Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
| sio:bloc3:agile_security [2023/10/20 01:19] – [Conception Agile et sécurité] jcheron | sio:bloc3:agile_security [2024/10/04 08:42] (Version actuelle) – [2 - Sources de risque] jcheron | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ====== Conception Agile et sécurité ====== | ====== Conception Agile et sécurité ====== | ||
| - | <WRAP round bloc> | + | <WRAP round bloc info> |
| Inspiré du guide " | Inspiré du guide " | ||
| + | |||
| + | [[https:// | ||
| + | |||
| </ | </ | ||
| Démarche d' | Démarche d' | ||
| - | ===== Besoins de sécurité ===== | + | |
| + | < | ||
| + | ===== 1 - Besoins de sécurité ===== | ||
| Pour chaque US, identifier les besoins de sécurité en utilisant la matrice DICP : | Pour chaque US, identifier les besoins de sécurité en utilisant la matrice DICP : | ||
| Ligne 20: | Ligne 25: | ||
| - | ===== Sources de risque ===== | + | ===== 2 - Sources de risque ===== |
| - | + | <WRAP round bloc info> | |
| - | Recensement des sources de risques | + | Recensement des sources de risques |
| + | * accidentelles ou intentionnelles, | ||
| + | * externes ou internes | ||
| + | * susceptibles d’impacter la valeur d’usage | ||
| + | * qui ou quoi pourrait porter atteinte aux besoins de sécurité. | ||
| + | </ | ||
| Le schéma ci-dessous résume quelques-unes des motivations à l’origine d’attaques intentionnelles : | Le schéma ci-dessous résume quelques-unes des motivations à l’origine d’attaques intentionnelles : | ||
| < | < | ||
| - | ===== Evènements redoutés et conséquences ===== | + | ===== 3 - Evènements redoutés et conséquences ===== |
| - | Un événement redouté (ER) correspond au non-respect d’un besoin de sécurité. Il peut être exprimé sous la forme d’une expression | + | Un événement redouté (ER) correspond au non-respect d’un besoin de sécurité. Il peut être exprimé sous la forme d’une expression |
| Exemple : | Exemple : | ||
| < | < | ||
| - | ===== Ecosystème et composants vulnérables ===== | + | ===== 4 - Ecosystème et composants vulnérables ===== |
| Identification des composants du produit : | Identification des composants du produit : | ||
| Ligne 43: | Ligne 52: | ||
| < | < | ||
| - | ===== Scénarii de risque : abuser stories ===== | + | ===== 5 - Scénarii de risque : abuser stories ===== |
| Consiste à identifier les risques numériques de référence à prendre en compte pour bâtir ou compléter la politique de sécurité du produit. | Consiste à identifier les risques numériques de référence à prendre en compte pour bâtir ou compléter la politique de sécurité du produit. | ||