Icônes SCW
héros bg sans séparateur
Blog

Pourquoi l'injection SQL est considérée comme un problème récurrent dans le domaine de la sécurité des applications (et comment les RSSI peuvent l'éradiquer complètement)

Dr Matthias Madu
Publié le 26 septembre 2018
Dernière mise à jour le 10 mars 2026

Il existe une théorie bien connue selon laquelle les cafards peuvent survivre à presque tout, même à une explosion nucléaire. Bien que cette théorie ne soit valable que dans une certaine mesure, leur constitution physique simple les rend extrêmement résistants par rapport à leur taille, et il est difficile de les éradiquer dans la plupart des conditions.

J'ai longuement réfléchi à la question... Si l'on devait comparer un élément du monde numérique à un insecte nuisible, ce serait sans aucun doute la vulnérabilité liée à l'injection SQL (SQLi) dans le code.Cette vulnérabilité est connue depuis plus de 20 ans, mais les organisations en sont victimes à maintes reprises. Son ampleur est telle que, tout comme les attaques coûteuses visant des cibles spécifiques, l'injection SQL a entraîné le piratage des élections dans l'Illinois, où 200 000 dossiers d'électeurs ont été rendus publics, ce qui a conduit le FBI à recommander à tous les responsables informatiques de renforcer rapidement leurs mesures de sécurité.

Le rapport Hacker Intelligence Initiative de Imperva a révélé que 83 % de toutes les violations de données signalées entre 2005 et 2011 impliquaient des attaques SQLi. Aujourd'hui encore, les vulnérabilités d'injection restent l'une des principales menaces mondiales. OWASP Top 10. Elles sont relativement simples, mais elles persistent.

Il est regrettable que cette même vulnérabilité soit encore détectée dans un nombre considérable d'analyses de sécurité des applications. Nous comprenons son fonctionnement et savons comment la contrer. Comment cela est-il possible ? En réalité, la sécurité de nos logiciels présente une marge d'amélioration considérable.

Le rapport sur la sécurité des logiciels de Veracode, basé sur 400 000 analyses d'applications réalisées en 2017, a révélé des statistiques surprenantes. Seulement 30 % des applications étaient conformes aux 10 principales politiques de l'OWASP. Il s'agit d'un thème récurrent depuis cinq ans, et près d'un tiers des applications nouvellement analysées utilisent des injections SQL.Cela démontre l'ampleur du problème. Il semble que nous n'apprenions pas de nos erreurs et que les RSSI rencontrent des difficultés pour recruter suffisamment de personnel spécialisé dans la sécurité. En général, un ratio de 1 spécialiste en sécurité des applications pour 100 développeurs est insuffisant.

Pourquoi la sécurité logicielle est-elle intégrée aux appareils de maintien en vie ?

Il est bien connu qu'il existe une pénurie d'experts en sécurité, mais il est également évident que les développeurs ne corrigent pas les problèmes lorsqu'ils surviennent et qu'ils ne disposent pas des équipements nécessaires pour éviter d'introduire des vulnérabilités. Le même rapport de Veracode révèle que seulement 14,4 % de toutes les vulnérabilités de développement font l'objet de mesures d'atténuation documentées. En d'autres termes, la plupart des vulnérabilités ont été soumises sans mesures d'atténuation de développement.Moins d'un tiers des vulnérabilités ont été corrigées au cours des 90 premiers jours, et 42 % des vulnérabilités n'ont pas été corrigées pendant la période de développement.

Je m'entretiens régulièrement avec des experts en sécurité, des RSSI et des PDG, et j'ai remarqué que de nombreuses entreprises, en plus des faux positifs, sont préoccupées par le nombre de vulnérabilités détectées qui ne peuvent être corrigées. Elles ont donc décidé de cesser complètement les analyses, en espérant obtenir les meilleurs résultats possibles.

Pourquoi les professionnels de la sécurité des applications provoquent-ils une telle situation ?

Il n'y a aucun doute à ce sujet. Les responsables de la sécurité des applications sont pleinement conscients des problèmes liés au code. Après tout, c'est l'une de leurs compétences principales, ce qui en fait des ressources très précieuses pour leur équipe. Cependant, ils sont souvent confrontés à plusieurs obstacles.

Par exemple, un responsable de la sécurité des applications identifie un problème et demande au développeur : « Pouvez-vous corriger le code ? ». La réponse à cette question cruciale varie d'une organisation à l'autre, mais en général, les développeurs sont tellement occupés à respecter les délais stricts des sprints de livraison de fonctionnalités qu'ils n'ont ni le temps ni les outils appropriés pour résoudre le problème. Les experts en sécurité des applications peuvent eux-mêmes identifier les vulnérabilités, mais ils n'ont souvent ni les compétences ni les droits d'accès nécessaires pour les corriger immédiatement.

Il est également important de reconnaître que chaque problème nécessite un processus de recherche, de mise en œuvre et de test de solutions. Même les problèmes les plus mineurs détectés dans le code peuvent exiger des ressources considérables et un temps de correction imprévisible.Les logiciels comportent plus de 700 vulnérabilités, et il est impossible pour une seule personne de toutes les contrer. C'est pourquoi la plupart des entreprises s'en tiennent strictement au Top 10 de l'OWASP. Pendant ce temps, les développeurs continuent à créer des fonctionnalités et, par conséquent, à introduire des vulnérabilités dans le code qu'ils écrivent.

Quelle est la solution ?

Le fait est que nous ne fournissons pas aux développeurs les outils et la formation nécessaires pour réussir dans le domaine du codage sécurisé. Il n'existe aucune réglementation obligeant les organisations à former leurs développeurs aux compétences nécessaires en matière de sécurité. De plus, il est regrettable de constater que la plupart des universités et des stages ne préparent pas les développeurs juniors à coder de manière sécurisée.

Lorsqu'une personne souhaite piloter un avion, elle doit suivre un processus très strict comprenant une formation, une expérience pratique, un examen médical, des connaissances en matière de sécurité et un examen avant de pouvoir voler. Personne n'imagine qu'une personne puisse être autorisée à voler sans cette préparation minutieuse et cette vérification des compétences. Cependant, dans le domaine du développement de code, cela se produit quotidiennement.

Il est nécessaire de consacrer du temps à la formation des développeurs afin qu'ils écrivent du code sécurisé. Cependant, dans le monde actuel où le rythme de développement des logiciels est rapide et où il y a une pénurie de développeurs et d'experts en sécurité de haut niveau, cela ne semble jamais devenir une priorité. Il est temps de changer la conversation.

Titre récent du Forum économique mondial: « L'économie numérique ne peut exister sans sécurité ». Dans le contenu associé, il est souligné que la sécurité doit être au cœur de toute stratégie de transformation numérique. « La sécurité protège les entreprises et leur permet d'innover et de créer de nouveaux produits et services. La sécurité ne se limite pas à un rôle défensif, elle apporte également aux entreprises un avantage stratégique en matière de croissance. »

En améliorant les compétences et les résultats en matière de codage sécurisé, les organisations bénéficient d'une cyberprotection renforcée et peuvent créer un code plus performant et plus rapide. Les développeurs n'ont pas besoin de devenir des experts en sécurité, maisils ont besoin de pouvoirs actifs et pratiques pour être en première ligne de la défense contre les cyberattaques. Les développeurs peuvent devenir les prochains héros de la sécurité et de l'innovation. Ce sont des personnes très intelligentes, des solutionneurs créatifs et généralement désireux d'améliorer leurs compétences. Tirez parti de leurs atouts en leur offrant une formation professionnelle adaptée et encouragez-les à adopter des normes de sécurité logicielle plus élevées. Veuillez consulter le livre blanc pour en savoir plus.

Lorsqu'une personne souhaite piloter un avion, elle doit suivre un processus très strict comprenant une formation, une expérience pratique, un examen médical, des connaissances en matière de sécurité et un examen avant de pouvoir voler. Personne n'imagine qu'une personne puisse être autorisée à voler sans cette préparation minutieuse et cette vérification des compétences. Cependant, dans le domaine du développement de code, cela se produit quotidiennement.
Afficher les ressources
Afficher les ressources

Il existe une théorie bien connue selon laquelle les cafards peuvent survivre à pratiquement tout, y compris à une explosion nucléaire.

Souhaitez-vous en savoir davantage ?

Le Dr Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu un doctorat en sécurité des applications, axé sur les solutions d'analyse statique, à l'université de Gand.Il a ensuite rejoint Fortify aux États-Unis, où il a réalisé qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a amené à développer des produits qui aident les développeurs, allègent la charge de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de Team Awesome, il apprécie de faire des présentations sur scène lors de conférences telles que RSA, BlackHat et DefCon.

En savoir plus

Secure Code Warrior vous assiste dans la protection de votre code tout au long du cycle de vie du développement logiciel et dans la création d'une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou professionnel de la sécurité, nous vous aidons à réduire les risques liés au code non sécurisé.

Veuillez réserver une démonstration.
Partager :
marques LinkedInSocialLogo x
Auteur
Dr Matthias Madu
Publié le 26 septembre 2018

Le Dr Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu un doctorat en sécurité des applications, axé sur les solutions d'analyse statique, à l'université de Gand.Il a ensuite rejoint Fortify aux États-Unis, où il a réalisé qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a amené à développer des produits qui aident les développeurs, allègent la charge de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de Team Awesome, il apprécie de faire des présentations sur scène lors de conférences telles que RSA, BlackHat et DefCon.

Matias est un chercheur et développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité logicielle. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre société, Sensei Security. Tout au long de sa carrière, Matias a dirigé plusieurs projets de recherche sur la sécurité des applications, qui ont abouti à la création de produits commerciaux et à l'obtention de plus de 10 brevets.Lorsqu'il n'est pas à son bureau, Matias enseigne dans le cadre de formations avancées sur la sécurité des applications et intervient régulièrement lors de conférences internationales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.

Matthias a obtenu un doctorat en génie informatique à l'université de Gand, où il a étudié la sécurité des applications grâce à l'obfuscation des programmes visant à masquer le fonctionnement interne des applications.

Partager :
marques LinkedInSocialLogo x

Il existe une théorie bien connue selon laquelle les cafards peuvent survivre à presque tout, même à une explosion nucléaire. Bien que cette théorie ne soit valable que dans une certaine mesure, leur constitution physique simple les rend extrêmement résistants par rapport à leur taille, et il est difficile de les éradiquer dans la plupart des conditions.

J'ai longuement réfléchi à la question... Si l'on devait comparer un élément du monde numérique à un insecte nuisible, ce serait sans aucun doute la vulnérabilité liée à l'injection SQL (SQLi) dans le code.Cette vulnérabilité est connue depuis plus de 20 ans, mais les organisations en sont victimes à maintes reprises. Son ampleur est telle que, tout comme les attaques coûteuses visant des cibles spécifiques, l'injection SQL a entraîné le piratage des élections dans l'Illinois, où 200 000 dossiers d'électeurs ont été rendus publics, ce qui a conduit le FBI à recommander à tous les responsables informatiques de renforcer rapidement leurs mesures de sécurité.

Le rapport Hacker Intelligence Initiative de Imperva a révélé que 83 % de toutes les violations de données signalées entre 2005 et 2011 impliquaient des attaques SQLi. Aujourd'hui encore, les vulnérabilités d'injection restent l'une des principales menaces mondiales. OWASP Top 10. Elles sont relativement simples, mais elles persistent.

Il est regrettable que cette même vulnérabilité soit encore détectée dans un nombre considérable d'analyses de sécurité des applications. Nous comprenons son fonctionnement et savons comment la contrer. Comment cela est-il possible ? En réalité, la sécurité de nos logiciels présente une marge d'amélioration considérable.

Le rapport sur la sécurité des logiciels de Veracode, basé sur 400 000 analyses d'applications réalisées en 2017, a révélé des statistiques surprenantes. Seulement 30 % des applications étaient conformes aux 10 principales politiques de l'OWASP. Il s'agit d'un thème récurrent depuis cinq ans, et près d'un tiers des applications nouvellement analysées utilisent des injections SQL.Cela démontre l'ampleur du problème. Il semble que nous n'apprenions pas de nos erreurs et que les RSSI rencontrent des difficultés pour recruter suffisamment de personnel spécialisé dans la sécurité. En général, un ratio de 1 spécialiste en sécurité des applications pour 100 développeurs est insuffisant.

Pourquoi la sécurité logicielle est-elle intégrée aux appareils de maintien en vie ?

Il est bien connu qu'il existe une pénurie d'experts en sécurité, mais il est également évident que les développeurs ne corrigent pas les problèmes lorsqu'ils surviennent et qu'ils ne disposent pas des équipements nécessaires pour éviter d'introduire des vulnérabilités. Le même rapport de Veracode révèle que seulement 14,4 % de toutes les vulnérabilités de développement font l'objet de mesures d'atténuation documentées. En d'autres termes, la plupart des vulnérabilités ont été soumises sans mesures d'atténuation de développement.Moins d'un tiers des vulnérabilités ont été corrigées au cours des 90 premiers jours, et 42 % des vulnérabilités n'ont pas été corrigées pendant la période de développement.

Je m'entretiens régulièrement avec des experts en sécurité, des RSSI et des PDG, et j'ai remarqué que de nombreuses entreprises, en plus des faux positifs, sont préoccupées par le nombre de vulnérabilités détectées qui ne peuvent être corrigées. Elles ont donc décidé de cesser complètement les analyses, en espérant obtenir les meilleurs résultats possibles.

Pourquoi les professionnels de la sécurité des applications provoquent-ils une telle situation ?

Il n'y a aucun doute à ce sujet. Les responsables de la sécurité des applications sont pleinement conscients des problèmes liés au code. Après tout, c'est l'une de leurs compétences principales, ce qui en fait des ressources très précieuses pour leur équipe. Cependant, ils sont souvent confrontés à plusieurs obstacles.

Par exemple, un responsable de la sécurité des applications identifie un problème et demande au développeur : « Pouvez-vous corriger le code ? ». La réponse à cette question cruciale varie d'une organisation à l'autre, mais en général, les développeurs sont tellement occupés à respecter les délais stricts des sprints de livraison de fonctionnalités qu'ils n'ont ni le temps ni les outils appropriés pour résoudre le problème. Les experts en sécurité des applications peuvent eux-mêmes identifier les vulnérabilités, mais ils n'ont souvent ni les compétences ni les droits d'accès nécessaires pour les corriger immédiatement.

Il est également important de reconnaître que chaque problème nécessite un processus de recherche, de mise en œuvre et de test de solutions. Même les problèmes les plus mineurs détectés dans le code peuvent exiger des ressources considérables et un temps de correction imprévisible.Les logiciels comportent plus de 700 vulnérabilités, et il est impossible pour une seule personne de toutes les contrer. C'est pourquoi la plupart des entreprises s'en tiennent strictement au Top 10 de l'OWASP. Pendant ce temps, les développeurs continuent à créer des fonctionnalités et, par conséquent, à introduire des vulnérabilités dans le code qu'ils écrivent.

Quelle est la solution ?

Le fait est que nous ne fournissons pas aux développeurs les outils et la formation nécessaires pour réussir dans le domaine du codage sécurisé. Il n'existe aucune réglementation obligeant les organisations à former leurs développeurs aux compétences nécessaires en matière de sécurité. De plus, il est regrettable de constater que la plupart des universités et des stages ne préparent pas les développeurs juniors à coder de manière sécurisée.

Lorsqu'une personne souhaite piloter un avion, elle doit suivre un processus très strict comprenant une formation, une expérience pratique, un examen médical, des connaissances en matière de sécurité et un examen avant de pouvoir voler. Personne n'imagine qu'une personne puisse être autorisée à voler sans cette préparation minutieuse et cette vérification des compétences. Cependant, dans le domaine du développement de code, cela se produit quotidiennement.

Il est nécessaire de consacrer du temps à la formation des développeurs afin qu'ils écrivent du code sécurisé. Cependant, dans le monde actuel où le rythme de développement des logiciels est rapide et où il y a une pénurie de développeurs et d'experts en sécurité de haut niveau, cela ne semble jamais devenir une priorité. Il est temps de changer la conversation.

Titre récent du Forum économique mondial: « L'économie numérique ne peut exister sans sécurité ». Dans le contenu associé, il est souligné que la sécurité doit être au cœur de toute stratégie de transformation numérique. « La sécurité protège les entreprises et leur permet d'innover et de créer de nouveaux produits et services. La sécurité ne se limite pas à un rôle défensif, elle apporte également aux entreprises un avantage stratégique en matière de croissance. »

En améliorant les compétences et les résultats en matière de codage sécurisé, les organisations bénéficient d'une cyberprotection renforcée et peuvent créer un code plus performant et plus rapide. Les développeurs n'ont pas besoin de devenir des experts en sécurité, maisils ont besoin de pouvoirs actifs et pratiques pour être en première ligne de la défense contre les cyberattaques. Les développeurs peuvent devenir les prochains héros de la sécurité et de l'innovation. Ce sont des personnes très intelligentes, des solutionneurs créatifs et généralement désireux d'améliorer leurs compétences. Tirez parti de leurs atouts en leur offrant une formation professionnelle adaptée et encouragez-les à adopter des normes de sécurité logicielle plus élevées. Veuillez consulter le livre blanc pour en savoir plus.

Lorsqu'une personne souhaite piloter un avion, elle doit suivre un processus très strict comprenant une formation, une expérience pratique, un examen médical, des connaissances en matière de sécurité et un examen avant de pouvoir voler. Personne n'imagine qu'une personne puisse être autorisée à voler sans cette préparation minutieuse et cette vérification des compétences. Cependant, dans le domaine du développement de code, cela se produit quotidiennement.
Afficher les ressources
Afficher les ressources

Pour télécharger le rapport, veuillez remplir le formulaire ci-dessous.

Nous vous prions de bien vouloir nous autoriser à vous envoyer des informations sur nos produits et/ou sur des sujets liés au codage sécurisé. Nous traitons vos informations personnelles avec le plus grand soin et ne les vendons jamais à des tiers à des fins marketing.

Envoi
icône de réussite scw
icône d'erreur scw
Pour envoyer le formulaire, veuillez activer le cookie « Analytics ». Une fois le paramétrage terminé, vous pouvez le désactiver à nouveau.

Il existe une théorie bien connue selon laquelle les cafards peuvent survivre à presque tout, même à une explosion nucléaire. Bien que cette théorie ne soit valable que dans une certaine mesure, leur constitution physique simple les rend extrêmement résistants par rapport à leur taille, et il est difficile de les éradiquer dans la plupart des conditions.

J'ai longuement réfléchi à la question... Si l'on devait comparer un élément du monde numérique à un insecte nuisible, ce serait sans aucun doute la vulnérabilité liée à l'injection SQL (SQLi) dans le code.Cette vulnérabilité est connue depuis plus de 20 ans, mais les organisations en sont victimes à maintes reprises. Son ampleur est telle que, tout comme les attaques coûteuses visant des cibles spécifiques, l'injection SQL a entraîné le piratage des élections dans l'Illinois, où 200 000 dossiers d'électeurs ont été rendus publics, ce qui a conduit le FBI à recommander à tous les responsables informatiques de renforcer rapidement leurs mesures de sécurité.

Le rapport Hacker Intelligence Initiative de Imperva a révélé que 83 % de toutes les violations de données signalées entre 2005 et 2011 impliquaient des attaques SQLi. Aujourd'hui encore, les vulnérabilités d'injection restent l'une des principales menaces mondiales. OWASP Top 10. Elles sont relativement simples, mais elles persistent.

Il est regrettable que cette même vulnérabilité soit encore détectée dans un nombre considérable d'analyses de sécurité des applications. Nous comprenons son fonctionnement et savons comment la contrer. Comment cela est-il possible ? En réalité, la sécurité de nos logiciels présente une marge d'amélioration considérable.

Le rapport sur la sécurité des logiciels de Veracode, basé sur 400 000 analyses d'applications réalisées en 2017, a révélé des statistiques surprenantes. Seulement 30 % des applications étaient conformes aux 10 principales politiques de l'OWASP. Il s'agit d'un thème récurrent depuis cinq ans, et près d'un tiers des applications nouvellement analysées utilisent des injections SQL.Cela démontre l'ampleur du problème. Il semble que nous n'apprenions pas de nos erreurs et que les RSSI rencontrent des difficultés pour recruter suffisamment de personnel spécialisé dans la sécurité. En général, un ratio de 1 spécialiste en sécurité des applications pour 100 développeurs est insuffisant.

Pourquoi la sécurité logicielle est-elle intégrée aux appareils de maintien en vie ?

Il est bien connu qu'il existe une pénurie d'experts en sécurité, mais il est également évident que les développeurs ne corrigent pas les problèmes lorsqu'ils surviennent et qu'ils ne disposent pas des équipements nécessaires pour éviter d'introduire des vulnérabilités. Le même rapport de Veracode révèle que seulement 14,4 % de toutes les vulnérabilités de développement font l'objet de mesures d'atténuation documentées. En d'autres termes, la plupart des vulnérabilités ont été soumises sans mesures d'atténuation de développement.Moins d'un tiers des vulnérabilités ont été corrigées au cours des 90 premiers jours, et 42 % des vulnérabilités n'ont pas été corrigées pendant la période de développement.

Je m'entretiens régulièrement avec des experts en sécurité, des RSSI et des PDG, et j'ai remarqué que de nombreuses entreprises, en plus des faux positifs, sont préoccupées par le nombre de vulnérabilités détectées qui ne peuvent être corrigées. Elles ont donc décidé de cesser complètement les analyses, en espérant obtenir les meilleurs résultats possibles.

Pourquoi les professionnels de la sécurité des applications provoquent-ils une telle situation ?

Il n'y a aucun doute à ce sujet. Les responsables de la sécurité des applications sont pleinement conscients des problèmes liés au code. Après tout, c'est l'une de leurs compétences principales, ce qui en fait des ressources très précieuses pour leur équipe. Cependant, ils sont souvent confrontés à plusieurs obstacles.

Par exemple, un responsable de la sécurité des applications identifie un problème et demande au développeur : « Pouvez-vous corriger le code ? ». La réponse à cette question cruciale varie d'une organisation à l'autre, mais en général, les développeurs sont tellement occupés à respecter les délais stricts des sprints de livraison de fonctionnalités qu'ils n'ont ni le temps ni les outils appropriés pour résoudre le problème. Les experts en sécurité des applications peuvent eux-mêmes identifier les vulnérabilités, mais ils n'ont souvent ni les compétences ni les droits d'accès nécessaires pour les corriger immédiatement.

Il est également important de reconnaître que chaque problème nécessite un processus de recherche, de mise en œuvre et de test de solutions. Même les problèmes les plus mineurs détectés dans le code peuvent exiger des ressources considérables et un temps de correction imprévisible.Les logiciels comportent plus de 700 vulnérabilités, et il est impossible pour une seule personne de toutes les contrer. C'est pourquoi la plupart des entreprises s'en tiennent strictement au Top 10 de l'OWASP. Pendant ce temps, les développeurs continuent à créer des fonctionnalités et, par conséquent, à introduire des vulnérabilités dans le code qu'ils écrivent.

Quelle est la solution ?

Le fait est que nous ne fournissons pas aux développeurs les outils et la formation nécessaires pour réussir dans le domaine du codage sécurisé. Il n'existe aucune réglementation obligeant les organisations à former leurs développeurs aux compétences nécessaires en matière de sécurité. De plus, il est regrettable de constater que la plupart des universités et des stages ne préparent pas les développeurs juniors à coder de manière sécurisée.

Lorsqu'une personne souhaite piloter un avion, elle doit suivre un processus très strict comprenant une formation, une expérience pratique, un examen médical, des connaissances en matière de sécurité et un examen avant de pouvoir voler. Personne n'imagine qu'une personne puisse être autorisée à voler sans cette préparation minutieuse et cette vérification des compétences. Cependant, dans le domaine du développement de code, cela se produit quotidiennement.

Il est nécessaire de consacrer du temps à la formation des développeurs afin qu'ils écrivent du code sécurisé. Cependant, dans le monde actuel où le rythme de développement des logiciels est rapide et où il y a une pénurie de développeurs et d'experts en sécurité de haut niveau, cela ne semble jamais devenir une priorité. Il est temps de changer la conversation.

Titre récent du Forum économique mondial: « L'économie numérique ne peut exister sans sécurité ». Dans le contenu associé, il est souligné que la sécurité doit être au cœur de toute stratégie de transformation numérique. « La sécurité protège les entreprises et leur permet d'innover et de créer de nouveaux produits et services. La sécurité ne se limite pas à un rôle défensif, elle apporte également aux entreprises un avantage stratégique en matière de croissance. »

En améliorant les compétences et les résultats en matière de codage sécurisé, les organisations bénéficient d'une cyberprotection renforcée et peuvent créer un code plus performant et plus rapide. Les développeurs n'ont pas besoin de devenir des experts en sécurité, maisils ont besoin de pouvoirs actifs et pratiques pour être en première ligne de la défense contre les cyberattaques. Les développeurs peuvent devenir les prochains héros de la sécurité et de l'innovation. Ce sont des personnes très intelligentes, des solutionneurs créatifs et généralement désireux d'améliorer leurs compétences. Tirez parti de leurs atouts en leur offrant une formation professionnelle adaptée et encouragez-les à adopter des normes de sécurité logicielle plus élevées. Veuillez consulter le livre blanc pour en savoir plus.

Lorsqu'une personne souhaite piloter un avion, elle doit suivre un processus très strict comprenant une formation, une expérience pratique, un examen médical, des connaissances en matière de sécurité et un examen avant de pouvoir voler. Personne n'imagine qu'une personne puisse être autorisée à voler sans cette préparation minutieuse et cette vérification des compétences. Cependant, dans le domaine du développement de code, cela se produit quotidiennement.
Veuillez consulter le séminaire en ligne.
Commençons
En savoir plus

Veuillez cliquer sur le lien ci-dessous pour télécharger le PDF de cette ressource.

Secure Code Warrior vous assiste dans la protection de votre code tout au long du cycle de vie du développement logiciel et dans la création d'une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou professionnel de la sécurité, nous vous aidons à réduire les risques liés au code non sécurisé.

Afficher le rapportVeuillez réserver une démonstration.
Télécharger le PDF
Afficher les ressources
Partager :
marques LinkedInSocialLogo x
Souhaitez-vous en savoir davantage ?

Partager :
marques LinkedInSocialLogo x
Auteur
Dr Matthias Madu
Publié le 26 septembre 2018

Le Dr Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu un doctorat en sécurité des applications, axé sur les solutions d'analyse statique, à l'université de Gand.Il a ensuite rejoint Fortify aux États-Unis, où il a réalisé qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a amené à développer des produits qui aident les développeurs, allègent la charge de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de Team Awesome, il apprécie de faire des présentations sur scène lors de conférences telles que RSA, BlackHat et DefCon.

Matias est un chercheur et développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité logicielle. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre société, Sensei Security. Tout au long de sa carrière, Matias a dirigé plusieurs projets de recherche sur la sécurité des applications, qui ont abouti à la création de produits commerciaux et à l'obtention de plus de 10 brevets.Lorsqu'il n'est pas à son bureau, Matias enseigne dans le cadre de formations avancées sur la sécurité des applications et intervient régulièrement lors de conférences internationales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.

Matthias a obtenu un doctorat en génie informatique à l'université de Gand, où il a étudié la sécurité des applications grâce à l'obfuscation des programmes visant à masquer le fonctionnement interne des applications.

Partager :
marques LinkedInSocialLogo x

Il existe une théorie bien connue selon laquelle les cafards peuvent survivre à presque tout, même à une explosion nucléaire. Bien que cette théorie ne soit valable que dans une certaine mesure, leur constitution physique simple les rend extrêmement résistants par rapport à leur taille, et il est difficile de les éradiquer dans la plupart des conditions.

J'ai longuement réfléchi à la question... Si l'on devait comparer un élément du monde numérique à un insecte nuisible, ce serait sans aucun doute la vulnérabilité liée à l'injection SQL (SQLi) dans le code.Cette vulnérabilité est connue depuis plus de 20 ans, mais les organisations en sont victimes à maintes reprises. Son ampleur est telle que, tout comme les attaques coûteuses visant des cibles spécifiques, l'injection SQL a entraîné le piratage des élections dans l'Illinois, où 200 000 dossiers d'électeurs ont été rendus publics, ce qui a conduit le FBI à recommander à tous les responsables informatiques de renforcer rapidement leurs mesures de sécurité.

Le rapport Hacker Intelligence Initiative de Imperva a révélé que 83 % de toutes les violations de données signalées entre 2005 et 2011 impliquaient des attaques SQLi. Aujourd'hui encore, les vulnérabilités d'injection restent l'une des principales menaces mondiales. OWASP Top 10. Elles sont relativement simples, mais elles persistent.

Il est regrettable que cette même vulnérabilité soit encore détectée dans un nombre considérable d'analyses de sécurité des applications. Nous comprenons son fonctionnement et savons comment la contrer. Comment cela est-il possible ? En réalité, la sécurité de nos logiciels présente une marge d'amélioration considérable.

Le rapport sur la sécurité des logiciels de Veracode, basé sur 400 000 analyses d'applications réalisées en 2017, a révélé des statistiques surprenantes. Seulement 30 % des applications étaient conformes aux 10 principales politiques de l'OWASP. Il s'agit d'un thème récurrent depuis cinq ans, et près d'un tiers des applications nouvellement analysées utilisent des injections SQL.Cela démontre l'ampleur du problème. Il semble que nous n'apprenions pas de nos erreurs et que les RSSI rencontrent des difficultés pour recruter suffisamment de personnel spécialisé dans la sécurité. En général, un ratio de 1 spécialiste en sécurité des applications pour 100 développeurs est insuffisant.

Pourquoi la sécurité logicielle est-elle intégrée aux appareils de maintien en vie ?

Il est bien connu qu'il existe une pénurie d'experts en sécurité, mais il est également évident que les développeurs ne corrigent pas les problèmes lorsqu'ils surviennent et qu'ils ne disposent pas des équipements nécessaires pour éviter d'introduire des vulnérabilités. Le même rapport de Veracode révèle que seulement 14,4 % de toutes les vulnérabilités de développement font l'objet de mesures d'atténuation documentées. En d'autres termes, la plupart des vulnérabilités ont été soumises sans mesures d'atténuation de développement.Moins d'un tiers des vulnérabilités ont été corrigées au cours des 90 premiers jours, et 42 % des vulnérabilités n'ont pas été corrigées pendant la période de développement.

Je m'entretiens régulièrement avec des experts en sécurité, des RSSI et des PDG, et j'ai remarqué que de nombreuses entreprises, en plus des faux positifs, sont préoccupées par le nombre de vulnérabilités détectées qui ne peuvent être corrigées. Elles ont donc décidé de cesser complètement les analyses, en espérant obtenir les meilleurs résultats possibles.

Pourquoi les professionnels de la sécurité des applications provoquent-ils une telle situation ?

Il n'y a aucun doute à ce sujet. Les responsables de la sécurité des applications sont pleinement conscients des problèmes liés au code. Après tout, c'est l'une de leurs compétences principales, ce qui en fait des ressources très précieuses pour leur équipe. Cependant, ils sont souvent confrontés à plusieurs obstacles.

Par exemple, un responsable de la sécurité des applications identifie un problème et demande au développeur : « Pouvez-vous corriger le code ? ». La réponse à cette question cruciale varie d'une organisation à l'autre, mais en général, les développeurs sont tellement occupés à respecter les délais stricts des sprints de livraison de fonctionnalités qu'ils n'ont ni le temps ni les outils appropriés pour résoudre le problème. Les experts en sécurité des applications peuvent eux-mêmes identifier les vulnérabilités, mais ils n'ont souvent ni les compétences ni les droits d'accès nécessaires pour les corriger immédiatement.

Il est également important de reconnaître que chaque problème nécessite un processus de recherche, de mise en œuvre et de test de solutions. Même les problèmes les plus mineurs détectés dans le code peuvent exiger des ressources considérables et un temps de correction imprévisible.Les logiciels comportent plus de 700 vulnérabilités, et il est impossible pour une seule personne de toutes les contrer. C'est pourquoi la plupart des entreprises s'en tiennent strictement au Top 10 de l'OWASP. Pendant ce temps, les développeurs continuent à créer des fonctionnalités et, par conséquent, à introduire des vulnérabilités dans le code qu'ils écrivent.

Quelle est la solution ?

Le fait est que nous ne fournissons pas aux développeurs les outils et la formation nécessaires pour réussir dans le domaine du codage sécurisé. Il n'existe aucune réglementation obligeant les organisations à former leurs développeurs aux compétences nécessaires en matière de sécurité. De plus, il est regrettable de constater que la plupart des universités et des stages ne préparent pas les développeurs juniors à coder de manière sécurisée.

Lorsqu'une personne souhaite piloter un avion, elle doit suivre un processus très strict comprenant une formation, une expérience pratique, un examen médical, des connaissances en matière de sécurité et un examen avant de pouvoir voler. Personne n'imagine qu'une personne puisse être autorisée à voler sans cette préparation minutieuse et cette vérification des compétences. Cependant, dans le domaine du développement de code, cela se produit quotidiennement.

Il est nécessaire de consacrer du temps à la formation des développeurs afin qu'ils écrivent du code sécurisé. Cependant, dans le monde actuel où le rythme de développement des logiciels est rapide et où il y a une pénurie de développeurs et d'experts en sécurité de haut niveau, cela ne semble jamais devenir une priorité. Il est temps de changer la conversation.

Titre récent du Forum économique mondial: « L'économie numérique ne peut exister sans sécurité ». Dans le contenu associé, il est souligné que la sécurité doit être au cœur de toute stratégie de transformation numérique. « La sécurité protège les entreprises et leur permet d'innover et de créer de nouveaux produits et services. La sécurité ne se limite pas à un rôle défensif, elle apporte également aux entreprises un avantage stratégique en matière de croissance. »

En améliorant les compétences et les résultats en matière de codage sécurisé, les organisations bénéficient d'une cyberprotection renforcée et peuvent créer un code plus performant et plus rapide. Les développeurs n'ont pas besoin de devenir des experts en sécurité, maisils ont besoin de pouvoirs actifs et pratiques pour être en première ligne de la défense contre les cyberattaques. Les développeurs peuvent devenir les prochains héros de la sécurité et de l'innovation. Ce sont des personnes très intelligentes, des solutionneurs créatifs et généralement désireux d'améliorer leurs compétences. Tirez parti de leurs atouts en leur offrant une formation professionnelle adaptée et encouragez-les à adopter des normes de sécurité logicielle plus élevées. Veuillez consulter le livre blanc pour en savoir plus.

Lorsqu'une personne souhaite piloter un avion, elle doit suivre un processus très strict comprenant une formation, une expérience pratique, un examen médical, des connaissances en matière de sécurité et un examen avant de pouvoir voler. Personne n'imagine qu'une personne puisse être autorisée à voler sans cette préparation minutieuse et cette vérification des compétences. Cependant, dans le domaine du développement de code, cela se produit quotidiennement.

Table des matières

Télécharger le PDF
Afficher les ressources
Souhaitez-vous en savoir davantage ?

Le Dr Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu un doctorat en sécurité des applications, axé sur les solutions d'analyse statique, à l'université de Gand.Il a ensuite rejoint Fortify aux États-Unis, où il a réalisé qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a amené à développer des produits qui aident les développeurs, allègent la charge de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de Team Awesome, il apprécie de faire des présentations sur scène lors de conférences telles que RSA, BlackHat et DefCon.

En savoir plus

Secure Code Warrior vous assiste dans la protection de votre code tout au long du cycle de vie du développement logiciel et dans la création d'une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou professionnel de la sécurité, nous vous aidons à réduire les risques liés au code non sécurisé.

Veuillez réserver une démonstration.[Télécharger]
Partager :
marques LinkedInSocialLogo x
Centre de ressources

Ressources pour débuter

Autres publications
Centre de ressources

Ressources pour débuter

Autres publications