Section courante

A propos

Section administrative du site

 Langage  Elément  Bibliothèque  Module  Aide 
ABAP/4
Ada
Assembleur
Assembly & bytecode
ASP (Active Server Pages)
Basic
C
C++
C# (C Sharp)
Cobol
ColdFusion
Fortran
HTML
Java
JavaScript
LISP
Logo
LotusScript
Oberon
Pascal
Perl
PHP
PL/1
Prolog
Python
Rebol
REXX
Ruby
SAS
NoSQL
SQL
Swift
X++ (Axapta)
GNAT
SMALLAda
VHDL
Assembleur 370
Assembleur 1802
Assembleur 4004
Assembleur 6502
Assembleur 6800
Assembleur 68000
Assembleur 8080 et 8085
Assembleur 8089
Assembleur 80x86
Assembleur AGC4
Assembleur ARM
Assembleur DPS 8000
Assembleur i860
Assembleur Itanium
Assembleur MIPS
Assembleur PDP-11
Assembleur PowerPC
Assembleur RISC-V
Assembleur SPARC
Assembleur SuperH
Assembleur UNIVAC I
Assembleur VAX
Assembleur Z80
Assembleur Z8000
Assembleur z/Architecture
ASSEMBLER/MONITOR 64
Micol Assembler
GFA Assembler
A86
MASM (Macro Assembler)
TASM (Turbo Assembler)
CIL
Jasmin
LLVM
MSIL
Parrot
P-Code (PCode)
SWEET16
G-Pascal
ASP 1.0
ASP 2.0
ASP 3.0
ASP.NET
ASP.NET Core
ABasiC (Amiga)
Adam SmartBASIC
Altair BASIC
AmigaBASIC (Amiga)
AMOS Basic (Amiga)
Atari Basic (Atari 400, 600 XL, 800, 800XL)
Basic Apple II (Integer BASIC/APPLESOFT)
Basic Commodore 64 (CBM-BASIC)
Basic Commodore 128 (BASIC 7.0)
Basic Commodore VIC-20 (CBM-BASIC 2.0)
Basic Coco 1 (Color Basic)
Basic Coco 2 (Extended Color Basic)
Basic Coco 3 (Extended Color Basic 2.0)
BASICA (PC DOS)
Basic Pro
BBC BASIC
Blitz BASIC (Amiga)
DarkBASIC
Dartmouth BASIC
GFA-Basic (Atari ST/Amiga)
GWBASIC (MS-DOS)
Liberty BASIC
Locomotive BASIC (Amstrad CPC)
MSX-Basic
Omikron Basic (Atari ST)
Oric Extended Basic
Power Basic
Quick Basic/QBasic (MS-DOS)
Sinclair BASIC (ZX80, ZX81, ZX Spectrum)
ST BASIC (Atari ST)
Turbo Basic
Vintage BASIC
VBScript
Visual Basic (VB)
Visual Basic .NET (VB .NET)
Visual Basic pour DOS
Yabasic
BeckerBASIC
SIMONS' BASIC
Basic09 d'OS-9
Disk Extended Color Basic
Basic09 d'OS-9
Disk Extended Color Basic
Access
Excel
Visual Basic pour Windows
Visual Basic .NET pour Windows
C Shell Unix (csh)
C pour Amiga
C pour Atari ST
C pour DOS
C pour Falcon030
C pour GEMDOS (Atari ST)
C pour Linux
C pour PowerTV OS
C pour OS/2
C pour Unix
C pour Windows
Aztec C
CoCo-C
GNU C
HiSoft C
IBM C/2
Introl-C
Lattice C
Microsoft C
MinGW C
MSX-C
Open Watcom C
OS-9 C Compiler
Pure C
Quick C
Turbo C
HiSoft C for Atari ST
HiSoft C for CP/M (Amstrad CPC)
C++ pour OS/2
C++ pour Windows
Borland C++
C++Builder
IBM VisualAge C++
Intel C++
MinGW C++
Open Watcom C++
Symantec C++
Turbo C++
Visual C++
Visual C++ .NET
Watcom C++
Zortech C++
C# (C Sharp) pour Windows
Apple III Cobol
Microsoft Cobol
BlueDragon
Lucee
OpenBD
Railo
Smith Project
Microsoft Fortran
WATFOR-77
CSS
FBML
Open Graph
SVG
XML
XSL/XSLT
LESS
SASS
GCJ (GNU)
JSP
Jython
Visual J++
Node.js
TypeScript
AutoLISP
ACSLogo
LotusScript pour Windows
Amiga Oberon
Oberon .NET
Apple Pascal
Delphi/Kylix/Lazarus
Free Pascal
GNU Pascal
HighSpeed Pascal
IBM Personal Computer Pascal
Lisa Pascal
Maxon Pascal
MPW Pascal
OS-9 Pascal
OSS Personal Pascal
Pascal-86
Pascal du Cray Research
Pascal/VS
Pascal-XT
PURE Pascal
QuickPascal
RemObjets Chrome
Sun Pascal
THINK Pascal
Tiny Pascal (TRS-80)
Turbo Pascal
UCSD Pascal
VAX Pascal
Virtual Pascal
Turbo Pascal for CP/M-80
Turbo Pascal for DOS
Turbo Pascal for Macintosh
Turbo Pascal for Windows
CodeIgniter (Cadre d'application)
Drupal (Projet)
Joomla! (Projet)
Phalanger (PHP .NET)
phpBB (Projet)
Smarty (balise)
Twig (balise)
Symfony (Cadre d'application)
WordPress (Projet)
Zend (Cadre d'application)
PL360
PL/M-80
PL/M-86
Turbo Prolog
CPython
IronPython
Jython
PyPy
AREXX
Regina REXX
JMP
Btrieve
Cassandra
Clipper
CouchDB
dBASE
Hbase
Hypertable
MongoDB
Redis
Access
BigQuery
DB2
H2
Interbase
MySQL
Oracle
PostgreSQL
SAP HANA
SQL Server
Sybase
U-SQL
Introduction
Normes de sécurité
OWASP
Authentification
Vulnérabilités applicatives
CIS (Center for Internet Security) Controls
CSA (Cloud Security Alliance) - Cloud Controls Matrix (CCM)
ISO/IEC 27001
NIST (National Institute of Standards and Technology) Cybersecurity Framework
OWASP
PCI DSS
SANS/CWE (Common Weakness Enumeration)
L'authentification multifacteur (Mémoriser mon ordinateur)
Cookie de session compromis
Buffer overflow (Dépassement de tampon)
Injection SQL
CryptoAuthLib
CryptoLib4Pascal
Delphi-OpenSSL
HashLib4Pascal
OpenSSL
hashlib
Préface
Notes légal
Dictionnaire
Recherche

CIS (Center for Internet Security) Controls

Les CIS (Center for Internet Security) Controls sont un ensemble de meilleures pratiques et de recommandations en matière de cybersécurité, conçues pour aider les organisations à se défendre contre les menaces informatiques les plus courantes et les plus graves. Ces contrôles sont une référence largement utilisée pour améliorer la sécurité des systèmes informatiques, y compris dans le cadre du développement logiciel.

Voici une présentation détaillée des CIS Controls dans le contexte de la sécurité du développement :

Objectif des CIS Controls

Le CIS est un organisme à but non lucratif ayant élaboré une série de contrôles de cybersécurité visant à réduire les risques et à améliorer la posture de sécurité des organisations. Ces contrôles se concentrent sur les actions et pratiques prioritaires qu'une organisation devrait adopter pour protéger ses infrastructures, ses données et ses applications contre les menaces.

Les CIS Controls sont une collection de bonnes pratiques et de recommandations pour renforcer la sécurité informatique dans l'ensemble de l'organisation, y compris pour les développeurs de logiciels. Ces contrôles aident à prévenir, détecter, répondre et récupérer après des incidents de sécurité.

Les 20 CIS Controls

Le cadre des CIS Controls est composé de 20 contrôles couvrant des domaines variés de la cybersécurité, allant de la gestion des vulnérabilités à la protection des applications en passant par la sécurité des réseaux. Ces contrôles sont régulièrement mis à jour pour refléter les dernières tendances et menaces de sécurité. Les CIS Controls sont divisés en trois catégories principales :

Sécurisation du cycle de vie du développement logiciel

Bien que les CIS Controls ne soient pas exclusivement axés sur le développement logiciel, ils couvrent plusieurs aspects cruciaux pour sécuriser les applications et les infrastructures informatiques tout au long du cycle de vie du développement logiciel. Par exemple, le contrôle #1 "Inventaire et contrôle des actifs" encourage les organisations à inventorier tous les actifs logiciels et matériels, permettant ainsi aux équipes de développement d'identifier et de sécuriser les ressources sur lesquelles elles travaillent.

De plus, les contrôles liés à la gestion des vulnérabilités (contrôle #3) et à la configuration sécurisée des systèmes (contrôle #5) ont un impact direct sur la sécurité du développement logiciel, en garantissant que les applications soient testées et sécurisées pendant leur développement et leur déploiement.

Pratiques de développement sécurisé

Les CIS Controls mettent l'accent sur l'importance du développement sécurisé en encourageant des pratiques telles que :

Priorisation des efforts de sécurité

Les CIS Controls aident les équipes de développement à prioriser leurs efforts de sécurité en se concentrant sur les contrôles les plus importants et les plus susceptibles de réduire le risque. Les 20 contrôles sont conçus pour avoir un impact maximal sur la réduction des risques de cybersécurité, ce qui permet aux organisations d'avoir un retour sur investissement en termes de sécurité, même avec des ressources limitées.

Contrôles pour la protection des applications

Certains des CIS Controls sont directement liés à la protection des applications, en particulier dans le cadre du cycle de vie des logiciels. Par exemple :

Formation et sensibilisation à la cybersécurité

Le CIS Control #17 aborde la formation continue des utilisateurs et des développeurs en matière de cybersécurité. Cela inclut des pratiques telles que la formation des développeurs aux principes du développement sécurisé, la sensibilisation aux vulnérabilités courantes et la manière de les éviter pendant le processus de codage.

Réponse aux incidents de sécurité

Les CIS Controls incluent également des recommandations sur la manière de répondre aux incidents de sécurité, y compris ceux pouvant survenir dans les applications logicielles. Les contrôles #18, #19 et #20 abordent la planification et la réponse aux incidents, en soulignant la nécessité de surveiller les applications en production, de détecter les anomalies et de mettre en place des mécanismes de réponse rapides et efficaces.



PARTAGER CETTE PAGE SUR
Dernière mise à jour : Vendredi, le 15 novembre 2024