Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?



Documents pareils
Web Application Firewalls (WAF)

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

Sécurité des applications web. Daniel Boteanu

Vulnérabilités et sécurisation des applications Web

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Groupe Eyrolles, 2004, ISBN :

OZSSI NORD 4 JUIN LILLE. Conférence thématique: Sécurité des applications

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Analyse statique de code dans un cycle de développement Web Retour d'expérience

JSSI mars 2012 Laurent Butti Orange France DMGP/PORTAIL

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

Découvrir les vulnérabilités au sein des applications Web

La Sécurité des Données en Environnement DataCenter

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Single Sign-on (Gestion des accès sécurisés)

Web Application Firewalls (WAF)

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

et développement d applications informatiques

Présentation de la solution Open Source «Vulture» Version 2.0

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Panorama général des normes et outils d audit. François VERGEZ AFAI


PySQLi. Framework d'injection de code SQL

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

SRS Day. Sécurité Applicative

JOSY. Paris - 4 février 2010

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Les risques HERVE SCHAUER HSC

Création d un «Web Worm»

Créer un tableau de bord SSI

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

REQUEA. v PD 20 mars Mouvements d arrivée / départ de personnels Description produit

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Failles XSS : Principes, Catégories Démonstrations, Contre mesures

SQL Parser XML Xquery : Approche de détection des injections SQL

Janus Consulting. 24 Janvier Janus Consulting 8, Rue de la Chapelle Vienne en Arthies

Tutoriel sur Retina Network Security Scanner

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

ENVOLE 1.5. Calendrier Envole

L'infonuagique, les opportunités et les risques v.1

TUNIS LE : 20, 21, 22 JUIN 2006

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée

Améliorer votre compétitivité, c est notre métier. Développement. Audit Qualité Test Logiciel Sécurité. Management & Organisation

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

Evidian IAM Suite 8.0 Identity Management

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Cabinet d Expertise en Sécurité des Systèmes d Information

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

Sécurité des Web Services (SOAP vs REST)

La virtualisation, si simple!

Single Sign-On open source avec CAS (Central Authentication Service)

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Les formations. ENI Ecole Informatique

Rapport de certification ANSSI-CSPN-2010/05. ModSecurity v2.5.12

Homologation ARJEL : Retour d expérience

Sécurité des Applications Web Comment Minimiser les Risques d Attaques les plus Courants

Sécurité des Systèmes d Information

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Vulnérabilités et solutions de sécurisation des applications Web

Aspects juridiques des tests d'intrusion

GOUVERNANCE DES ACCÈS,

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

La sécurité des systèmes d information

Parcours en deuxième année

La sécurité dans les grilles

Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot

Fiche descriptive de module

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

PHP CLÉS EN MAIN. 76 scripts efficaces pour enrichir vos sites web. par William Steinmetz et Brian Ward

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Sommaire. Préface 1 : Pourquoi choisir Magento? Chapitre 1 : Magento, quésaco? Chapitre 2 : Quoi sous le capot?

Gestion des utilisateurs et Entreprise Etendue

LemonLDAP::NG. LemonLDAP::NG 1.2. Clément OUDOT RMLL 9 juillet 2012

Information Technology Services - Learning & Certification

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

RSX112 Sécurité et réseaux

Le Guide Pratique des Processus Métiers

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

PASSI Un label d exigence et de confiance?

Déploiement de l infrastructure SOA. Retour d expérience Août 2013

ECTS CM TD TP. 1er semestre (S3)

Transcription:

Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I et Sécurité au sein du cabinet Groupe Y OWASP France Leader & Founder - Evangéliste OWASP Global Education Comittee Member (sebastien.gioria@owasp.org) Responsable du Groupe Sécurité des Applications Web au CLUSIF +13 ans d expérience en Sécurité des Systèmes d Information Différents postes de manager SSI dans la banque, l assurance et les télécoms Expertise Technique - Sécurité Applicative (Revue de code, tests d intrusion,...) - Sécurité du cycle de développement (amélioration, mise en place,...) - Gestion du risque, Architectures fonctionnelles, Audits - Consulting et Formation en Réseaux et Sécurité 2 2

Agenda Introduction Evaluer le niveau de sécurité d une application? Efficience des différentes techniques sur des exemples Conclusion 3

Apprendre Contractualiser Concevoir Vérifier Tester Améliorer 4

Pourquoi chercher des vulnérabilités? Juste pour les trouver? Pour savoir ou elles se trouvent exactement dans le code? Pour s assurer qu elles ne sont pas dans notre application Pour se conformer àune exigence réglementaire? Quelle technique permet de répondre le mieux à l une ou toutes ses questions? Revue de code manuelle? Test d intrusion applicatif manuel? 5

De quoi parle-t-on? Revue de code : Accès au code source Accès à la documentation fonctionnelle Accès à la configuration Test d intrusion applicatif : Accès via le réseau àl application (protégée ou non par des éléments d infrastructure) Temps limité Compétence du testeur limitée L utilisation d outils permet d aider la réalisation de la revue ou du test 6

Evaluer le niveau de sécuritéd une application? Référentiel: OWASP Top10? L un des plus connu, orienté Risques SANS Top25? Plus orienté Code CWE? Un peu trop complexe? OWASP ASVS? Plus orienté exigences fonctionnelles 7

Efficience des techniques? Efficience: Capacitéd'un individu ou d'un système de travail d'obtenir de bonnes performances dans un type de tâche donné; efficacité(définition du Larousse). Métriques: Cout /Délais Faux Positifs Faux Négatifs Oublis Echelle (de 1 à5) 5 => simple 1 => difficile 8

Injection -Test 9

Injection -Code LDAP => 10

Injection L injection SQL fait beaucoup parler d elle. Mais il existe d autres formes d injections : XML, XPath, LDAP, ORB(Hibernate), Commande Faux Positif Faux Négatif Oubli Revue de code 1 1 1 Test 3 3 5 A voir : http://www.owasp.org/index.php/sql_injection_prevention_cheat_sheet 11

Cross Site Scripting (XSS) -Test 12

Cross Site Scripting (XSS) -Revue 13

Cross Site Scripting (XSS) Le Cross Site Scripting est souvent mal considéré. Sa puissance peut aller jusqu a la prise de contrôle sur le poste client... Faux Positif Faux Négatif Oubli Revue de code 2 2 2 Test 5 3 1 A voir : http://www.owasp.org/index.php/xss_(cross_site_scripting)_prevention_cheat_sheet 14

Authentification 15

Authentification Exigences Test Revue de code Toutes les pages non publiques nécessitent un login Les mots de passes ne doivent pas être affichés dans la page Web Les mots de passes sont créés de manière sécurisés Les événements d authentification sont loggués Les mots de passes sont stockés hashés Les sessions sont finies proprement lors du logout Les IDs de session sont protégées par SSL Les IDs de session ne sont jamais inclus dans l URL Les IDs de session sont aléatoires?? 16

Authentification Faux Positif Faux Négatif Oubli Revue de code 3 3? Test 3 3? http://www.owasp.org/index.php/authentication_cheat_sheet 17

Avantages Test d intrusion Plus facile à effectuer Prouve la vulnérabilité Soumet l ensemble de l infrastructure au test L expertise nécessaire est moins importante Revue de code Permet d avoir une vue exhaustive Permet de découvrir toutes les failles d une typologie Vérifie que les contrôles sont corrects Vérifie que tous les contrôles sont en place 18

Conclusion Reprenons nos questions initiales : Juste pour les trouver? Aucun gagnant Pour savoir ou elles se trouvent exactement dans le code? Avantage Revue de Code Pour s assurer qu elles ne sont pas dans notre application Avantage Revue de Code Pour se conformer àune exigence réglementaire? Tout dépend de l exigence :) 19

Conclusion Découverte des vulnérabilités dans l application en ligne Découverte des vulnérabilités dans le code source Pentest Manuel Revue de code Manuel Approche Globale Utilisation d outils automatisés Revue de code statique automatisée