Pour gérer vos consentements :

Cybersécurité : RSSI et DevOps, je t’aime moi non plus

L’approche fusionnant le développement et l’exploitation de logiciels (DevOps) permet d’accélérer la fréquence de livraison. Mais elle n’est pas sans risque, rappelle CyberArk.

Une récente enquête internationale menée auprès de 1300 décideurs IT, RSSI et DevOps en témoigne. Ainsi, 73% des professionnels interrogés en 2018 déclarent que leurs organisations n’ont pas déployé de solutions pour sécuriser des comptes à privilèges en environnement DevOps. (source : rapport « Global Advanced Threat Landscape »).

Pour renforcer la sûreté informatique sans freiner les développements, responsables de la sécurité des systèmes d’information (RSSI ou CISO en anglais) et équipes DevOps ont donc intérêt à se rapprocher. C’est le point de vue de RSSI de grands groupes mis en exergue dans le dernier rapport CISO View de CyberArk.

Ce rapport sur « la protection des accès à privilèges en environnements DevOps et Cloud » a été réalisé par l’éditeur spécialisé de logiciels avec la société de conseil Robinson Insight.

À partir des retours d’expérience du panel Global 1000 CISO, le rapport de CyberArk liste les cinq recommandations suivantes :

1. encourager la collaboration entre DevOps et RSSI ;
2. prioriser la sécurisation des outils et des infrastructures DevOps ;
3. définir des exigences au niveau de l’entreprise pour sécuriser secrets (commerciaux) et informations d’identification ;
4. adapter les processus aux test logiciels (automatisation, primes de chasse aux bugs)
5. évaluer la performance des programmes de sécurité DevOps.

Privilèges internes

Selon une autre enquête promue par Overops cette fois-ci, plus de 78% des développeurs et ingénieurs SRE (en fiablilité de site) exerçant au sein d’entreprises d’au moins 1000 employés ont intégré une approche DevOps.

La numérisation des organisations et des processus s’accélère.

Pour Marianne Budnik, CMO de CyberArk, « les entreprises engagées dans des initiatives de transformation numérique » ont intérêt à « aligner les postures de sécurité et de risque sur les nouveaux outils et technologies ». Et de renforcer le lien avec les développeurs.

(crédit photo © Shutterstock)

Recent Posts

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

2 heures ago

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

3 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

4 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

4 jours ago