En février 2024, des experts en cybersécurité des secteurs de la santé et de la banque se sont réunis lors d'une table ronde du GISM parrainée par Verimatrix. Cet événement a permis d'approfondir le thème de la protection des applications mobiles. Avec la prévalence croissante des cybermenaces au niveau des terminaux mobiles, la compréhension et l'atténuation des risques associés aux applications mobiles, en particulier celles qui fonctionnent sur des appareils grand public non gérés, deviennent un sujet d'intérêt (et de cyberconcertation) croissant.

Identification des vecteurs de menace et des risques

Tout au long de l'événement, les participants ont discuté des multiples menaces qui pèsent sur les applications mobiles. Des méthodes d'authentification peu sûres aux vulnérabilités du code et des bibliothèques tierces, l'éventail des risques a été exploré à différents niveaux de profondeur. La protection de la vie privée et la sécurité des données sont apparues comme des sujets de préoccupation majeurs, reflétant la prise de conscience croissante des exigences de conformité et les répercussions potentielles des failles de sécurité sur les clients et les entreprises.

Le cycle de vie du développement logiciel : Une attention cruciale

Une grande partie de l'événement a été consacrée à la dissection du cycle de développement des logiciels (SDLC) et à ses implications pour la sécurité des applications. Les participants se sont penchés sur les différentes étapes du SDLC, soulignant l'importance d'incorporer des mesures de sécurité depuis la phase de conception initiale jusqu'au déploiement. Des pratiques telles que la modélisation des menaces, l'analyse du code et les tests de sécurité continus ont été présentées comme des éléments essentiels d'un cadre de sécurité solide.

Explorer l'IA générative dans le développement de logiciels

La conversation s'est orientée vers l'IA générative (GAI) et son rôle dans le développement de logiciels. Les participants ont discuté de l'utilisation de solutions de codage telles que GitHub Copilot. Des inquiétudes ont été soulevées quant à la dépendance à l'IA générative pour la génération de code, en particulier en ce qui concerne les implications en matière de sécurité et les difficultés rencontrées par les développeurs débutants pour discerner la sécurité du code généré.

Équilibrer la sécurité et la facilité d'utilisation

L'un des thèmes clés qui s'est dégagé de l'événement est l'équilibre délicat entre la sécurité et la facilité d'utilisation des applications mobiles. Les participants ont débattu des défis liés à la mise en œuvre de mesures de sécurité rigoureuses sans compromettre l'expérience de l'utilisateur. La discussion a souligné l'importance de trouver un équilibre entre des protocoles de sécurité robustes et une interaction fluide avec l'utilisateur.

Prise en compte de l'intégration des tiers et des dépendances

Bien que le sujet de l'intégration de tiers et des dépendances ait été abordé, il n'a pas suscité beaucoup d'intérêt de la part des participants. Cependant, l'importance de l'examen minutieux des composants tiers pour détecter les failles de sécurité a été réitérée comme un aspect essentiel de la sécurité des applications.

Mesures et indicateurs clés de performance pour évaluer la sécurité

L'événement a mis en lumière le défi permanent que représente la définition de mesures et d'indicateurs clés de performance (KPI) pour mesurer la sécurité dans le développement de logiciels. Les participants ont reconnu la nécessité de disposer de paramètres normalisés pour évaluer avec précision l'efficacité des mesures de sécurité.

L'approche de Verimatrix en matière de sécurité des applications mobiles

Alors que l'événement touchait à sa fin, Verimatrix a profité de l'occasion pour partager des informations sur son approche de la sécurisation des applications mobiles. Soulignant l'importance de protéger le code, les binaires et les secrets d'entreprise contre toute exposition, Verimatrix a mis en évidence l'importance du blindage et de l'obscurcissement des applications pour contrecarrer les attaques potentielles. Des démonstrations gratuites de la famille de produits de cybersécurité XTD, la famille de solutions de cybersécurité de l'entreprise ont été proposées à tous les participants.

Fermeture

Les participants ont exprimé leur gratitude pour les informations précieuses qu'ils ont pu glaner lors de cet événement, affirmant qu'il avait réussi à favoriser des discussions fructueuses et l'échange de connaissances. Cette table ronde a offert aux professionnels du secteur une plateforme décontractée pour explorer et relever les défis en constante évolution de la cybersécurité. Qu'il s'agisse de disséquer les vecteurs de menace ou de discuter du rôle des technologies émergentes telles que l'IA générative, l'événement a servi de catalyseur pour faire progresser la compréhension collective de la sécurité des applications mobiles. Alors que les cybermenaces continuent d'évoluer, les initiatives de ce type jouent un rôle essentiel dans le renforcement des défenses.

Merci à l'ISMG d'être un hôte si merveilleux !