04.07.2013 Views

Windows 7.pdf

Windows 7.pdf

Windows 7.pdf

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

du projet est en bonne voie afin d’éviter toute surprise liée à la sécurité survenant<br />

tardivement dans le processus.<br />

La phase de détermination des besoins offre l’occasion à l’équipe produit d’envisager<br />

de quelle manière la sécurité sera intégrée au processus de développement,<br />

d’identifier les principaux objectifs de sécurité et d’optimiser la sécurité des logiciels<br />

tout en réduisant les perturbations dans les plannings et les prévisions. Dans le cadre<br />

de ce processus, l’équipe doit considérer comment les fonctions de sécurité et les<br />

mesures de garantie de son logiciel vont s’intégrer aux autres logiciels susceptibles<br />

d’être utilisés conjointement à celui-ci. (L’interfaçage avec d’autres logiciels est un<br />

aspect essentiel pour répondre aux besoins des utilisateurs d’intégrer des produits<br />

spécifiques dans des systèmes sécurisés.) La perspective globale de l’équipe produit<br />

concernant les objectifs, les problèmes et les plannings de sécurité doit se traduire par<br />

des documents de planification produits au cours de la phase de détermination des<br />

besoins. Si les plans sont susceptibles d’évoluer avec l’avancement du projet, la<br />

rédaction précoce de ces plans permet de s’assurer qu’aucun besoin n’a été oublié ni<br />

n’émerge à la dernière minute.<br />

Phase de conception<br />

Le cycle de développement des logiciels informatiques fiables<br />

La phase de conception identifie les besoins et la structure globale du logiciel à<br />

développer. Du point de vue de la sécurité, les principaux éléments de la phase de<br />

conception sont les suivants :<br />

● Définir l’architecture de sécurité et les instructions de conception. Définition de la<br />

structure globale du logiciel dans une perspective de sécurité et identification<br />

des composants dont le fonctionnement correct est essentiel à la sécurité.<br />

Identification des techniques de conception, telles que la structuration,<br />

l’utilisation d’un langage, l’application du privilège minimum et la réduction de<br />

la surface d’attaque, qui s’appliquent au logiciel dans son ensemble.<br />

● Documenter les éléments de la surface d’attaque du logiciel. Sachant qu’un logiciel<br />

ne peut prétendre à une sécurité parfaite, il est important que seules les<br />

fonctions qui seront utilisées par la grande majorité des utilisateurs soient<br />

exposées à tous les utilisateurs par défaut, et que celles-ci soient installées avec<br />

le niveau de privilège le moins élevé possible. La mesure des éléments de la<br />

surface d’attaque permet à l’équipe produit de disposer en permanence d’une<br />

évaluation de la sécurité par défaut et de détecter des cas dans lesquels le<br />

logiciel est plus vulnérable aux attaques. Si dans certaines situations, une<br />

surface d’attaque accrue peut se justifier par des fonctions améliorées et une<br />

meilleure utilisation du produit, il est important de détecter chacune de ces<br />

instances et de s’interroger sur leur pertinence au cours de la conception et de<br />

l’implémentation afin de livrer le logiciel dans une configuration par défaut<br />

aussi sécurisée que possible.<br />

47<br />

2

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!