Présentation

Que vous développiez des applications d'entreprise en interne ou les achetiez à des tiers, vous savez qu'une seule erreur de codage peut créer une vulnérabilité qui expose votre activité aux attaques et peut entraîner des dommages financiers considérables, tout en portant sérieusement atteinte à votre réputation. De nouvelles vulnérabilités peuvent apparaître pendant le cycle de vie d'une application, lors de la mise à jour de logiciels, au cours de la configuration non sécurisée de composants ou encore par le biais de nouvelles méthodes d'attaque.


  • Tests de la boîte noire

    Émulation d'un attaquant externe sans connaissance préalable des structures internes et du fonctionnement de l'application

  • Tests de la boîte grise

    Simulation d'utilisateurs légitimes avec différents profils

  • Tests de la boîte blanche

    Analyse avec un accès intégral à l'application, y compris aux codes sources

  • Évaluation de l'efficacité du pare-feu de l'application

    Tests avec et sans le pare-feu activé pour vérifier si les vulnérabilités potentielles sont bloquées

Témoignages clients

Découvrez des exemples de solutions de sécurité Kaspersky Lab mises en place

  • 
		Ferrari S.p.A.                
    Ferrari S.p.A.                

    Ferrari a pris une décision stratégique en choisissant Kaspersky Lab comme éditeur de services de sécurité informatique. La société a décidé de prendre des mesures de sécurité informatique plus draconiennes pour protéger son activité principale et renforcer la sécurité.

  • Fédération internationale des échecs
    Fédération internationale des échecs

    En février 2017, FIDE, World Chess et Kaspersky Lab ont conjointement annoncé un partenariat autour de la cybersécurité, démarrant avec les championnats du monde d'échecs 2017-18, qui a lieu tous les 2 ans.

Utilisation

  • Kaspersky Application Security Assessment offre les avantages suivants :

    • Éviter les dommages financiers, opérationnels et liés à la réputation en détectant et en corrigeant proactivement les vulnérabilités exploitées lors d'attaques visant des applications.
    • Réduire les coûts des mesures correctives en repérant les vulnérabilités des applications encore au stade de développement et de test, avant leur entrée dans l'environnement utilisateur, où leur correction peut entraîner des perturbations et des frais considérables.
    • Soutenir un cycle de vie de développement de logiciel sécurisé.
    • Se conformer aux normes du gouvernement, du secteur et internes à l'entreprise, telles que la RGPD ou la norme PCI DSS.
  • Vulnérabilités pouvant être identifiées :

    • Failles dans l'authentification et l'autorisation, y compris l'authentification multi-facteurs
    • Injection de code (injection SQL, OS Command, etc.)
    • Utilisation d'un chiffrement trop faible
    • Vulnérabilités logiques entrainant des fraudes
    • Vulnérabilités côté client (script intersite, falsification de requête intersite, etc.)
    • Transfert ou stockage de données non sécurisées, par exemple avec un masquage insuffisant du numéro de compte principal dans les systèmes de paiement
    • Divulgation d'informations sensibles
    • Autres vulnérabilités d'applications Web
  • Les résultats sont détaillés dans un rapport final comprenant :

    • Des informations techniques détaillées sur le processus d'évaluation.
    • Les vulnérabilités révélées et les recommandations pour des actions correctives.
    • Un résumé analytique décrivant les incidences sur la gestion.
    • Une vérification de la conformité aux normes internationales et aux bonnes pratiques.
    • Si besoin, des vidéos et des présentations pour votre équipe technique ou la direction peuvent également être fournies.

Pour échanger avec l'un de nos experts, n'hésitez pas à nous contacter.

Les ressources marquées d'un astérisque (*) sont en anglais.

Nous utilisons des cookies pour améliorer votre expérience sur nos sites Web. En utilisant ce site Web et en poursuivant votre navigation, vous acceptez ces conditions. Des informations détaillées sur l'utilisation des cookies sur ce site Web sont disponibles en cliquant sur plus d'informations.

Accepter et fermer