Rechercher
Fermer ce champ de recherche.

Les 5 principales tendances en matière de sécurité logicielle pour 2024

Les 5 principales tendances en matière de sécurité logicielle pour 2024 selon Veracode

1. Les attaquants misent sur GenAI pour l’intégration de vulnérabilités subtiles dans les logiciels open source.

Les attaquants qui visent la chaîne d’approvisionnement des logiciels utiliseront GenAI pour introduire des vulnérabilités subtiles dans les projets de logiciels open source (OSS). Les vulnérabilités sont alors conçues de telle sorte qu’elles ne peuvent pas être détectées par une vérification humaine du code. Cela pourrait conduire à des attaques de grande envergure sur les chaînes d’approvisionnement de logiciels si les entreprises utilisaient les paquets OSS compromis dans leurs propres logiciels.

2. Un code écrit par une IA générative entraîne une plus grande vulnérabilité.

En 2024, le code écrit par l’IA générative devrait être plus vulnérable et largement exploité par les attaquants. Les grandes entreprises seront particulièrement visées par ces attaques. Les hackers viseront surtout la divulgation des données des clients. La vulnérabilité sera probablement une injection de commande OS ou une autre vulnérabilité figurant dans le top 25 CWE.

3. Les attaquants par ransomware exercent une pression supplémentaire sur les entreprises cotées en bourse en leur imposant des obligations de déclaration afin d’obtenir une rançon.

Les attaquants par ransomware, toujours à la recherche de nouveaux modèles d’extorsion, pourront appliquer de nouvelles stratégies, notamment auprès des entreprises cotées en bourse, et profiter de l’obligation légale de signaler les violations de sécurité pour exercer une pression encore plus forte. Ils pourraient donc non seulement dérober les données et exiger une rançon, mais en plus laisser les données volées s’échapper et menacer d’avertir la SEC ou d’autres autorités de surveillance si le paiement n’est pas effectué. Cette nouvelle tactique d’extorsion repose principalement sur le fait que la victime a enfreint les dispositions réglementaires relatives à la notification des violations de sécurité. En fonction de son efficacité, cette stratégie pourrait également exploiter d’autres types d’obligations légales de notification dans les mois à venir.

4. La loi DORA (Digital Operational Resilience Act) met certains secteurs sous pression.

Le règlement DORA de la Commission européenne oblige les sociétés financières, les assureurs et les exploitants d’infrastructures critiques ainsi que les fournisseurs de services TIC (technologies de l’information et de la communication) à renforcer leur résilience dans le domaine informatique d’ici janvier 2025. En conséquence, à partir de 2024, de nombreuses entreprises s’efforceront de se conformer à la réglementation. DORA crée un cadre uniforme dans l’espace européen pour minimiser les risques informatiques et les cyberattaques. Les entreprises concernées sont tenues de faire contrôler chaque année les systèmes et applications TIC critiques par des auditeurs indépendants afin de détecter les défauts et les failles de sécurité. Les lacunes et incidents de sécurité graves devront désormais être signalés immédiatement aux autorités de contrôle compétentes.

5. La prévention des failles dans le code sera plus importante que la recherche et la correction des failles dans le code logiciel.

Avant tout, l’accent sera mis à l’avenir sur la prévention de l’introduction de vulnérabilités dans la base du code ou dans les répertoires de code source. Pour ce faire, l’environnement de cybersécurité va évoluer dans les domaines suivants :

· Prévention : l’objectif est d’empêcher que des librairies ou des dépendances temporaires présentant des vulnérabilités connues soient importées dans des librairies open source. Les responsables de la sécurité peuvent ainsi être sûrs que l’utilisation de logiciels open source ne créera pas de nouvelles vulnérabilités.

· Infrastructure as code (infrastructure en tant que code) : L’interprétation intelligente des fragments de code et de leur impact négatif potentiel sur la sécurité est essentielle pour que les développeurs puissent utiliser les fragments de code en toute sécurité.

· Images de conteneurs : un mécanisme de détection complet et intelligent sera essentiel pour empêcher l’utilisation d’images de conteneurs non sécurisées, qui pourraient conduire à des « exploits tout accès » potentiels lorsqu’elles seront mises en production. Seuls les développements futurs dans cette direction permettront aux développeurs de coder rapidement et en toute sécurité.

Crédit photo : DR
[cc] Breizh-info.com, 2024, dépêches libres de copie et de diffusion sous réserve de mention et de lien vers la source d’origine

Cet article vous a plu, intrigué, ou révolté ?

PARTAGEZ L'ARTICLE POUR SOUTENIR BREIZH INFO

Les commentaires sont fermés.

ARTICLES EN LIEN OU SIMILAIRES

Sociétal

La Prison pour femmes de Rennes va accueillir des dizaines de combattantes islamistes

Découvrir l'article

Environnement, Sport

Il réalise le tour du Cap Fréhel à la nage en solo et sans assistance [Vidéo]

Découvrir l'article

QUIMPER

Braquages en série à Quimper : deux hommes condamnés à de la prison ferme

Découvrir l'article

NANTES

Manque de policiers municipaux à Nantes : la ville organise un concours de recrutement

Découvrir l'article

Local, Sociétal

Tentative d’intrusion : Vigilance accrue dans la commune des Forges de Lanouée

Découvrir l'article

RENNES

Agression au couteau à Rennes : un jeune homme de 18 ans grièvement blessé

Découvrir l'article

RENNES

Fusillade à Rennes. La population a été abandonnée pendant 45 minutes par les autorités

Découvrir l'article

ST-NAZAIRE

Saint-Nazaire (44) : une femme agressée par un homme de type nord-africain, puis secourue par trois cyclistes

Découvrir l'article

NANTES

Nantes : Trois individus arrêtés pour une série de « vols à la clenche »

Découvrir l'article

International, Social

Crise humanitaire dans l’Etat Karenni : Des religieuses sur le front ont besoin d’un véhicule tout terrain.

Découvrir l'article

PARTICIPEZ AU COMBAT POUR LA RÉINFORMATION !

Faites un don et soutenez la diversité journalistique.

Nous utilisons des cookies pour vous garantir la meilleure expérience sur Breizh Info. Si vous continuez à utiliser le site, nous supposerons que vous êtes d'accord.

Clicky