Application Security

Aperçu9 Tracks to improve your Business

La sécurité des applications couvre l'ensemble des mesures prises tout au long de leur cycle de vie afin d'empêcher les failles dans la stratégie de sécurité d'une application ou d'un système sous-jacent dûes aux défauts de conception, développement, déploiement, mise-à-jour, ou maintenance de ces applications.

Seules les applications sont en mesure de contrôler l'utilisation des ressources qui leur sont accordées et celles qui ne leur sont pas accordées. Tour à tour, elles déterminent l'utilisation de ces ressources par leurs utilisateurs au travers de la sécurité des applications.

  • Web Application Security
  • Database Security
  • File Security
  • SharePoint Security
  • Active Directory Security
  • DDOS protection

La sécurité des applications est un sujet extrêmement important aujourd'hui, qui évolue très rapidement si l'on considère le nombre d'attaques de sécurité et de nouvelles technologies qui font leur entrée chaque jour dans notre monde de l'IT.


Sécurité des applications Web

Web Security

Basé sur plusieurs études, le vecteur préféré des assaillants pour attaquer les données en ligne de notre entreprise reste les applications Web. C'est la raison pour laquelle les recommandations "OWASP" sont devenues le standard de la sécurité des applications Web afin d'identifier leurs failles les plus critiques en matière de sécurité. Ils publient chaque année le "OWASP Top 10", présentant dans les détails les principales menaces à l'encontre des applications Web. Le dernier rapport "OWASP Top 10" publié contient notamment:

  • A1 Injection
  • A2 Broken Authentication and Session Management
  • A3 Cross-Site Scripting (XSS)
  • A4 Insecure Direct Object References
  • A5 Security Misconfiguration
  • A6 Sensitive Data Exposure
  • A7 Missing Function Level Access Control
  • A8 Cross-Site Request Forgery (CSRF)
  • A9 Using Components with Known Vulnerabilities
  • A10 Unvalidated Redirects and Forwards

La sécurité des applications Web, c'est donc le principe de sécuriser les données confidentielles, stockées en ligne, des accès et des modifications non autorisés. Ceci est effectué en appliquant des mesures strictes en matière de stratégie de sécurité IT. Les menaces liées à la sécurité peuvent compromettre nos données stockées au sein de notre compagnie car les assaillants malintentionnés tentent alors d'accéder à nos informations les plus critiques.


Sécurité des bases de données

Les bases de données sont une cible "clé" pour les cybercriminels, de par la nature souvent précieuse des informations critiques mises sous clef à l'intérieur de celles-ci. Que les données soient financières ou concernent la propriété intellectuelle et les secrets de notre entreprise, les cybercriminels du monde entier peuvent tirer profit des brèches de sécurité des serveurs pour finalement piller nos bases de données.

Selon un rapport publié par "Dark Reading", il existe un grand nombre de failles de sécurité "clé" dont les cybercriminels tirent parti. Cependant, c'est souvent les employés eux-mêmes (développeurs, DB admins, etc.) qui créent l'environnement nécessaire aux attaques, offrant alors les accès à nos données. Les chercheurs prétendent que les dix vulnérabilités majeures que l'on rencontre dans les bases de données, que ça soit pendant la phase de création, durant l'intégration des applications ou lors des mises à jour et autres maintenances, sont:

  • Failles de déploiement
  • Bases de données corrompues
  • Fuite de données
  • Vols de sauvegardes de bases de données
  • Abus des fonctionnaliés des bases de donées
  • Ségrégation défaillante
  • Hopscotch
  • Injections SQL
  • Mauvaise gestion des clés
  • Inconsistences dans les bases de données

Une couche de sécurité plus sophistiquée, appelée Database Activity Monitoring (DAM), inclut la surveillance en temps réel des activités des bases de données, en analysant le trafic du protocole (SQL) sur le réseau, ou en surveillant les activités localement sur chaque serveur au moyen d'agents, ou les deux. L'utilisation d'agents ou la capture des logs natifs est nécessaire à la bonne surveillance des tâches exécutées directement sur le serveur de base de données, incluant typiquement toutes les tâches DBA. Les agents permettent de capturer ces informations de telle sorte que même les DBA ne peuvent pas les en empêcher, eux qui ont par contre les moyens de désactiver ou de modifier la génération des logs natifs.


Afin de parfaitement répondre aux besoins de nos clients, nous travaillons main dans la main avec notre partenaire Imperva et définissons le design adéquat en fonction du contexte, des budgets et du niveau de sécurité exigé.