Les 5 principales tendances en matière de sécurité logicielle pour 2024

Les 5 principales tendances en matière de sécurité logicielle pour 2024 selon Veracode

1. Les attaquants misent sur GenAI pour l’intégration de vulnérabilités subtiles dans les logiciels open source.

Les attaquants qui visent la chaîne d’approvisionnement des logiciels utiliseront GenAI pour introduire des vulnérabilités subtiles dans les projets de logiciels open source (OSS). Les vulnérabilités sont alors conçues de telle sorte qu’elles ne peuvent pas être détectées par une vérification humaine du code. Cela pourrait conduire à des attaques de grande envergure sur les chaînes d’approvisionnement de logiciels si les entreprises utilisaient les paquets OSS compromis dans leurs propres logiciels.

2. Un code écrit par une IA générative entraîne une plus grande vulnérabilité.

En 2024, le code écrit par l’IA générative devrait être plus vulnérable et largement exploité par les attaquants. Les grandes entreprises seront particulièrement visées par ces attaques. Les hackers viseront surtout la divulgation des données des clients. La vulnérabilité sera probablement une injection de commande OS ou une autre vulnérabilité figurant dans le top 25 CWE.

3. Les attaquants par ransomware exercent une pression supplémentaire sur les entreprises cotées en bourse en leur imposant des obligations de déclaration afin d’obtenir une rançon.

Les attaquants par ransomware, toujours à la recherche de nouveaux modèles d’extorsion, pourront appliquer de nouvelles stratégies, notamment auprès des entreprises cotées en bourse, et profiter de l’obligation légale de signaler les violations de sécurité pour exercer une pression encore plus forte. Ils pourraient donc non seulement dérober les données et exiger une rançon, mais en plus laisser les données volées s’échapper et menacer d’avertir la SEC ou d’autres autorités de surveillance si le paiement n’est pas effectué. Cette nouvelle tactique d’extorsion repose principalement sur le fait que la victime a enfreint les dispositions réglementaires relatives à la notification des violations de sécurité. En fonction de son efficacité, cette stratégie pourrait également exploiter d’autres types d’obligations légales de notification dans les mois à venir.

4. La loi DORA (Digital Operational Resilience Act) met certains secteurs sous pression.

Le règlement DORA de la Commission européenne oblige les sociétés financières, les assureurs et les exploitants d’infrastructures critiques ainsi que les fournisseurs de services TIC (technologies de l’information et de la communication) à renforcer leur résilience dans le domaine informatique d’ici janvier 2025. En conséquence, à partir de 2024, de nombreuses entreprises s’efforceront de se conformer à la réglementation. DORA crée un cadre uniforme dans l’espace européen pour minimiser les risques informatiques et les cyberattaques. Les entreprises concernées sont tenues de faire contrôler chaque année les systèmes et applications TIC critiques par des auditeurs indépendants afin de détecter les défauts et les failles de sécurité. Les lacunes et incidents de sécurité graves devront désormais être signalés immédiatement aux autorités de contrôle compétentes.

5. La prévention des failles dans le code sera plus importante que la recherche et la correction des failles dans le code logiciel.

Avant tout, l’accent sera mis à l’avenir sur la prévention de l’introduction de vulnérabilités dans la base du code ou dans les répertoires de code source. Pour ce faire, l’environnement de cybersécurité va évoluer dans les domaines suivants :

· Prévention : l’objectif est d’empêcher que des librairies ou des dépendances temporaires présentant des vulnérabilités connues soient importées dans des librairies open source. Les responsables de la sécurité peuvent ainsi être sûrs que l’utilisation de logiciels open source ne créera pas de nouvelles vulnérabilités.

· Infrastructure as code (infrastructure en tant que code) : L’interprétation intelligente des fragments de code et de leur impact négatif potentiel sur la sécurité est essentielle pour que les développeurs puissent utiliser les fragments de code en toute sécurité.

· Images de conteneurs : un mécanisme de détection complet et intelligent sera essentiel pour empêcher l’utilisation d’images de conteneurs non sécurisées, qui pourraient conduire à des « exploits tout accès » potentiels lorsqu’elles seront mises en production. Seuls les développements futurs dans cette direction permettront aux développeurs de coder rapidement et en toute sécurité.

Crédit photo : DR
[cc] Breizh-info.com, 2024, dépêches libres de copie et de diffusion sous réserve de mention et de lien vers la source d’origine

Cet article vous a plu, intrigué, ou révolté ?

PARTAGEZ L'ARTICLE POUR SOUTENIR BREIZH INFO

Les commentaires sont fermés.

ARTICLES EN LIEN OU SIMILAIRES

ST-NAZAIRE

Saint-Nazaire : un plan renforcé face à la spirale de violence et de trafics, mais l’inefficacité persiste

Découvrir l'article

PLOËRMEL

Ploërmel : un conseil local pour renforcer la sécurité et la prévention de la délinquance

Découvrir l'article

A La Une, RENNES

Roazhon BAC. Une plongée dans le quotidien d’hommes et de femmes qui veillent sur Rennes, par Samuel Nohra (Interview)

Découvrir l'article

Informatique

Bonnes pratiques pour sécuriser votre identité numérique

Découvrir l'article

NANTES

Nantes : Les autorités dépassées face à la banalisation des violences urbaines et des fusillades

Découvrir l'article

A La Une, Sociétal

Sécurité : le 33e Baromètre Fiducial révèle une inquiétude croissante des Français

Découvrir l'article

Sociétal, Tribune libre

La fin de l’illusion de l’État de droit : le contrat social est rompu en République française [L’Agora]

Découvrir l'article

NANTES

Orvault (44. L’échec d’une politique sécuritaire écologiste ?

Découvrir l'article

Politique

Pouvoir d’achat, immigration, sécurité : les préoccupations principales des Français selon le baromètre Ipsos – La Tribune Dimanche

Découvrir l'article

Tribune libre

Sécurité des citoyens…que faire quand l’Etat est défaillant ? [L’Agora]

Découvrir l'article

PARTICIPEZ AU COMBAT POUR LA RÉINFORMATION !

Faites un don et soutenez la diversité journalistique.

Nous utilisons des cookies pour vous garantir la meilleure expérience sur Breizh Info. Si vous continuez à utiliser le site, nous supposerons que vous êtes d'accord.

Clicky