Dangers des chaînes d'approvisionnement en logiciels

Brèves sur la cybersécurité B2B

Partager le post

Le paysage logiciel continue de croître et il n’est donc pas surprenant que les vulnérabilités et les surfaces d’attaque des bibliothèques de logiciels ne diminuent pas.

Les attaques contre la chaîne d’approvisionnement logicielle sont particulièrement attractives pour les auteurs de menaces car, en cas de succès, ils peuvent accéder à des centaines, voire des milliers d’applications avec une seule attaque. L'exploitation des vulnérabilités ou la compromission du code source dans des applications fiables peuvent permettre à un attaquant d'opérer à partir d'un emplacement central et de se déplacer sur le réseau sans être détecté.

Diverses solutions pour ce vecteur de menace sont à l'étude, et l'initiative « Secure by Design » promue par la CISA joue un rôle important. L’accent est mis sur une approche proactive et devrait obliger les fabricants à produire uniquement des logiciels et des produits technologiques répondant à certaines normes de sécurité. Ceci devrait
réduire la responsabilité des consommateurs et établir une culture de sécurité intégrée dès l’installation d’une nouvelle solution logicielle ou matérielle. Il ne s'agit pas seulement de logiciels d'entreprise, mais également de périphériques de réseau privé.
et les logiciels grand public.

Analyse de sécurité basée sur les données

La large disponibilité des technologies d’IA, qui deviendront de plus en plus importantes pour les développeurs technologiques et les décideurs politiques au cours des prochaines années, joue également un rôle crucial dans ce contexte.
Il est important de veiller à ce que l’IA soit utilisée de manière à protéger la vie privée et la propriété intellectuelle, mais également à ce que les modèles d’IA soient développés de manière responsable et éthique pour se protéger contre les risques et les abus. Dans cette optique, l’IA peut être utilisée de manière extrêmement puissante pour améliorer la sécurité.

La protection des données personnelles est une responsabilité que chaque entreprise a envers ses clients, ses salariés et ses investisseurs. Pour garantir cela, les listes de contrôle de sécurité communes devraient être abandonnées et remplacées par des listes de contrôle basées sur les résultats.
et une analyse des risques basée sur les données. Les entreprises doivent prendre au sérieux les recommandations des responsables de la sécurité et considérer les investissements dans la sécurité comme essentiels à la longévité de leur activité. Un système basé sur les données
Des analyses de sécurité par des tiers et des preuves d'une surveillance continue et régulière de la situation en matière de sécurité doivent être fournies de manière transparente entre les partenaires et les clients. Les investissements dans des mécanismes de détection et de défense à plusieurs niveaux constituent des étapes importantes, mais ne garantissent toujours pas une protection complète.

Plus sur Tanium.com

 


À propos de Tanium

Tanium, le seul fournisseur de gestion convergente des terminaux (XEM) du secteur, est à l'avant-garde du changement de paradigme dans les approches traditionnelles de gestion des environnements de sécurité et de technologie complexes. Seul Tanium protège chaque équipe, terminal et flux de travail contre les cybermenaces en intégrant l'informatique, la conformité, la sécurité et les risques dans une seule plateforme. La plate-forme Tanium offre une visibilité complète sur tous les appareils, un ensemble unifié de contrôles et une taxonomie commune.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus