研究、AI、集成……DevSecOps的盲点

Recherche, IA, intégrations… Les angles morts du DevSecOps

Silicon.fr by Clément Bohic 2026-04-27 14:40 Original
摘要
法国国家信息安全局(ANSSI)分析指出,DevSecOps领域的学术和产业研究影响力有限,多聚焦于SBOM、CI/CD自动化等孤立技术点,缺乏整体框架。尽管超七成供应商走向平台化,ANSSI通过对13家供应商和9家机构的调研发现,集成仍不完整,AI在减少误报(尤其是SAST)和优化优先级上的成熟度不足,漏洞修复复杂。监管要求过于高层,难转化为具体操作,导致安全实践碎片化。

法国国家信息系统安全局(ANSSI)对 DevSecOps 领域的研究与市场状况进行了评估,指出学术与工业研究的影响有限,整体框架仍显碎片化。分析发现,多数论文聚焦于孤立的技术环节,如软件物料清单(SBOM)扩充、软件供应链分析、CI/CD 自动化,很少探索整体性模型。尽管监管压力不断加大,但相关实践仍以描述性方法为主,缺乏真实环境测试,难以形成统一的安全软件开发生命周期(S-SDLC)框架。ANSSI 审阅了 8 份出版物,部分未经同行评审,并坦承因时间制约,选择“存疑且仅部分反映最新技术水平”。

在解决方案层面,ANSSI 将应用安全工具分为 12 类,包括 SAST、DAST、IAST、RASP、SCA、IaC 扫描、制品扫描、密钥检测与管理、威胁建模、制品签名、应用安全态势管理(ASPM)及安全培训平台。针对 SCA/SBOM、ASPM 和密钥管理三类,ANSSI 开展了深入调研,访谈了 13 家厂商(欧洲厂商 6 家),并向 9 家机构发放基于 OWASP DevSecOps 成熟度的问卷。

市场呈现“平台化”趋势,13 家厂商中有 10 家已整合功能,但部分集成仍存割裂。例如 SBOM 管理与漏洞检测之间工作流、数据源和用户路径往往独立运行。人工智能虽被广泛嵌入,但成熟度差异显著。ANSSI 认为现有 AI 不足以大幅降低 SAST 等工具的高误报率,也难以有效改进漏洞优先级排序。企业内部自研方案进展缓慢、效果有限,普遍期待厂商从通用大语言模型转向专用模型。漏洞修复同样复杂,尤其在密钥扫描及 SCA 结果驱动的代码重构方面。此外,现行法规多为高层表述,操作性指导不足,要求向具体实践的转化依然困难。

Summary
ANSSI's study finds academic and industrial DevSecOps research remains fragmented, focusing on isolated technical aspects with little real-world testing, while its market analysis of 13 vendors and 9 organizations reveals a trend toward platformization but partial integrations and insufficient AI maturity to reduce false positives. The agency warns that high-level regulatory frameworks offer limited operational guidance, leaving security practices fragmented rather than unified.

French cybersecurity agency ANSSI has assessed the state of DevSecOps and found that academic and industrial research provides only limited guidance, with most work focusing on isolated technical details—such as SBOM enrichment, software supply chain analysis, or CI/CD automation—while holistic models are rarely explored. Despite mounting regulatory pressure, the field still relies heavily on descriptive approaches with few real-world tests, yielding fragmented insights rather than a unified secure software development lifecycle (S-SDLC) framework.

The agency’s analysis, however, is based on a non-exhaustive review of just eight publications, some of which were not peer-reviewed. ANSSI acknowledges this limitation, citing “time constraints of the study” and cautioning that its selection “remains subject to caution and only partially reflects the state of the art in DevSecOps.” The reviewed papers range from a European Cyber Security Organisation technical paper on supply chain security to an OpenSSF white paper on AI/ML pipeline security, alongside empirical studies from Portuguese, Saudi, Egyptian, Canadian, and American institutions.

Beyond research, ANSSI surveyed the market across twelve application security solution categories—including SAST, DAST, IAST, RASP, SCA, IaC scanners, artifact scanners, secret detection and management, threat modelling, artifact signing, ASPM, and DevSecOps training platforms. It conducted an in-depth examination of three categories (SCA/SBOM, ASPM, and secret management/scanning) through interviews with thirteen providers (six of them European) and a questionnaire administered to nine organizations based on the OWASP DevSecOps maturity model.

The market shows a clear trend toward platformization, with ten of the thirteen providers moving in that direction. Yet integration often remains incomplete: for instance, workflows, data sources, and user journeys for SBOM management and vulnerability detection frequently stay separate. Artificial intelligence is spreading across tooling, but maturity varies widely. ANSSI judges current AI capabilities insufficient to meaningfully reduce false positives—a persistent issue especially with SAST—or to improve post-analysis prioritization. While organizations build internal solutions, progress is slow and results are limited. Many also expect vendors to shift from general-purpose large language models to specialized security models.

Remediation remains particularly challenging, notably when dealing with secret scanners and SCA findings that may require significant code restructuring. Compounding these difficulties, regulatory frameworks are “formulated at a high level,” offering little operational guidance and making it hard for teams to translate requirements into concrete practices.

Résumé
L'ANSSI juge que la recherche en DevSecOps offre des éclairages fragmentés et manque de tests en conditions réelles, comme le révèle son analyse de 8 publications. Sur le marché, malgré une tendance à la plateformisation chez 10 fournisseurs sur 13 interrogés, l’intelligence artificielle reste insuffisante pour réduire les faux positifs et les intégrations entre outils demeurent partielles, compliquant la remédiation et l’application des cadres réglementaires.

En matière de DevSecOps, la recherche académique et industrielle a une influence limitée.

Ainsi en juge l’ANSSI. La plupart des papiers qu’elle a analysés se concentrent sur des aspects techniques isolés : enrichissement des SBOM, analyse de la supply chain logicielle, automatisation CI/CD… Les modèles holistiques sont rarement explorés.

Malgré la pression réglementaire, le domaine repose encore sur des approches descriptives, avec peu de tests en conditions réelles, poursuit l’agence. Cela conduit à des éclairages fragmentés plutôt qu’à un cadre S-SDLC unifié.

On aura noté que l’analyse n’est pas exhaustive : elle a englobé 8 publications. Dont certaines non évaluées par les pairs. L’ANSSI le reconnaît et l’impute aux « contraintes temporelles de l’étude ». Sa sélection « demeure sujette à caution et ne reflète que partiellement l’état de l’art en DevSecOps », ajoute-t-elle.

Publication

Origine

Technical Paper: Supply Chain Security

ESCO (European Cyber Security Organisation)

An Empirical Study of DevSecOps Focused on Continuous Security Testing

Trois instituts portugais (INOV, INSEC-ID, IST)

A Reality Check on SBOM-based Vulnerability Management: An Empirical Study and A Path Forward

Université des sciences et technologies du roi Abdallah (Arabie saoudite)

Effective Integration of Database Security Tools into SDLC Phases: A Structured Framework

Trois universités égyptiennes (du Nil, de Banha et de Mansoura)

Integrating DAST in Kanban and CI/CD; A Real-World Security Case Study

Virginia Tech

A Practical Guide for Building Robust AI/ML Pipeline Security

OpenSSF (livre blanc)

DevSecMLOps: A Security Framework for Machine Learning

Un ingénieur de Dish Network (opérateur TV/télécoms américain)

Software security in practice: knowledge and motivation

Université Carleton (Canada)

L’IA ne l’a pas encore emporté sur les faux positifs

Au-delà de l’état de la recherche, l’ANSSI a sondé l’état du marché, selon une classification en 12 catégories de solutions AppSec.

Type de solution

Description

Static Application Security Testing (SAST)

Identifie les vulnérabilités en analysant le code source ou les binaires, sans exécuter l’application.

Dynamic Application Security Testing (DAST)

Détecte les problèmes de sécurité en testant l’application en fonctionnement, en simulant des attaques externes.

Interactive Application Security Testing (IAST)

Combine les techniques SAST et DAST en instrumentant l’application pour analyser son comportement en temps réel.

Runtime Application Self-Protection (RASP)

Surveille et protège l’application en détectant et en bloquant les menaces lors de l’exécution.

Software Composition Analysis (SCA)

Détecte les vulnérabilités et les risques liés aux composants logiciels tiers et open source, en s’appuyant généralement sur un Software Bill of Materials (SBOM) pour fournir un inventaire structuré de tous les composants, dépendances et risques associés.

Scanner IaC (Infrastructure as Code)

Analyse les modèles IaC (p. ex. Terraform, CloudFormation) afin de détecter les mauvaises configurations et les risques de sécurité avant le déploiement.

Artefact scanner

Examine les artefacts compilés (p. ex. conteneurs, binaires) afin de détecter les vulnérabilités connues et les problèmes de conformité.

Solutions de détection et gestion des secrets

Stockent de manière sécurisée les données sensibles et détectent les secrets codés en dur ou exposés dans le code et les pipelines.

Solutions de modélisation des menaces

Aident à identifier et évaluer les menaces potentielles durant la phase de conception du cycle de vie logiciel.

Solutions de signature d’artefacts

Garantissent l’authenticité et l’intégrité des artefacts logiciels grâce à des signatures cryptographiques.

Application Security Posture Management (ASPM)

Agrège et priorise les résultats de sécurité issus de différentes solutions afin de fournir une visibilité sur la posture de sécurité des applications.

AppSec/DevSecOps Training Platforms

Fournit des formations axées sur les pratiques de développement sécurisées et l’intégration de la sécurité dans les flux de travail DevOps.

Trois de ces catégories (SCA/SBOM, ASMP et gestion/scan de secrets) ont fait l’objet d’une étude approfondie. D’une part, à travers des entretiens avec 13 fournisseurs (dont 6 européens). De l’autre, en interrogeant 9 organisations avec un questionnaire basé sur le référentiel de maturité OWASP DevSecOps.

S’il en ressort une tendance à la « plateformisation » (10 fournisseurs sur 13 ont pris le pli), certaines intégrations demeurent partielles. Par exemple entre gestion des SBOM et détection des vulnérabilités : les workflows, les sources de données et les parcours utilisateurs restent souvent distincts.

Comme sur quantité d’autres marchés, l’IA se diffuse, mais la maturité varie considérablement. L’ANSSI l’estime insuffisante pour réduire significativement les faux positifs – fréquents notamment avec le SAST – ou améliorer la priorisation après analyse. Les organisations développent certes des solutions internes, mais qui progressent lentement et produisent des résultats limités. Elles attendent par ailleurs que les fournisseurs basculent des LLM généralistes vers des modèles spécialisés.

La remédiation aussi s’avère complexe. Surtout avec les scanners de secrets et les résultats des analyses SCA (impliquant parfois une restructuration importante du code).

À ces éléments s’ajoutent des cadres réglementaires « formulés à haut niveau ». Les orientations opérationnelles sont limitées : il est difficile de traduire les exigences en pratiques concrètes.

Illustration générée par IA

The post Recherche, IA, intégrations… Les angles morts du DevSecOps appeared first on Silicon.fr.

AI Insight
Core Point

法国网络安全机构ANSSI指出,DevSecOps研究与市场实践存在碎片化、集成不完整及AI成熟度不足等问题,影响软件安全开发生命周期的统一落地。

Key Players
  • ANSSI — 法国国家信息系统安全局,负责分析并发布DevSecOps研究与市场现状报告。
  • ESCO — 欧洲网络安全组织,发布供应链安全技术白皮书。
  • 多家学术机构 — 包括葡萄牙INOV、沙特KAUST、埃及多所大学等,发表相关实证或框架论文。
Industry Impact
  • ICT: 高 — DevSecOps工具平台化趋势明显,但SAST/SCA等工具的误报与集成瓶颈直接制约软件开发安全。
  • Computing/AI: 中 — AI/ML在安全测试中的应用仍限于通用LLM,减少误报和专用模型进展缓慢。
Tracking

Monitor — 需持续跟踪专用安全模型成熟度、SBOM与漏洞管理集成进展,及欧盟监管要求如何细化操作指引。

Categories
人工智能 软件 网络安全
AI Processing
2026-04-27 18:11
deepseek / deepseek-v4-pro