Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
| sio:bloc3:agile_security [2023/10/20 01:09] – jcheron | sio:bloc3:agile_security [2024/10/04 08:42] (Version actuelle) – [2 - Sources de risque] jcheron | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ====== Conception Agile et sécurité ====== | ====== Conception Agile et sécurité ====== | ||
| - | <WRAP round bloc> | + | <WRAP round bloc info> |
| Inspiré du guide " | Inspiré du guide " | ||
| + | |||
| + | [[https:// | ||
| + | |||
| </ | </ | ||
| - | ===== Besoins de sécurité ===== | + | Démarche d' |
| + | |||
| + | < | ||
| + | ===== 1 - Besoins de sécurité ===== | ||
| Pour chaque US, identifier les besoins de sécurité en utilisant la matrice DICP : | Pour chaque US, identifier les besoins de sécurité en utilisant la matrice DICP : | ||
| Ligne 19: | Ligne 25: | ||
| - | ===== Sources de risque ===== | + | ===== 2 - Sources de risque ===== |
| - | + | <WRAP round bloc info> | |
| - | Recensement des sources de risques | + | Recensement des sources de risques |
| + | * accidentelles ou intentionnelles, | ||
| + | * externes ou internes | ||
| + | * susceptibles d’impacter la valeur d’usage | ||
| + | * qui ou quoi pourrait porter atteinte aux besoins de sécurité. | ||
| + | </ | ||
| Le schéma ci-dessous résume quelques-unes des motivations à l’origine d’attaques intentionnelles : | Le schéma ci-dessous résume quelques-unes des motivations à l’origine d’attaques intentionnelles : | ||
| < | < | ||
| - | ===== Evènements redoutés et conséquences ===== | + | ===== 3 - Evènements redoutés et conséquences ===== |
| - | Un événement redouté (ER) correspond au non-respect d’un besoin de sécurité. Il peut être exprimé sous la forme d’une expression | + | Un événement redouté (ER) correspond au non-respect d’un besoin de sécurité. Il peut être exprimé sous la forme d’une expression |
| Exemple : | Exemple : | ||
| < | < | ||
| - | ===== Ecosystème et composants vulnérables ===== | + | ===== 4 - Ecosystème et composants vulnérables ===== |
| - | < | + | |
| - | ===== Scénarii de risque : abuser stories ===== | + | Identification des composants du produit : |
| + | * infrastructures physiques : bâtiments, locaux, espaces physiques permettant l’activité et les échanges de flux ; | ||
| + | * organisations : structures organisationnelles, | ||
| + | * systèmes numériques matériels et logiciels : systèmes informatiques et de téléphonie, | ||
| + | |||
| + | < | ||
| + | |||
| + | ===== 5 - Scénarii de risque : abuser stories ===== | ||
| Consiste à identifier les risques numériques de référence à prendre en compte pour bâtir ou compléter la politique de sécurité du produit. | Consiste à identifier les risques numériques de référence à prendre en compte pour bâtir ou compléter la politique de sécurité du produit. | ||
| Ligne 42: | Ligne 58: | ||
| L’équipe commence par dresser une liste de scénarios de risques –abuser stories– en confrontant les sources de risques , les événements redoutés et les composants vulnérables. | L’équipe commence par dresser une liste de scénarios de risques –abuser stories– en confrontant les sources de risques , les événements redoutés et les composants vulnérables. | ||
| + | < | ||
| + | |||
| + | Pour chaque abuser story répertoriée, | ||
| + | * Eviter, | ||
| + | * Réduire, | ||
| + | * Transférer | ||
| + | * Accepter | ||