Limites des tests en bo\u00eete noire<\/strong><\/h2>\n\n\n\nLes tests en bo\u00eete noire sont une exigence pour la plupart des organisations qui peuvent prendre en charge une \u00e9quipe distincte de testeurs de logiciels. Parce que ces testeurs travaillent \u00e0 partir de scripts sp\u00e9cifiques, ils ont une connaissance compl\u00e8te de ce qu’ils ont test\u00e9. En cas de test positif, il est possible de savoir que le produit a \u00e9t\u00e9 test\u00e9 de mani\u00e8re exhaustive. <\/p>\n\n\n\n
Cependant, les tests n\u00e9gatifs n’offrent pas de telles garanties, en particulier en mati\u00e8re de s\u00e9curit\u00e9. Les pirates sont extr\u00eamement cr\u00e9atifs pour trouver de petites vuln\u00e9rabilit\u00e9s inattendues qui ont \u00e9chapp\u00e9 \u00e0 l’attention des concepteurs d’applications ; ils ne sont pas test\u00e9s parce qu’ils ne sont tout simplement pas connus. Les tests en bo\u00eete noire peuvent r\u00e9v\u00e9ler des probl\u00e8mes inconnus, mais ne peuvent jamais affirmer que toutes les vuln\u00e9rabilit\u00e9s possibles ont \u00e9t\u00e9 d\u00e9couvertes. <\/p>\n\n\n\n
Les syst\u00e8mes comportant de nombreuses pi\u00e8ces mobiles, telles que les applications Web d’entreprise ou les configurations de l’Internet des objets, sont particuli\u00e8rement difficiles \u00e0 couvrir de mani\u00e8re exhaustive avec des tests de bo\u00eete noire n\u00e9gatifs. Par cons\u00e9quent, les organisations informatiques soucieuses de la s\u00e9curit\u00e9 compl\u00e8tent les tests manuels de la bo\u00eete noire par plusieurs formes de tests dynamiques, en particulier DAST. Cette forme de test automatis\u00e9 v\u00e9rifie les vuln\u00e9rabilit\u00e9s dans les applications en cours d’ex\u00e9cution que les tests de bo\u00eete noire pourraient ne pas d\u00e9tecter, et il v\u00e9rifie \u00e9galement les syst\u00e8mes par rapport aux vuln\u00e9rabilit\u00e9s des produits nouvellement publi\u00e9es au fur et \u00e0 mesure qu’elles deviennent connues. <\/p>\n\n\n\n
Comme pour tout ce qui concerne la s\u00e9curit\u00e9, la meilleure approche implique plusieurs formes de test et de surveillance qui se chevauchent, dont le test de la bo\u00eete noire est un \u00e9l\u00e9ment central.<\/p>\n","protected":false},"excerpt":{"rendered":"
Le test en bo\u00eete noire est une pratique cl\u00e9 dans les tests de logiciels et de s\u00e9curit\u00e9, utilis\u00e9s non seulement pour v\u00e9rifier qu’une application fonctionne comme pr\u00e9vu, mais \u00e9galement pour limiter la surface d’attaque expos\u00e9e aux acteurs malveillants. D\u00e9couvrez pourquoi la combinaison de tests manuels en bo\u00eete noire avec des outils DAST automatis\u00e9s est le […]<\/p>\n","protected":false},"author":1,"featured_media":1139,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2,43],"tags":[72,32,33],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts\/1138"}],"collection":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/comments?post=1138"}],"version-history":[{"count":3,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts\/1138\/revisions"}],"predecessor-version":[{"id":1144,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts\/1138\/revisions\/1144"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/media\/1139"}],"wp:attachment":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/media?parent=1138"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/categories?post=1138"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/tags?post=1138"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}