Windows 7.pdf
Windows 7.pdf
Windows 7.pdf
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
48 Chapitre 2 - L’héritage de <strong>Windows</strong> 7<br />
● Procéder à la modélisation des menaces. L’équipe de développement produit<br />
procède à la modélisation des menaces composant par composant. En utilisant<br />
une méthodologie structurée, l’équipe en charge du composant identifie les<br />
actifs que le logiciel doit gérer et les interfaces par lesquelles ces actifs sont<br />
accessibles. Le processus de modélisation des menaces identifie celles qui<br />
peuvent nuire à chaque actif et la probabilité de nuisance (une estimation du<br />
risque). L’équipe en charge du composant identifie ensuite les dispositions qui<br />
atténuent le risque.<br />
Phase d’implémentation<br />
Au cours de la phase d’implémentation, les développeurs codent, testent et intègrent<br />
le logiciel. Les mesures prises pour supprimer les failles de sécurité ou éviter leur<br />
insertion au cours de cette phase sont largement mises à profit.<br />
Les résultats de la modélisation des menaces donnent des orientations<br />
particulièrement importantes au cours de la phase d’implémentation. Les<br />
développeurs veillent particulièrement à ce que le code qui atténue les menaces de<br />
priorité élevée soit correctement écrit et les testeurs doivent s’assurer que ces<br />
menaces sont effectivement bloquées ou atténuées.<br />
Les éléments du cycle de développement sécurisé qui s’appliquent à la phase<br />
d’implémentation sont les suivants :<br />
● Application des normes de codage et de test. Les normes de codage aident les<br />
développeurs à éviter d’introduire des défauts pouvant se traduire par des<br />
failles de sécurité.<br />
● Application d’outils de test de la sécurité y compris des outils aléatoires. Ces outils<br />
aléatoires fournissent des entrées structurées mais invalides aux interfaces de<br />
programmation d’applications (API) et aux interfaces réseau afin de maximiser<br />
la probabilité de détecter des erreurs pouvant se traduire par des failles du<br />
logiciel.<br />
● Application d’outils d’analyse de code statique. Les outils peuvent détecter<br />
certains types de défauts qui se traduisent par des failles, tels que les saturations<br />
de tampon. Microsoft a investi massivement dans le développement de ces<br />
outils (lPREfix et PREfast sont les deux outils utilisés depuis le plus longtemps)<br />
et poursuit leur amélioration à mesure que l’on découvre de nouveaux défauts<br />
de codage et failles de logiciels.<br />
● Réalisation de révisions du code. Les révisions du code complètent les outils<br />
automatisés et les tests en dirigeant les efforts des développeurs formés vers la<br />
révision du code source, ainsi que la détection et la suppression des failles de<br />
sécurité potentielles. Elles constituent une étape essentielle du processus de