WEB2007 ALSO SPEAKS ENGLISH
06 44 00 14 84 (ou 0033644001484)

* Agence Joomla Rennes




***Web2007 est un bureau indépendant situé à Genève et a l'habitude de travailler pour des entreprises PARTOUT en France et en Europe

Agence Joomla Rennes





Article:

Une bonne majorité de langages de programmation adoptent ce paradigme comme Eiffel, D, Lisaac, Spark, VDM ainsi qu'Ada à partir de la version Ada 2012. Il existe des modules pour d'autres langages, comme OCL pour UML, JML pour Java, ACSL pour le C, Praspel pour PHP ou PSL pour VHDL. Cette technique possède un lien très fort avec les méthodes formelles permettant de certifier correct un programme. En fait, c'est une forme de spécification classique du programme.
A l'opposé des méthodes de preuves de programmes, on ne va pas chercher à montrer expment que la spécification est bien accomplie par le programme. Cette partie est laissée à la discrétion du client et du fournisseur.
Néanmoins on fait appel à des mécanismes de tests des règles pendant l'exécution pour vérifier leur validité. On peut se servir en plus des tests unitaires pour vérifier les assertions de manière élégante. Mais cela ne permet en aucun cas d'être sûr que les règles sont tout le temps valides. En effet il faudrait, la plupart du temps, réaliser une infinité d'exécutions différentes pour vérifier tous les cas possibles. Mais il est reconnu [Où ?] que cette méthode permet quand même d'acquérir des logiciels de meilleure qualité et d'accélérer les phases de débogage
La programmation sécurisée se justifie par la prise en compte de la sécurité informatique à tous les moments de la conception, de la réalisation et de l'utilisation d'un programme informatique. Cela permet d'éviter au maximum les trous de sécurité et autres bugs.
A titre d'illustration, il s'agit de concevoir le programme de façon modulaire et nécessitant le moins de droits utilisateurs possible. Il est préférable d'avoir plusieurs programmes de taille réduite voir de petite taille qui collaborent entre eux, qu'un gros programme monolithique.
On peut par exemple opposer la conception des serveurs DNS Bind et djbdns. Bind est conçu de manière monolithique alors que djbdns est constitué de plusieurs programmes différents interagissants entre eux.
Ensuite, lors de la réalisation, il faut penser à bien valider les données entrées par l'utilisateur pour éviter toutes les attaques du type débordement de buffer (buffer overflow), les injections SQL, l'exploitation de mauvaises utilisations des chaînes de formatage (format string attacks), les dépassements d'entiers (integeroverflow), etc. l'idée générale et la plus importante est de ne jamais faire confiance à l'utilisateur. Ne jamais faire des hypothèses sur les entrées sans les vérifier soi-même (par exemple taille de l'entrée, signe du nombre,...).
Il faut de plus réaliser le programme dans un langage approprié. En effet, certains langages sont moins sujets que d'autres aux différents bugs de format ou autres tels que les dépassements de pile. De plus ces langages disposant de bibliothèques de fonctions de bases, l'utilisateur n'a donc pas besoin de réécrire les siennes où il risquerait d'introduire des bugs.






****Web2007 est un bureau indépendant situé à Genève et a l'habitude de travailler pour des entreprises PARTOUT en France et en Europe