Durée: 12 mois
Rubrique: Architecte cybersécurité
L'étude de cas que nous examinons aujourd'hui concerne une application web. L'application web étant un système complexe, il est nécessaire d'adopter une approche méthodique pour l'analyse des vulnérabilités.
Tout d'abord, nous commencerons par la planification de l'analyse. Cette étape implique la définition des objectifs de l'analyse, la désignation de l'équipe chargée de l'exécution de l'analyse et la définition du périmètre de l'application à analyser.
Ensuite, nous passons à la collecte d'informations. Cette phase implique la collecte d'informations détaillées sur l'application web, y compris son architecture, les technologies utilisées, sa configuration, les données qu'elle traite, etc.
L'étape suivante est l'identification des vulnérabilités. Nous utiliserons ici plusieurs méthodes, y compris l'analyse statique et dynamique du code, l'analyse manuelle et automatisée, et différentes méthodes d'évaluation comme SAST, DAST, IAST et RASP.
Une fois que nous avons identifié les vulnérabilités potentielles, nous passons à la validation des vulnérabilités. Cela implique la vérification de chaque vulnérabilité identifiée pour s'assurer qu'elle représente bien un risque pour l'application.
Après la validation, nous procédons à la priorisation des vulnérabilités. Cela est nécessaire pour identifier celles qui doivent être corrigées en premier lieu. Cette priorisation est généralement basée sur le niveau de risque que représente chaque vulnérabilité pour l'application.
La dernière étape est la remédiation et le suivi. Cela implique la correction des vulnérabilités identifiées et le suivi de leur correction pour s'assurer que les mêmes vulnérabilités ne se reproduisent pas à l'avenir.