Pour gérer vos consentements :

Le chiffrement, seconde source de failles de sécurité dans le code

Pour l’édition 2016 de son rapport (State of Software Security), Veracode a analysé le code source de plus de 337 000 applications 18 mois durant, d’octobre 2014 à mars 2016. Moins de 4 applications sur 10 répondent à des exigences sécurité (référentiel OWASP, Open Web Application Security Project) lors de l’évaluation initiale, selon le fournisseur américain spécialisé.

« Cette proportion ne change pas vraiment année après année. Cela montre que de nombreux logiciels en circulation ne passent toujours pas par un processus formel d’amélioration de sécurité — soit le code hérité n’a pas été corrigé, soit le code nouveau n’a pas été développé dans le cadre d’un cycle de vie du développement logiciel (SDLC) rigoureux et sécurisé », déclarent les auteurs du rapport.

10 sources de vulnérabilités

Les développeurs accélèrent le recours au chiffrement dans leurs applications. Mais la rigueur de l’implémentation n’est pas toujours au rendez-vous. Résultat, la cryptographie reste la deuxième source de failles de sécurité dans le code des applications étudiées par Veracode.

Devant les problèmes de chiffrement, la fuite d’informations (sur la configuration ou le fonctionnement interne des applications, par exemple) arrive en tête des dix sources de vulnérabilités les plus fréquemment trouvées dans les applications scannées par Veracode. Suivent : la qualité du code, la faille CRLF (Carriage Return Line Feed), la faille XSS (ou Cross-site scripting), la vulnérabilité de type « traversée de répertoires », la validation d’entrée insuffisante, la violation de gestion d’authentifications, la faille d’injection SQL et, enfin, les problèmes d’encapsulation.

Lire aussi :

Sécurité : Linux attaquable sans une seule ligne de code
DDoS : le code du botnet IoT Mirai mis en libre-service
Le chiffrement source de multiples failles de sécurité

crédit photo © Morrowind

Recent Posts

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

7 heures ago

Iris, un assistant d’IA conversationnelle en langue des signes

Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…

12 heures ago

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

1 jour ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

1 jour ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…

1 jour ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

2 jours ago