09/01/2025
Blog technique
Recherche de vulnérabilités : quels intérêts pour un produit logiciel ?
Alexandre Deloup, Directeur du SEAL
Les logiciels et plus généralement les produits numériques font aujourd’hui partie intégrante des vies et activités de chacun. Le risque de voir des vulnérabilités être découvertes et exploitées sur les composants de ces logiciels a augmenté et les conséquences sont multiples. En plus d’abaisser la sécurité de ces produits et la protection qu’ils peuvent apporter aux utilisateurs ou à leurs données, la publication ou l’exploitation de telles vulnérabilités dans la communauté ou auprès du grand public peut entraîner des répercussions irrémédiables sur l’image de marque d’un logiciel ou de son éditeur.
Contrairement à une évaluation de sécurité réalisée dans un objectif de certification (CSPN ou Critères Communs), la recherche de vulnérabilités réalisée au travers d’un audit de sécurité produit va chercher à identifier des failles dans des fonctions ou sur des composants précis d’une solution, avec l’objectif de permettre à l’éditeur de les corriger avant leur découverte par un attaquant.
En effet, la certification vise à s’assurer que l’ensemble des fonctions de sécurité du produit sont robustes, ce qui peut inclure des fonctionnalités moins ciblées par des attaquants, comme la journalisation. De plus, certaines fonctions étudiées peuvent avoir une forte importance pour un profil malveillant (comme l’authentification ou le contrôle d’accès), cependant le temps contraint et le profil d’attaquant limité imposés par le schéma d’évaluation CSPN ne permettent pas toujours de s’y attarder aussi pleinement que souhaité. Enfin, le schéma CSPN ne permet pas d’évaluer l’efficacité des fonctions métiers implémentées, comme les mécanismes de filtrage ou d’anonymisation intégrés à la solution.
De manière similaire, les évaluations Critères Communs intègrent une grosse analyse documentaire liée au cycle de vie et de développement du produit, qui peut avoir un intérêt limité pour des éditeurs de logiciel qui ne visent pas un marché régalien ou réglementé.
Dans ces conditions, il peut être intéressant de réaliser des audits de sécurité avancés et ciblés pour identifier le maximum de vulnérabilités et permettre leur correction.
Des audits avancés
Contrairement à une évaluation CSPN pour laquelle, d’une part, le niveau d’attaquant est limité et, d’autre part, la surface d’attaque peut être relativement importante, une prestation d’audit privé ouvre le champ des possibles et permet d’être plus méticuleux dans la démarche pour s’assurer de la robustesse du produit, notamment dans le cas où on axerait cet audit sur une fonctionnalité ou un composant spécifique.
En réalisant un audit de ce type, l’analyste est en mesure d’y passer plus de temps et peut donc se concentrer sur un aspect très précis du produit. Avec un niveau d’attaquant non limité, les vulnérabilités qui sont identifiées peuvent donc être plus avancées, plus abouties, ou encore plus nombreuses.
Sans cibler un attaquant particulièrement plus évolué, ces audits permettent d’aller plus loin dans la démarche en sortant d’un contexte cadré et normatif, comme peuvent l’être les certifications de sécurité, et de se rapprocher des conditions d’usages précises d’un client ou d’un mode de déploiement.
Les différences avec un pentest
Contrairement à un test d’intrusion relativement classique, ce type d’audit ne vise pas à s’assurer uniquement de la robustesse d’un service Web ni à valider la sécurité d’un système d’information. Dans une démarche complémentaire à ces pentests, il est ici question d’évaluer le niveau de sécurité intrinsèque d’un produit ou d’une solution informatique, qu’ils soient logiciels ou matériels.
Après un temps de concertation avec l’éditeur, qui permettra de cibler avec précision le périmètre de la prestation, l’analyste s’attachera à lancer ses travaux selon un plan de tests défini à l’avance, par exemple :
- validation de la sécurité en profondeur du produit,
- évaluation de la robustesse d’un mécanisme de contrôle d’accès,
- recherche de vulnérabilités ciblée sur une élévation de privilèges ou une exécution de code à distance,
- …
Ces prestations sont entièrement personnalisées et adaptées pour répondre aux besoins précis du commanditaire.
L’objectif final de ce type d’analyse peut donc être multiple :
- s’assurer qu’un mécanisme de sécurité mis en œuvre est à l’état de l’art ou qu’il respecte les standards et exigences des autorités compétentes ;
- valider qu’une fonctionnalité implémentée est robuste et qu’elle ne présente pas de faille ou qu’elle ne peut être contournée ;
- identifier si des vulnérabilités peuvent être décelées sur le produit pour être en mesure de mettre en place des moyens de protection ou de correction suffisants.
Par exemple, ces audits pourraient permettre de confirmer la bonne implémentation d’un algorithme cryptographique, de valider la robustesse du chiffrement de fichiers mis en œuvre sur un système de stockage de fichiers ou encore d’évaluer, en profondeur, la robustesse d’un protocole d’authentification propriétaire.
Une validation de l’efficacité d’une fonctionnalité métier
Enfin, la dernière différence importante avec les prestations classiques de certification ou de pentest est la capacité, dans un tel cadre, d’évaluer l’efficacité d’une fonction métier.
Là où l’ANSSI n’est pas en mesure de certifier des fonctionnalités métiers telles que des mécanismes de détection d’intrusion, des méthodes d’anonymisation ou des moteurs basés sur l’intelligence artificielle ou la blockhain, un audit avancé offrirait une garantie supplémentaire pour ne pas omettre des vulnérabilités dans des fonctionnalités non analysées dans le processus de certification.
En se basant sur l’état de l’art des attaques disponibles et publiées par la communauté, des experts sont en mesure de dérouler un plan de tests qui fixe le cadre pour valider l’efficacité ou la robustesse de ces fonctions. Sans viser un engagement et un résultat sans faille, le cadre de ces analyses et le rapport final sont très clairs : dans le contexte étudié, le produit résiste, ou non, à la batterie de tests qui auront été réalisés.
Un argument de valeur non négligeable
Ce type de prestation a donc des intérêts non négligeables pour la sécurité du produit.
Son amélioration et l’ajout de fonctionnalités et mécanismes robustes permettent de renforcer la solution et ainsi limiter la portée et le risque de découverte de vulnérabilités. Le premier avantage est donc, évidemment, une meilleure protection des données sensibles du produit : données clients, informations personnelles ou médicales, bases de configuration internes sensibles, etc.
Cette baisse du risque de découverte de vulnérabilités s’accompagne d’un autre avantage non négligeable, relatif à l’image publique du produit et à sa réputation. Toute publication de vulnérabilité CVE, ou de bulletin d’alerte émis par le CERT-FR de l’ANSSI ou par une équipe de CTI (comme celle de l’équipe CWATCH d’Almond) s’accompagne d’un ternissement de la confiance que les clients ou utilisateurs d’une solution peuvent avoir. L’identification et la correction, en amont, de vulnérabilités permet d’abaisser ce risque.
Enfin, le troisième avantage particulièrement important de ce type de prestation réside dans le gage de sécurité qu’elle offre. Utiliser les services d’un prestataire expert en la matière aboutit à l’obtention d’un rapport d’analyse formel qui peut être utilisé pour faire-valoir, auprès de ses clients, de la démarche de sécurité dans laquelle l’éditeur est engagé. De plus, cela permet d’attester du niveau de robustesse ou d’efficacité de la fonction étudiée face à un niveau d’attaquant donné.
AMOSSYS, expert des schémas CSPN et Critères Communs, et prêt à accueillir les schémas EUCC et FitCEM dès leur entrée en application, dispose des équipes en mesure de vous accompagner à toutes les étapes de votre projet de certification au travers de son Laboratoire d’Évaluation et d’Analyse.
Pourquoi choisir AMOSSYS ?
- Expertise reconnue : Une expérience solide dans l’évaluation et la certification de produits de sécurité.
- Accompagnement sur mesure : Un soutien personnalisé tout au long du processus de certification.
- Anticipation des évolutions : Une veille constante pour vous informer et vous conseiller sur les évolutions réglementaires.
Contactez-nous dès aujourd’hui pour discuter de vos besoins et découvrir comment AMOSSYS peut vous aider à naviguer avec succès dans ce nouveau paysage de la certification en cybersécurité.