entreprisesPrivate Equity et sociétés de groupe
Comparer
vs Tous les vendeursvs Snykvs Wizvs Mendvs Orca Securityvs Veracodevs GitHub Advanced Securityvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
Contact
hello@aikido.dev
LinkedInX
S'abonner
Restez informé(e) de toutes les mises à jour
Nous n'en sommes pas encore là.
👋🏻 Merci ! Vous avez été abonné.
L'équipe Aikido
Nous n'en sommes pas encore là.
© 2025 Aikido Security BV | BE0792914919
🇪🇺 Adresse du siège social : Coupure Rechts 88, 9000, Gand, Belgique
🇪🇺 Adresse du bureau : Gebroeders van Eyckstraat 2, 9000, Gand, Belgique
🇺🇸 Adresse du bureau : 95 Third St, 2nd Fl, San Francisco, CA 94103, US
SOC 2
Conforme
ISO 27001
Conforme