Software Security Services

Colombus est votre meilleur partenaire pour tout ce qui concerne la sécurité
Colombus est particulièrement qualifié pour un partenariat avec votre organisation sur les questions de sécurité. Notre déartement de sécurité comprend des centaines d'experts, à travers le monde, tous formés sur les meilleures pratiques et l'application des technologies de sécurité. Nos offres de services comprennent :
Colombus répond à toutes les attentes, même les plus exigentes
Le marché de la sécurité pour les technologies de l'information (IT), en tant que marché mondial des produits et des services, a été estimé à USD 54 milliards en 2008, avec TCAC (Taux de Croissance Annuelle Composé) de près de 11% pour 2009-2013 ans. La raison à cela est, bien évidemment, la prolifération des vulnérabilités à presque tous les niveaux de l'architecture IT.
Aujourd'hui, nous assistons à une confluence de tendances qui façonnent les défis auxquels nous sommes confrontés en matière de sécurité de l'information. Heureusement, ces mêmes tendances contiennent les moyens nécessaires pour relever ces défis. Certains défis clés qu'aborde Colombus pour et avec ses clients comprennent:
Les défis de la sécurité des applications:
Défi 1: Minimiser la quantité de failles de sécurité dans les solutions logicielles développées ou intégrées
Réduction du nombre de vulnérabilités de sécurité, constatées après la livraison du produit ou du service, ce qui produit un impact négatif auprès des clients d'un produit ou un service.
Nombre de vulnérabilités de sécurité trouvées et exploitées après la libération du produit logiciel est une métrique bien connue utilisée pour comparer le niveau de sécurité d'application entre les produits et les fournisseurs. Les vendeurs avec un plus grand nombre de failles de sécurité ont du mal à développer leur clientèle, voire conserver leur part de marché actuelle. Même une seule exposition peut entraîner une perte énorme de crédibilité. A titre d'exemple, le gouvernement français a récemment déconseillé d'utiliser Internet Explorer en raison d'un problème de sécurité unique, en dépit du fait que seules les versions les plus anciennes du produit ont été concernées par le problème (TELEGRAPH 2010).
Défi 2: Protéger la propriété intellectuelle (IP) contenue dans les solutions logicielles développées
Protéger la propriété intellectuelle (IP) contenue dans les produits logiciels du vol.
La plupart des plates-formes modernes de développement de logiciels utilisent du code managé (. Net, Java) et d'autres technologies (PHP, Ruby et autres), qui sont de désosser une fois que vous avez accès à une version exécutée du produit correspondant.
Défi 3: Prévenir l'utilisation des produits sans licence
Empêcher l'utilisation du produit non autorisée, ce qui se produit en contournant les mécanismes d'octroi de licences et d'activation construites dans le produit logiciel.
Les éditeurs de logiciels subissent des pertes énormes dues à la piraterie de logiciels. Selon une étude récente de la Business Software Alliance, les pertes dues au piratage dans le monde entier a augmenté de 11 pour cent à 53,0 milliards de dollars en 2008 (BSA 2009). Il en résulte aussi des risques de sécurité supplémentaires pour les utilisateurs légitimes, en interaction avec les utilisateurs des produits logiciels sans licence, qui ont été trafiqués et donc souvent ont réduit les capacités de sécurité.
Défi 4: Revenir à la normale après que des des incidents de sécurité aient eu lieu
Retour de sécurité des systèmes compromis, revenir à des opérations sécurisées, identifier également la cause racine du problème.
Dans les situations où un incident de sécurité a déjà eu lieu, les organisations ont besoin de récupérer rapidement et de minimiser les risques d'avoir des problèmes identiques ou similaires à l'avenir. Cela peut nécessiter une recherche profonde afin d'identifier la source réelle et la nature de la question.
Défi 5: Réduire les risques d'Usurpation d'identité
Évitez l'usurpation d'identité, permettant à un attaquant de passer pour quelque chose ou quelqu'un d'autre, comme une personne en particulier ou un système informatique.
De nombreux logiciels et systèmes authentifient les utilisateurs et effectuent des vérifications d'autorisation afin d'éviter les activités non autorisées, ainsi que de garder une trace des dossiers et de l'activité de chaque utilisateur. Par conséquent, un attaquant cherche souvent à se faire passer pour quelqu'un d'autre, ce qui le rend plus difficile à trouver. Cela augmente l'importance des mesures d'atténuation des risques d'usurpation d'identité au niveau de l'application.
Défi 6: Réduire les risques d'Alteration des données ou des codes
Éviter l'altération de données ou de code, ce qui permet à un attaquant d'exécuter une grande variété d'attaques d'autres après.
Modification du code d'un système logiciel ou de données permet de prendre le contrôle de ses opérations. Dès qu'un processus d'affaires clé est contrôlée par un tel système logiciel, son exécution peut être gravement affectée (de l'argent peut être transféré d'un compte bancaire à un autre, comme l'exemple le plus connu). Cela augmente l'importance des mesures d'atténuation des risques d'altération au niveau de l'application.
Défi 7: Minimiser les risques répudiation
Évitez les menace de répudiation, permettant à un attaquant de refuser une action qu'il a effectuée.
Un attaquant fait une menace de répudiation en niant avoir exécuté une action que les autres parties ne peuvent ni confirmer ni contredire. Par exemple, un utilisateur fait une menace de répudiation quand il effectue une opération illégale dans un système qui ne peut pas retracer l'opération interdite.
La non-répudiation est la capacité d'un système à contrer les menaces de répudiation. Il est important de s'assurer de cette capacité au cours de la conception, la mise en œuvre et le contrôle de qualité final d'une solution logicielle.
Défi 8: Réduire les risques de divulgation d'information
Éviter l'exposition des informations confidentielles à des personnes qui ne sont pas censées y avoir accès.
L'exposition non autorisée d'informations confidentielles est souvent effectuée dans des buts commerciaux, mais peut aussi être entraîné par d'autres facteurs (politiques, par exemple). Dans certains cas, des informations privées (dossiers médicaux, par exemple) ou des informations personnellement identifiables (par exemple les cartes de crédit, l'information) peuvent également être exposées.
Une exposition unique de ce type peut entraîner le vol de millions d'enregistrements (REUTERS 2009), avec d'énormes pertes financières et de réputation à la clé.
Défi 9: Réduire les risques de déni de service (DoS)
Évitez les dénis de service (DoS), le blocage des systèmes des utilisateurs légitimes ou l'impossibilité d'effectuer ses opérations correctement.
Le déni de service (DoS) permet de nier ou de dégrader le service aux utilisateurs valides - par exemple, en rendant un serveur Web temporairement indisponible ou inutilisable. Il en résulte souvent des pertes financières directes et de réputation, en particulier pour les entreprises qui fournissent leurs services à travers l'Internet (magasins en ligne, ventes aux enchères, les sites de voyage, etc.)
Défi 10: Réduire les risques d'élévation de privilèges
Eviter une élévation de privilèges (EOP) des attaques, ce qui entraîne des capacités supplémentaires acquises par les utilisateurs ayant un accès normalement limité.
Les menance d'Elévation de Privilège (EOP) se produisent souvent quand un utilisateur gagne une capacité accrue, souvent comme un utilisateur anonyme qui tire parti d'un bug de codage pour obtenir le niveau d'accès administrateur à un système logiciel. Cela vaut également pour les utilisateurs légitimes qui tentent d'augmenter leurs niveaux d'accès.
Ce ne sont là que quelques-uns des problèmes de sécurité que les experts en sécurité de Colombus sont en mesure de suivre et de contrecarrer.
Contactez-nous dés aujourd'hui pour que nous puissions vous aider à fortifier la sécurité de votre entrprise.
Colombus est particulièrement qualifié pour un partenariat avec votre organisation sur les questions de sécurité. Notre déartement de sécurité comprend des centaines d'experts, à travers le monde, tous formés sur les meilleures pratiques et l'application des technologies de sécurité. Nos offres de services comprennent :
- Vérification de la sécurité du code source
Penetration Testing Software
Formation à la sécurité du logiciel
Logiciel de planification du cycle de vie de développement
Colombus répond à toutes les attentes, même les plus exigentes
Le marché de la sécurité pour les technologies de l'information (IT), en tant que marché mondial des produits et des services, a été estimé à USD 54 milliards en 2008, avec TCAC (Taux de Croissance Annuelle Composé) de près de 11% pour 2009-2013 ans. La raison à cela est, bien évidemment, la prolifération des vulnérabilités à presque tous les niveaux de l'architecture IT.
Aujourd'hui, nous assistons à une confluence de tendances qui façonnent les défis auxquels nous sommes confrontés en matière de sécurité de l'information. Heureusement, ces mêmes tendances contiennent les moyens nécessaires pour relever ces défis. Certains défis clés qu'aborde Colombus pour et avec ses clients comprennent:
Les défis de la sécurité des applications:
Défi 1: Minimiser la quantité de failles de sécurité dans les solutions logicielles développées ou intégrées
Réduction du nombre de vulnérabilités de sécurité, constatées après la livraison du produit ou du service, ce qui produit un impact négatif auprès des clients d'un produit ou un service.
Nombre de vulnérabilités de sécurité trouvées et exploitées après la libération du produit logiciel est une métrique bien connue utilisée pour comparer le niveau de sécurité d'application entre les produits et les fournisseurs. Les vendeurs avec un plus grand nombre de failles de sécurité ont du mal à développer leur clientèle, voire conserver leur part de marché actuelle. Même une seule exposition peut entraîner une perte énorme de crédibilité. A titre d'exemple, le gouvernement français a récemment déconseillé d'utiliser Internet Explorer en raison d'un problème de sécurité unique, en dépit du fait que seules les versions les plus anciennes du produit ont été concernées par le problème (TELEGRAPH 2010).
Défi 2: Protéger la propriété intellectuelle (IP) contenue dans les solutions logicielles développées
Protéger la propriété intellectuelle (IP) contenue dans les produits logiciels du vol.
La plupart des plates-formes modernes de développement de logiciels utilisent du code managé (. Net, Java) et d'autres technologies (PHP, Ruby et autres), qui sont de désosser une fois que vous avez accès à une version exécutée du produit correspondant.
Défi 3: Prévenir l'utilisation des produits sans licence
Empêcher l'utilisation du produit non autorisée, ce qui se produit en contournant les mécanismes d'octroi de licences et d'activation construites dans le produit logiciel.
Les éditeurs de logiciels subissent des pertes énormes dues à la piraterie de logiciels. Selon une étude récente de la Business Software Alliance, les pertes dues au piratage dans le monde entier a augmenté de 11 pour cent à 53,0 milliards de dollars en 2008 (BSA 2009). Il en résulte aussi des risques de sécurité supplémentaires pour les utilisateurs légitimes, en interaction avec les utilisateurs des produits logiciels sans licence, qui ont été trafiqués et donc souvent ont réduit les capacités de sécurité.
Défi 4: Revenir à la normale après que des des incidents de sécurité aient eu lieu
Retour de sécurité des systèmes compromis, revenir à des opérations sécurisées, identifier également la cause racine du problème.
Dans les situations où un incident de sécurité a déjà eu lieu, les organisations ont besoin de récupérer rapidement et de minimiser les risques d'avoir des problèmes identiques ou similaires à l'avenir. Cela peut nécessiter une recherche profonde afin d'identifier la source réelle et la nature de la question.
Défi 5: Réduire les risques d'Usurpation d'identité
Évitez l'usurpation d'identité, permettant à un attaquant de passer pour quelque chose ou quelqu'un d'autre, comme une personne en particulier ou un système informatique.
De nombreux logiciels et systèmes authentifient les utilisateurs et effectuent des vérifications d'autorisation afin d'éviter les activités non autorisées, ainsi que de garder une trace des dossiers et de l'activité de chaque utilisateur. Par conséquent, un attaquant cherche souvent à se faire passer pour quelqu'un d'autre, ce qui le rend plus difficile à trouver. Cela augmente l'importance des mesures d'atténuation des risques d'usurpation d'identité au niveau de l'application.
Défi 6: Réduire les risques d'Alteration des données ou des codes
Éviter l'altération de données ou de code, ce qui permet à un attaquant d'exécuter une grande variété d'attaques d'autres après.
Modification du code d'un système logiciel ou de données permet de prendre le contrôle de ses opérations. Dès qu'un processus d'affaires clé est contrôlée par un tel système logiciel, son exécution peut être gravement affectée (de l'argent peut être transféré d'un compte bancaire à un autre, comme l'exemple le plus connu). Cela augmente l'importance des mesures d'atténuation des risques d'altération au niveau de l'application.
Défi 7: Minimiser les risques répudiation
Évitez les menace de répudiation, permettant à un attaquant de refuser une action qu'il a effectuée.
Un attaquant fait une menace de répudiation en niant avoir exécuté une action que les autres parties ne peuvent ni confirmer ni contredire. Par exemple, un utilisateur fait une menace de répudiation quand il effectue une opération illégale dans un système qui ne peut pas retracer l'opération interdite.
La non-répudiation est la capacité d'un système à contrer les menaces de répudiation. Il est important de s'assurer de cette capacité au cours de la conception, la mise en œuvre et le contrôle de qualité final d'une solution logicielle.
Défi 8: Réduire les risques de divulgation d'information
Éviter l'exposition des informations confidentielles à des personnes qui ne sont pas censées y avoir accès.
L'exposition non autorisée d'informations confidentielles est souvent effectuée dans des buts commerciaux, mais peut aussi être entraîné par d'autres facteurs (politiques, par exemple). Dans certains cas, des informations privées (dossiers médicaux, par exemple) ou des informations personnellement identifiables (par exemple les cartes de crédit, l'information) peuvent également être exposées.
Une exposition unique de ce type peut entraîner le vol de millions d'enregistrements (REUTERS 2009), avec d'énormes pertes financières et de réputation à la clé.
Défi 9: Réduire les risques de déni de service (DoS)
Évitez les dénis de service (DoS), le blocage des systèmes des utilisateurs légitimes ou l'impossibilité d'effectuer ses opérations correctement.
Le déni de service (DoS) permet de nier ou de dégrader le service aux utilisateurs valides - par exemple, en rendant un serveur Web temporairement indisponible ou inutilisable. Il en résulte souvent des pertes financières directes et de réputation, en particulier pour les entreprises qui fournissent leurs services à travers l'Internet (magasins en ligne, ventes aux enchères, les sites de voyage, etc.)
Défi 10: Réduire les risques d'élévation de privilèges
Eviter une élévation de privilèges (EOP) des attaques, ce qui entraîne des capacités supplémentaires acquises par les utilisateurs ayant un accès normalement limité.
Les menance d'Elévation de Privilège (EOP) se produisent souvent quand un utilisateur gagne une capacité accrue, souvent comme un utilisateur anonyme qui tire parti d'un bug de codage pour obtenir le niveau d'accès administrateur à un système logiciel. Cela vaut également pour les utilisateurs légitimes qui tentent d'augmenter leurs niveaux d'accès.
Ce ne sont là que quelques-uns des problèmes de sécurité que les experts en sécurité de Colombus sont en mesure de suivre et de contrecarrer.
Contactez-nous dés aujourd'hui pour que nous puissions vous aider à fortifier la sécurité de votre entrprise.