04.07.2013 Views

Windows 7.pdf

Windows 7.pdf

Windows 7.pdf

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

48 Chapitre 2 - L’héritage de <strong>Windows</strong> 7<br />

● Procéder à la modélisation des menaces. L’équipe de développement produit<br />

procède à la modélisation des menaces composant par composant. En utilisant<br />

une méthodologie structurée, l’équipe en charge du composant identifie les<br />

actifs que le logiciel doit gérer et les interfaces par lesquelles ces actifs sont<br />

accessibles. Le processus de modélisation des menaces identifie celles qui<br />

peuvent nuire à chaque actif et la probabilité de nuisance (une estimation du<br />

risque). L’équipe en charge du composant identifie ensuite les dispositions qui<br />

atténuent le risque.<br />

Phase d’implémentation<br />

Au cours de la phase d’implémentation, les développeurs codent, testent et intègrent<br />

le logiciel. Les mesures prises pour supprimer les failles de sécurité ou éviter leur<br />

insertion au cours de cette phase sont largement mises à profit.<br />

Les résultats de la modélisation des menaces donnent des orientations<br />

particulièrement importantes au cours de la phase d’implémentation. Les<br />

développeurs veillent particulièrement à ce que le code qui atténue les menaces de<br />

priorité élevée soit correctement écrit et les testeurs doivent s’assurer que ces<br />

menaces sont effectivement bloquées ou atténuées.<br />

Les éléments du cycle de développement sécurisé qui s’appliquent à la phase<br />

d’implémentation sont les suivants :<br />

● Application des normes de codage et de test. Les normes de codage aident les<br />

développeurs à éviter d’introduire des défauts pouvant se traduire par des<br />

failles de sécurité.<br />

● Application d’outils de test de la sécurité y compris des outils aléatoires. Ces outils<br />

aléatoires fournissent des entrées structurées mais invalides aux interfaces de<br />

programmation d’applications (API) et aux interfaces réseau afin de maximiser<br />

la probabilité de détecter des erreurs pouvant se traduire par des failles du<br />

logiciel.<br />

● Application d’outils d’analyse de code statique. Les outils peuvent détecter<br />

certains types de défauts qui se traduisent par des failles, tels que les saturations<br />

de tampon. Microsoft a investi massivement dans le développement de ces<br />

outils (lPREfix et PREfast sont les deux outils utilisés depuis le plus longtemps)<br />

et poursuit leur amélioration à mesure que l’on découvre de nouveaux défauts<br />

de codage et failles de logiciels.<br />

● Réalisation de révisions du code. Les révisions du code complètent les outils<br />

automatisés et les tests en dirigeant les efforts des développeurs formés vers la<br />

révision du code source, ainsi que la détection et la suppression des failles de<br />

sécurité potentielles. Elles constituent une étape essentielle du processus de

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!