Pour gérer vos consentements :

DevOps : la sécurité sacrifiée sur l’autel de la vitesse ?

L’intégration de la sécurité à l’approche DevOps (développement et opérations IT) progresse. Les équipes parviennent à identifier de nombreuses vulnérabilités avant le déploiement de programmes logiciels. Toutefois des problèmes persistent en production.

C’est en tout cas le point de vue défendu par Fortinet, enquête* à l’appui. Ainsi, 92% des organisations interrogées dans un récent rapport du fournisseur de solutions de sécurité ont identifié au moins une vulnérabilité en production au cours des 12 derniers mois. La moyenne étant de 3 à 5 failles logicielles repérées par entité sur la période.

Par ailleurs, si la surveillance informatique 24/7 par le biais d’un centre d’opérations de sécurité (SOC) monte en puissance, 14% seulement des équipes disent avoir une visibilité étendue de leur environnement DevOps à partir d’un SOC. Ce n’est pas le seul souci.

Sécurité vs. Business

Accélérer la fréquence de livraison de projets applicatifs et de microservices pour mieux répondre aux attentes des métiers, n’est pas sans risque.

Aussi, selon une autre étude menée en 2018 (Threat Stack), 52% des organisations ont reconnu avoir privilégié l’atteinte d’objectifs commerciaux plutôt que le strict respect de mesures de sécurité IT. Le plus souvent sous la pression des directions générales.

Dans ce contexte, les responsables de la sécurité des systèmes d’information (RSSI) cherchent à (re)prendre la main. Selon Fortinet, 70% des organisations prévoient d’attribuer au RSSI la responsabilité du contrôle de la sécurité du DevOps dans un proche avenir.

Or, selon une troisième enquête de 2018 (CyberArk), 73% des organisations n’avaient pas déployé de solutions pour sécuriser des comptes à privilèges en environnement DevOps.

*L’enquête a été menée auprès de responsables DevOps et IT impliqués dans l’achat de solutions de sécurité. Leurs entreprises emploient plus de 2500 collaborateurs. (source : Fortinet – 2019 State of DevOps Security Report).

(crédit photo © shutterstock)

Recent Posts

HTTPA : vers une attestation d’intégrité sur TLS ?

Greffer à HTTPS un mécanisme d'attestation de l'intégrité des environnements d'exécution : c'est l'idée de…

8 heures ago

Microsoft : qui affiche les rémunérations les plus élevées ?

Satya Nadella, Christopher Young, Amy Hood... Le top management de Microsoft bénéficie à plein de…

8 heures ago

Des Surface Pro sujettes à une faille TPM

Microsoft alerte sur une faille qui permet de faire passer pour sain un appareil qui…

13 heures ago

Capella : la nouvelle ombrelle DBaaS de Couchbase

Changement de marque pour l'offre Couchbase Cloud, qui devient Capella et gagne une option supplémentaire…

15 heures ago

Les 12 tendances Tech à suivre en 2022, selon Gartner

L'intelligence artificielle générative et la "data fabric" font partie des grandes tendances technologiques mises en…

1 jour ago

Cybersécurité : est-il efficace de multiplier les outils ?

Plus de la moitié des centres opérationnels de sécurité d'entreprises croulent sous les alertes émanant…

1 jour ago