Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La sécurité informatique : une discipline olympique

juillet 2024 par Stéphane Dulor, VP France et Afrique du Nord chez Dynatrace

Les Jeux olympiques sont depuis longtemps la cible de cyberattaques, les prochains Jeux olympiques de Paris 2024 n’échapperont pas aux cybermenaces.

D’après le World Economic Forum, les Jeux olympiques, qui débuteront le 26 juillet 2024, devraient vendre plus de 13 millions de billets et attirer plus de 15 millions de visiteurs à Paris, générant une activité économique estimée à 11 milliards d’euros en Île-de-France. Les experts avertissent que l’opération de billetterie massive et l’augmentation du commerce font des Jeux une cible attrayante pour les cyberattaques.

Dans la course à la transformation digitale, les entreprises migrent vers des architectures cloud natives, leur risque d’être exposées à des failles de sécurité, et les dépenses qui y sont associées, deviennent des problématiques de plus en plus préoccupantes.

L’observabilité et sécurité des données, un duo incontournable pour les entreprises

L’observabilité et la sécurité dans les environnements cloud modernes sont devenues incontournables. Elles doivent, en effet, conduire à l’optimisation de ces écosystèmes afin de garantir des services numériques sans faille et sécurisés à l’échelle.

Une approche unifiée des analyses d’observabilité et de sécurité et l’automatisation intelligente va permettre aux entreprises de réduire la charge de travail et d’accélérer l’innovation, en améliorant l’expérience des utilisateurs et des clients et en créant un meilleur environnement de travail pour les professionnels du développement, de la sécurité et de l’informatique.

Comment aider les organisations à faire évoluer leur approche de la sécurité pour mieux accompagner les directions qu’elles prennent, évaluer les risques auxquels elles sont exposées et les aider à atteindre le haut niveau d’automatisation que les pratiques modernes de développement d’applications exigent.

Selon une étude récente, en France, les RSSI classent les priorités de leur organisation en matière de gestion de la cybersécurité dans l’ordre suivant :

1- Sécurité des applications (gestion des vulnérabilités),

2- Gestion et réponses aux crises (violation de données et attention des médias),

3- Gestion du risque interne/supervision (utilisation des appareils mobiles).

Cette étude indique que 77% des RSSI en France, affirment que l’automatisation DevSecOps est de plus en plus importante pour gérer le risque de vulnérabilités engendré par l’IA.

En effet, l’utilisation croissante de l’IA est une arme à double tranchant, qui permet d’accroître l’efficacité des créateurs d’innovation digitale mais devient aussi un atout pour ceux qui cherchent à briser les défenses. D’une part, il y a un plus grand risque que les développeurs introduisent des vulnérabilités via un code généré par IA qui n’a pas été correctement testé ; et d’autre part, les cybercriminels peuvent développer des attaques plus sophistiquées et plus automatisées pour les exploiter.

Les organisations doivent également se conformer aux régulations émergentes qui exigent qu’elles identifient et rendent compte de l’impact d’une attaque dans un délai de quelques jours.

Les organisations ont donc urgemment besoin de moderniser leurs pratiques et outils de sécurité pour protéger leurs applications et leurs données contre les cybermenaces sophistiquées d’aujourd’hui. Les approches les plus efficaces s’appuieront sur une plateforme unifiée capable de piloter une automatisation DevSecOps mature et de tirer parti de l’IA pour traiter des données distribuées à n’importe quelle échelle. Ces plateformes fourniront les informations sur lesquelles l’ensemble de l’organisation pourra s’entendre et s’appuyer pour démontrer sa conformité avec des réglementations strictes.

La sécurité des applications d’entreprise, tout un programme

Compte tenu de l’évolution rapide des technologies et des processus, quelles sont les caractéristiques idéales d’un programme de sécurité des applications d’entreprise ?

Déploiement rapide, automatisé et résultats rapides

L’outil de sécurité doit fonctionner sans étapes manuelles, sans configurations, sans scripts personnalisés, etc. Il doit être présent pour fournir des informations même aux développeurs d’applications qui évitent activement d’utiliser des outils de sécurité de peur que cela ne les ralentisse, et aux équipes informatiques qui exécutent des applications COTS que vos développeurs n’ont jamais touchées. Ce n’est qu’avec un déploiement 100 % automatisé partout que vous pouvez vraiment avoir confiance dans les informations fournies par votre système.

Large champ d’application

L’outil de sécurité doit fonctionner dans tous les types d’environnements informatiques, y compris les conteneurs, Kubernetes, sans serveur, PaaS et les VM traditionnelles.

Tous les environnements

L’outil de sécurité doit être en mesure d’évaluer les applications fonctionnant dans des environnements cloud hybrides et multicloud. En allant au-delà des frontières, l’outil de sécurité peut comprendre correctement les dépendances transitives et la "chaîne de risque" qui se produit avec les applications modernes basées sur les microservices.

Cycle de vie complet

Les outils de sécurité doivent pouvoir fonctionner tout au long du cycle de développement des logiciels, dans les environnements de préproduction et de production. L’analyse d’images statiques n’est pas suffisante. Une visibilité au moment de l’exécution est nécessaire.

Faible impact et stabilité prouvés

Le produit de sécurité (par exemple, l’agent) doit imposer des exigences minimales à la charge de travail et ne doit pas perturber la stabilité de l’application.

Observabilité et connaissance du contexte

La solution de sécurité doit offrir une visibilité complète au sein de chaque charge de travail pour comprendre comment une bibliothèque est utilisée afin de distinguer une vulnérabilité théorique d’une vulnérabilité réelle. Cette visibilité devra s’étendre à l’extérieur de chaque charge de travail pour comprendre si la vulnérabilité est exposée à un attaquant. Enfin, il est impératif de comprendre l’importance de chaque actif, afin de mesurer l’impact potentiel sur l’organisation en cas d’attaque et de compromission de la vulnérabilité.

Acceptation par les « développeurs »

Tout ce qui concerne le programme de sécurité - produits et processus – nécessite l’adhésion des développeurs qui seront chargés de remédier aux problèmes détectés.


Voir les articles précédents

    

Voir les articles suivants