Le Signing Transparency : vers des logiciels plus sûrs

28 nov. 2025 | Jindřich Zechmeister

Microsoft a lancé Signing Transparency, un journal transparent vérifiable cryptographiquement conçu pour renforcer la confiance dans les logiciels et protéger contre les attaques sur la chaîne d'approvisionnement logicielle. Découvrez comment cette technologie transforme la vérification des artefacts signés.

La sécurité de la chaîne d'approvisionnement (supply chain) devient de plus en plus difficile

La sécurité de la chaîne d'approvisionnement logicielle est l'un des plus grands sujets de cybersécurité de ces dernières années. Les applications modernes ne sont plus un paquet monolithique de code, mais une mosaïque de composants internes, de bibliothèques open-source, de services tiers et d'outils de build. Il suffit d'un seul point faible dans cette chaîne pour qu'un attaquant puisse insérer discrètement du code malveillant dans un logiciel apparemment légitime. Les signatures numériques traditionnelles jouent toujours un rôle important, mais elles ne sont plus suffisantes contre des attaques sophistiquées – surtout lorsque la clé de signature ou l'ensemble du système de build peut être compromis.

Microsoft introduit Signing Transparency

Microsoft répond à ce problème avec un nouveau service appelé Signing Transparency, qu'il a présenté dans le cadre d'une prévisualisation publique. Son but est d'ajouter une couche supplémentaire de confiance et de transparence au processus de signature. Le concept de base est simple : chaque artefact signé – qu'il s'agisse d'un binaire, d'une image conteneurisée, d'un firmware ou d'un autre type de logiciel – ne s'arrête pas à la signature numérique standard, mais lui crée également un enregistrement immuable dans ce qu'on appelle un log transparent.

Comment fonctionne Signing Transparency

Lorsqu'un artefact est signé, les informations sur la signature sont envoyées au service Signing Transparency. Celui-ci maintient un log, sécurisé cryptographiquement et en append-only, c'est-à-dire une comptabilité dans laquelle il est seulement possible d'ajouter de nouvelles entrées, mais pas de les modifier ou de les effacer rétroactivement. Ce log tourne dans un environnement de calcul confidentiel, de sorte que même l'infrastructure elle-même dans laquelle il vit est protégée contre les interventions non autorisées. Un « reçu » est ensuite émis pour la signature, une confirmation cryptographique que la signature a été enregistrée dans le log, y compris une preuve basée sur un Merkle tree, pour savoir quand et par qui l'artefact a été signé.

Avantages pour les utilisateurs finaux et les éditeurs de logiciels

Les utilisateurs de logiciels ne doivent plus se fier uniquement à l'apparence légitime de la signature dans le fichier. Ils peuvent vérifier indépendamment si la signature en question existe réellement dans le log officiel, si elle correspond à l'éditeur attendu et s'il n'y a pas eu de changements suspects. Un attaquant qui obtiendrait la clé de signature pourrait signer du code malveillant, mais il ne pourrait pas contourner le log transparent – chaque signature de ce type serait traçable et auditée. Cela complique considérablement les attaques de type compromission silencieuse des mises à jour, où les utilisateurs reçoivent une mise à jour apparemment légitime dans laquelle est caché un malware.

Une étape supplémentaire dans l'évolution de la signature logicielle

Signing Transparency représente dans l'ensemble une étape importante dans l'évolution de la signature numérique. Il ne suffit plus de vérifier qu'un fichier est signé – il doit être possible de prouver que la signature s'insère dans un contexte plus large, transparent et auditable. Microsoft réagit ainsi au nombre croissant d'attaques sur la chaîne d'approvisionnement logicielle et à la nécessité de standardiser la confiance dans le logiciel à travers tout l'écosystème.

Sources :

L'article Améliorer la sécurité de la chaîne d'approvisionnement logicielle avec Signing Transparency de Microsoft, disponible sur le blog Azure.