> Tech > Comment être certain que le logiciel ne contient pas de programme « cheval de Troie », de virus ou de programme avec sorties dérobées ?

Comment être certain que le logiciel ne contient pas de programme « cheval de Troie », de virus ou de programme avec sorties dérobées ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Cette question permet de savoir si le fournisseur maîtrise vraiment son processus de développement et de distribution. Les conséquences d'un manque de contrôle peuvent être graves : un employé du fournisseur peut mal concevoir la sécurité ou mal la mettre en oeuvre ; ou un autre pourrait, par malveillance, ajouter

Comment être certain que le logiciel ne contient pas de programme « cheval de Troie », de virus ou de programme avec sorties dérobées ?

du
code pernicieux à  l’insu de la direction.

Les fournisseurs soucieux des sécurités peuvent répondre immédiatement à  une telle
question. Premièrement, il leur faut expliquer comment ils gèrent le processus
de développement et quels outils et processus ils utilisent pour garantir la qualité
et la fiabilité du code. Deuxièmement, les processus et les outils qu’ils décrivent
doivent être compréhensibles et s’accompagner des tests prouvant que l’application
fonctionne comme prévu. Il faut que les fournisseurs apportent rapidement des
réponses crédibles.

La fiabilité des réponses repose sur plusieurs éléments : examen du code pendant
le processus, logiciel de contrôle du code source et limitation de l’accès aux
machines servant à  créer et à  distribuer les versions du produit. Sans de tels
mécanismes, on est à  la merci du fournisseur et de son personnel.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech