---
tags: SECUP, joffrey.chambon
title: SECUP Cours 3
---
# Sécurisation du développement
70% des vulnérabilités proviennent d'erreurs de développement
30% restant -> problèmes d'infra, d'OS
Environnement de projet (dev) séparé de l'environnement de production
Equipe projet n'ayant pas accès à l'env de production
Equipe d'exploitation séparée de l'équipe de dev
Gestion des accès aux différents env
Sécurisation des données de tests et recette
Protection de l'information confidentielle du projet
## Programmation sécurisée
Respect des normes et règles de développement concernant :
* fonc de secu
* app web
* progiciels
Site Web :
* résistant au injections de code malveillant
* injection de commandes
* reverse engineering
Des méthodes peuvent être appliquées (ex : OWASP)
Exemple de règles dans un établissement bancaire :
* Limitiation code côté client
* Gestion alloc mémoire
* Analyse paramètres entrée/sortie (injection,...)
* Validation des modules de sécurité
* Stockage des données sensibles
* Maintien de contexte
* Traçabilité
# Tests de sécurité
## Etape 1 : Scénario d'attaques
## Etape 2 : Choix des tests
## Types d'investigation
### Contrôler les infrastructures
* Analyse d'architecture
* Contrôle de configuration
* Tests d'intrusion
### Contrôler les applications
* Analyse de code
* Tests des fonctions de sécurité
* Tests de vulnérabilité
### Contrôler les process
* Contrôle environnements
* Contrôle des procédures
* Contrôle des méthodes
## Choix de stratégie de test
### Tests d'intrusion
* Facile à réaliser
* Preuve de vulnérabilité
* Compétence moindre
* Dépend des scénarios testés
### Revue de code
* Vue exhaustive
* Vérifie l'efficience des contrôles
* S'assure de la mise en oeuvre des contrôle
## Rapport de test
* Périmètre
* Liste des recommandations
* Liste des vulnérabilités
* Niveau de risque
* Description
* Probabilité
# Sécurisation de l'exploitation
## Gestion technique
* Durcissement
* Maintien au niveau
* Surveillance
* Maintenance
* Tierce investigation
* Sauvegarde
### Durcissement
Def : **Réduire les fonct d'un dispositif pour assurer la maîtrise du comportement d'un système et d'activer les fonctions de sécurité**
## Gestion fonctionnelle
### Exploitation fonctionnelle
### Utilisation
### Gestion des incidents
### Zoom sur les incidents
Process général :
Détection des incidents de sécurité
Mise en place d'une réponse
Définition des responsabilités
Observer l'évolution de l'incident et des effets de la réponse
### Process général
4 états qui représentent 4 niveaux distincts :
* Enregistrement
* Evènement
* alerte
* incidents
### SOC (Security Operating Center)
Equipe dediée à la cybersécurité
Ce n'est pas :
* Un call center
* Des opérationnels
* Monitoring technique
* Un service d'archivage/reporting
Champs d'intervention :
* Lutte antivirale
* Juriste
* Expert sécurité
* R&D
* Expert réseau
* Expert système
* Veille sécurité
#### Outils : SIEM
#### Normalisation PDIS
#### Forensic
Collecter les traces laissées par les attaques
Important de prévenir l'utilisateur que l'incident est résolu.
e