04.07.2013 Views

Windows 7.pdf

Windows 7.pdf

Windows 7.pdf

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

48 Chapitre 2 - L’héritage de <strong>Windows</strong> 7<br />

● Procéder à la modélisation des menaces. L’équipe de développement produit<br />

procède à la modélisation des menaces composant par composant. En utilisant<br />

une méthodologie structurée, l’équipe en charge du composant identifie les<br />

actifs que le logiciel doit gérer et les interfaces par lesquelles ces actifs sont<br />

accessibles. Le processus de modélisation des menaces identifie celles qui<br />

peuvent nuire à chaque actif et la probabilité de nuisance (une estimation du<br />

risque). L’équipe en charge du composant identifie ensuite les dispositions qui<br />

atténuent le risque.<br />

Phase d’implémentation<br />

Au cours de la phase d’implémentation, les développeurs codent, testent et intègrent<br />

le logiciel. Les mesures prises pour supprimer les failles de sécurité ou éviter leur<br />

insertion au cours de cette phase sont largement mises à profit.<br />

Les résultats de la modélisation des menaces donnent des orientations<br />

particulièrement importantes au cours de la phase d’implémentation. Les<br />

développeurs veillent particulièrement à ce que le code qui atténue les menaces de<br />

priorité élevée soit correctement écrit et les testeurs doivent s’assurer que ces<br />

menaces sont effectivement bloquées ou atténuées.<br />

Les éléments du cycle de développement sécurisé qui s’appliquent à la phase<br />

d’implémentation sont les suivants :<br />

● Application des normes de codage et de test. Les normes de codage aident les<br />

développeurs à éviter d’introduire des défauts pouvant se traduire par des<br />

failles de sécurité.<br />

● Application d’outils de test de la sécurité y compris des outils aléatoires. Ces outils<br />

aléatoires fournissent des entrées structurées mais invalides aux interfaces de<br />

programmation d’applications (API) et aux interfaces réseau afin de maximiser<br />

la probabilité de détecter des erreurs pouvant se traduire par des failles du<br />

logiciel.<br />

● Application d’outils d’analyse de code statique. Les outils peuvent détecter<br />

certains types de défauts qui se traduisent par des failles, tels que les saturations<br />

de tampon. Microsoft a investi massivement dans le développement de ces<br />

outils (lPREfix et PREfast sont les deux outils utilisés depuis le plus longtemps)<br />

et poursuit leur amélioration à mesure que l’on découvre de nouveaux défauts<br />

de codage et failles de logiciels.<br />

● Réalisation de révisions du code. Les révisions du code complètent les outils<br />

automatisés et les tests en dirigeant les efforts des développeurs formés vers la<br />

révision du code source, ainsi que la détection et la suppression des failles de<br />

sécurité potentielles. Elles constituent une étape essentielle du processus de

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!