Valdes securite des application - barcamp2012
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Valdes securite des application - barcamp2012

  • 554 views
Uploaded on

 

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
554
On Slideshare
542
From Embeds
12
Number of Embeds
1

Actions

Shares
Downloads
9
Comments
0
Likes
0

Embeds 12

http://www.linkedin.com 12

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide
  • Use a section header for each of the topics, so there is a clear transition to the audience.

Transcript

  • 1. SÉCURITÉ DES APPLICATIONS Valdes T. Nzalli Twitter : valdesjo77 Yaoundé, 19 Mai 2012
  • 2. De quoi sera-t-il question? • Pourquoi Sécuriser Nos 1 Applications ? • Comment Sécuriser nos 2 Applications ? • Intégration de la Sécurité 3 dans notre SDLC
  • 3. POURQUOI SÉCURISERNOS APPLICATIONS ?
  • 4. Les différentes failles• Pour les Applications Web : OWASP Top 10• Les Failles d’implémentation : le fuzzing
  • 5. Les enjeux • L’impact économique • Le l’image de marque • Exemple : Cas de la compagnie Itron (USA)
  • 6. Quelques Chiffres• Les pertes entrainées par les failles logicielles en 2011 (Source 1)• Plus de 75% des applications web sur le marché contiennent des failles critiques (source 2)
  • 7. COMMENT SÉCURISERNOS APPLICATIONS ?
  • 8. Intégrer les bonnes Pratiques• La Software Development Life Cycle• Le développement industriel : Software Fabric
  • 9. Tester la Sécurité de son Application Audit de Code Source Test manuel Scanner automatique de Vulnérablités Time Spent
  • 10. INTÉGRATION DES MESURESDE SÉCURITÉ DANS LE SDLC?
  • 11. Modèles de Developpement Sécurisé Retester l’Application Refaire un audit duActivités menées code Source Réparation des failles les plus critiques Identifier les failles récurentes Temps Passé
  • 12. Les outils à utiliser I • Les Scanneurs de Vulnérabilité : Accunetix, W3AF, Burp Suite, HP WebInspect • Les outils d’analyse de code source : Yasca, PMD, Coverity, phpSniffer, cobertura
  • 13. Les outils à utiliser II • Les machines virtuelles de Test : Damn Vulnerable Web Application, metasploitable, • Les reférentiels d’audit d’application
  • 14. Les Facteurs environnementaux • La sécurité du poste de développement • La sécurité du serveur de code sources • Les comportements des utilisateurs
  • 15. Case Study : Sécurité d’une Application Web • Web Application Security Checklist (voir fichier excel join)
  • 16. Ressources• OWASP Top 10 <www.owasp.org>• OWASP Turkey Web Application Security Checklist v.2 www.webguvenligi.org• Source 1 : Couts des failles 2011 http://threatpost.com/en_us/blogs/insecure-applications-we-are- 84-percent-120611• Source 2 : Microsoft SDLC threatpost.com/en_us/blogs/microsofts-sdl-expands-beyond- redmond-051612• Analyse de code Java : http://linuxfr.org/users/galaux/journaux/des-outils-daudit-de- code-java
  • 17. QUESTIONS?
  • 18. APPENDIX