Les applications internes sont l’origine de brches dans 92 % des entreprises La responsabilit de la scurit ne repose plus sur des quipes ddies, mais est dsormais partage

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



Une nouvelle tude rvle que 92 % des entreprises interroges ont subi une violation au cours de l’anne coule en raison des vulnrabilits des applications dveloppes en interne. Le rapport de Checkmarx montre que ces dernires annes, la responsabilit de la scurit des applications s’est loigne des quipes ddies la scurit et qu’elle est dsormais partage entre les responsables de la scurit des applications et les dveloppeurs.

Dans l’tude, 49 % des personnes interroges dclarent que leurs dveloppeurs sont impliqus dans les principaux achats de solutions AppSec, 41 % dclarent que les responsables AppSec sont impliqus et 40 % des personnes interroges indiquent que le RSSI est impliqu.

Avec plus de logiciels scuriser, dploys dans plus d’environnements et moins de temps disponible pour les scuriser, 91 % des entreprises ont sciemment publi des applications vulnrables. La pression commerciale est cite comme une raison importante de cette situation, 29 % des responsables AppSec dclarant qu’ils ont publi les applications « pour respecter une chance lie l’activit, aux fonctionnalits ou la scurit« , 18 % des RSSI dclarant qu’ils espraient que la vulnrabilit ne serait pas exploitable, et 29 % des dveloppeurs dclarant que la vulnrabilit serait corrige lors d’une version ultrieure.

« L’attnuation des risques AppSec devient une responsabilit partage une poque o les applications natives du cloud sont dployes plusieurs fois par jour« , dclare Amit Daniel, directeur du marketing chez Checkmarx. « Les RSSI des entreprises s’adressent Checkmarx la recherche d’un moyen d’obtenir une visibilit sur la posture de scurit de l’ensemble de leurs empreintes organisationnelles. Notre objectif est de leur fournir cette visibilit afin de construire ce que nous appelons ‘DevSecTrust’, ou la confiance entre les dveloppeurs et la scurit qui peut aider amener leur maturit AppSec un tout autre niveau« .

Les proccupations des dveloppeurs en matire de scurit se concentrent sur la tension entre les exigences de dlais de livraison et les volumes potentiels de vulnrabilits corriger – y compris le processus de dveloppement entrav par les exigences de scurit – la difficult de savoir quelles vulnrabilits corriger et comment les classer par ordre de priorit et le manque de contexte pour aider remdier aux vulnrabilits. Pour 61 % des dveloppeurs, il est essentiel que la scurit ne bloque ni ne ralentisse le processus de dveloppement et qu’elle ne devienne pas un obstacle la russite de l’entreprise.

Source : Checkmarx

Et vous ?

Pensez-vous que cette tude est crdible ou pertinente ?

Quel est votre avis sur le sujet ?

Voir aussi :

Les principaux obstacles la scurisation des logiciels aujourd’hui dans le cycle DevOps, d’aprs une tude de Checkmarx

Quand DevSecOps devrait se lire SecDevOps, par Stphane de Saint-Albin, Vice-prsident, Application & Cloud Security et Prsident, Rohde & Schwarz Cybersecurity SAS

86 % des dveloppeurs de logiciels et des responsables AppSec ont sciemment dploy un code vulnrable en 2022 ou connaissent quelqu’un qui l’a fait, selon une tude de Checkmarx



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.