Dans le rapport « CrowdStrike 2024. State of Application Security Report » publié cette semaine par Cloudflare, nous lisons que le paysage de la sécurité Internet a radicalement changé pour le pire au cours de l'année dernière.
L'incertitude géopolitique combinée aux événements politiques dans de nombreux pays du monde ont conduit à une augmentation significative du trafic malveillant sur ce réseau mondial. Il suffit de dire que près de 7 % de tout le trafic Internet est actuellement généré par des logiciels malveillants. Cloudflare a une image parfaite de ce qui se passe sur Internet. Il analyse en permanence tout le trafic et traite en moyenne 57 millions de requêtes HTTP par seconde (70 millions de requêtes en pointe). Il examine également 35 millions de requêtes DNS par seconde.
La nouveauté de ce rapport est une section consacrée à la sécurité côté client dans le contexte des applications Web. Il est intéressant de noter qu’environ un tiers de tout le trafic malveillant est généré par des machines, dont la grande majorité (jusqu’à 93 %) n’est pas générée par des robots figurant sur la liste vérifiée de Cloudflare et est potentiellement malveillante. Le trafic des API continue également de croître et représente désormais 60 % de l'ensemble du trafic. Ce qui est peut-être plus préoccupant est le fait que jusqu'à un quart des points de terminaison d'API d'une organisation ne sont pas pris en charge.
Ce qui est peut-être encore plus remarquable, c'est qu'en se concentrant uniquement sur les requêtes HTTP, au premier trimestre 2024, Cloudflare a bloqué en moyenne 209 milliards de cybermenaces chaque jour. Cela représente une augmentation significative en termes relatifs par rapport à la même période l’an dernier.
Enfin, il suffit de demander. Que doivent faire les responsables de la sécurité des systèmes informatiques, compte tenu du nombre toujours croissant de menaces en ligne ? La réponse est toujours la même. Vous devez protéger correctement les sites Web et les services réseau qui soutiennent votre entreprise, de préférence en utilisant des solutions éprouvées proposées par des fabricants d'outils renommés qui bloquent ces menaces.
L’intégralité du rapport est disponible ici.