{"meta":{"title":"Sécurisation de votre chaîne d’approvisionnement de bout en bout","intro":"Présentation de guides de meilleures pratiques sur la sécurité complète de la chaîne logistique de bout en bout, notamment les comptes personnels, le code et les processus de build.","product":"Sécurité et qualité du code","breadcrumbs":[{"href":"/fr/enterprise-cloud@latest/code-security","title":"Sécurité et qualité du code"},{"href":"/fr/enterprise-cloud@latest/code-security/tutorials","title":"Tutorials"},{"href":"/fr/enterprise-cloud@latest/code-security/tutorials/implement-supply-chain-best-practices","title":"Implémenter les meilleures pratiques en matière de chaîne logistique"},{"href":"/fr/enterprise-cloud@latest/code-security/tutorials/implement-supply-chain-best-practices/end-to-end-supply-chain-overview","title":"Aperçu"}],"documentType":"article"},"body":"# Sécurisation de votre chaîne d’approvisionnement de bout en bout\n\nPrésentation de guides de meilleures pratiques sur la sécurité complète de la chaîne logistique de bout en bout, notamment les comptes personnels, le code et les processus de build.\n\n## Qu’est-ce que la chaîne d’approvisionnement de bout en bout ?\n\nFondamentalement, la sécurité de la chaîne d’approvisionnement logicielle de bout en bout consiste à s’assurer que le code que vous distribuez n’a pas été falsifié. Auparavant, les attaquants se concentraient sur le ciblage des dépendances utilisées, telles que les bibliothèques et les frameworks. Comme ils ont étendu leurs objectifs aux comptes d’utilisateur et aux processus de génération, ces systèmes doivent également être défendus.\n\nPour plus d’informations sur les fonctionnalités de GitHub qui peuvent vous aider à sécuriser les dépendances, consultez [À propos de la sécurité de la chaîne d’approvisionnement](/fr/enterprise-cloud@latest/code-security/supply-chain-security/understanding-your-software-supply-chain/about-supply-chain-security).\n\n## À propos de ces guides\n\nCette série de guides explique comment réfléchir à la sécurisation de votre chaîne d’approvisionnement de bout en bout : compte personnel, code et processus de génération. Chaque guide explique le risque dans ce domaine et présente les fonctionnalités GitHub qui peuvent vous aider à résoudre ce risque.\n\nLes besoins de chacun étant différents, chaque guide commence par le changement le plus important, puis aborde les améliorations supplémentaires à envisager. N'hésitez pas à passer d'un sujet à l'autre et à vous concentrer sur les améliorations qui, selon vous, apporteront le plus grand bénéfice. L’objectif n’est pas de tout faire à la fois, mais d’améliorer en permanence la sécurité dans vos systèmes au fil du temps.\n\n* [Bonnes pratiques pour sécuriser les comptes](/fr/enterprise-cloud@latest/code-security/supply-chain-security/end-to-end-supply-chain/securing-accounts)\n\n* [Bonnes pratiques pour sécuriser le code dans votre chaîne d’approvisionnement](/fr/enterprise-cloud@latest/code-security/supply-chain-security/end-to-end-supply-chain/securing-code)\n\n* [Bonnes pratiques pour sécuriser votre système de génération](/fr/enterprise-cloud@latest/code-security/supply-chain-security/end-to-end-supply-chain/securing-builds)\n\n## Lectures complémentaires\n\n* [Protection de l’intégrité des artefacts dans n’importe quelle chaîne d’approvisionnement logicielle](https://slsa.dev/)\n* [Modèle d’intégrité de la chaîne d’approvisionnement Microsoft](https://github.com/microsoft/scim)\n* [Document sur la sécurité de la chaîne d’approvisionnement logicielle - Groupe consultatif technique de sécurité CNCF](https://github.com/cncf/tag-security/blob/main/community/working-groups/supply-chain-security/supply-chain-security-paper/CNCF_SSCP_v1.pdf)"}