1 / 18

Sécurité des Applications

Sécurité des Applications . Valdes T. Nzalli Twitter : valdesjo77 Yaoundé, 19 Mai 2012. De quoi sera-t- il question?. Pourquoi Sécuriser nos Applications ?. Les différentes failles. Pour les Applications Web : OWASP Top 10 Les Failles d’implémentation : le fuzzing. Les enjeux.

sanam
Download Presentation

Sécurité des Applications

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sécurité des Applications Valdes T. Nzalli Twitter : valdesjo77 Yaoundé, 19 Mai 2012

  2. De quoi sera-t-il question?

  3. PourquoiSécurisernos Applications ?

  4. Les différentesfailles • Pour les Applications Web : OWASP Top 10 • Les Faillesd’implémentation : le fuzzing

  5. Les enjeux • L’impact économique • Le l’image de marque • Exemple : Cas de la compagnie Itron (USA)

  6. QuelquesChiffres • Les pertes entrainées par les failles logicielles en 2011 (Source 1) • Plus de 75% des applications web sur le marchécontiennent des failles critiques (source 2)

  7. Comment Sécurisernos Applications ?

  8. Intégrer les bonnesPratiques • La Software Development Life Cycle • Le développement industriel : Software Fabric

  9. Tester la Sécurité de son Application Audit de Code Source Test manuel Scanner automatique de Vulnérablités Time Spent

  10. Intégration des mesures de Sécuritédans le SDLC?

  11. Modèles de DeveloppementSécurisé Retesterl’Application Refaire un audit du code Source Réparation des failles les plus critiques Activitésmenées Identifier les faillesrécurentes Temps Passé

  12. Les outilsàutiliser I • Les Scanneurs de Vulnérabilité : Accunetix, W3AF, Burp Suite, HP WebInspect • Les outils d’analyse de code source : Yasca, PMD, Coverity, phpSniffer, cobertura

  13. Les outilsàutiliser II • Les machines virtuelles de Test : DamnVulnerable Web Application, metasploitable, • Les reférentiels d’audit d’application

  14. Les Facteursenvironnementaux • La sécurité du poste de développement • La sécurité du serveur de code sources • Les comportements des utilisateurs

  15. Case Study : Sécuritéd’une Application Web • Web Application Security Checklist (voirfichier excel join)

  16. Ressources • OWASP Top 10 <www.owasp.org> • OWASP Turkey Web Application Security Checklist v.2 www.webguvenligi.org • Source 1 : Couts des failles2011 http://threatpost.com/en_us/blogs/insecure-applications-we-are-84-percent-120611 • Source 2 : Microsoft SDLCthreatpost.com/en_us/blogs/microsofts-sdl-expands-beyond-redmond-051612 • Analyse de code Java : http://linuxfr.org/users/galaux/journaux/des-outils-daudit-de-code-java

  17. Questions?

  18. Appendix

More Related