Tests « Glass box » : Pensez dans la boîte

Transcription

Tests « Glass box » : Pensez dans la boîte
IBM Software
Rational
Tests « Glass box » : Pensez
dans la boîte
Livre blanc
2
Tests « Glass box » : Pensez dans la boîte
Contenus
2 Récapitulatif
2 Présentation
4 Tests Glass box
5 Les avantages
7 Le potentiel
7 Conclusion
Récapitulatif
Les outils automatisés pour l’évaluation de la sécurité des
applications web se répartissent en deux catégories principales :
les outils Black box et White box. Ces deux approches se
caractérisent par des avantages et des inconvénients, et la plupart
des entreprises utilisent donc les deux technologies pour obtenir
de meilleurs résultats. Ces dernières années, IBM a mené des
recherches, des développements et des dépôts de brevets
pour créer une nouvelle approche passionnante baptisée
« Glass box »,1 qui permet de tirer parti des avantages des
deux méthodes.
Avec la méthode de test « Glass box », vous observez les actions
d’une application de l’intérieur, pendant qu’elle s’exécute. Des
études ont montré que cette approche peut considérablement
améliorer l’analyse Black box, notamment la couverture logique
de l’application, la détection de problèmes de sécurité difficiles à
cerner avant et la qualité du reporting pour l’utilisateur. En plus,
vous bénéficiez des avantages de l’approche White box, avec une
visibilité complète sur le code, le moteur d’exécution, les
interactions internes, et bien d’autres éléments.
Ce document est destiné à présenter l’approche innovante des
tests « Glass box », leurs modes de fonctionnement, leurs
performances comparées à d’autres outils d’analyse d’applications
web et leurs avantages. L’objet de ce document est d’apporter
des informations sur la technologie et son potentiel, bien au-delà
de la mise en œuvre de la technologie « Glass box » avec le
logiciel IBM® Rational AppScan.
Présentation
La communauté OWASP (Open Web Application Security
Project) répertorie les menaces les plus récentes susceptibles
d’exposer les applications à des menaces. Le projet « OWASP
Top 10 » est devenu la norme pour évaluer les vulnérabilités
d’une application web.2 Les publications OWASP aident les
développeurs, les spécialistes chargés de tests de sécurité et les
architectes à se recentrer sur des stratégies efficaces de
conception et de limitation des risques. Lorsque les développeurs
et les spécialistes des tests mesurent et comparent la couverture
de leurs outils d’évaluation de la sécurité des applications,
notamment les outils Black box et White box, ils utilisent
souvent cette liste comme base de leurs évaluations.
2010 OWASP Top 10 - Les dix risques de sécurité applicatifs
web les plus critiques
A1. Injection ;
A2. Cross-site scripting (XSS) ;
A3. Violation de la gestion des sessions et des
authentifications ;
A4. Références directes non sécurisées à un objet ;
A5. Falsification de requête intersite (CSRF) ;
A6. Mauvaise configuration de la sécurité ;
A7. Stockage cryptographique non sécurisé ;
A8. Manque de restriction d’accès à une URL ;
A9. Protection insuffisante de la couche transport ;
A10. Redirection et renvois non validés.3
Tests White box
Les analyses White box, également baptisées analyses statiques
ou SAST (test de logiciel par analyse statique), permettent
d’analyser le code source d’une application. Pour ce type
d’analyse, l’exécution de l’application n’est pas nécessaire.
Certains outils d’analyse statique nécessitent la compilation du
code, mais cette opération est limitée à des cas spécifiques. Il n’y
a pas d’exigence concernant la compilation du code.
Sous sa forme la plus élémentaire, un outil d’analyse statique
procède à l’analyse du code lui-même, examine les fonctions
appelées et évalue les flux de contrôle et de données des
IBM Software
applications. Le flux de contrôle détermine les différents
chemins d’exécution possibles lorsqu’un utilisateur exécute
l’application avec différentes données. Le flux de données
identifie les modalités de déplacement des variables dans
l’application, et la localisation des entrées.
La méthode la plus couramment utilisée dans l’analyse statique
est appelée « taint analysis » (ou propagation d’une marque
apposée). L’analyse par propagation d’une marque examine
différents flux de données, en recherchant tous les champs
d’entrée qu’un attaquant pourrait manipuler, et en surveillant
leur utilisation dans l’ensemble de l’application.4 Si une entrée
de données apparaît dans une action sensible, comme par
exemple l’exécution d’une requête SQL (Structured Query
Language), l’outil peut déterminer l’existence d’une
vulnérabilité. Il existe d’autres approches concernant l’analyse
statique, mais qui dépassent l’objet de ce document.
L’intérêt principal des tests White box réside dans l’examen du
code de l’ensemble d’une application. Cette solution permet de
mettre en lumière les lignes de code spécifiques correspondant à
la vulnérabilité identifiée. Cependant, l’approche présente
quelques inconvénients :
●●
●●
●●
●●
Bien que l’objectif des outils de test White box consiste à
identifier tous les flux de contrôle et de données possibles
dans une application, il n’est pas toujours possible d’y parvenir.
Les scénarios de flux d’exécution sont nombreux, notamment
l’utilisation de l’image au lancement de l’exécution, qui
constitue un défi pour cette technologie. Ces outils
rencontrent également des difficultés à identifier correctement
les f lux de contrôle basés notamment sur des fichiers de
configuration et des bases de données.
Les outils White box ne testent que le code d’une application.
Ils ne prennent pas en compte un déploiement spécifique,
susceptible d’introduire de nouveaux problèmes de sécurité ou
d’amplifier ceux qui existent.
Les outils de test White box ne peuvent pas toujours analyser
les problèmes complexes identifiés dans de grandes bases
de code.
Les résultats obtenus sont avant tout théoriques. Vous ne
disposez généralement pas de preuves concrètes indiquant
qu’un agresseur distant peut effectivement exploiter une
exposition théorique.
3
Tests Black box
Les tests Black box, également baptisés analyses fonctionnelles
ou DAST (test de logiciel par analyse dynamique), constituent
une méthode éprouvée d’évaluation de la sécurité des
applications. Ils consistent à tester les fonctionnalités d’une
application plutôt que le code source ou les traitements internes.
La mise en œuvre de ces tests ne nécessite ni connaissances
spécifiques du code et de la structure interne de l’application, ni
compétences générales en matière de programmation.
Sous sa forme la plus élémentaire, le scanner du test Black box
explore une application web exactement comme un utilisateur
normal le ferait, puis génère des tests en fonction des
informations obtenues pendant cette phase d’exploration. Il
analyse ensuite les réponses reçues de l’application et détermine
si elles indiquent ou non une vulnérabilité à une attaque
spécifique. Du fait que les traitements internes du système ne
sont pas pris en compte durant ce type de test, il est possible
d’analyser n’importe quel type d’application web. La complexité
du code de l’application n’a aucun impact, pas plus que le
langage de programmation utilisé. En outre, les modes de
génération des données produites par l’application ne sont pas
traités par le scanner. Le processus de validation de ces outils
s’appuie simplement sur les actions mises en œuvre par
l’application au cours de chaque test spécifique.
Malgré leurs avantages, les outils de test Black box possèdent des
inconvénients auxquels les outils White box répondent mieux :
●●
●●
Couverture. Les outils de test Black box n’agissant pas au
niveau du code source, mais plutôt au niveau d’une application
web exécutable et accessible au travers d’une adresse URL, il
est possible qu’ils omettent de vérifier certains éléments
(paramètres, pages, adresses URL) auxquels l’application web
ne fait pas explicitement référence.
Visibilité. Les outils de test Black box s’appuient sur les
réponses des serveurs pour la validation des problèmes. Bien
qu’il soit évidemment possible de valider la plupart des
vulnérabilités en se basant sur la réponse d’une application, ce
n’est pas toujours le cas. À titre indicatif, les vulnérabilités
relatives à un processus de stockage cryptographique non
sécurisé ne sont fréquemment pas révélées dans une réponse
HTTP (Hypertext Transfer Protocol), car elles font parfois
référence aux modalités de stockage des données dans le
système, et non aux modalités d’envoi à l’utilisateur.
4
●●
●●
Tests « Glass box » : Pensez dans la boîte
Résolution. Bien que les problèmes identifiés par des tests
Black box soient faciles à reproduire, la mise en
correspondance de ces résultats liés au niveau HTTP avec le
code source correspondant n’est pas toujours simple. Ce qui
conduit à des difficultés pour identifier les corrections
apportées au code.
Redondance. Les tests Black box n’ont pas la capacité à
identifier de quelle manière une application utilise un
paramètre d’entrée et dans quel contexte il est utilisé. Pour
éviter la détection de faux négatifs, chaque paramètre doit être
testé rigoureusement vis-à-vis de tous les types de
vulnérabilités. Cependant, si cette approche garantit une
couverture appropriée en termes de sécurité, elle conduit par
ailleurs à des tests superflus.
L’approche nouvelle et innovante proposée par IBM consiste à
conjuguer les avantages de l’« environnement d’exécution » liés
aux tests Black box, et la « connaissance de l’application »
obtenue grâce aux tests White box, ce qui permet de résoudre
l’ensemble des difficultés qui ont été citées.
Tests Glass box
Les tests Glass box apportent globalement des capacités plus
performantes de vérification des applications. L’approche permet
de gagner en fiabilité, en degré de couverture, en performances
et en capacités de reporting. Si une analyse Black box courante
s’appuie principalement sur une réponse de serveurs pour
déterminer l’existence d’une vulnérabilité, la technologie Glass
box permet, pour sa part, d’analyser à la fois les actions internes
et la structure d’une application web. D’où des analyses plus
complètes. Une analyse comportant des fonctions Glass box peut
également identifier des vulnérabilités plus complexes et
indiquer leur localisation exacte dans le code source.
Pour enrichir les analyses Black box, ces tests utilisent des
informations internes, collectées auprès de différentes sources.
Ces sources d’information, baptisées agents Glass box, forment
un ensemble d’applications de surveillance, pouvant être
installées dans différents composants de l’environnement d’une
application web, en particulier les serveurs web, les systèmes
d’exploitation et les serveurs de bases de données (Figure 1). Un
agent est chargé de surveiller, collecter et analyser des données
pertinentes, puis de renvoyer des informations vers l’outil de test
Black box, qui, à son tour, utilise ces informations pour obtenir
des résultats plus précis.
Serveur cible
AppScan
HTTP
Serveur d'applications
Application web cible
Moteur Glass box
HTTP
Agent Glass box
L'agent Glass box est installé sur le serveur distant
L'agent surveille l'application web testée lors de l'exécution
AppScan reçoit des informations provenant de l'intérieur
de l'application
Figure 1 : Tests Glass box
Les agents Glass box sont positionnés à différents emplacements
du logiciel, au sein même de l’application web ou dans son
environnement. Bien entendu, la localisation exacte de son
installation déterminera les types d’informations susceptibles
d’entraîner un retour d’information. Le tableau ci-après donne
quelques exemples indiquant les différents types d’agents, les
informations qu’ils peuvent collecter et les aspects de l’analyse
pouvant être améliorés par ces informations.
Prenons comme exemple le dernier agent du Tableau 1, associé
au serveur SQL. Les applications web utilisent généralement un
serveur de base de données SQL externe. En installant un agent
Glass box sur ce serveur, il est possible de surveiller l’exécution
de requêtes SQL émises par une application web. Lorsque le
dispositif d’analyse Black box déclenche une attaque par injection
SQL, un agent Glass box peut analyser la véritable requête
SQL pour déterminer si l’attaque a réussi ou non. S’il
constate la réussite de l’attaque, l’agent adresse des informations
au scanner Black box, qui peut ensuite signaler l’existence d’une
vulnérabilité par rapport à une injection SQL. Cette
vulnérabilité sera détectée même si elle n’est pas renvoyée dans
une réponse HTTP. En outre, cet agent peut faciliter
l’identification des ressources à tester pour une injection SQL et
la définition des charges à utiliser, ce qui réduit le nombre de
tests à adresser à l’application, avec pour résultat une meilleure
efficacité globale de l’analyse.
IBM Software
5
Amélioration de l'analyse
Localisation de l'agent
Informations accessibles
Moteur d'exécution d'une
application web
Informations concernant le code exécutable
Serveur web
Système d’exploitation
SQL Server
Exactitude
Performances


Fichiers de configuration


Journaux de serveur web

Création de fichiers

Exécution des processus

Accès au registre

Exécution des requêtes

Informations concernant le code source
Génération de
rapports




Tableau 1 : Localisation d’un agent, informations accessibles et conséquences pour l’analyse.
Autre exemple d’agent Glass box, celui chargé de
l’instrumentation d’un code exécutable. Dans une approche
innovante, le code de l’application web est doté d’une
instrumentation dynamique lors de son chargement. Cet agent
peut ensuite surveiller l’exécution du code de l’application web.
Il injecte dynamiquement du code dans différentes parties de
l’application web, ce qui permet de surveiller la couverture
logique de l’application et des méthodes centrées sur la sécurité.
Grâce à la surveillance de ces méthodes, également baptisées
« sinks », il est possible pour l’agent d’identifier des problèmes
de sécurité de manière aisée et concrète.
exécutée, au niveau du code. Avec cette approche, il n’est plus
nécessaire de tenir compte de la réponse du serveur puisque la
technologie Glass box « visualise » le code lorsque la
vulnérabilité est exécutée.
Ces exemples ne constituent que quelques échantillons de la
manière dont la technologie Glass box permet d’enrichir et
d’améliorer les tests Black box et White box. Les avantages
obtenus appartiennent à trois catégories principales :
●●
●●
Les avantages
La méthodologie Glass box conjugue le meilleur des
environnements de test Black box et White box, en résolvant
leurs limitations de différentes manières. Elle permet de
résoudre les problèmes de couverture des applications analysées
en identifiant la logique masquée et les problèmes de sécurité
non détectés, et en générant les rapports correspondants.
À titre d’exemple, l’un des problèmes majeurs des tests Black box
réside dans la difficulté à détecter des vulnérabilités non
manifestées. Une analyse Glass box permet de résoudre ce
problème en inspectant le fonctionnement de l’application
●●
●●
Une exploration plus efficace ;
Des fonctionnalités de test et de reporting plus performantes ;
Une efficacité accrue des analyses et une plus grande fiabilité
des résultats ;
Une génération plus performante des exploits.
Améliorer la phase d’exploration
Pendant la phase d’exploration d’une analyse Black box, les
agents correspondants peuvent révéler différents éléments
masqués (points d’entrée d’une application web, paramètres,
cookies, structure de l’application). Ces informations sont
ensuite diffusées, ce qui permet au scanner Black box d’accéder à
ces vulnérabilités, améliorant ainsi la couverture de l’application.
6
Tests « Glass box » : Pensez dans la boîte
La technologie Glass box peut détecter des scénarios de
couverture plus compliqués, notamment lorsque l’exécution
d’une application effectue des branchements en fonction d’une
entrée de données d’un utilisateur. Prenons, à titre indicatif, le
code de l’Exemple 1.
Black box. Elle permet de valider des problèmes de sécurité non
manifestés, avec la possibilité de tester l’existence de nouveaux
types de problèmes, notamment la création de fichiers non
sécurisés, la falsification de journaux, le stockage
cryptographique non sécurisé ou les configurations inappropriées
ou altérées, entre autres. De plus, ces tests permettent de
générer des rapports de vulnérabilité performants indiquant le
nom de la méthode vulnérable, le nom du fichier et le numéro
de ligne, le nom de la classe et le contenu exécutable exact de la
vulnérabilité.
Échantillon 1 : Codes illustrant l’impact sur la sécurité d’une entrée de
données par un utilisateur
Gagner en efficacité et en fiabilité
Si le scanner Black box ne positionne pas le paramètre de mise
au point en y associant la valeur « enabled », le code masqué ne
sera pas exécuté, ce qui va altérer la couverture de l’analyse du
fait de l’absence de test sur ce bloc de code masqué. L’analyse ne
pourra donc pas détecter de vulnérabilité concernant cette
partie. La technologie Glass box s’appuie sur différents types
d’analyses pour identifier les types de branchements de code et
les signaler au scanner. Le scanner utilise ensuite le paramètre de
mise au point en testant le code masqué, ce qui permet de
résoudre ce problème de couverture. Le scanner associé à la
technologie Glass box peut également identifier des
vulnérabilités dans ce segment de code masqué.
L’un des types d’analyses utilisables pour résoudre ce problème a
été qualifié de « concolic », un processus conjuguant l’analyse
concrète et l’exécution symbolique. Le processus s’appuie sur
une technique hybride de vérification de logiciel consistant à
entrelacer une exécution concrète, c’est-à-dire un test, pour des
entrées de données particulières, avec l’exécution symbolique.5
Ce type d’analyse permet à un scanner doté de la technologie
Glass box de déterminer comment mettre en forme les entrées
de données pour atteindre des parties importantes du code.
Améliorer la phase de test et le reporting
Grâce à l’approche Glass box, il est possible d’améliorer la phase
de test en créant un ensemble de règles spécifiquement adaptées
pour l’environnement dans lequel est installée l’application. Cet
environnement englobe le système d’exploitation, le serveur
d’applications et les composants tiers éventuels. En outre, grâce
à la surveillance de l’exécution des applications, l’analyse Glass
box permet d’améliorer les performances de validation des tests
Les utilisateurs des outils de test Black box sont fréquemment
amenés à choisir entre les performances et l’exactitude.
Augmenter le nombre de tests, c’est gagner en exactitude, mais
au prix de performances moindres.
Du fait de sa sensibilité à l’environnement applicatif, un scanner
doté de la technologie Glass box est plus efficace. Il permet
d’identifier les tests pertinents pour chaque ressource et de
n’appliquer que ces tests spécifiques. De ce fait, le processus est
globalement plus performant et le scanner peut consacrer
davantage de temps à des attaques complexes, et ce, sans créer de
charges de traitement supplémentaires.
Générer des exploits
Grâce à l’inspection de l’exécution d’une application web, les
agents Glass box peuvent produire des exemples d’exploits
concrets.
Prenons par exemple un problème de sécurité, tel qu’une
injection SQL. L’insertion d’une simple apostrophe dans un
formulaire web, suivie de l’envoi de ce formulaire, peut produire
une réponse du serveur indiquant une vulnérabilité relative à
l’injection SQL. Cependant, l’existence d’une vulnérabilité
particulière n’est pas suffisante pour démontrer qu’elle est
exploitable. La construction d’une attaque dont l’exploitabilité
est démontrée constitue un défi majeur pour les scanners Black
box. Les scanners White box rencontrent même des difficultés
encore plus importantes, car ils ne disposent pas des
informations nécessaires pour générer une véritable requête
HTTP relative à une vulnérabilité.
IBM Software
Les agents Glass box peuvent détecter l’exécution d’une
application web. Après identification d’une vulnérabilité, un
agent Glass box peut adresser au scanner Black box des
informations pouvant faciliter la réalisation d’un exploit
opérationnel et significatif. Les données émises par l’agent Glass
box peuvent contenir la requête SQL exacte qui a été exécutée.
Le scanner peut utiliser ces informations pour créer une requête
HTTP spécifique, capable d’exploiter cette vulnérabilité, en
prenant en compte le contexte de l’injection et différentes
contraintes relatives aux entrées de données par un utilisateur, et
qui ont été identifiées. Cet agent peut également renvoyer des
informations concernant la structure du serveur de base de
données, non seulement pour identifier une vulnérabilité, mais
également pour démontrer rapidement sa gravité.
Le potentiel
Shai Chen, consultant et blogueur indépendant, spécialiste de la
sécurité de l’information, a récemment publié les résultats
d’analyses comparatives de scanners de sécurité appliqués aux
applications web. Menée sur 60 scanners open source et
disponibles dans le commerce, l’étude a permis de réaliser une
synthèse des caractéristiques et des capacités les plus critiques de
chacune des offres concernées. Cette étude, au cours de laquelle
la solution Rational AppScan Standard V8.0.3 a été évaluée
uniquement sur ses caractéristiques Black box, s’est conclue en
plaçant la version initiale de Rational AppScan en tête du
classement des scanners pour son excellente fiabilité globale.
Toutefois, du fait des difficultés inhérentes à l’analyse Black box,
il n’a pas été possible de détecter un certain nombre de
problèmes.
La robustesse de l’analyse Glass box est mise en évidence avec la
solution IBM Rational AppScan Standard V8.5, qui utilise la
technologie Glass box, inédite et innovante. IBM s’est appuyé
sur l’application web « wavsep », utilisée pour la comparaison,
afin d’évaluer la nouvelle technologie Glass box déployée dans la
solution Rational AppScan.6 Le tableau 2 présente les résultats,
qui démontre par ailleurs le potentiel considérable de l’approche
Glass box.
La mise en œuvre de la solution Rational AppScan Standard
avec la technologie Glass box a permis d’obtenir des résultats
remarquables. Les 198 vulnérabilités sont été détectées lors
d’une analyse associée à la technologie Glass box. Cette
technologie a permis de combler les lacunes de l’approche Black
box, grâce à une détection parfaite des problèmes rencontrés, et
ce, sans aucun résultat incorrect.
Grâce à la technologie Glass box, la solution
IBM Rational AppScan Standard Edition
V8.5 a permis d’obtenir des résultats
remarquables et d’identifier facilement
toutes les vulnérabilités présentes dans
une application externe, et ce, sans aucun
faux positif.7
Conclusion
L’analyse automatique Black box de la sécurité des applications
web constitue une approche éprouvée et efficace permettant
d’exécuter une application et de l’évaluer, en fonction de ses
actions. En outre, l’analyse White box permet d’évaluer le code
source d’une application en assurant une couverture plus
performante.
Une nouvelle approche vient d’être ajoutée à cet environnement
de test Black box et White box. L’utilisation d’agents internes
Glass box permet d’améliorer considérablement tous les aspects
du processus d’analyse : exploration, test, exploitation et
reporting. La solution va bien au-delà d’une collection de
nouvelles fonctionnalités ; il s’agit d’une toute nouvelle approche
permettant de conduire des analyses de sécurité, porteuse d’un
potentiel considérable. Grâce à ces avantages, entre autres, cette
approche révolutionnaire a été récemment intégrée dans la
gamme de produits Rational AppScan.
Total des identifications
(nombre) sur 198 possibles
Faux négatifs (nombre)
Faux négatifs (nombre)
Black box
62
0
136
Glass box
198
0
0
Type d'analyse
7
Tableau 2 : Résultats des tests menés avec les technologies Black box et Glass box
En résumé, les tests Glass box apportent les avantages suivants :
●●
●●
●●
Capacité potentielle à répondre à l’ensemble des risques
de sécurité applicatifs web les plus critiques
(liste OWASP top 10) ;
Résolution des lacunes des tests Black box et White box ;
Identification fiable et avec une technologie unique de tous les
risques de sécurité possibles.
L’analyse Glass box transforme par conséquent les approches
actuelles de détection des vulnérabilités et en augmente
considérablement la fiabilité.
Informations complémentaires
Pour en savoir plus sur les avantages de l’analyse d’applications
avec la technologie Glass box, contactez votre interlocuteur
IBM ou votre partenaire commercial IBM, ou visitez le site web
suivant : ibm.comsoftware/products/fr/fr/ibmsecuappsstan
À propos des auteurs
Roi Saltzman est un spécialiste de la recherche en matière de
sécurité, et membre de l’équipe IBM Rational Application
Security and Research, au sein de laquelle il dirige des projets de
recherche et développement en matière de sécurité des
applications. Roi Saltzman est responsable du développement de
fonctionnalités de sécurité pour la gamme de produits Rational
AppScan, de recherches concernant les nouvelles vulnérabilités
des applications et de la réalisation d’audits de sécurité pour les
applications. Spécialiste de la sécurité du web et des réseaux, Roi
Saltzman poursuit des études universitaires en informatique au
sein de l’institut universitaire Interdisciplinary College situé à
Herzliya, en Israël.
Adi Sharabani est responsable de la stratégie et de l’architecture
des offres multimarques des produits de sécurité IBM. Dans le
cadre de ses fonctions, il est responsable de la direction, de la
conception et du déploiement des processus globaux de sécurité
au sein des équipes de développement IBM Rational. Adi
Sharabani a été précédemment responsable de l’équipe
IBM Rational Application Security Research, en charge des
activités de recherche produits et industrie pour la sécurité des
applications web. Il a été distingué du titre « IBM Master
Inventor » pour sa contribution à la supervision de nombreux
brevets et innovations en matière de sécurité des applications
web. Adi Sharabani a rejoint IBM suite au rachat de Watchfire,
et il se consacre, outre ses fonctions au sein de l’entreprise, à
l’enseignement universitaire.
IBM France
17 Avenue de l’Europe
92275 Bois Colombes Cedex
La page d’accueil d’IBM est accessible à l’adresse suivante : ibm.com/fr
IBM, le logo IBM, ibm.com, AppScan et Rational sont des marques ou des
marques déposées d’International Business Machines Corporation aux
États-Unis et/ou dans d’autres pays. L’association d’un symbole de marque
déposée (® ou ™) avec des termes protégés par IBM, lors de leur première
apparition dans le document, indique qu’il s’agit, au moment de la
publication de ces informations, de marques déposées ou de fait aux
États-Unis. Ces marques peuvent également être des marques déposées ou
de fait dans d’autres pays.
Une liste actualisée des marques déposées IBM est accessible sur le
web sous la mention « Copyright and trademark information » à l’adresse
ibm.com/legal/copytrade.shtml
Les autres noms de sociétés, de produits et de services peuvent être les
marques de services de tiers.
Ces informations concernent les produits, programmes et services
commercialisés par IBM France et n’impliquent aucunement l’intention
d’IBM de les commercialiser dans d’autres pays.
1
Technologie faisant l'objet du dépôt du brevet US 20090205047
2
Open Web Application Security Project, https://www.owasp.org;
OWASP Top 10 for 2010, https://www.owasp.org/index.php/Top_10_2010
3
OWASP Top 10 for 2010 - https://www.owasp.org/index.php/Top_10_2010
4
TAJ: Effective Taint Analysis of Web Applications,
http://www.cs.tau.ac.il/~omertrip/pldi09/paper.pdf
5
Concolic Testing, http://en.wikipedia.org/wiki/Concolic_testing
6
Web App Security Scanner Comparison- http://blog.watchfire.com/
wfblog/2011/08/the-ultimate-web-app-security-scanner-comparison-publishedappscan-standard-leads-the-pack.html; Web Application Vulnerability
Scanner Evaluation Project - http://code.google.com/p/wavsep
7
IBM Rational AppScan Standard, http://www.ibm.com/software/products/fr/fr/
ibmsecuappsstan
Toute référence à un produit, programme ou service d’IBM n’implique pas
que seuls des produits, programmes ou services d’IBM peuvent être utilisés.
Tout produit, programme ou service de portée équivalente peut être utilisé.
Cette publication a uniquement un rôle informatif.
Les informations peuvent être modifiées sans préavis. Contactez votre agence
commerciale ou votre revendeur IBM pour obtenir les toutes dernières
informations sur les produits et les services IBM.
Cette publication contient des adresses Internet non-IBM. IBM ne peut pas
être tenu responsable des informations publiées sur ces sites.
IBM ne fournit aucun avis juridique, comptable ou de contrôle et ne garantit
pas non plus que ses produits et services soient conformes à la législation. Il
incombe aux clients de s’assurer que la législation et la réglementation
applicables en matière de titres sont respectées, notamment au niveau
national.
Les photographies présentées dans ce document peuvent représenter des
maquettes.
© Copyright IBM Corporation 2012
RAW14283-FRFR-00