fr en

La place des outils dans l'intégration de la sécurité dans les projets

2024-09-23 5 Min. lecture Cybersécurité Aymeric
Lorsque le sujet de l’intégration de la sécurité dans les projets (aka DevSecOps) est abordé, la mise en place d’outils de scan (statique, dynamique, dépendances, etc.) au sein du cycle de développement logiciel (SDLC) apparait très souvent comme la réponse la plus simple. Les outils, une solution magique ? Intégrer un outil de sécurité est une opération qui peut sembler rapide, peu couteuse (modulo les éventuels coûts de licence) et et utile pour automatiser une partie de la sécurité des applications sans trop impacter la vélocité des équipes de développement. continuer la lecture

Quelle matière utiliser pour générer un SBOM ?

2024-07-15 4 Min. lecture Cybersécurité Aymeric
Le SBOM, pour Software Bill Of Material, représente l’ensemble des dépendances intégrées à une application (nom, version, etc.). Cette liste est notamment intéressante pour suivre les versions et vulnérabilités présentes dans ces dépendances et en assurer les montées de versions. Elle peut même devenir obligatoire en cas d’applicabilité du Cyber Resilience Act par exemple. Les 2 formats les plus communs pour représenter un SBOM sont CycloneDX et SPDX. A chacune des étapes du cycle de développement logiciel (SDLC), les éléments disponibles pour calculer le SBOM sont différents. continuer la lecture

Les certificats TLS

2021-04-07 10 Min. lecture Cybersécurité Aymeric
Les certificats TLS (Transport Layer Security), anciennement SSL (Secure Sockers Layer), font partie de notre quotidien sans que nous nous en rendions compte ou que nous sachions comment ils fonctionnent. Que ce soit pour de la simple navigation sur internet ou le paiement d’articles sur des sites e-commerce, ils permettent d’assurer un certain niveau de sécurité sur ces transactions. La sécurisation des échanges sur internet reposant en grande partie sur ces certificats, comprendre leur fonctionnement est essentiel pour les mettre en place correctement lors de la mise à disposition d’une application. continuer la lecture

Stocker les secrets utilisés par une application

2020-01-07 6 Min. lecture Cybersécurité Aymeric
Dans une application, il est souvent nécessaire d’utiliser des secrets. Ces secrets peuvent servir à se connecter à une base de données, à accéder à une API distante, chiffrer/signer des données, etc. 2 questions se posent : Comment/Où stocker ces secrets ? Comment mettre à jour facilement un secret utilisé par plusieurs applications ? Le moyen le plus facile de mettre à disposition ces mots de passe est de les enregistrer dans les fichiers de configuration de l’application nommés par environnement (appsettings. continuer la lecture

Gestion des analyses de sécurité avec DefectDojo

2019-12-05 7 Min. lecture Cybersécurité Aymeric
Lors de la vie d’une application, des tests de sécurité (manuels et/ou automatisés) sont réalisés. Pour réaliser ces tests, des pentesteurs et/ou des outils rentrent en jeux pour détecter des vulnérabilités. Une fois ces problèmes remontés dans des rapports souvent statiques, il est nécessaire d’assurer un suivi de ces vulnérabilités pour suivre et maitriser l’état de santé d’une application sur l’aspect sécurité. Pour faciliter cette gestion, des outils d’agrégation/gestion de vulnérabilités comme DefectDojo, ThreadFix ou CodeDX permettent rendre cette tâche plus facile. continuer la lecture

Analyse des dépendances (SCA - Sofware Component Analysis)

2019-10-27 5 Min. lecture Cybersécurité Aymeric
Les dépendances tierces représentent en moyenne 80% du code d’une application (Gartner). Au même titre que le code écrit par les développeurs de l’application, une porte d’entrée dans une de ces librairies peut compromettre la sécurité du système. Ainsi, en plus des vulnérabilités présentes dans le code écrit par les développeurs de la dite application, il faut s’assurer que ces dépendances embarquées ne contiennent pas de CVE. Afin de vérifier ces dépendances, l’outil d’analyse doit les lister et déduire les versions utilisées. continuer la lecture

Tests de sécurité automatisés

2019-09-20 9 Min. lecture Cybersécurité Aymeric
Les chaînes de CI/CD permettent une industrialisation de la production logicielle en testant, packageant et déployant les applications automatiquement. Dans ces chaînes automatiques, l’aspect sécurité est régulièrement mis de côté et les tests associés sont bien souvent manuels. Les tests automatiques de sécurité peuvent être catégorisés en 2 familles, le SAST (Static Application Security Testing) qui analyse de manière statique le code produit par les développeurs ou les fichiers de configuration paramétrés par les administrateurs système alors que le DAST (Dynamic Application Security Testing) fait des tests sur une application ou un serveur déployé et accessible. continuer la lecture

OpenSAMM, modèle de maturité pour le développement d'applications sécurisées

2017-09-27 5 Min. lecture Cybersécurité Développement Aymeric
OpenSAMM (Software Assurance Maturity Model) est un des projets “Flagship” de l’OWASP (Open Web Application Security Project) permettant d’évaluer, définir et mettre en place une stratégie de sécurité pour les applications. Le projet propose de découper le développement logiciel en 4 domaines divisés en 12 sous-domaines. On retrouve globalement les différentes étapes du SDLC. Fonctionnement Chaque sous domaine est divisé en 4 niveaux de maturité. 0 : Niveau implicite de départ 1 : Compréhension initiale et mise en place de pratiques de sécurité 2 : Amélioration de l’efficacité/efficience des pratiques de sécurité 3 : Maîtrise complète des pratiques de sécurité Pour chaque sous-domaine, plusieurs éléments sont associés à chaque niveau de maturité : continuer la lecture

Secure Software Development Life Cycle (SSDLC)

2017-09-18 1 Min. lecture Cybersécurité Développement Aymeric
Le cycle de de vie du développement d’un application est l’ensemble des étapes de réalisation d’un logiciel dans le but de construire un produit de qualité. L’intégration de la sécurité dans le SDLC intervient à chaque étape de celui-ci et se matérialise de plusieurs manières (threat modeling, review, SAST, DAST, etc.). Ci-dessous, une liste non-exhaustive d’actions à mener au sein du SDLC pour délivrer une application sécurisée. Ma présentation sur SlideShare : Secure Software Development Life Cycle (SSDLC) continuer la lecture
Articles plus anciens