Académique Documents
Professionnel Documents
Culture Documents
SOLUTION DE CHAT
Veille Technologique
1)Nous aurons à réaliser une veille sur la sécurité des applications chat dans le but ou l’objectif de
relever :
- les différentes failles existantes,
-analyser les menaces actuelles,
-évaluer la sécurité actuelle,
-définir les bonnes pratiques et se préparer aux menaces futures.
Tout ceci en rapport avec le développement de notre application de chat.
Pour y arriver nous aurons besoins d’information en rapport avec :
-les détails sur la solution de chat,
- les bulletins de sécurité et les mises à jour,
- les rapports de vulnérabilités,
- les normes et règlementations,
- l’analyse des menaces actuelles,
- l’évaluation de la sécurité interne,
- les guides de bonnes pratiques et les conseils d’experts.
Ainsi donc une procédure doit être établir et pour notre veille la procédure est la suivante :
Faire une surveillance des sources d’informations grâce à des outils tels que Google alert et
Talkwalker. Faire une veille sur les actualités de sécurité via LinkedIn, Quora et les Newsletters. La
consultation des documentations techniques grâce à Melwater. Utiliser les outils comme Nessus et
OpenVAS pour faire des évaluations internes. Faire aussi des analyses comparatives grâce au
benchmarking.
2- Présentation des sources d’informations pour réaliser cette veille
Sources d'Informations pour la Veille Technologique
1. Documentation Technique des Frameworks et Librairies
Dans le cadre de notre veille technologique, nous avons plongé dans la documentation technique des outils
essentiels que nous utilisons pour le développement de notre application de chat. La documentation officielle de
React pour le frontend et de Node.js pour le backend nous a fourni des indications précieuses sur les mesures de
sécurité intégrées, ainsi que sur les bonnes pratiques à suivre pour protéger notre application contre des
attaques potentielles.
2. Articles et Blogs Spécialisés en Sécurité Informatique
Pour rester à jour sur les dernières avancées en matière de sécurité des applications de chat, nous avons
consulté des blogs spécialisés et des articles écrits par des experts en sécurité informatique. Des sources telles
que le blog OWASP nous ont fourni des analyses approfondies des vulnérabilités courantes, des exploits récents,
et des recommandations de bonnes pratiques.
3. Forums et Communautés en Ligne
La participation active dans des forums de développeurs, tels que Stack Overflow, et des communautés en ligne
spécialisées dans la sécurité des applications nous a donné un accès direct à l'expérience et aux conseils de
praticiens. Des discussions sur des sujets tels que les attaques de type injection SQL et les contremesures
appropriées ont enrichi notre compréhension pratique de la sécurité des applications de chat.
4. Cours en Ligne et Formations
Nous avons parcourus des cours en ligne dispensés par des plateformes éducatives réputées telles que
OpenClassrooms. Ces cours, souvent créés et enseignés par des experts en sécurité, ont approfondi notre
compréhension des principes fondamentaux de la sécurité des applications, des méthodes de détection des
vulnérabilités, et des stratégies de mitigation.
5. Mises à Jour des Organismes de Sécurité
La surveillance régulière des mises à jour émises par des organismes de sécurité tels que le CERT et le NIST nous a
permis de réagir rapidement aux nouvelles vulnérabilités et aux menaces émergentes. Ces informations ont été
intégrées dans nos processus de développement pour garantir une réactivité appropriée aux risques de sécurité.
Cette diversité de sources d'informations nous a aidé a collecter les informations ci-après:
Lors du développement d'une application avec Node.js et React, il est important de prendre en compte certaines
vulnérabilités courantes et de mettre en place des mesures pour les atténuer. Voici quelques vulnérabilités
fréquemment associées à ces technologies et des suggestions pour les atténuer :
Vulnérabilités liées à Node.js :
1. Injection de code (Code Injection) :
- Utilisez des requêtes paramétrées ou des ORM (Object-Relational Mapping) pour éviter l'injection de code. Évitez
l'évaluation dynamique du code avec la fonction `eval()`.
- Source: Blog https://.stackhawk.com
2. Failles de sécurité au niveau des dépendances :
- Effectuez régulièrement des analyses de sécurité sur vos dépendances à l'aide d'outils comme npm audit. Mettez
à jour vos dépendances de manière proactive.
- Source: https://cours-info.iut-bm.univ-fcomte.fr
3. Fuites d'informations sensibles :
- Gérez les variables d'environnement de manière sécurisée pour stocker des informations sensibles. Évitez de
stocker des données sensibles directement dans le code source.
- Source: https://medium.com, https://.stackhawk.com
Failles de sécurité au niveau des Risque peu élevé Présente lorsque les mises à jour ne sont
dépendances pas régulières
CSRF (Cross-Site Request Forgery) Peu courant Risque d’injection de données dans les
formulaires
Accès non autorisé Risques de mauvaise gestion des Risque de mauvaise gestion des
autorisations utilisateur autorisation utilisateur
Utilisation d’API non sécurisées Risque d’exploitation des failles de l’API Risques d’exploitation des failles de l’API
Gestion inappropriée des sessions Risques de mauvaise gestion des sessions Risques de mauvaise gestion des sessions
utilisateur utilisateur
Présentez les actions à mettre en place en fonction des résultats de la veille technologique
Recommandations de Développement :
1. Formation Continue :
- Nous organisons des sessions de formation continue pour notre équipe de développement,
garantissant ainsi que tous les membres sont informés des dernières bonnes pratiques en matière de
sécurité.
2. Revues de Code :
- - Des revues de code régulières, mettant l'accent sur la sécurité, sont mises en place pour assurer la
qualité et la robustesse du code développé.
Bonnes Pratiques à Suivre :
1. Validation des Entrées Utilisateur :
- Nous appliquons la validation des entrées utilisateur des deux côtés, client et serveur, pour
prévenir les attaques d'injection de code.
2. Gestion Sécurisée des Identifiants :
- Nous mettons en place des politiques strictes pour gérer les identifiants, encourageant l'utilisation
de méthodes d'authentification robustes et évitant le stockage direct d'informations sensibles dans
le code source.
Ces actions sont conçues pour renforcer la sécurité de notre application de chat,
garantissant une réactivité optimale aux menaces actuelles et futures.