Au cours de l’année passée, 86 % des organisations auraient consciemment déployé du code applicatif vulnérable et subi pour 88 % d’entre-elles au moins une violation de sécurité en conséquence.

Une mauvaise gestion des vulnérabilités se paie cher. Le rapport « Global Pulse of Application Security » de Checkmarx, spécialisé dans la sécurité applicative, constate en effet que 88 % des responsables AppSec auraient subi au moins une violation de sécurité au cours de 2022, effet direct de vulnérabilités dans le code applicatif.

« L’évolution vers des pratiques de développement modernes s’appuyant sur des micro-services et des technologies Serverless, la sécurité des conteneurs et l’infrastructure as code (IaC) multiplient la surface d’attaque, mettant ainsi en exergue de nouvelles priorités critiques pour la sécurité des applications », prévient Checkmarx.

L’exposition des API

Reposant sur les réponses de 1 500 RSSI, responsables AppSec et développeurs au niveau mondial, cette étude révèle les enjeux de sécurité dans un contexte accéléré de migration vers le cloud et de transformation numérique.

Si la part des responsables AppSec et des développeurs qui ont déployé ou connaissent quelqu’un qui a déployé en pleine conscience du code vulnérable est inquiétante (86 %), 60 % en moyenne des vulnérabilités sont détectées durant les phases de développement, de build ou de test.

« C’est un bon signe que les organisations commencent à effectuer des analyses plus tôt, mais cela souligne également le fait que les analyses ne peuvent pas être effectuées uniquement pendant le code, la construction ou les tests. Pour sécuriser pleinement vos applications, vous devezincorporer des tests AppSec partout dans le « Software Development Life Cycle », lit-on dans ce rapport.



Mais qui est responsable de cette absence de tests permanents ? La direction qui veut absolument réduire les délais de mise sur le marché !

« Dans un monde parfait, les analyses AppSec seraient transparentes et les développeurs n’auraient jamais à s’inquiéter du respect des délais. Mais un tiers des développeurs ont indiqué que les délais de mise à disposition de nouvelles fonctionnalités logicielles étaient de plus en plus courts. Pour rester dans la course, de nombreuses organisations prennent la décision controversée de diffuser un code vulnérable dans la production », lit-on dans ce document.

Pas assez d’automatisation

Les RSSI considèrent que les risques de sécurité prioritaires au sein de leurs organisations sont :
  • Le développement de l’utilisation et de l’exposition des API (37 %)
  • Les risques liés à la chaîne d’approvisionnement (Supply Chain) logicielle open source (c.-à-d. du code malveillant) (37 %)
  • La conteneurisation des applications (37 %)
  • L’utilisation de librairies « open source » (36 %)
  • L’infrastructure as code (36 %)
Les trois principales causes de violations pour les responsables AppSec :
  • Les attaques ciblant la chaîne d’approvisionnement logicielle open source
  • Le vol d’identifiants, les secrets ou les authentifications/autorisations faibles
  • Les vulnérabilités connues et/ou inconnues dans le code mis en production
Seul un tiers des développeurs déclarent que leurs scans AppSec sont totalement intégrés et automatisés au sein de leurs systèmes de gestion de code source (SCM), leurs environnements de développement (IDE) et leurs outils d’intégration CI/CD. Et moins d’un quart des RSSI estiment que leurs développeurs maîtrisent parfaitement les meilleures pratiques AppSec.