Ouvrir le menu Fermer le menu
Software Audit - ISIT Expertises

Audit Logiciel

Audit de code source / binaire : détection de bugs ou de failles d’un logiciel

Un audit de logiciel répond à différents types d’objectifs :  améliorer la qualité du code, préparer une certification d’un logiciel, vérifier le respect de règles de codage, détecter des bugs ou des vulnérabilités …

L’audit de fichier code source comme son nom l’indique se sert des fichier source de l'application logicielle pour analyser soit la syntaxe (ex. règle de codage) ou la sémantique du programme (bug).

Audit de fichiers sources

L’audit de code permet de scanner un logiciel et de détecter des bug pouvant nuire au bon fonctionnement de celui-ci tout au long de sa durée de vie. L’objectif est d’identifier les erreurs ou les méthodes de codage pouvant entrainer des pannes du système, un comportement inattendu ou des failles de cybersécurité.

Basé sur l’Analyse Statique Avancée, cet audit de code est une méthode d’analyse qui a prouvé son efficacité pour détecter des défauts courants de programmation. Elle permet d'analyser une application dans sa totalité, et d’éliminer les défauts les plus coûteux, et qui sont généralement très difficiles à détecter par des analyses manuelles. Comme le code n’est jamais exécuté dans une analyse statique, elle peut être utilisée à tout moment dans le cycle de développement, et complète idéalement d’autres méthodologies de test, comme les tests dynamiques classiques.

Voici par exemple le type de détections (liste non exhaustive) que permet l’analyse statique avancée :
  • Injection de commandes / SQL
  • Tainted values (Analyse du flot de données, notamment des données extérieures, et de leur propagation pour en juger la dangerosité potentielle – cybersécurité)
  • Dépassement de tableau / buffer (buffer overrun / underrun)
  • Division par zéro
  • Déréférencement de pointeur nul
  • Fuites mémoire
  • Débordement de pile
  • Problèmes de casts
  • Variables / pointeurs non initialisés
  • Double libération / fermeture de fichier / socket / mutex …
  • Concurrence de threads: Data Race, Dead locks, famine …
  •  ...

Audit de fichiers binaires ou exécutables

Dans un monde numérique où les logiciels sont omniprésents et de plus en plus complexes, la cybersécurité est devenue incontournable. L'Analyse de Composition sur les Binaires (BCA), permettant de dresser un inventaire exhaustif des composants logiciels (SBOM) constituant une application, est un élément crucial de cette sécurité.

Quels sont les atouts de cette analyse ?

Cette analyse fournit :
  • Un inventaire (SBOM) exhaustif des composants logiciels, open source et tiers, utilisés dans une application.
  • Une identification rapide des vulnérabilités N-day et zero-day
  • La visibilité sur les dépendances
  • Une réponse aux attentes réglementaires prévues dans le CRA, NIS2 et DORA
  • Un rapport facilement intégrable au format : CycloneDX, SPDX ou CSV


Fort de sa longue expertise dans les outils et le développement d’applications temps réel critiques, ISIT a mis en place un service d’audit de code à la demande pour les clients qui ne disposent pas des outils dans leur bureau d’études ou des ressources pour les réaliser, mais qui souhaitent néanmoins s’assurer du niveau de qualité de leurs logiciels. Ceci est particulièrement vrai avec le développement des systèmes connectés, pour lesquels les failles dans le code résultent souvent en dangereuses vulnérabilités.

Audit de codes : Moyens & Procédures
Nos audits logiciels portent aussi bien sur l’analyse de code source (C, C++, Java et C#) que sur celle de code binaire (même en l'absence des fichiers sources). Ils s’appuient sur des outils ad hoc, qualifiés et reconnus pour leur efficacité dans ce domaine.

Ces audits sont réalisés dans le strict respect des règles de confidentialité et s’inscrivent dans un cadre sécurisé, conforme aux meilleures pratiques en matière de protection des données.

Audit de logiciel : Résultats 
A l’issue de cette analyse, un rapport détaillé est généré indiquant l’ensemble des détections (Safety, Security).

Nos experts AQL peuvent en complément effectuer une revue détaillée de ces détections afin de vous donner des préconisations concrètes pour leur correction.

Au-delà de cette analyse, nos consultants sont à même de vous accompagner et de vous assister tout au long de votre développement afin de vous assurer de la qualité et la fiabilité de votre logiciel.
 

Produits associés

Campagne de Tests Unitaires et de Tests d'Intégration ISIT

Campagne de Tests Unitaires et de Tests d'Intégration

Assurez la qualité de vos logiciels ! Maîtrisez les tests unitaires (TU) et d'intégration (TI) (DO-178, IEC 61508, ISO 26262...). Contactez-nous pour optimiser votre assurance qualité.

Test&Investiguation-SBOM_ISIT

Analyse de composition des applications

Comment l'Analyse de Composition sur les Binaires (BCA) réalisée par ISIT renforce la sécurité de vos logiciels : SBOM, identification des vulnérabilités et conformité réglementaire. 

Test&Investiguation-Analyse-vulnérabilités_ISIT

Analyse de vulnérabilités

Grâce à ses experts en sûreté fonctionnelle et cybersécurité, ISIT est à même d’assurer une analyse de vulnérabilités complet de vos logiciels.