360 likes | 704 Views
Sécurité des Applications . Valdes T. Nzalli Twitter : valdesjo77 Yaoundé, 19 Mai 2012. De quoi sera-t- il question?. Pourquoi Sécuriser nos Applications ?. Les différentes failles. Pour les Applications Web : OWASP Top 10 Les Failles d’implémentation : le fuzzing. Les enjeux.
E N D
Sécurité des Applications Valdes T. Nzalli Twitter : valdesjo77 Yaoundé, 19 Mai 2012
Les différentesfailles • Pour les Applications Web : OWASP Top 10 • Les Faillesd’implémentation : le fuzzing
Les enjeux • L’impact économique • Le l’image de marque • Exemple : Cas de la compagnie Itron (USA)
QuelquesChiffres • Les pertes entrainées par les failles logicielles en 2011 (Source 1) • Plus de 75% des applications web sur le marchécontiennent des failles critiques (source 2)
Intégrer les bonnesPratiques • La Software Development Life Cycle • Le développement industriel : Software Fabric
Tester la Sécurité de son Application Audit de Code Source Test manuel Scanner automatique de Vulnérablités Time Spent
Modèles de DeveloppementSécurisé Retesterl’Application Refaire un audit du code Source Réparation des failles les plus critiques Activitésmenées Identifier les faillesrécurentes Temps Passé
Les outilsàutiliser I • Les Scanneurs de Vulnérabilité : Accunetix, W3AF, Burp Suite, HP WebInspect • Les outils d’analyse de code source : Yasca, PMD, Coverity, phpSniffer, cobertura
Les outilsàutiliser II • Les machines virtuelles de Test : DamnVulnerable Web Application, metasploitable, • Les reférentiels d’audit d’application
Les Facteursenvironnementaux • La sécurité du poste de développement • La sécurité du serveur de code sources • Les comportements des utilisateurs
Case Study : Sécuritéd’une Application Web • Web Application Security Checklist (voirfichier excel join)
Ressources • OWASP Top 10 <www.owasp.org> • OWASP Turkey Web Application Security Checklist v.2 www.webguvenligi.org • Source 1 : Couts des failles2011 http://threatpost.com/en_us/blogs/insecure-applications-we-are-84-percent-120611 • Source 2 : Microsoft SDLCthreatpost.com/en_us/blogs/microsofts-sdl-expands-beyond-redmond-051612 • Analyse de code Java : http://linuxfr.org/users/galaux/journaux/des-outils-daudit-de-code-java