Table des matières

Conception Agile et sécurité

Inspiré du guide “Conception Agile et sécurité” pulié par l'ANSSI.

Repository GitHub

Démarche d'identification et de traitement des risques dans un contexte AGILE.

1 - Besoins de sécurité

Pour chaque US, identifier les besoins de sécurité en utilisant la matrice DICP :

Il est également possible de partir d'un besoin (DICP), et de déterminer les US qui sont concernées par lui.

2 - Sources de risque

Recensement des sources de risques :

  • accidentelles ou intentionnelles,
  • externes ou internes
  • susceptibles d’impacter la valeur d’usage
  • qui ou quoi pourrait porter atteinte aux besoins de sécurité.

Le schéma ci-dessous résume quelques-unes des motivations à l’origine d’attaques intentionnelles :

3 - Evènements redoutés et conséquences

Un événement redouté (ER) correspond au non-respect d’un besoin de sécurité. Il peut être exprimé sous la forme d’une expression courte permettant de comprendre facilement le préjudice lié à la user story concernée.

Exemple :

4 - Ecosystème et composants vulnérables

Identification des composants du produit :

5 - Scénarii de risque : abuser stories

Consiste à identifier les risques numériques de référence à prendre en compte pour bâtir ou compléter la politique de sécurité du produit.

L’équipe commence par dresser une liste de scénarios de risques –abuser stories– en confrontant les sources de risques , les événements redoutés et les composants vulnérables.

Pour chaque abuser story répertoriée, définir si besoin l’option de traitement du risque la plus appropriée