Section courante

A propos

Section administrative du site

 Langage  Elément  Bibliothèque  Module  Aide 
ABAP/4
Ada
Assembleur
Assembly & bytecode
ASP (Active Server Pages)
Basic
C
C++
C# (C Sharp)
Cobol
ColdFusion
Fortran
HTML
Java
JavaScript
LISP
Logo
LotusScript
Oberon
Pascal
Perl
PHP
PL/1
Prolog
Python
Rebol
REXX
Ruby
Rust
SAS
NoSQL
SQL
Swift
X++ (Axapta)
GNAT
SMALLAda
VHDL
Assembleur 370
Assembleur 1802
Assembleur 4004
Assembleur 6502
Assembleur 6800
Assembleur 68000
Assembleur 8080 et 8085
Assembleur 8089
Assembleur 80x86
Assembleur AGC4
Assembleur ARM
Assembleur DPS 8000
Assembleur i860
Assembleur Itanium
Assembleur MIPS
Assembleur PDP-11
Assembleur PowerPC
Assembleur RISC-V
Assembleur SPARC
Assembleur SuperH
Assembleur UNIVAC I
Assembleur VAX
Assembleur Z80
Assembleur Z8000
Assembleur z/Architecture
ASSEMBLER/MONITOR 64
Micol Assembler
GFA Assembler
A86
MASM (Macro Assembler)
TASM (Turbo Assembler)
CIL
Jasmin
LLVM
MSIL
Parrot
P-Code (PCode)
SWEET16
G-Pascal
ASP 1.0
ASP 2.0
ASP 3.0
ASP.NET
ASP.NET Core
ABasiC (Amiga)
Adam SmartBASIC
Altair BASIC
AmigaBASIC (Amiga)
AMOS Basic (Amiga)
Atari Basic (Atari 400, 600 XL, 800, 800XL)
Basic Apple II (Integer BASIC/APPLESOFT)
Basic Commodore 64 (CBM-BASIC)
Basic Commodore 128 (BASIC 7.0)
Basic Commodore VIC-20 (CBM-BASIC 2.0)
Basic Coco 1 (Color Basic)
Basic Coco 2 (Extended Color Basic)
Basic Coco 3 (Extended Color Basic 2.0)
BASICA (PC DOS)
Basic Pro
BBC BASIC
Blitz BASIC (Amiga)
DarkBASIC
Dartmouth BASIC
GFA-Basic (Atari ST/Amiga)
GWBASIC (MS-DOS)
Liberty BASIC
Locomotive BASIC (Amstrad CPC)
MSX-Basic
Omikron Basic (Atari ST)
Oric Extended Basic
Power Basic
Quick Basic/QBasic (MS-DOS)
Sinclair BASIC (ZX80, ZX81, ZX Spectrum)
ST BASIC (Atari ST)
Turbo Basic
Vintage BASIC
VBScript
Visual Basic (VB)
Visual Basic .NET (VB .NET)
Visual Basic pour DOS
Yabasic
BeckerBASIC
SIMONS' BASIC
Basic09 d'OS-9
Disk Extended Color Basic
Basic09 d'OS-9
Disk Extended Color Basic
Access
Excel
Visual Basic pour Windows
Visual Basic .NET pour Windows
C Shell Unix (csh)
C pour Amiga
C pour Atari ST
C pour DOS
C pour Falcon030
C pour GEMDOS (Atari ST)
C pour Linux
C pour PowerTV OS
C pour OS/2
C pour Unix
C pour Windows
Aztec C
CoCo-C
GNU C
HiSoft C
IBM C/2
Introl-C
Lattice C
Microsoft C
MinGW C
MSX-C
Open Watcom C
OS-9 C Compiler
Pure C
Quick C
Turbo C
HiSoft C for Atari ST
HiSoft C for CP/M (Amstrad CPC)
C++ pour OS/2
C++ pour Windows
Borland C++
C++Builder
IBM VisualAge C++
Intel C++
MinGW C++
Open Watcom C++
Symantec C++
Turbo C++
Visual C++
Visual C++ .NET
Watcom C++
Zortech C++
C# (C Sharp) pour Windows
Apple III Cobol
Microsoft Cobol
BlueDragon
Lucee
OpenBD
Railo
Smith Project
Microsoft Fortran
WATFOR-77
CSS
FBML
Open Graph
SVG
XML
XSL/XSLT
LESS
SASS
GCJ (GNU)
JSP
Jython
Visual J++
Node.js
TypeScript
AutoLISP
ACSLogo
LotusScript pour Windows
Amiga Oberon
Oberon .NET
Apple Pascal
Delphi/Kylix/Lazarus
Free Pascal
GNU Pascal
HighSpeed Pascal
IBM Personal Computer Pascal
Lisa Pascal
Maxon Pascal
MPW Pascal
OS-9 Pascal
OSS Personal Pascal
Pascal-86
Pascal du Cray Research
Pascal/VS
Pascal-XT
PURE Pascal
QuickPascal
RemObjets Chrome
Sun Pascal
THINK Pascal
Tiny Pascal (TRS-80)
Turbo Pascal
UCSD Pascal
VAX Pascal
Virtual Pascal
Turbo Pascal for CP/M-80
Turbo Pascal for DOS
Turbo Pascal for Macintosh
Turbo Pascal for Windows
CodeIgniter (Cadre d'application)
Drupal (Projet)
Joomla! (Projet)
Phalanger (PHP .NET)
phpBB (Projet)
Smarty (balise)
Twig (balise)
Symfony (Cadre d'application)
WordPress (Projet)
Zend (Cadre d'application)
PL360
PL/M-80
PL/M-86
Turbo Prolog
CPython
IronPython
Jython
PyPy
AREXX
Regina REXX
JMP
Btrieve
Cassandra
Clipper
CouchDB
dBASE
Hbase
Hypertable
MongoDB
Redis
Access
BigQuery
DB2
H2
Interbase
MySQL
Oracle
PostgreSQL
SAP HANA
SQL Server
Sybase
U-SQL
Introduction
Normes de sécurité
OWASP
Authentification
Vulnérabilités applicatives
CIS (Center for Internet Security) Controls
CSA (Cloud Security Alliance) - Cloud Controls Matrix (CCM)
ISO/IEC 27001
NIST (National Institute of Standards and Technology) Cybersecurity Framework
OWASP
PCI DSS
SANS/CWE (Common Weakness Enumeration)
L'authentification multifacteur (Mémoriser mon ordinateur)
Cookie de session compromis
Buffer overflow (Dépassement de tampon)
Injection SQL
CryptoAuthLib
CryptoLib4Pascal
Delphi-OpenSSL
HashLib4Pascal
OpenSSL
hashlib
Préface
Notes légal
Dictionnaire
Recherche

SANS/CWE (Common Weakness Enumeration)

Le SANS/CWE (Common Weakness Enumeration) est une initiative collaborative visant à identifier et classifier les faiblesses de sécurité pouvant affecter les systèmes logiciels. Il s'agit d'un ensemble de failles courantes (ou vulnérabilités) que les développeurs doivent connaître pour améliorer la sécurité des applications et des systèmes qu'ils créent.

Voici une explication détaillée de son rôle dans la sécurité du développement :

SANS et le CWE

Le CWE (Common Weakness Enumeration) est une liste structurée de faiblesses logicielles répertoriées par le SANS Institute (un organisme de formation et de certification en cybersécurité). Il s'agit d'un catalogue de vulnérabilités courantes dans le développement logiciel, couvrant des erreurs de programmation, des erreurs de configuration et d'autres problèmes pouvant compromettre la sécurité d'une application.

Le CWE est maintenu par le MITRE Corporation, et il est largement utilisé par des professionnels de la sécurité, des chercheurs et des développeurs pour identifier les risques de sécurité dans leurs logiciels.

Utilisation dans le développement logiciel

Le CWE est un outil précieux pour les développeurs, car il offre une liste détaillée de faiblesses spécifiques auxquelles ils doivent prêter attention pendant le développement. Ces faiblesses sont classées par catégories (par exemple, erreurs de validation des entrées, mauvaise gestion de la mémoire,...), ce qui permet aux développeurs de cibler les points vulnérables de leur code.

Exemples de faiblesses courantes dans le CWE incluent des erreurs comme l'injection SQL, le buffer overflow, l'utilisation de fonctions dangereuses, ou encore des erreurs de gestion des permissions.

Référentiel de bonnes pratiques pour la sécurité

Le SANS Institute et le CWE offrent également des ressources pédagogiques et des meilleures pratiques pour aider les développeurs à éviter ou à corriger les vulnérabilités identifiées dans le CWE. Cela comprend des recommandations sur des techniques de codage sécurisé, des pratiques de revue de code et l'utilisation d'outils d'analyse de vulnérabilités pour détecter les faiblesses au moment du développement.

CWE dans l'intégration de la sécurité dans le cycle de développement

Le CWE est un outil soutenant l'intégration de la sécurité dès le début du cycle de vie du développement logiciel. En combinant le CWE avec des pratiques telles que DevSecOps, intégrant la sécurité dans chaque étape du développement, les entreprises peuvent mieux détecter et corriger les vulnérabilités avant que le logiciel ne soit déployé.

En adoptant des pratiques de développement sécurisé et en étant conscient des vulnérabilités courantes décrites dans le CWE, les développeurs peuvent réduire considérablement les risques de sécurité dans leurs applications.

Classement des faiblesses par gravité

Le CWE attribue un score ou une classification à chaque vulnérabilité, ce qui permet de hiérarchiser les risques. Les vulnérabilités les plus graves, comme celles pouvant entraîner une exécution de code arbitraire ou une compromission complète d'un système, sont mises en évidence et doivent être traitées en priorité.

Outils et analyseurs de sécurité

Le CWE est souvent intégré dans des outils de sécurité automatisés, comme les scanners de vulnérabilité et les outils d'analyse statique de code. Ces outils utilisent la liste CWE pour identifier les faiblesses dans le code source et alerter les développeurs sur les failles de sécurité potentielles, permettant ainsi une correction rapide pendant le développement.

Réponse aux incidents de sécurité

Le CWE joue également un rôle important dans la gestion des incidents de sécurité. Si une vulnérabilité identifiée dans le CWE est exploitée dans un produit en production, les équipes de réponse aux incidents peuvent se référer à la liste pour comprendre la nature de la vulnérabilité, la manière dont elle peut être exploitée, et les meilleures actions correctives à mettre en oeuvre.

Ressource pour la formation et la sensibilisation

Le SANS Institute propose également des formations et des certifications sur la base du CWE, permettant aux développeurs et aux responsables de la sécurité d'acquérir des compétences spécifiques pour reconnaître et éviter les faiblesses de sécurité dans le développement logiciel. Cette approche pédagogique contribue à sensibiliser les développeurs à la sécurité dès le début de leur carrière et à promouvoir des pratiques de développement sécurisé à long terme.



PARTAGER CETTE PAGE SUR
Dernière mise à jour : Vendredi, le 15 novembre 2024