> Tech > Comment être certain que le logiciel ne contient pas de programme « cheval de Troie », de virus ou de programme avec sorties dérobées ?

Comment être certain que le logiciel ne contient pas de programme « cheval de Troie », de virus ou de programme avec sorties dérobées ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Cette question permet de savoir si le fournisseur maîtrise vraiment son processus de développement et de distribution. Les conséquences d'un manque de contrôle peuvent être graves : un employé du fournisseur peut mal concevoir la sécurité ou mal la mettre en oeuvre ; ou un autre pourrait, par malveillance, ajouter

Comment être certain que le logiciel ne contient pas de programme « cheval de Troie », de virus ou de programme avec sorties dérobées ?

du
code pernicieux à  l’insu de la direction.

Les fournisseurs soucieux des sécurités peuvent répondre immédiatement à  une telle
question. Premièrement, il leur faut expliquer comment ils gèrent le processus
de développement et quels outils et processus ils utilisent pour garantir la qualité
et la fiabilité du code. Deuxièmement, les processus et les outils qu’ils décrivent
doivent être compréhensibles et s’accompagner des tests prouvant que l’application
fonctionne comme prévu. Il faut que les fournisseurs apportent rapidement des
réponses crédibles.

La fiabilité des réponses repose sur plusieurs éléments : examen du code pendant
le processus, logiciel de contrôle du code source et limitation de l’accès aux
machines servant à  créer et à  distribuer les versions du produit. Sans de tels
mécanismes, on est à  la merci du fournisseur et de son personnel.

Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité

Rapport Forrester sur les services de réponse aux incidents de cybersécurité

Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT