Comment
une approche unifiée de l’observabilité et de la sécurité peut aider à réduire
leur exposition aux risques.
Par
Stéphane Dulor, VP France et Afrique du Nord chez Dynatrace
Les
Jeux olympiques sont depuis longtemps la cible de cyberattaques, les prochains
Jeux olympiques de Paris 2024 n’échapperont pas aux cybermenaces.
D’après
le World Economic Forum, les Jeux olympiques, qui débuteront le 26 juillet
2024, devraient vendre plus de 13 millions de billets et attirer plus de 15
millions de visiteurs à Paris, générant une activité économique estimée à 11 Mrds€
en Île-de-France. Les experts avertissent que l’opération de billetterie
massive et l’augmentation du commerce font des Jeux une cible attrayante pour
les cyberattaques.
Dans
la course à la transformation digitale, les entreprises migrent vers des
architectures cloud natives, leur risque d’être exposées à des failles de
sécurité, et les dépenses qui y sont associées, deviennent des problématiques
de plus en plus préoccupantes.
L’observabilité
et sécurité des données, un duo incontournable pour les entreprises
L’observabilité
et la sécurité dans les environnements cloud modernes sont devenues
incontournables. Elles doivent, en effet, conduire à l’optimisation de ces
écosystèmes afin de garantir des services numériques sans faille et sécurisés à
l’échelle.
Une
approche unifiée des analyses d’observabilité et de sécurité et l’automatisation
intelligente va permettre aux entreprises de réduire la charge de travail et d’accélérer
l’innovation, en améliorant l’expérience des utilisateurs et des clients et en
créant un meilleur environnement de travail pour les professionnels du
développement, de la sécurité et de l’informatique.
Comment
aider les organisations à faire évoluer leur approche de la sécurité pour mieux
accompagner les directions qu’elles prennent, évaluer les risques auxquels
elles sont exposées et les aider à atteindre le haut niveau d’automatisation
que les pratiques modernes de développement d’applications exigent.
Selon une étude récente, en France, les RSSI classent les priorités de leur organisation en matière de gestion de la cybersécurité dans l’ordre :
1/ Sécurité des
applications (gestion des vulnérabilités),
2/ Gestion et réponses
aux crises (violation de données et attention des médias),
3/ Gestion du risque
interne/supervision (utilisation des appareils mobiles).
Cette
étude indique que 77% des RSSI en France, affirment que l’automatisation
DevSecOps est de plus en plus importante pour gérer le risque de vulnérabilités
engendré par l’IA.
En
effet, l’utilisation croissante de l’IA est une arme à double tranchant, qui
permet d’accroître l’efficacité des créateurs d’innovation digitale mais
devient aussi un atout pour ceux qui cherchent à briser les défenses. D’une
part, il y a un plus grand risque que les développeurs introduisent des
vulnérabilités via un code généré par IA qui n’a pas été correctement testé ;
et d’autre part, les cybercriminels peuvent développer des attaques plus
sophistiquées et plus automatisées pour les exploiter.
Les
organisations doivent également se conformer aux régulations émergentes qui
exigent qu’elles identifient et rendent compte de l’impact d’une attaque dans
un délai de quelques jours.
Les
organisations ont donc urgemment besoin de moderniser leurs pratiques et outils
de sécurité pour protéger leurs applications et leurs données contre les
cybermenaces sophistiquées d’aujourd’hui. Les approches les plus efficaces
s’appuieront sur une plateforme unifiée capable de piloter une automatisation
DevSecOps mature et de tirer parti de l’IA pour traiter des données distribuées
à n’importe quelle échelle. Ces plateformes fourniront les informations sur
lesquelles l’ensemble de l’organisation pourra s’entendre et s’appuyer pour
démontrer sa conformité avec des réglementations strictes.
La
sécurité des applications d’entreprise, tout un programme
Compte
tenu de l'évolution rapide des technologies et des processus, quelles sont les
caractéristiques idéales d'un programme de sécurité des applications
d'entreprise ?
•
Déploiement rapide, automatisé et résultats rapides
L'outil
de sécurité doit fonctionner sans étapes manuelles, sans configurations, sans
scripts personnalisés, etc. Il doit être présent pour fournir des informations
même aux développeurs d'applications qui évitent activement d'utiliser des
outils de sécurité de peur que cela ne les ralentisse, et aux équipes
informatiques qui exécutent des applications COTS que vos développeurs n'ont
jamais touchées. Ce n'est qu'avec un déploiement 100% automatisé partout que
vous pouvez vraiment avoir confiance dans les informations fournies par votre
système.
•
Large champ d'application
L'outil
de sécurité doit fonctionner dans tous les types d'environnements
informatiques, y compris les conteneurs, Kubernetes, sans serveur, PaaS et les
VM traditionnelles.
•
Tous les environnements
L'outil
de sécurité doit être en mesure d'évaluer les applications fonctionnant dans
des environnements cloud hybrides et multicloud. En allant au-delà des
frontières, l'outil de sécurité peut comprendre correctement les dépendances
transitives et la "chaîne de risque" qui se produit avec les
applications modernes basées sur les microservices.
•
Cycle de vie complet
Les
outils de sécurité doivent pouvoir fonctionner tout au long du cycle de développement
des logiciels, dans les environnements de préproduction et de production.
L'analyse d'images statiques n'est pas suffisante. Une visibilité au moment de
l'exécution est nécessaire.
•
Faible impact et stabilité prouvés
Le
produit de sécurité (par exemple, l'agent) doit imposer des exigences minimales
à la charge de travail et ne doit pas perturber la stabilité de l'application.
•
Observabilité et connaissance du contexte
La
solution de sécurité doit offrir une visibilité complète au sein de chaque
charge de travail pour comprendre comment une bibliothèque est utilisée afin de
distinguer une vulnérabilité théorique d'une vulnérabilité réelle. Cette
visibilité devra s’étendre à l'extérieur de chaque charge de travail pour
comprendre si la vulnérabilité est exposée à un attaquant. Enfin, il est
impératif de comprendre l'importance de chaque actif, afin de mesurer l'impact
potentiel sur l'organisation en cas d'attaque et de compromission de la
vulnérabilité.
•
Acceptation par les développeurs
Tout ce qui concerne le programme de sécurité - produits et processus – nécessite l’adhésion des développeurs qui seront chargés de remédier aux problèmes détectés.