Technologies

Le maillon faible de la chaîne d'approvisionnement logiciel

Le maillon faible de la chaîne d'approvisionnement logiciel
Intégrer le contrôle du code produit est une nécessité à l’heure du digital.

Selon une étude réalisée pour Venafi, la chaîne d'approvisionnement logiciel est identifiée par les DSI comme un maillon faible de la cybersécurité.

PublicitéLa cybersécurité étant devenue une préoccupation majeure des entreprises, les points de vulnérabilité sont recherchés pour être au mieux corrigés. Avec l'accélération du développement agile puis de l'approche DevOps, la sécurisation des chaînes d'approvisionnement logiciel est devenue plus complexe et avec des nécessités de rétivité supérieures. Logiquement, selon une étude réalisée pour Venafi, 82% des DSI jugent leur chaîne d'approvisionnement logiciel vulnérable. En réponse, 85 % des DSI ont reçu de leur direction des objectifs en vue de sécuriser cette chaîne d'approvisionnement et 84 % ont bénéficié d'un budget de sécurité informatique en croissance.

Pourquoi un tel sentiment de vulnérabilité ? La première raison est simple : 87% des DSI pensent que les ingénieurs logiciel et les développeurs négligent les règles de sécurité et les mesures de contrôle en place afin de mettre plus vite en production. Les processus de développement agile ou DevOps sont en effet orientés rapidité et guère sécurité. Une difficulté particulière est identifiée avec les composants open-source employés dans 90 % des applications logicielles.

En réponse, 68% des DSI sont en train de mettre en place un plus grand nombre de contrôles de sécurité. Les processus de contrôle sont mis à jour par 57 % des DSI. Plutôt que des processus renforcés, 56 % préfèrent opter pour de la signature de code, pour identifier les auteurs responsables de celui-ci et donc d'éventuelles fautes. Et 47 % étudient la provenance de leurs librairies open source.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Votre modèle de protection des données est-il aligné sur la sensibilité de celles-ci ?