Cette question permet de savoir si le fournisseur maîtrise vraiment son processus de développement et de distribution. Les conséquences d'un manque de contrôle peuvent être graves : un employé du fournisseur peut mal concevoir la sécurité ou mal la mettre en oeuvre ; ou un autre pourrait, par malveillance, ajouter
Comment être certain que le logiciel ne contient pas de programme « cheval de Troie », de virus ou de programme avec sorties dérobées ?
du
code pernicieux à l’insu de la direction.
Les fournisseurs soucieux des sécurités peuvent répondre immédiatement à une telle
question. Premièrement, il leur faut expliquer comment ils gèrent le processus
de développement et quels outils et processus ils utilisent pour garantir la qualité
et la fiabilité du code. Deuxièmement, les processus et les outils qu’ils décrivent
doivent être compréhensibles et s’accompagner des tests prouvant que l’application
fonctionne comme prévu. Il faut que les fournisseurs apportent rapidement des
réponses crédibles.
La fiabilité des réponses repose sur plusieurs éléments : examen du code pendant
le processus, logiciel de contrôle du code source et limitation de l’accès aux
machines servant à créer et à distribuer les versions du produit. Sans de tels
mécanismes, on est à la merci du fournisseur et de son personnel.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
