Section courante

A propos

Section administrative du site

 Langage  Elément  Bibliothèque  Module  Aide 
ABAP/4
Ada
Assembleur
Assembly & bytecode
ASP (Active Server Pages)
Basic
C
C++
C# (C Sharp)
Cobol
ColdFusion
Fortran
HTML
Java
JavaScript
LISP
Logo
LotusScript
Oberon
Pascal
Perl
PHP
PL/1
Prolog
Python
Rebol
REXX
Ruby
Rust
SAS
NoSQL
SQL
Swift
X++ (Axapta)
GNAT
SMALLAda
VHDL
Assembleur 370
Assembleur 1802
Assembleur 4004
Assembleur 6502
Assembleur 6800
Assembleur 68000
Assembleur 8080 et 8085
Assembleur 8089
Assembleur 80x86
Assembleur AGC4
Assembleur ARM
Assembleur DPS 8000
Assembleur i860
Assembleur Itanium
Assembleur MIPS
Assembleur PDP-11
Assembleur PowerPC
Assembleur RISC-V
Assembleur SPARC
Assembleur SuperH
Assembleur UNIVAC I
Assembleur VAX
Assembleur Z80
Assembleur Z8000
Assembleur z/Architecture
ASSEMBLER/MONITOR 64
Micol Assembler
GFA Assembler
A86
MASM (Macro Assembler)
TASM (Turbo Assembler)
CIL
Jasmin
LLVM
MSIL
Parrot
P-Code (PCode)
SWEET16
G-Pascal
ASP 1.0
ASP 2.0
ASP 3.0
ASP.NET
ASP.NET Core
ABasiC (Amiga)
Adam SmartBASIC
Altair BASIC
AmigaBASIC (Amiga)
AMOS Basic (Amiga)
Atari Basic (Atari 400, 600 XL, 800, 800XL)
Basic Apple II (Integer BASIC/APPLESOFT)
Basic Commodore 64 (CBM-BASIC)
Basic Commodore 128 (BASIC 7.0)
Basic Commodore VIC-20 (CBM-BASIC 2.0)
Basic Coco 1 (Color Basic)
Basic Coco 2 (Extended Color Basic)
Basic Coco 3 (Extended Color Basic 2.0)
BASICA (PC DOS)
Basic Pro
BBC BASIC
Blitz BASIC (Amiga)
DarkBASIC
Dartmouth BASIC
GFA-Basic (Atari ST/Amiga)
GWBASIC (MS-DOS)
Liberty BASIC
Locomotive BASIC (Amstrad CPC)
MSX-Basic
Omikron Basic (Atari ST)
Oric Extended Basic
Power Basic
Quick Basic/QBasic (MS-DOS)
Sinclair BASIC (ZX80, ZX81, ZX Spectrum)
ST BASIC (Atari ST)
Turbo Basic
Vintage BASIC
VBScript
Visual Basic (VB)
Visual Basic .NET (VB .NET)
Visual Basic pour DOS
Yabasic
BeckerBASIC
SIMONS' BASIC
Basic09 d'OS-9
Disk Extended Color Basic
Basic09 d'OS-9
Disk Extended Color Basic
Access
Excel
Visual Basic pour Windows
Visual Basic .NET pour Windows
C Shell Unix (csh)
C pour Amiga
C pour Atari ST
C pour DOS
C pour Falcon030
C pour GEMDOS (Atari ST)
C pour Linux
C pour PowerTV OS
C pour OS/2
C pour Unix
C pour Windows
Aztec C
CoCo-C
GNU C
HiSoft C
IBM C/2
Introl-C
Lattice C
Microsoft C
MinGW C
MSX-C
Open Watcom C
OS-9 C Compiler
Pure C
Quick C
Turbo C
HiSoft C for Atari ST
HiSoft C for CP/M (Amstrad CPC)
C++ pour OS/2
C++ pour Windows
Borland C++
C++Builder
IBM VisualAge C++
Intel C++
MinGW C++
Open Watcom C++
Symantec C++
Turbo C++
Visual C++
Visual C++ .NET
Watcom C++
Zortech C++
C# (C Sharp) pour Windows
Apple III Cobol
Microsoft Cobol
BlueDragon
Lucee
OpenBD
Railo
Smith Project
Microsoft Fortran
WATFOR-77
CSS
FBML
Open Graph
SVG
XML
XSL/XSLT
LESS
SASS
GCJ (GNU)
JSP
Jython
Visual J++
Node.js
TypeScript
AutoLISP
ACSLogo
LotusScript pour Windows
Amiga Oberon
Oberon .NET
Apple Pascal
Delphi/Kylix/Lazarus
Free Pascal
GNU Pascal
HighSpeed Pascal
IBM Personal Computer Pascal
Lisa Pascal
Maxon Pascal
MPW Pascal
OS-9 Pascal
OSS Personal Pascal
Pascal-86
Pascal du Cray Research
Pascal/VS
Pascal-XT
PURE Pascal
QuickPascal
RemObjets Chrome
Sun Pascal
THINK Pascal
Tiny Pascal (TRS-80)
Turbo Pascal
UCSD Pascal
VAX Pascal
Virtual Pascal
Turbo Pascal for CP/M-80
Turbo Pascal for DOS
Turbo Pascal for Macintosh
Turbo Pascal for Windows
CodeIgniter (Cadre d'application)
Drupal (Projet)
Joomla! (Projet)
Phalanger (PHP .NET)
phpBB (Projet)
Smarty (balise)
Twig (balise)
Symfony (Cadre d'application)
WordPress (Projet)
Zend (Cadre d'application)
PL360
PL/M-80
PL/M-86
Turbo Prolog
CPython
IronPython
Jython
PyPy
AREXX
Regina REXX
JMP
Btrieve
Cassandra
Clipper
CouchDB
dBASE
Hbase
Hypertable
MongoDB
Redis
Access
BigQuery
DB2
H2
Interbase
MySQL
Oracle
PostgreSQL
SAP HANA
SQL Server
Sybase
U-SQL
Introduction
Normes de sécurité
OWASP
Authentification
Vulnérabilités applicatives
CIS (Center for Internet Security) Controls
CSA (Cloud Security Alliance) - Cloud Controls Matrix (CCM)
ISO/IEC 27001
NIST (National Institute of Standards and Technology) Cybersecurity Framework
OWASP
PCI DSS
SANS/CWE (Common Weakness Enumeration)
L'authentification multifacteur (Mémoriser mon ordinateur)
Cookie de session compromis
Buffer overflow (Dépassement de tampon)
Injection SQL
CryptoAuthLib
CryptoLib4Pascal
Delphi-OpenSSL
HashLib4Pascal
OpenSSL
hashlib
Préface
Notes légal
Dictionnaire
Recherche

CSA (Cloud Security Alliance) - Cloud Controls Matrix (CCM)

Le Cloud Security Alliance (CSA) et sa Cloud Controls Matrix (CCM) sont des éléments clefs dans le domaine de la sécurité des environnements infonuagiqued. La CSA est une organisation à but non lucratif se consacrant à la promotion des meilleures pratiques en matière de sécurité dans les environnements infonuagique. La Cloud Controls Matrix (CCM) est un cadre de contrôle de sécurité spécifiquement conçu pour les environnements infonuagique, offrant une vue détaillée des contrôles de sécurité que les fournisseurs de services infonuagiques et leurs clients doivent mettre en oeuvre pour assurer la sécurité des données, des applications et des systèmes dans l'infonuagique.

Voici une explication détaillée de la CSA - Cloud Controls Matrix (CCM) dans le contexte de la sécurité du développement :

Qu'est-ce que la Cloud Controls Matrix (CCM) ?

La Cloud Controls Matrix (CCM) est un ensemble de contrôles de sécurité spécifiques au infonuagique, développés par la Cloud Security Alliance (CSA). Ces contrôles couvrent plusieurs domaines de la sécurité informatique, notamment la sécurité des données, la gestion des identités et des accès, la sécurité des applications, la gestion des risques et la continuité des activités.

Le CCM est utilisé par les organisations pour évaluer la sécurité de leurs environnements infonuagique et pour garantir que les fournisseurs de services infonuagique respectent des normes de sécurité élevées. Il permet également aux équipes de développement de comprendre quelles mesures de sécurité doivent être mises en place lorsqu'elles développent des applications ou des services dans l'infonuagique.

Structure du Cloud Controls Matrix (CCM)

Le CCM est structuré autour de 17 domaines de contrôle, chacun traitant d'un aspect spécifique de la sécurité dans l'infonuagique. Ces domaines incluent, entre autres :

Aspect Description
AC - Contrôle d'accès Garantir que seules les personnes autorisées ont accès aux ressources et aux données dans l'infonuagique.
DS - Sécurité des données Protéger la confidentialité, l'intégrité et la disponibilité des données dans l'infonuagique.
SE - Sécurité des applications Assurer que les applications hébergées dans l'infonuagique sont sécurisées et conformes aux meilleures pratiques de développement sécurisé.
IR - Réponse aux incidents Mettre en place des mécanismes de détection et de réponse en cas d'incident de sécurité dans l'infonuagique.
IS - Sécurisation des systèmes Protéger l'infrastructure et les systèmes hébergés dans l'infonuagique contre les attaques et les vulnérabilités.

Ces domaines sont divisés en contrôles spécifiques qui permettent de décrire et de gérer des aspects de sécurité spécifiques à l'infonuagique.

Rôle du CCM dans la sécurité du développement

Le CCM est particulièrement pertinent dans le contexte du développement logiciel car il offre des lignes directrices détaillées pour sécuriser les applications développées et déployées dans des environnements infonuagique. Les développeurs doivent être conscients des vulnérabilités et des contrôles de sécurité associés à leurs applications infonuagique. Voici comment le CCM s'applique à la sécurité du développement :

Aide à la conformité réglementaire

Le CCM aide les entreprises et les développeurs à s'assurer que leurs applications infonuagique respectent les réglementations et normes de sécurité en vigueur. En alignant leurs pratiques de développement sur le CCM, les organisations peuvent garantir la conformité avec des régulations telles que le RGPD, le HIPAA (Health Insurance Portability and Accountability Act) ou encore le SOC 2 (Service Organization Control 2). Cela permet de renforcer la sécurité des applications tout en réduisant les risques légaux et réglementaires.

Gestion des risques dans l'infonuagique

La gestion des risques est un autre domaine clef abordé par le CCM. Il aide les développeurs à comprendre comment évaluer et gérer les risques associés à l'utilisation de services infonuagique pour l'entreposage et le traitement des données. Cela inclut la gestion des risques liés à la supply chain (chaîne d'approvisionnement) infonuagique, ainsi que l'identification et l'atténuation des vulnérabilités pouvant être exploitées dans le cadre du développement d'applications infonuagique.

Sécurisation des environnements de développement dans l'infonuagique

Le CCM fournit des contrôles pour la sécurisation des environnements de développement dans l'infonuagique, tels que la gestion des configurations et l'utilisation des outils de développement sécurisé. Les développeurs doivent mettre en place des contrôles de sécurité pour éviter les erreurs de configuration pouvant exposer les applications ou les données à des attaques.

Réponse aux incidents dans les applications infonuagique

Le CCM aide à la mise en place de processus pour la détection, la réponse et la récupération en cas d'incidents de sécurité dans les applications infonuagique. Les développeurs doivent être capables de réagir rapidement aux violations de sécurité et de minimiser l'impact sur les utilisateurs et les données. Le contrôle des réponses aux incidents inclut l'intégration de journaux de sécurité, la surveillance des applications et la mise en ouvre de processus de récupération après sinistre.

Amélioration continue de la sécurité

Le CCM encourage également une approche d'amélioration continue en matière de sécurité. Les développeurs doivent régulièrement auditer leurs applications infonuagique et mettre à jour les contrôles de sécurité pour refléter les évolutions des menaces et des vulnérabilités. Cela inclut la mise en place de pratiques de sécurité réactives et proactives pour prévenir les attaques avant qu'elles ne surviennent.



PARTAGER CETTE PAGE SUR
Dernière mise à jour : Vendredi, le 15 novembre 2024