Windows 7.pdf
Windows 7.pdf
Windows 7.pdf
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
50 Chapitre 2 - L’héritage de <strong>Windows</strong> 7<br />
La révision finale de sécurité est menée de deux à six mois avant l’achèvement du<br />
logiciel, selon son étendue. L’état du logiciel doit être stable avant d’entreprendre la<br />
révision finale de sécurité, quelques changements non relatifs à la sécurité pouvant<br />
intervenir avant sa diffusion.<br />
La révision finale de sécurité ne se limite pas à un exercice de type réussite ou échec,<br />
pas plus que l’objectif de la révision finale de sécurité n’est de détecter toutes les<br />
failles de sécurité qui resteraient dans le logiciel ; ceci sera sans conteste infaisable. La<br />
révision finale de sécurité donne plutôt à l’équipe produit une image globale de l’état<br />
de la sécurité du logiciel et de la probabilité selon laquelle il pourra résister aux<br />
attaques lorsqu’il aura été diffusé auprès des utilisateurs. Si la révision finale de<br />
sécurité détecte un modèle de failles restantes, la réponse correcte ne consiste pas<br />
simplement à corriger les failles détectées, mais à reprendre les phases précédentes et<br />
à prendre d’autres mesures ciblées pour en corriger les causes (en améliorant la<br />
formation ou les outils, par exemple).<br />
Phase de support et de dépannage<br />
Malgré l’application du cycle de développement sécurisé au cours du développement,<br />
les pratiques de développement avancées ne permettent pas encore de livrer des<br />
logiciels totalement exempts de failles, et l’on peut raisonnablement penser que cette<br />
situation perdurera. Même si le processus de développement pouvait éliminer toutes<br />
les failles d’un logiciel tel qu’il est lors de la diffusion, de nouvelles attaques verraient<br />
le jour et ce logiciel qui avait été sécurisé deviendrait vulnérable. Aussi les<br />
développeurs doivent se préparer à répondre à des nouvelles failles dans les logiciels<br />
livrés aux clients.<br />
Une partie du processus de réponse suppose de se préparer à évaluer des rapports de<br />
faille et à diffuser des conseils de sécurité et des mises à jour lorsque cela s’avère<br />
nécessaire. L’autre composante du processus de réponse consiste à pratiquer une<br />
analyse post-mortem des failles signalées et à prendre les éventuelles mesures<br />
nécessaires. Les mesures destinées à répondre à une faille vont de la diffusion d’une<br />
mise à jour en réponse à une erreur isolée à la mise à jour d’outils d’analyse de code et<br />
à la réalisation de révisions de code des principaux sous-systèmes. L’objectif lors de la<br />
phase de réponse est d’apprendre des erreurs et d’utiliser les informations des<br />
rapports sur les failles pour détecter et éliminer les failles ultérieures avant qu’elles ne<br />
soient découvertes et ne mettent en péril les utilisateurs. Le processus de réponse aide<br />
également les développeurs à adapter les processus afin d’éviter des erreurs<br />
semblables à l’avenir.