Chapitre 20. Découverte des vulnérabilités
Cet ouvrage a été traduit à l'aide de l'IA. Tes réactions et tes commentaires sont les bienvenus : translation-feedback@oreilly.com
Après que code architecturé de manière sécurisée a été conçu, écrit et révisé, un pipeline doit être mis en place pour s'assurer qu'aucune vulnérabilité ne passe à travers les mailles du filet.
Généralement, les applications dotées de la meilleure architecture présentent le moins de vulnérabilités et les vulnérabilités les moins risquées. Ensuite, les applications ayant mis en place des processus de révision de code suffisamment sécurisés présentent moins de vulnérabilités que celles qui ne disposent pas de tels processus, mais plus que celles dont l'architecture est sécurisée par défaut.
Cependant, même les applications dont l'architecture est sécurisée et qui ont fait l'objet d'un examen suffisant sont toujours la proie d'une vulnérabilité occasionnelle. Ces vulnérabilités peuvent échapper aux révisions, ou résulter d'un comportement inattendu lorsque l'application est exécutée dans un environnement différent ou que l'environnement auquel elle est destinée est mis à niveau.
Par conséquent, tu dois mettre en place des processus de découverte des vulnérabilités qui ciblent le code de production plutôt que le code de préproduction.
Automatisation de la sécurité
L'étape initiale pour découvrir les vulnérabilités après les phases d'architecture et d'examen est la phase d'automatisation.
L'automatisation de la ...