Application Threat Modeling

Renforcement de la sécurité des logiciels lors de leur développement

Etapes suivantes :

Overview

Des recherches prouvent qu'il est plus efficace et plus économique de résoudre les problèmes de sécurité dès les phases initiales du cycle de développement des applications que de soumettre ces dernières à des tests d'intrusion pour ensuite corriger les failles décelées. Le service Application Threat Modeling de Foundstone permet à nos consultants d'identifier les problèmes de sécurité des logiciels, bien souvent avant même leur conception.

D'après différentes études en ingénierie logicielle, près de 80 % des défauts et des bogues de sécurité sont introduits au cours des phases initiales du développement de logiciels, la plupart du temps avant même que débute l'écriture du code. Au moyen d'un processus de modélisation des menaces d'application, nous sommes généralement en mesure d'identifier plus de 75 % des problèmes, évitant ainsi aux équipes de développement d'implémenter des logiciels à la sécurité défaillante.

Principaux avantages

Quelle que soit l'étape du cycle de développement logiciel au cours de laquelle elle est réalisée, la modélisation des menaces peut avoir un impact positif significatif sur la sécurité d'une application. Si elle intervient très tôt dans le cycle de développement, elle permet généralement de mettre en lumière des risques de sécurité qui peuvent être réduits au travers de modifications dans la conception et d'une implémentation appropriée. Une modélisation plus tardive permet malgré tout de déceler des problèmes de conception et d'implémentation qui peuvent être testés et vérifiés au moyen d'examens du code et de tests d'intrusion. Quoi qu'il en soit, Foundstone recommande de débuter tout examen de code majeur par l'élaboration d'un modèle de menaces. Les modèles de menaces nous permettent d'analyser efficacement des bases de code volumineuses et complexes. La création d'un modèle de menaces permet de réduire de 40 à 60 % les efforts qu'impliquent un examen du code, de sorte que les consultants peuvent se concentrer sur les parties du code qui présentent un réel intérêt en termes de sécurité.

Les capacités de Foundstone à concevoir des modèles de menaces sont renforcées par l'expérience de nos consultants spécialistes en sécurité logicielle, qui ont créé des modèles de ce type et réalisé des audits de code source pour de nombreuses applications clientes ainsi que pour leurs propres logiciels. Ces consultants ont tous participé à titre professionnel au développement de divers grands systèmes logiciels d'entreprise auprès d'éditeurs ou au sein de départements informatiques d'entreprise. C'est pourquoi ils maîtrisent parfaitement le processus de développement de logiciels et savent pourquoi et de quelle manière les bogues de sécurité sont introduits.

Methodology

Sur le plan conceptuel, la modélisation des menaces est un processus systématique constitué de plusieurs étapes distinctes dont les critères d'entrée et de sortie, les éléments à fournir et les objectifs sont clairement définis. D'après notre expérience, la réussite de l'activité de modélisation suppose généralement le respect d'un schéma précis. C'est en suivant une série d'étapes clés que nous pouvons faire en sorte que cette activité de modélisation soit réalisée de façon parfaitement ciblée et efficace.

Comme pour tout processus méthodique, la première étape consiste à planifier et à optimiser le processus afin qu'il soit mené à bien dans les meilleures conditions. Cela comprend les tâches suivantes :

  • Identification de l'équipe de modélisation des menaces
  • Définition du modèle de notation des risques à utiliser (le cas échéant)
  • Adoption d'une terminologie pour l'activité de modélisation

La deuxième étape consiste à modéliser la vue métier, ou l'environnement métier, dans laquelle le système fonctionne. Cette vue doit faire l'objet d'une analyse visant à s'assurer que les fonctionnalités du système et sa finalité pour l'entreprise sont parfaitement comprises. La législation, les directives, les stratégies et les réglementations pertinentes doivent être prises en compte.

L'étape finale consiste à analyser le système d'un point de vue technique. Une bonne compréhension du système est importante pour la réussite de l'ensemble du processus. Lors de cette étape, les consultants Foundstone effectuent un examen minutieux de la sécurité de l'architecture et de la conception, particulièrement axé sur l'identification des points vulnérables et des vecteurs d'attaques potentiels.

Au moyen des informations recueillies au cours de ce processus, nous sommes en mesure de modéliser les menaces et les contre-mesures existantes. Nous élaborons ensuite un modèle de votre niveau de risque. Nous avons mis au point une méthodologie suffisamment générique pour s'appliquer à différents modèles de risque. Bien souvent, le processus est itératif par nature.

Nous créons des modèles graphiques et textuels qui contribuent à la prise de décisions de sécurité pragmatiques. Nous fournissons en général au client des modèles Microsoft Office Visio de l'architecture de l'application ainsi que les résultats et les données triées sous forme de tableau. Nos modèles peuvent inclure des plans des tests, fournis à la demande.