développement

my stalker is watching me

Vous vous souvenez, on a déjà parlé de l’explosion d’internet et de son impact qui a d'innombrables conséquences. L’e-réputation n’est pas la seule, il y a aussi la sécurité, la sécurité de nos données.

la sécu, c’est quoi?

Pour parler un peu de sécurité informatique il faut avoir conscience de deux notions et savoir les différencier :

  • la menace
  • les vulnérabilités

La menace représente un type d’action général qui peut venir nuire alors que les vulnérabilités sont plus spécifiques au programme en question. Par exemple, la réception de mail visant à ce que l’utilisateur envoie des données sensibles avec ou sans son consentement est une menace du quotidien. On appelle cela du phishing. A contrario, lorsqu’un attaquant trouve un bug dans un programme qui lui permet de détourner l’usage normal de ce programme, on appelle alors ce bug “vulnérabilité”.

Il faut donc réussir à protéger ses données et éviter les vulnérabilités un maximum.

 

la sécu, c’est pourquoi?

La sécurité d’un système d’information repose sur 3 principes fondamentaux et 2 complémentaires. Les 3 premiers sont:

  • La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ;
  • L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être ;
  • La disponibilité, permettant de maintenir le bon fonctionnement du système d'information.

Et les deux autres sont :

  • La non répudiation, permettant de garantir qu'une transaction ne peut être niée ;
  • L'authentification, consistant à assurer que seules les personnes autorisées ont accès aux ressources.

Si chaque point est assuré, on peut alors dire que le système est sécurisé.

 

la sécu, c’est comment?

source:  hp.com

source: hp.com

  • Education: formation sur la sécurité au coeur du développement;
  • Requirement & planning: penser l’application de manière sécurisée et planifier son développement;
  • Design > Verify > Implement: processus de développement et de sécurisation;
  • Release: version finale du produit;
  • Deployement: mise en production;
  • Response: mettre à jour en fonction de “l’user experience”

Pour sécuriser une application, le processus est coûteux en temps et en argent mais indispensable à la survie du produit. Bien qu’aujourd’hui il n’est que trop rarement appliqué.