00:00:00L'année dernière a été une année de tous les records pour la cybersécurité, et pas en bien.
00:00:04Plus de 48 000 CVE ont été publiées l'an dernier, ce qui représente officiellement
00:00:10le plus grand nombre de vulnérabilités découvertes en une seule année.
00:00:13Et il semble que la situation ne va pas s'arranger à l'avenir.
00:00:17Dans cette vidéo, analysons les statistiques de plus près pour comprendre pourquoi le nombre
00:00:22de vulnérabilités explose et ce que nous pouvons faire pour y remédier.
00:00:29Les vulnérabilités ont augmenté de 18 % l'an dernier, soit une moyenne de 130 nouvelles
00:00:35failles de sécurité découvertes chaque jour de l'année.
00:00:39Plus inquiétant encore, début 2025, environ 28 % des exploits observés ont été lancés
00:00:46dans les 24 heures suivant la divulgation de la vulnérabilité.
00:00:49Cela signifie qu'au moment où les développeurs publiaient un correctif, les attaquants
00:00:54exploitaient déjà activement les systèmes ciblés.
00:00:57Inutile de préciser que le codage par IA a facilité les choses pour les deux camps.
00:01:01Avec l'essor du « vibe coding », de nouveaux systèmes s'exposent à des vulnérabilités inédites
00:01:07dues aux mesures de sécurité plus faibles instaurées par les agents de codage IA.
00:01:11Côté attaquants, il n'a jamais été aussi simple et rapide de scanner un système à la recherche de failles
00:01:17et de générer un script pour exploiter activement ces nouvelles vulnérabilités.
00:01:22Pourtant, en examinant les types d'exploits, on s'aperçoit que le cross-site scripting
00:01:27et l'injection SQL restent parmi les vecteurs d'attaque les plus populaires.
00:01:32Mettre en place une désinfection rigoureuse des entrées sur vos apps ou systèmes est donc
00:01:38l'une des choses les plus simples à faire pour vous protéger.
00:01:40Concernant les frameworks web, WordPress reste la source principale
00:01:45de nouvelles CVE avec environ 7 000 vulnérabilités découvertes sur WordPress seul.
00:01:52Je recommanderais donc de rester à l'écart de WordPress.
00:01:55Mais si vous prévoyez d'utiliser WordPress pour vos prochains projets, utilisez
00:02:00le moins de plugins possible car l'immense majorité (90 %) des bugs WordPress provient
00:02:07de plugins tiers, 6 % des thèmes et seulement 4 % du logiciel WordPress lui-même.
00:02:15Le cœur de WordPress est donc relativement sûr, mais les plugins sont souvent mal maintenus
00:02:21et certains problèmes peuvent être négligés.
00:02:23Mais cela soulève une question intéressante.
00:02:25Quels langages et frameworks sont considérés comme relativement sûrs ?
00:02:28Les données montrent qu'en moyenne, les langages dits « memory safe » comme Rust, Java, Go, C#, Python
00:02:36ou Swift sont plus sûrs que les langages « memory unsafe » comme le C, le C++ ou l'assembleur,
00:02:43car ces derniers permettent la manipulation directe des pointeurs.
00:02:47Les recherches indiquent qu'environ 70 % des vulnérabilités critiques dans les bases de
00:02:52code massives comme celles de Microsoft ou Google sont causées par ces problèmes de gestion de mémoire.
00:02:59Un tournant majeur en 2025 a été la pression exercée par des organismes comme la CISA, la NSA
00:03:06et la Maison-Blanche pour que les développeurs abandonnent les langages non sécurisés en mémoire.
00:03:11Il est aussi utile d'observer la densité de code pour évaluer les risques car les données
00:03:16de Google en 2025 montrent que Rust a une densité de vulnérabilités de 0,2 par million de lignes,
00:03:26contre près de 1 000 par million de lignes pour le code historique en C ou C++.
00:03:32C'est logique : le C et le C++ existent depuis les années 70 et comportent
00:03:37énormément de code hérité qui contient encore des failles potentielles non corrigées.
00:03:42Si vous hésitez entre le C et Rust pour votre prochain projet, ce fait seul
00:03:47pourrait faire pencher la balance en faveur de Rust, rien que pour l'aspect sécurité.
00:03:52Si l'on regarde les systèmes d'exploitation, le plus vulnérable et de loin
00:03:58est le noyau Linux.
00:03:59Ce n'est pas surprenant puisque le noyau Linux est omniprésent.
00:04:04Il fait tourner les serveurs, Android, les objets connectés et bien d'autres choses.
00:04:09Il est donc scruté à la loupe par les chercheurs.
00:04:12De nombreux bugs ont donc été trouvés et divulgués.
00:04:15De plus, tout projet open source attire inévitablement l'attention des attaquants.
00:04:20Alors qu'on entre en 2026, la question est : comment mieux se préparer
00:04:25et protéger nos systèmes contre les menaces à venir ?
00:04:28En réalité, nous ne combattons plus seulement des hackers humains.
00:04:32Nous entrons dans une ère de guerre de machine à machine.
00:04:36Voici les trois piliers de sécurité sur lesquels vous devez vous concentrer cette année.
00:04:40Un : donnez la priorité à la sécurité de la mémoire.
00:04:43Pour tout nouveau développement, privilégiez Rust, Go, Swift ou d'autres.
00:04:49S'éloigner du C et du C++ est le moyen le plus efficace de réduire votre densité de vulnérabilités.
00:04:55Deux : implémentez une surveillance pilotée par l'IA.
00:04:58Les attaquants utilisant l'IA pour frapper dans les 24h suivant une annonce, la surveillance
00:05:05manuelle ne suffit plus.
00:05:06Déployez des systèmes de détection automatisés utilisant l'analyse comportementale
00:05:12pour identifier les anomalies en temps réel.
00:05:13Better Stack est un excellent outil de surveillance pour ce type de détection.
00:05:17Better Stack intègre désormais un suivi d'erreurs natif par IA, et inclut même un SRE IA
00:05:24capable de vous alerter à toute heure du jour ou de la nuit en cas de problème système.
00:05:28Troisièmement : minimisez votre surface d'exposition logicielle.
00:05:32Cette leçon s'applique à tout développement moderne.
00:05:35Réduisez les dépendances.
00:05:37La plupart des failles proviennent de plugins et de bibliothèques tiers.
00:05:41On l'a vu avec le redoutable exploit « React to Shell » l'an dernier, sur lequel
00:05:46James a réalisé une excellente analyse que vous pouvez regarder juste ici.
00:05:49Enfin, la quatrième chose à faire est de vous abonner à notre chaîne pour
00:05:54ne manquer aucune mise à jour sur les nouvelles vulnérabilités critiques.
00:05:58Sur la chaîne Better Stack, nous faisons de notre mieux pour vous tenir informés des dernières
00:06:03évolutions, y compris sur les vulnérabilités fraîchement découvertes.
00:06:06J'espère que cette vidéo vous a été utile. Si c'est le cas, faites-le nous savoir
00:06:10en cliquant sur le bouton « J'aime » sous la vidéo.
00:06:13C'était Andres de Better Stack, et je vous dis à bientôt dans de prochaines vidéos.