Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
sio:bloc3:agile_security [2023/10/20 01:15] – [Ecosystème et composants vulnérables] jcheron | sio:bloc3:agile_security [2024/10/04 08:42] (Version actuelle) – [2 - Sources de risque] jcheron | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== Conception Agile et sécurité ====== | ====== Conception Agile et sécurité ====== | ||
- | <WRAP round bloc> | + | <WRAP round bloc info> |
Inspiré du guide " | Inspiré du guide " | ||
+ | |||
+ | [[https:// | ||
+ | |||
</ | </ | ||
- | ===== Besoins de sécurité ===== | + | Démarche d' |
+ | |||
+ | < | ||
+ | ===== 1 - Besoins de sécurité ===== | ||
Pour chaque US, identifier les besoins de sécurité en utilisant la matrice DICP : | Pour chaque US, identifier les besoins de sécurité en utilisant la matrice DICP : | ||
Ligne 19: | Ligne 25: | ||
- | ===== Sources de risque ===== | + | ===== 2 - Sources de risque ===== |
- | + | <WRAP round bloc info> | |
- | Recensement des sources de risques | + | Recensement des sources de risques |
+ | * accidentelles ou intentionnelles, | ||
+ | * externes ou internes | ||
+ | * susceptibles d’impacter la valeur d’usage | ||
+ | * qui ou quoi pourrait porter atteinte aux besoins de sécurité. | ||
+ | </ | ||
Le schéma ci-dessous résume quelques-unes des motivations à l’origine d’attaques intentionnelles : | Le schéma ci-dessous résume quelques-unes des motivations à l’origine d’attaques intentionnelles : | ||
< | < | ||
- | ===== Evènements redoutés et conséquences ===== | + | ===== 3 - Evènements redoutés et conséquences ===== |
- | Un événement redouté (ER) correspond au non-respect d’un besoin de sécurité. Il peut être exprimé sous la forme d’une expression | + | Un événement redouté (ER) correspond au non-respect d’un besoin de sécurité. Il peut être exprimé sous la forme d’une expression |
Exemple : | Exemple : | ||
< | < | ||
- | ===== Ecosystème et composants vulnérables ===== | + | ===== 4 - Ecosystème et composants vulnérables ===== |
Identification des composants du produit : | Identification des composants du produit : | ||
Ligne 42: | Ligne 52: | ||
< | < | ||
- | ===== Scénarii de risque : abuser stories ===== | + | ===== 5 - Scénarii de risque : abuser stories ===== |
Consiste à identifier les risques numériques de référence à prendre en compte pour bâtir ou compléter la politique de sécurité du produit. | Consiste à identifier les risques numériques de référence à prendre en compte pour bâtir ou compléter la politique de sécurité du produit. | ||
Ligne 49: | Ligne 59: | ||
< | < | ||
+ | |||
+ | Pour chaque abuser story répertoriée, | ||
+ | * Eviter, | ||
+ | * Réduire, | ||
+ | * Transférer | ||
+ | * Accepter | ||