SÉCURITÉ DES APPLICATIONS                   Valdes T. Nzalli              Twitter : valdesjo77            Yaoundé, 19 Mai ...
De quoi sera-t-il question?          • Pourquoi Sécuriser Nos     1      Applications ?          • Comment Sécuriser nos  ...
POURQUOI SÉCURISERNOS APPLICATIONS ?
Les différentes failles• Pour les Applications Web :  OWASP Top 10• Les Failles d’implémentation :  le fuzzing
Les enjeux   • L’impact économique   • Le l’image de marque   • Exemple : Cas de la compagnie Itron     (USA)
Quelques Chiffres• Les pertes entrainées par les failles  logicielles en 2011 (Source 1)• Plus de 75% des applications web...
COMMENT SÉCURISERNOS APPLICATIONS ?
Intégrer les bonnes Pratiques• La Software Development Life Cycle• Le développement industriel : Software  Fabric
Tester la Sécurité de son Application                                  Audit de Code                                     S...
INTÉGRATION DES MESURESDE SÉCURITÉ DANS LE SDLC?
Modèles de Developpement Sécurisé                                                                           Retester      ...
Les outils à utiliser I • Les Scanneurs de Vulnérabilité :   Accunetix, W3AF, Burp Suite, HP   WebInspect • Les outils d’a...
Les outils à utiliser II • Les machines virtuelles de Test :   Damn Vulnerable Web Application,   metasploitable, • Les re...
Les Facteurs environnementaux                 • La sécurité du poste de                   développement                 • ...
Case Study : Sécurité d’une          Application Web        • Web Application          Security Checklist (voir          f...
Ressources• OWASP Top 10 <www.owasp.org>• OWASP Turkey Web Application Security Checklist v.2  www.webguvenligi.org• Sourc...
QUESTIONS?
APPENDIX
Prochain SlideShare
Chargement dans…5
×

Valdes securite des application - barcamp2012

657 vues

Publié le

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
657
Sur SlideShare
0
Issues des intégrations
0
Intégrations
21
Actions
Partages
0
Téléchargements
20
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • Use a section header for each of the topics, so there is a clear transition to the audience.
  • Valdes securite des application - barcamp2012

    1. 1. SÉCURITÉ DES APPLICATIONS Valdes T. Nzalli Twitter : valdesjo77 Yaoundé, 19 Mai 2012
    2. 2. De quoi sera-t-il question? • Pourquoi Sécuriser Nos 1 Applications ? • Comment Sécuriser nos 2 Applications ? • Intégration de la Sécurité 3 dans notre SDLC
    3. 3. POURQUOI SÉCURISERNOS APPLICATIONS ?
    4. 4. Les différentes failles• Pour les Applications Web : OWASP Top 10• Les Failles d’implémentation : le fuzzing
    5. 5. Les enjeux • L’impact économique • Le l’image de marque • Exemple : Cas de la compagnie Itron (USA)
    6. 6. Quelques Chiffres• Les pertes entrainées par les failles logicielles en 2011 (Source 1)• Plus de 75% des applications web sur le marché contiennent des failles critiques (source 2)
    7. 7. COMMENT SÉCURISERNOS APPLICATIONS ?
    8. 8. Intégrer les bonnes Pratiques• La Software Development Life Cycle• Le développement industriel : Software Fabric
    9. 9. Tester la Sécurité de son Application Audit de Code Source Test manuel Scanner automatique de Vulnérablités Time Spent
    10. 10. INTÉGRATION DES MESURESDE SÉCURITÉ DANS LE SDLC?
    11. 11. Modèles de Developpement Sécurisé Retester l’Application Refaire un audit duActivités menées code Source Réparation des failles les plus critiques Identifier les failles récurentes Temps Passé
    12. 12. Les outils à utiliser I • Les Scanneurs de Vulnérabilité : Accunetix, W3AF, Burp Suite, HP WebInspect • Les outils d’analyse de code source : Yasca, PMD, Coverity, phpSniffer, cobertura
    13. 13. Les outils à utiliser II • Les machines virtuelles de Test : Damn Vulnerable Web Application, metasploitable, • Les reférentiels d’audit d’application
    14. 14. Les Facteurs environnementaux • La sécurité du poste de développement • La sécurité du serveur de code sources • Les comportements des utilisateurs
    15. 15. Case Study : Sécurité d’une Application Web • Web Application Security Checklist (voir fichier excel join)
    16. 16. Ressources• OWASP Top 10 <www.owasp.org>• OWASP Turkey Web Application Security Checklist v.2 www.webguvenligi.org• Source 1 : Couts des failles 2011 http://threatpost.com/en_us/blogs/insecure-applications-we-are- 84-percent-120611• Source 2 : Microsoft SDLC threatpost.com/en_us/blogs/microsofts-sdl-expands-beyond- redmond-051612• Analyse de code Java : http://linuxfr.org/users/galaux/journaux/des-outils-daudit-de- code-java
    17. 17. QUESTIONS?
    18. 18. APPENDIX

    ×