Côté positif, trois-quarts des entreprises ont fait des progrès significatifs pour moderniser leur infrastructure au cours de l'année écoulée et 78 % ont augmenté leur budget de sécurité. L'étude, réalisée par Opswat, spécialiste de la protection des infrastructures critiques, révèle également que la plupart des entreprises ont adopté l'hébergement sur le cloud public pour leurs applications web, et que 97 % d'entre elles utilisent déjà la conteneurisation ou prévoient de la mettre en œuvre. L’éditeur Opswat ne doit pas être confondu avec la communauté Owasp (Open Web Application Security Project), une organisation non lucrative qui publie le Top Ten des risques de sécurité à usage des développeurs, un indicateur de référence pour les audits.
L’étude d’Opswat montre que les technologies de conteneur qui sont ou seront utilisées au cours des 12 prochains mois pour héberger les applications web de votre entreprise sont Azure Kubernetes (55 %) AWS Kubernetes (55 %) et Docker (47 %).
Côté sécurité, les atteintes à la protection des données restent la principale préoccupation avec en tête, les téléchargements de fichiers non sécurisés (73 %) suivis par les atteintes à l’image (67 %) et les pertes d'activité et de revenus ( 58 %).
Autre enseignement, le règlement général sur la protection des données (RGPD) arrive en tête parmi les facteurs déterminants dans leurs mesures de sécurité pour 56 % des répondants.
Retourner aux fondamentaux pour créer des stratégies de défense efficaces.
Certaines technologies de sécurité numérique sont mal connues des entreprises, surtout par les PME et ETI. C’est le cas du Content Disarm & Reconstruction (CDR), une méthode permettant de supprimer le code potentiellement malveillant des fichiers. A la question de savoir qui l’utilise, seuls 25 % des répondants déclarent qu’ils y ont recours mais 43 % ne savent pas si leur entreprise l’utilise ou même, ne le connaissent pas.Parmi les mesures conseillées par Opswatt, figure l’élaboration d’un plan complet pour sécuriser le téléchargement, le traitement et le stockage des fichiers. La détection des vulnérabilités dans les conteneurs de machines virtuelles en cours d'exécution et la prévention de l'exfiltration de données en filtrant ou en bloquant les données sensibles fait aussi partie des mesures de base pour assurer une sécurité proactive.
Une technologie comme le Deep Content Disarm and Reconstruction (Deep CDR) peut désactiver le contenu actif et régénérer les fichiers sûrs, tout en alertant et en bloquant les fichiers contenant des objets intégrés, tels que JavaScript dans les PDF ou les macros. Il ne faut pas oublier les attaques pernicieuses par stéganographie qui dissimulent des images malveillantes dans des fichiers apparemment inoffensifs. Dans ce cas, seuls des algorithmes robustes de détection et blocage sont efficaces.