Sommaire

Les 10 commandements du code sécurisé

Le chapitre précédent avait pour objectif l’initiation aux risques autour des applications web. Des vulnérabilités et des contrôles de sécurité ont été étudiés afin de pouvoir bloquer les attaques malveillantes venant généralement d’Internet.

Cette section a pour but de créer une check-list des contrôles de sécurité à mettre en place dans une application web afin de pouvoir contrôler la sécurité avant la mise en production. Bien sûr, les contrôles de sécurité présentés sont à installer suivant les besoins en sécurité de votre organisation. Les exigences de sécurité seront vues dans le chapitre Établir un cycle de développement sécurisé. On peut aussi se servir de cette check-list et l’aligner sur ses besoins par la suite.

1. Authentification

id

Objet

Contrôle de sécurité

Check-list

1

Utilisation de mots de passe forts

Les mots de passe dépassent-ils dix caractères minimum ?

Oui/non

Les mots de passe sont-ils complexes (majuscules, chiffres, caractères spéciaux) ?

Oui/non

2

La réinitialisation des mots de passe est-elle sécurisée ?

Un jeton unique est-il créé pour la réinitialisation ?

Oui/non

3

Changement des données personnelles

Une réauthentification ...