ASIQ Le développement d applications d affaires sécuritaires: mission possible



Documents pareils
ISO/CEI 27001:2005 ISMS -Information Security Management System

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information

Panorama général des normes et outils d audit. François VERGEZ AFAI

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne Yosr Jarraya. Chamseddine Talhi.

Les bonnes pratiques d un PMO

Analyse statique de code dans un cycle de développement Web Retour d'expérience

Gestion de la relation Client (CRM)

HySIO : l infogérance hybride avec le cloud sécurisé

Eclipse Process Framework et Telelogic Harmony/ITSW

La gestion des risques IT et l audit

ISO/CEI Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

Livre Blanc Oracle Novembre Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie

Modèle Cobit

IBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité

Alignement stratégique du SI et gestion de portefeuille de projets

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM

Open Source, Mythes & Réalités La création de valeur grâce aux technologies Open Source

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Conditions de l'examen

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope

Alignement avec les métiers par le test fonctionnel et d acceptation en projets agiles

Insight Software Live

Les enjeux de la sécurité informatique

Professeur superviseur Alain April

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

ITIL : Premiers Contacts

Sommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

Sécurité des Systèmes d Information

L Excellence Achats et l Evaluation 360

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

COMPUTING. Jeudi 23 juin CLOUD COMPUTING I PRESENTATION

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com.

Microsoft Office system Février 2006

Symantec CyberV Assessment Service

JOURNÉE THÉMATIQUE SUR LES RISQUES

Risques d accès non autorisés : les atouts d une solution IAM

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004

Génie logiciel (Un aperçu)

Gestion de parc et qualité de service

GOUVERNANCE DES SERVICES

Atelier " Gestion des Configurations et CMDB "

L évolution du modèle de la sécurité des applications

Agile&:&de&quoi&s agit0il&?&

Gérez vos coûts de projet intelligemment

Auditer son environnement Telecom Un des fondements du projet TEM

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

RÉSUMÉ DE THÈSE. L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

L'infonuagique, les opportunités et les risques v.1

D ITIL à D ISO 20000, une démarche complémentaire

Pourquoi signer votre Accord Entreprise Microsoft avec SHI?

Résultats annuels 2012

ITIL v3. La clé d une gestion réussie des services informatiques

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Le cadre des Web Services Partie 1 : Introduction

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Master Data Management en Open Source C est le Bon Moment

L innovation technologique au quotidien dans nos bibliothèques

Club ISO Juin 2009

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Réduire ses coûts d exploitation avec une solution de gestion des outputs et des impressions

Forum AMOA ADN Ouest. Présentation du BABOK. 31 Mars 2013 Nadia Nadah


Pôle Risques? Systèmes de surveillance environnementale? L ASI Risques? Une brique centrale : SIG de Synext

Préconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel

Construire le Business Case lié à l automatisation du Cloud avec vcloud Suite

Web Application Firewalls (WAF)

Le management des risques de l entreprise Cadre de Référence. Synthèse

Gouvernance IT : par où commencer? Hubert Lalanne DE, Chief Architect for Industries IBM Software France

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Les nouveaux concepts de gestion de la qualité pharmaceutique ICH Q8, Q9 et Q10

Intelligence d affaires nouvelle génération

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

curité des TI : Comment accroître votre niveau de curité

Proposition de méthode d implémentation d ITIL

Conservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

Préparation des données d entrée pour la définition d un plan de validation

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

Ingénierie et qualité du logiciel et des systèmes

Vector Security Consulting S.A

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D

La formation continue Supply Chain & Achats Centrale Paris Executive Education. Ecole Centrale Paris Executive Education

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Rendez-vous la liberté avec Rational Quality Manager

Convergence, Communication Unifiée, Nouvelle ère logicielle Microsoft 2007: quelles perspectives d adoption pour l entreprise?

Présentation de la démarche : ITrust et IKare by ITrust

CONSEIL STRATÉGIQUE. Services professionnels. En bref

Rational Software Rational Portfolio Manager

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

IFT3913 Qualité du logiciel et métriques. Chapitre 2 Modèles de processus du développement du logiciel. Plan du cours


Transcription:

ASIQ Le développement d applications d affaires sécuritaires: mission possible Québec, 16 novembre 2011 Par: Alain Levesque

Objectifs de la présentation À la fin de la présentation, concernant le développement d applications, vous serez sensibilisés au fait que des démarches: guident vers l atteinte d une maturité organisationnelle permettent l intégration des meilleures pratiques de sécurité de l information dans l élaboration d applications d affaires favorisent l établissement d un plan d amélioration continue en ciblant les aspects les plus pertinents 1

Droits d auteur Certains contenus ainsi que la démarche proposée en dernière partie sont soumis à une licence de distribution ouverte de type Creative Common Share Alike 3.0 stipulant la permission de distribuer en autant que l auteur et le contenu demeure identique. SAMM est une conception de Pravir Chandra (chandra@owasp.org). La démarche peut être obtenue sur le site de www.opensamm.org Les traductions françaises apparaissant dans le texte sont une production libre du présentateur. 2

Table des matières 1. Vulnérabilités des logiciels 2. Un survol de l industrie 3. Modèle de maturité 4. OWASP / SAMM une démarche encadrée 5. L évolution récente des méthodes 3

«An effective software security program does not necessarily require huge budgets or massive structural changes, but it does require a structured approach and a culture shift within your development organization.» Microsoft SDL: Return On Investment January 19, 2011 Vulnérabilités des logiciels. Ça nous concerne? 4

Vulnérabilités des logiciels Il ne se passe pas une semaine sans qu une vulnérabilité, une faille de sécurité ne soit exploitée Les intrusions se produisent malgré les mesures de protection physiques de périmètre en place Les vulnérabilités sont exploitées en empruntant l allure d une requête valide pour un site ciblé Tous les grands de l industrie se trouvent à un moment ou un autre aux prises avec une de ces lacunes dans le comportement d une de leurs applications Les fureteurs commerciaux de même que les applications de collaboration contiennent des failles par lesquelles du code indésirable s exécute ou peut être injecté 5

Vulnérabilités des logiciels (suite) Le développement d applications maison demeurera un domaine d activité important, plusieurs organisations ne trouvant nécessairement pas un confort raisonnable avec les solutions commerciales Même si une solution commerciale venait à être implantée, quel est son niveau de robustesse face aux tentatives intrusions? En résumé, il n y a pas que les logiciels commerciaux qui peuvent contenir des lacunes ou des vulnérabilités introduites par du code inapproprié 6

Vulnérabilités des logiciels (suite) Dans ce contexte, un doute plane sur les applications WEB de l organisation Selon les perspectives de sécurité de l information Pouvons-nous dire si oui ou non les applications d affaires sont robustes? Peut-on compter sur quelques démarches ou références? Peut-on proposer à une organisation, privée ou publique, une façon de s assurer que la robustesse de ses applications est acquise et maintenue ou en voie de le devenir? Les approches proposées permettent-elles aux organisations de se démarquer en tant qu entité Peuvent-elles s attendre à une approche modulable ou si au contraire elles devront suivre un parcours établie au sein duquel elles ne seront nécessairement pas confortables? À terme, peuvent-elles se reconnaître, se comparer? 7

Responsabilités Le cadre juridique, légal et réglementaire fixe certains objectifs précis à observer Protection des renseignements personnels La Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE) C-6 L.R.Q., chapitre A-2.1, Loi sur l'accès aux documents des organismes publics et sur la protection des renseignements personnels L.R.Q., chapitre P-39.1, Loi sur la protection des renseignements personnels dans le secteur privé Protection des données de la santé (HIPAA) Protection des données fiscales et économiques (C-198 SOX PCI-DSS) Obligation de résultats 8

Moyens Les cadres juridiques ou réglementaires ne proposent pas de moyens Peu ou pratiquement pas de démarche structurée Analystes situent le sujet comme préoccupant Enterprise Security Intelligence (ESI) est situé par Gartner dans l axe émergeant des tendances des TI 9

Application security is not a mature practice for many. The study revealed that a significant percentage of respondents do not employ a coordinated end-to-end approach to application security throughout their development life cycle State of APPLICATION SECURITY, Forester research, january 2011 Un survol de l industrie afin de constater l état des méthodes 10

Norme - ISO ISO 27034 Application security overview and concepts : Mentionne explicitement que 27034 est ni un logiciel, ni un atelier de développement, ni un cadre de gestion normalisé. Sa raison d être est davantage un guide de principes qui doivent être appuyés par des méthodes plus spécifiques à ce domaine d affaires Norme éventuelle prenant appui sur des processus qui concernent la conception, la réalisation, les essais et de l implantation de logiciels Les organisations y adhèreront afin d appuyer leur démarche de développement tendant vers l atteinte d un niveau acceptable en sécurité de l information À ce jour, ISO 27034 est encore au stade de l expérimentation 11

Méthodes un survol Diverses démarches existent: 12

Méthode - CLASP Comprehensive, Lightweight Application Security Process Centré autour des 7 bonnes pratiques de l AppSec Couvre l ensemble du cycle de vie du logiciel (pas seulement le développement) Adaptable à beaucoup de processus de développement Défini les rôles de tout le cycle de développement 24 mini-procédures basées sur les rôles Commence simplement et s aligne sur vos besoins Constat Large ensemble de tâches Pas de priorisation 13

Méthode - SDL Security Development Lifecycle (SDL), crée à l interne pour les logiciels Microsoft Étendue et rendue public pour les partenaires de l industrie Seules quelques solutions commerciales de Microsoft l ont expérimenté Constat approche complexe et fastidieuse utilisable par les grands éditeurs de logiciels 14

Méthode - Touchpoint Le modèle de Gary McGraw s et Cigital s Spécifiquement littéraire, ce modèle est un guide de pratiques reconnues par l industrie Constat haut niveau, pas assez de détails pour l opérationnel 15

Méthode - OpenSAMM Software Assurance Maturity Model (SAMM) un cadre de référence ouvert qui aide les organisations à élaborer les stratégies relatives à la sécurité des applications d affaires permettant à ces dernières de faire face aux risques auxquels elles sont confrontées 16

Méthodes - Sommaire L utilisation d un cadre de développement doit tendre à Contrôler plus efficacement les coûts, efforts, temps quant au développement. Supporter une saine gestion des risques de projets, TI, sécurité. Demeurer centré sur la cible, du besoin d affaires. Répondre aux exigences de gouvernance, du marché, de sécurité, de conformité. Démontrer des gains de productivité, profitabilité, compétitivité, d efficacité => peut-on parler de maturité dans cette perspective 17

Maturity models help people understand that changing people and processes takes time, its never just about purchasing a tool Neil MacDonald, VP & Gartner Fellow, august 2009 Modèle de maturité, au-delà des méthodes 18

Une définition Selon CMMI la définition de maturité dans le domaine des TI est: «La maturité d'une organisation est le degré auquel celle-ci a déployé explicitement et de façon cohérente des processus qui sont documentés, gérés, mesurés, contrôlés et continuellement améliorés» http://fr.wikipedia.org/wiki/capability_maturity_model_integration 19

Raisons d être d un modèle de maturité Les objectifs supportant la sécurité des applications d affaires sont multiples Ils couvrent à la fois des thèmes de gouvernance, de conception, de réalisation, d implantation et de suivi Les préoccupations sont diverses Est-il possible de s organiser sous la perspective de la sécurité de ses applications d affaires en général? Quoi privilégier? Par ou commencer? Vers où aller? 20

The Software Assurance Maturity Model (SAMM) is an open framework to help organizations formulate and implement a strategy for software security that is tailored to the specific risks facing the organization Pravir Chandra, OWASP Projects OWASP-SAMM, une démarche encadrée et adaptable 21

OWASP-SAMM Une démarche: Arrimée aux principaux métiers TI d une organisation faisant du développement Nommés de façon générique mais compréhensible par tout développeur ou gestionnaire 22

OWASP-SAMM Pour chaque fonction métier, 3 axes de pratiques de sécurité sont définis Les pratiques de sécurité considèrent toutes les fonctions de l assurance sécurité des logiciels Chacune vise l amélioration d un volet précis de la sécurité 23

OWASP-SAMM Pour chaque pratique, 3 cibles de maturité précisent en quoi et comment l entreprise est appelée à s améliorer dans le temps Les cibles de maturité d une pratique sont généralement: 0: Point de départ, cible non établie 1: Compréhension initiale, et préparation à la mise en place 2: Monté en puissance et/ou opérationnelle 3: Maitrise complète de la pratique et amélioration continue 24

OWASP-SAMM Quelques exemples de cibles de maturité: Stratégie et métrologie Strategy & Metrics SM1 SM2 SM3 Établir une démarche stratégique unifiée au sein de l organisation Évaluer la valeur relative des actifs applicatifs et identifier les tolérances aux risques Maintenir l adéquation entre les investissements en sécurité et valeurs des actifs Évaluation des menaces Threat Assessment Essais de sécurité Security Testing TA1 TA2 TA3 ST1 ST2 ST3 Identifier et comprendre les vulnérabilités de haut niveau auxquelles font face l entreprise et les projets Accroître la pertinence et l évaluation des menaces par une plus fine granularité au sein des projets Associer étroitement les mesures de compensation appropriées à chaque vulnérabilité soit à l interne ou envers un fournisseur externe Établir les processus qui permettent d effectuer des essais de sécurité qui s appuient sur l usage et les spécifications des applications Effectuer des essais de sécurité plus conséquents et efficaces pendant le développement à l aide d automatismes Exiger les résultats d essais de sécurité avant le déploiement d applications afin d atteindre les seuils exigés 25

OWASP-SAMM Pour chaque cible, SAMM définit: Un objectif Des tâches Des résultats Des mesures Des coûts Des rôles Des niveaux relatifs 26

OWASP-SAMM On commence par le commencement Établir le niveau de maturité actuel pour l entreprise Analyser le niveau de maturité de chaque pratique pour chacun des axes du métier L évaluation de l état de chaque élément de la pratique, à l aide d un questionnaire, permet d établir le constat initial (c.f. Formulaire d évaluation) 27

OWASP-SAMM Processus d évaluation Supporte à la fois des évaluations légères et des évaluations plus complètes Certaines mesures peuvent se retrouver entre deux niveaux (+) 28

OWASP-SAMM Feuille de résultats Analyses détaillées Mesure l atteinte des différentes attentes, plutôt qu une note brute Démonstration de l amélioration Présente les résultats avant et après une itération du programme d assurance sécurité Mesure d évolution Compare les résultats sur des périodes de temps pour un programme déjà en place 29

OWASP-SAMM Feuille de route Planification cohérente Pour rendre les «Briques de base» utilisables, SAMM définit des modèles de feuille de route (Roadmaps) pour certains types d entreprises Éditeur de logiciels (ISV) Fournisseur de service en ligne (OSP) Monde de la finance (FSO) Administrations (GO) Ces types ont été retenus car Ils représentent des cas d usage courant L exposition de chaque entreprise varie en relation avec un type de risque induits par les logiciels Création d'un programme optimal d'assurance adapté 30

OWASP-SAMM Une amélioration par cycles récurrents jusqu à l atteinte des cibles retenues par l entreprise En progressant par jalons successifs jusqu à l atteinte de la maturité cible, chacun représentant les assises du programme d assurance sécurité des applications d affaires (c.f. SAMM Démarche simplifié) La maturité s atteint par l amélioration des résultats propres aux volets des diverses pratiques: 1. L évaluation de l atteinte du seuil fixé comme cible 2. Par itérations dans les pratiques à améliorer selon le programme de maturité des logiciels retenu Les résultats peuvent se comparer avec d autres entreprises œuvrant dans le même domaine 31

OWASP-SAMM 32

OWASP-SAMM 33

OWASP-SAMM 34

L évolution récente des méthodes 35

L évolution récente des méthodes SDL Optimization Model Fait par Microsoft pour simplifier l adoption de SDL 36

L évolution récente des méthodes BSIMM Framework dérivé de la Béta de SAMM Basé sur les données consolidées de 9 grandes organisations 37

Synthèse de SAMM En résumé, la méthode OWASP-SAMM fournit les bases pour: Évaluer les pratiques existantes des organisations en matière de sécurité des applications d affaires Construire un programme d assurance sécurité logiciel équilibré, découpé en étapes clairement définies Démontrer des améliorations apportées par le programme d assurance sécurité Définir les actions à prendre et en mesurer les effets en matière de sécurité au sein de l organisation 38