04.07.2013 Views

Windows 7.pdf

Windows 7.pdf

Windows 7.pdf

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

50 Chapitre 2 - L’héritage de <strong>Windows</strong> 7<br />

La révision finale de sécurité est menée de deux à six mois avant l’achèvement du<br />

logiciel, selon son étendue. L’état du logiciel doit être stable avant d’entreprendre la<br />

révision finale de sécurité, quelques changements non relatifs à la sécurité pouvant<br />

intervenir avant sa diffusion.<br />

La révision finale de sécurité ne se limite pas à un exercice de type réussite ou échec,<br />

pas plus que l’objectif de la révision finale de sécurité n’est de détecter toutes les<br />

failles de sécurité qui resteraient dans le logiciel ; ceci sera sans conteste infaisable. La<br />

révision finale de sécurité donne plutôt à l’équipe produit une image globale de l’état<br />

de la sécurité du logiciel et de la probabilité selon laquelle il pourra résister aux<br />

attaques lorsqu’il aura été diffusé auprès des utilisateurs. Si la révision finale de<br />

sécurité détecte un modèle de failles restantes, la réponse correcte ne consiste pas<br />

simplement à corriger les failles détectées, mais à reprendre les phases précédentes et<br />

à prendre d’autres mesures ciblées pour en corriger les causes (en améliorant la<br />

formation ou les outils, par exemple).<br />

Phase de support et de dépannage<br />

Malgré l’application du cycle de développement sécurisé au cours du développement,<br />

les pratiques de développement avancées ne permettent pas encore de livrer des<br />

logiciels totalement exempts de failles, et l’on peut raisonnablement penser que cette<br />

situation perdurera. Même si le processus de développement pouvait éliminer toutes<br />

les failles d’un logiciel tel qu’il est lors de la diffusion, de nouvelles attaques verraient<br />

le jour et ce logiciel qui avait été sécurisé deviendrait vulnérable. Aussi les<br />

développeurs doivent se préparer à répondre à des nouvelles failles dans les logiciels<br />

livrés aux clients.<br />

Une partie du processus de réponse suppose de se préparer à évaluer des rapports de<br />

faille et à diffuser des conseils de sécurité et des mises à jour lorsque cela s’avère<br />

nécessaire. L’autre composante du processus de réponse consiste à pratiquer une<br />

analyse post-mortem des failles signalées et à prendre les éventuelles mesures<br />

nécessaires. Les mesures destinées à répondre à une faille vont de la diffusion d’une<br />

mise à jour en réponse à une erreur isolée à la mise à jour d’outils d’analyse de code et<br />

à la réalisation de révisions de code des principaux sous-systèmes. L’objectif lors de la<br />

phase de réponse est d’apprendre des erreurs et d’utiliser les informations des<br />

rapports sur les failles pour détecter et éliminer les failles ultérieures avant qu’elles ne<br />

soient découvertes et ne mettent en péril les utilisateurs. Le processus de réponse aide<br />

également les développeurs à adapter les processus afin d’éviter des erreurs<br />

semblables à l’avenir.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!