Ouvrir le menu Fermer le menu

Comment identifier les failles logicielles ?

trait de séparation
WP_CodeSentry_Mars2022_ISIT
Remplissez le formulaire et nous vous enverrons ce véritable guide de survie, rédigé par GrammaTech, déstiné aux RSSI, DSI et CISO qui gèrent les risques liés au déploiement des logiciels commerciaux développés en interne et qui sont essentiels à l'intégrité de l'entreprise.
INTRODUCTION : Par 5,5°C degrés un matin de février 1933, "Slick" Willie Sutton s'est déguisé en facteur et est entré dans la « Corn Exchange Bank and Trust Company » à Philadelphie pour tenter de la voler. Il a abandonné son plan après avoir attiré l'attention d'un passant, mais presque un an plus tard, il était de retour, entrant cette fois par une lucarne et arriva à ses fins. Connu de la police pour ses déguisements innovants et son penchant pour ses évasions ingénieuses, la carrière notoire de 40 ans de Sutton dans le braquage de banque lui a valu une place sur la liste des personnes les plus recherchées du FBI. Lorsqu'on lui a demandé pourquoi il continuait à braquer des banques, sa réponse a été courte et douce : « parce que c'est là que se trouve l'argent. »

Depuis lors, les banques ont déployé des efforts considérables pour protéger leurs institutions contre les braqueurs, mais de nouvelles menaces, de plus en plus avancées, ont continué à émerger. Les voleurs ne se contentent pas de franchir la porte d'entrée ou de s’introduire par les lucarnes, mais pénètrent insidieusement et silencieusement à travers de vastes réseaux numériques, profitant des vulnérabilités logicielles pour provoquer des perturbations massives.

Des rançongiciels au phishing, en passant par les logiciels malveillants et les vols de données, les cyberattaques, fomentées par des pirates qui savent comment contourner les cyberdéfenses pour exploiter les vulnérabilités et causer des millions de dollars de dommages, deviennent inquiétantes et omniprésentes. De nos jours, ces préoccupations concernant les menaces de cybersécurité sont telles, qu’elles empêchent plus que jamais un grand nombre de responsables des services financiers de bien dormir la nuit, et à l’instar de l’ingéniosité de Willie Sutton, les méthodes sophistiquées des hackers pour accéder aux réseaux, trouver des systèmes vulnérables et obtenir des données sensibles ne cessent d'évoluer.

Aujourd’hui, il n’est pas question de savoir si les cybercrimes peuvent se produire, mais plutôt de savoir quand. Les logiciels qui gèrent les organisations financières sont à la fois essentiels et intrinsèquement vulnérables. Que l’on utilise des « applications sur étagère » (COTS) ou que l’on développe son propre logiciel, les vulnérabilités introduisent un risque accru pour toute organisation, et ont un impact direct sur l’exposition aux risques de cybersécurité.

Cela est particulièrement vrai si l'on considère la pratique croissante de l'utilisation de composants tiers et open source dans les bases de code logiciel. Les applications logicielles dont dépendent de nombreuses organisations sont de plus en plus vulnérables en raison des composants qui sont directement intégrés au logiciel développé, une préoccupation que le gouvernement fédéral des États-Unis a récemment abordée avec un nouveau décret sur la cybersécurité. Au lieu de créer une nouvelle technologie à partir de zéro, les entreprises peuvent choisir des logiciels commerciaux et/ou incorporer du code open source pour concevoir leurs applications internes afin de délivrer des solutions plus rapidement, de se concentrer sur l'augmentation des revenus, la réalisation des objectifs ainsi qu’offrir aux clients des services financiers personnalisés, et ce, dans un monde de plus en plus numérique.

Les avantages d’utiliser des composants Tiers et Open Source sont suffisamment importants que 90% des éditeurs de logiciels commerciaux et des équipes de développement internes les utilisent désormais pour concevoir leurs applications. Si elles ne sont pas correctement testées et analysées avant le déploiement, les vulnérabilités de ces applications logicielles peuvent constituer une faille de sécurité pouvant entraîner des corruptions de données, des violations de conformité, des réputations ternies et des millions de dollars de dommages.

À mesure que la transformation numérique en cours dans le secteur des services financiers évolue et que de plus en plus de logiciels commerciaux et d'applications développées en interne sont adoptés à tous les niveaux pour améliorer les capacités des entreprises, les cybermenaces continuent de croître en nombre et en sophistication. Des recherches récentes montrent que 25% de toutes les attaques de logiciels malveillants ciblent exclusivement les banques et les organisations de services financiers, plus que tout autre secteur. Au cours de la dernière année, deux tiers des entreprises de services financiers ont subi des cyberattaques.

Comprendre quels composants et vulnérabilités se trouvent dans les applications logicielles que vous déployez et connaitre leur impact sur votre banque ou institution financière est un élément clé de la réduction des risques et de l'amélioration de votre exposition aux risques de cybersécurité. Les tests proactifs de sécurité des applications et l'assurance qualité logicielle permettent à toute entreprise d'avoir un avenir numérique solide sans compromettre la sécurité.
Cet eBook est un guide de survie pour les RSSI, DSI et CISO car ils gèrent les risques liés au déploiement des logiciels commerciaux et développés en interne qui sont essentiels à l'intégrité de l'entreprise.
0