SLSA Framework
devsecopsDéfinition
Supply chain Levels for Software Artifacts : framework Google définissant 4 niveaux de maturité pour sécuriser la supply chain logicielle, de l'intégrité des builds à la provenance vérifiable.
Description
SLSA (Supply chain Levels for Software Artifacts) définit 4 niveaux de maturité : L1 (provenance générée, non vérifiée), L2 (provenance signée par le service de build), L3 (build hardened sur infrastructure dédiée, non influençable par le développeur), L4 (two-party review, hermetic builds).
Mise en œuvre
Pour atteindre SLSA L2 avec GitHub Actions : utiliser actions/attest-build-provenance pour générer et signer automatiquement une attestation de provenance SLSA v1.0 pour chaque artifact publié. Vérifier avec gh attestation verify.
Points clés
- SLSA L3 : builds hermétiques — aucun accès réseau, sources entièrement déclarées
- SLSA Provenance JSON : format standardisé décrivant builder, source, entrypoint
- PyPI, npm, Maven Central progressent vers l'exigence SLSA L2 pour les packages publiés
Besoin d'un expert sur ce sujet ?
Audit, pentest, conformité ISO 27001, développement IA sécurisé — demandez un devis gratuit.
Demander un devis