Securite applicative La sécurité applicative De quoi s'agit-il Quel en est l'enjeu Emilien Kia CLUSIR - antenne de Grenoble UPMF-IUT juin CLa sécurité applicative Introduction qu'est-ce et pourquoi Les attaques et leurs conséquences Le traitement des vuln
La sécurité applicative De quoi s'agit-il Quel en est l'enjeu Emilien Kia CLUSIR - antenne de Grenoble UPMF-IUT juin CLa sécurité applicative Introduction qu'est-ce et pourquoi Les attaques et leurs conséquences Le traitement des vulnérabilités Pendant la spéci ?cation Pendant la conception Pendant le développement Pendant la vie productive Prévention globale ensemble du process Conclusion CLa sécurité applicative Introduction Qu'est-ce que la sécurité applicative Pourquoi la mettre en place CQu'est-ce que la sécurité applicative Dé ?nition courante Partie logicielle intégrée aux S I gérant la sécurité de l'information ? La sécurité de l'information est un processus visant à protéger des données contre l'accès l'utilisation la di ?usion la destruction ou la modi ?cation non autorisée ? Wikipedia fr CQu'est-ce que la sécurité applicative Dé ?nition étendue Partie logicielle intégrée aux S I gérant La sécurité de l'information L'intégrité du S I La con ?dentialité du S I CQuel en est l'enjeu S I c ?ur de l'activité S I ensemble des données Conséquences en cas de Vol de données vente à un concurrent Violation des données suppression modi ?cation Dégradation des services CLa sécurité applicative Les attaques et leurs conséquences CLes attaques et leurs conséquences Les failles Les attaques Leurs conséquences Sur le système S I Sur l'entreprise CLes attaques et leurs conséquences Les failles portes anormalement entrouvertes ? Origine volontaires ou non Tous les étages applicatifs Système con ?guration LogInj SeedLess DefParam Conception ClientValidation PasswordStorage Développement DoubleFree OutOfRange Outils Langages Bu ?erOver ow CLes attaques et leurs conséquences Les attaques Les modes opératoires les actions des pirates Dépend du but recherché Usurpation manipulation de session Introspection injection SQL code ? Dépend des failles Over ow string formating brute force CLes attaques et leurs conséquences Les conséquences Rupture de la triade DIC ? Disponibilité Denial Of Service Intégrité Injection de données Con ?dentialité Vol de données Rupture de la traçabilité imputabilité preuve Violation des journaux CLa sécurité applicative Le traitement des vulnérabilités CLe traitement des vulnérabilités Extension des critères qualité phases de vie d'une application Phase de spéci ?cation Phase de conception Phase de développement Phase de production CLe traitement des vulnérabilités Extension des critères qualité Disponibilité Intégrité Con ?dentialité Traçabilité CLe traitement des vulnérabilités Traitement en phase de spéci ?cations Isolation des données process sensibles Analyse et chi ?rage des risques EBIOS MEHARI OCTAVE Clauses en cas de défaut Procédures de sauvegardes restauration remise en route CLe traitement des vulnérabilités Traitement en phase de conception Approche globale top-down par l'analyse des risques du S I Approche locale bottom-up par isolation de modules Prévision des risques liés aux tiers sous-traitants bibliothèques ? Prévision des risques liés à l'environnement d'exécution de déploiement CLe traitement des vulnérabilités Traitement en phase de développement Mutualisation des fonctionnalités Dé ?nition des invariants prévariants Interception remontée des exceptions Documentation exhaustive paramètres exceptions ? Génération de code Relecture et mesure de code CLe traitement des vulnérabilités Traitement en phase de production Véri ?cation de la con ?guration droits ? Traces d'exploitation load balancing logs ? Suivi SAV
Documents similaires










-
35
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Fev 18, 2021
- Catégorie Health / Santé
- Langue French
- Taille du fichier 45kB