Your SlideShare is downloading. ×
Valdes securite des application - barcamp2012
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Valdes securite des application - barcamp2012

341
views

Published on

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
341
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • Use a section header for each of the topics, so there is a clear transition to the audience.
  • Transcript

    • 1. SÉCURITÉ DES APPLICATIONS Valdes T. Nzalli Twitter : valdesjo77 Yaoundé, 19 Mai 2012
    • 2. De quoi sera-t-il question? • Pourquoi Sécuriser Nos 1 Applications ? • Comment Sécuriser nos 2 Applications ? • Intégration de la Sécurité 3 dans notre SDLC
    • 3. POURQUOI SÉCURISERNOS APPLICATIONS ?
    • 4. Les différentes failles• Pour les Applications Web : OWASP Top 10• Les Failles d’implémentation : le fuzzing
    • 5. Les enjeux • L’impact économique • Le l’image de marque • Exemple : Cas de la compagnie Itron (USA)
    • 6. Quelques Chiffres• Les pertes entrainées par les failles logicielles en 2011 (Source 1)• Plus de 75% des applications web sur le marché contiennent des failles critiques (source 2)
    • 7. COMMENT SÉCURISERNOS APPLICATIONS ?
    • 8. Intégrer les bonnes Pratiques• La Software Development Life Cycle• Le développement industriel : Software Fabric
    • 9. Tester la Sécurité de son Application Audit de Code Source Test manuel Scanner automatique de Vulnérablités Time Spent
    • 10. INTÉGRATION DES MESURESDE SÉCURITÉ DANS LE SDLC?
    • 11. Modèles de Developpement Sécurisé Retester l’Application Refaire un audit duActivités menées code Source Réparation des failles les plus critiques Identifier les failles récurentes Temps Passé
    • 12. Les outils à utiliser I • Les Scanneurs de Vulnérabilité : Accunetix, W3AF, Burp Suite, HP WebInspect • Les outils d’analyse de code source : Yasca, PMD, Coverity, phpSniffer, cobertura
    • 13. Les outils à utiliser II • Les machines virtuelles de Test : Damn Vulnerable Web Application, metasploitable, • Les reférentiels d’audit d’application
    • 14. Les Facteurs environnementaux • La sécurité du poste de développement • La sécurité du serveur de code sources • Les comportements des utilisateurs
    • 15. Case Study : Sécurité d’une Application Web • Web Application Security Checklist (voir fichier excel join)
    • 16. Ressources• OWASP Top 10 <www.owasp.org>• OWASP Turkey Web Application Security Checklist v.2 www.webguvenligi.org• Source 1 : Couts des failles 2011 http://threatpost.com/en_us/blogs/insecure-applications-we-are- 84-percent-120611• Source 2 : Microsoft SDLC threatpost.com/en_us/blogs/microsofts-sdl-expands-beyond- redmond-051612• Analyse de code Java : http://linuxfr.org/users/galaux/journaux/des-outils-daudit-de- code-java
    • 17. QUESTIONS?
    • 18. APPENDIX