Le développement logiciel crée des vulnérabilités

Actualités de Trend Micro

Partager le post

Trend Micro présente les risques et les mesures de sécurité des applications. Les développeurs travaillant dans des équipes de développement traditionnelles ont tendance à considérer la sécurité comme une réflexion après coup, car ils sont trop concentrés sur la création d'applications et le respect des délais.

Les applications jouent un rôle essentiel aujourd'hui, et de nombreuses entreprises et utilisateurs dépendent d'un large éventail d'applications pour le travail, l'éducation, le divertissement, la vente au détail et à d'autres fins. Par conséquent, les équipes de développement jouent un rôle clé en veillant à ce que les applications offrent aux utilisateurs une convivialité et des performances élevées, ainsi qu'une sécurité contre les acteurs de la menace qui sont toujours à l'affût des vulnérabilités, des vulnérabilités, des erreurs de configuration et d'autres failles de sécurité dont ils peuvent abuser. activités malveillantes. Les risques de sécurité sont devenus encore plus prononcés car les entreprises doivent commercialiser rapidement des applications pour maintenir leurs processus commerciaux et générateurs de revenus.

Les risques sérieux posés par les applications non sécurisées soulignent le besoin de sécurité des applications pendant les phases de conception, de développement et de déploiement. Par conséquent, il est nécessaire de discuter des risques et des menaces de sécurité auxquels les applications pourraient être confrontées et des opportunités pour les organisations d'intégrer des protections de cybersécurité appropriées dans leur pipeline DevOps.

Risques de sécurité pour les applications

La complexité croissante des applications et leur dépendance à des bibliothèques tierces les rendent vulnérables aux menaces de sécurité, entre autres. Un rapport Forrester de 2020 révèle que la majorité des attaques externes se produisent par l'exploitation d'une vulnérabilité logicielle ou d'une application Web. Le rapport cite les logiciels open source comme une préoccupation majeure pour la sécurité des applications, notant l'augmentation de 50% des vulnérabilités de sécurité open source depuis l'année dernière.

La prolifération des conteneurs et les API requises entraînent également des risques supplémentaires. Un rapport Snyk de 2020 révèle que neuf des dix premières images de conteneurs officielles sur dix contiennent plus de 10 vulnérabilités. Un rapport F50 de 5 a révélé que les violations d'API sont soit provoquées par de grandes plates-formes qui incluent de nombreuses intégrations tierces, soit par des applications mobiles et à la suite de mauvaises configurations d'applications.

Risques de sécurité des applications dus à un code non sécurisé

La fondation Open Web Application Security Project (OWASP) fournit une liste complète des risques liés aux applications Web et aux API. Il est important que les développeurs connaissent les vulnérabilités des applications les plus courantes, généralement créées par du code non sécurisé, afin qu'ils puissent passer en revue les domaines qu'ils doivent couvrir à chaque étape du pipeline de développement. Trend Micro répertorie les risques les plus courants pour les applications dans son blog.

En savoir plus sur le blog sur Trendmicro.com

 


À propos de Trend Micro

En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.


Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus