0% ont trouvé ce document utile (0 vote)
55 vues12 pages

Module 09 Securite Des Applications

Le module aborde la sécurité des applications, en se concentrant sur des pratiques essentielles telles que les listes blanches et noires, le sandboxing, la gestion des correctifs et les pare-feu pour applications web (WAF). Il souligne l'importance d'une approche multidisciplinaire pour identifier et réduire les risques tout au long du cycle de vie des systèmes. En combinant ces mesures, les organisations peuvent renforcer leur sécurité face aux menaces modernes.

Transféré par

Dqnn
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
55 vues12 pages

Module 09 Securite Des Applications

Le module aborde la sécurité des applications, en se concentrant sur des pratiques essentielles telles que les listes blanches et noires, le sandboxing, la gestion des correctifs et les pare-feu pour applications web (WAF). Il souligne l'importance d'une approche multidisciplinaire pour identifier et réduire les risques tout au long du cycle de vie des systèmes. En combinant ces mesures, les organisations peuvent renforcer leur sécurité face aux menaces modernes.

Transféré par

Dqnn
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Module 09 - Sécurité des

Applications
Administratives
La sécurité des applications est essentielle pour protéger les systèmes et les
réseaux contre les menaces. Ce module couvre les pratiques clés pour
administrer la sécurité des applications, notamment la gestion des listes
blanches et noires, le sandboxing, la gestion des correctifs, et les pare-feu pour
applications web (WAF).

par Daniel ASSI


Objectifs d'apprentissage
LQH01
Implémenter des listes blanches et noires d'applications.

LQH02
Mettre en place le sandboxing d'applications.

LQH03
Gérer les correctifs d'applications.

LQH04
Déployer des pare-feu pour applications web (WAF).
Administration de la
sécurité des applications
Responsabilités
Empêcher l'installation d'applications malveillantes.
Limiter les accès inutiles aux ressources système.
Mettre à jour régulièrement les applications avec les derniers
correctifs.
Configurer les applications de manière sécurisée.

Pratiques recommandées
Listes blanches/noires : Contrôler l'exécution des applications.
Sandboxing : Exécuter des applications non fiables dans un
environnement isolé.
Gestion des correctifs : Appliquer les mises à jour de sécurité.
Pare-feu applicatifs (WAF) : Protéger les serveurs web.
Défense en largeur (Defense in Breadth)
Approche multidisciplinaire pour identifier et réduire les risques
à chaque étape du cycle de vie d'un système.

Complète la défense en profondeur (Defense in Depth) en


ajoutant des couches de sécurité supplémentaires.

Exemple : Utilisation conjointe d'un pare-feu standard et d'un


WAF pour bloquer différentes menaces.

Défense en largeur Défense en profondeur

Sécurité aux points d'entrée courants Sécurité à plusieurs niveaux (réseau, système, etc.)

Interception des menaces par plusieurs technologies Adaptabilité aux nouvelles menaces

Moins flexible face aux nouvelles menaces Plus scalable et hétérogène


Listes blanches
d'applications
Principe
Autoriser uniquement les applications approuvées.

Avantages
Protection contre les logiciels malveillants.
Réduction des attaques zero-day.
Meilleure visibilité et contrôle.

Outils
SRP (Software Restriction Policies) : Règles basées sur les
chemins, hachages, certificats.

AppLocker : Contrôle des exécutables via les stratégies de groupe.


Listes noires d'applications
Principe
Bloquer les applications malveillantes connues.

Limites
Inefficace contre les nouvelles menaces et maintenance complexe.

Outils
ManageEngine Endpoint Central et Protection contre les PUA.

La liste noire (Blacklisting) fonctionne en bloquant les applications malveillantes connues. Ses limites principales sont son inefficacité
contre les nouvelles menaces et sa maintenance complexe face aux menaces évolutives. Les outils comme ManageEngine Endpoint
Central permettent la détection et la suppression des applications interdites, tandis que la Protection contre les PUA (Potentially
Unwanted Applications) offre le blocage des logiciels indésirables via Windows Defender.
Sandboxing d'applications

Navigateurs web
Documents
Chrome (Strict-Origin-Isolation),
Adobe Reader, Microsoft Office
Firefox

Windows Sandbox
Mobile
Environnement temporaire pour tester
Applications isolées les unes des autres
des logiciels

Définition : Exécution d'applications dans un environnement isolé pour limiter leur accès aux ressources système.

Outils : Sandboxie (isolation des navigateurs), Firejail (Linux, restriction des processus via des namespaces), Windows Defender
Application Guard (isolation de Microsoft Edge).
Gestion des correctifs
d'applications
Scanner
Identifier les correctifs manquants

Télécharger
Obtenir les correctifs nécessaires

Tester
Valider les correctifs

Déployer
Appliquer les correctifs validés

Importance : Corriger les vulnérabilités pour éviter les exploits.

Outils : SolarWinds Patch Manager (automatisation des mises à jour pour


Windows et logiciels tiers), Ivanti Patch (gestion des correctifs pour OS et
applications), PDQ Deploy (déploiement rapide de correctifs et scripts).
Pare-feu pour applications web (WAF)
Matériel (Network-based)
Déployé en périphérie du réseau

Logiciel (Host-based)
2
Installé directement sur le serveur

Cloud
Géré par un tiers (ex : Cloudflare, FortiWeb)

Rôle : Protéger les serveurs web des attaques de couche 7 (HTTP/HTTPS).

Avantages : Protection contre les injections SQL, XSS, etc. Conformité aux standards (PCI, HIPAA). Détection des anomalies de
trafic.

Limites : Ne remplace pas l'authentification ou le filtrage des entrées. Gestion active requise pour éviter les faux positifs.

Outils : URLScan (Microsoft, filtrage des requêtes HTTP pour IIS), NAXSI (WAF open-source pour Nginx), Barracuda WAF
(protection contre les attaques OWASP Top 10).
Outils de sécurité des applications

Ces outils représentent les différentes solutions mentionnées dans le module pour la gestion des listes blanches/noires, le sandboxing,
la gestion des correctifs et les pare-feu pour applications web. Chacun répond à un besoin spécifique dans la stratégie globale de
sécurité des applications.
Conclusion

4 2
Pratiques clés Approches défensives
Listes blanches/noires, sandboxing, Défense en largeur et en profondeur
correctifs, WAF

>
Menaces potentielles
Nécessité d'une vigilance constante

Ce module met en lumière les meilleures pratiques pour sécuriser les


applications : contrôler les exécutions via les listes blanches/noires, isoler les
applications non fiables avec le sandboxing, maintenir les applications à jour
avec une gestion rigoureuse des correctifs, et protéger les serveurs web avec
des WAF adaptés.

Ces mesures combinées renforcent la posture de sécurité globale des


organisations contre les menaces modernes.
Conclusion

4 2
Pratiques clés Approches défensives
Listes blanches/noires, sandboxing, Défense en largeur et en profondeur
correctifs, WAF

>
Menaces potentielles
Nécessité d'une vigilance constante

Ce module met en lumière les meilleures pratiques pour sécuriser les


applications : contrôler les exécutions via les listes blanches/noires, isoler les
applications non fiables avec le sandboxing, maintenir les applications à jour
avec une gestion rigoureuse des correctifs, et protéger les serveurs web avec
des WAF adaptés.

Ces mesures combinées renforcent la posture de sécurité globale des


organisations contre les menaces modernes.

Vous aimerez peut-être aussi