04.07.2013 Views

Windows 7.pdf

Windows 7.pdf

Windows 7.pdf

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

50 Chapitre 2 - L’héritage de <strong>Windows</strong> 7<br />

La révision finale de sécurité est menée de deux à six mois avant l’achèvement du<br />

logiciel, selon son étendue. L’état du logiciel doit être stable avant d’entreprendre la<br />

révision finale de sécurité, quelques changements non relatifs à la sécurité pouvant<br />

intervenir avant sa diffusion.<br />

La révision finale de sécurité ne se limite pas à un exercice de type réussite ou échec,<br />

pas plus que l’objectif de la révision finale de sécurité n’est de détecter toutes les<br />

failles de sécurité qui resteraient dans le logiciel ; ceci sera sans conteste infaisable. La<br />

révision finale de sécurité donne plutôt à l’équipe produit une image globale de l’état<br />

de la sécurité du logiciel et de la probabilité selon laquelle il pourra résister aux<br />

attaques lorsqu’il aura été diffusé auprès des utilisateurs. Si la révision finale de<br />

sécurité détecte un modèle de failles restantes, la réponse correcte ne consiste pas<br />

simplement à corriger les failles détectées, mais à reprendre les phases précédentes et<br />

à prendre d’autres mesures ciblées pour en corriger les causes (en améliorant la<br />

formation ou les outils, par exemple).<br />

Phase de support et de dépannage<br />

Malgré l’application du cycle de développement sécurisé au cours du développement,<br />

les pratiques de développement avancées ne permettent pas encore de livrer des<br />

logiciels totalement exempts de failles, et l’on peut raisonnablement penser que cette<br />

situation perdurera. Même si le processus de développement pouvait éliminer toutes<br />

les failles d’un logiciel tel qu’il est lors de la diffusion, de nouvelles attaques verraient<br />

le jour et ce logiciel qui avait été sécurisé deviendrait vulnérable. Aussi les<br />

développeurs doivent se préparer à répondre à des nouvelles failles dans les logiciels<br />

livrés aux clients.<br />

Une partie du processus de réponse suppose de se préparer à évaluer des rapports de<br />

faille et à diffuser des conseils de sécurité et des mises à jour lorsque cela s’avère<br />

nécessaire. L’autre composante du processus de réponse consiste à pratiquer une<br />

analyse post-mortem des failles signalées et à prendre les éventuelles mesures<br />

nécessaires. Les mesures destinées à répondre à une faille vont de la diffusion d’une<br />

mise à jour en réponse à une erreur isolée à la mise à jour d’outils d’analyse de code et<br />

à la réalisation de révisions de code des principaux sous-systèmes. L’objectif lors de la<br />

phase de réponse est d’apprendre des erreurs et d’utiliser les informations des<br />

rapports sur les failles pour détecter et éliminer les failles ultérieures avant qu’elles ne<br />

soient découvertes et ne mettent en péril les utilisateurs. Le processus de réponse aide<br />

également les développeurs à adapter les processus afin d’éviter des erreurs<br />

semblables à l’avenir.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!