sio:bloc3:agile_security

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
sio:bloc3:agile_security [2023/10/20 01:19] – [Conception Agile et sécurité] jcheronsio:bloc3:agile_security [2024/10/04 08:42] (Version actuelle) – [2 - Sources de risque] jcheron
Ligne 1: Ligne 1:
 ====== Conception Agile et sécurité ====== ====== Conception Agile et sécurité ======
  
-<WRAP round bloc>+<WRAP round bloc info>
 Inspiré du guide "Conception Agile et sécurité" pulié par l'ANSSI. Inspiré du guide "Conception Agile et sécurité" pulié par l'ANSSI.
 +
 +[[https://github.com/betagouv/securite-numerique-agile|Repository GitHub]]
 +
 </WRAP> </WRAP>
  
 Démarche d'identification et de traitement des risques dans un contexte AGILE. Démarche d'identification et de traitement des risques dans un contexte AGILE.
-===== Besoins de sécurité =====+ 
 +<html><div class="imageB"></html>{{:sio:bloc3:pasted:20241003-194731.png}}<html></div></html> 
 +===== 1 - Besoins de sécurité =====
  
 Pour chaque US, identifier les besoins de sécurité en utilisant la matrice DICP : Pour chaque US, identifier les besoins de sécurité en utilisant la matrice DICP :
Ligne 20: Ligne 25:
  
  
-===== Sources de risque ===== +===== 2 - Sources de risque ===== 
- +<WRAP round bloc info> 
-Recensement des sources de risques accidentelles ou intentionnelles, externes ou internes– susceptibles d’impacter la valeur d’usage qui ou quoi pourrait porter atteinte aux besoins de sécurité. +Recensement des sources de risques 
 +  * accidentelles ou intentionnelles, 
 +  * externes ou internes 
 +  * susceptibles d’impacter la valeur d’usage 
 +  * qui ou quoi pourrait porter atteinte aux besoins de sécurité. 
 +</WRAP>
 Le schéma ci-dessous résume quelques-unes des motivations à l’origine d’attaques intentionnelles : Le schéma ci-dessous résume quelques-unes des motivations à l’origine d’attaques intentionnelles :
  
 <html><div class="imageB"></html>{{:sio:bloc3:pasted:20231020-005917.png?500px}}<html></div></html> <html><div class="imageB"></html>{{:sio:bloc3:pasted:20231020-005917.png?500px}}<html></div></html>
  
-===== Evènements redoutés et conséquences ===== +===== 3 - Evènements redoutés et conséquences ===== 
-Un événement redouté (ER) correspond au non-respect d’un besoin de sécurité. Il peut être exprimé sous la forme d’une expression courtequi permet de comprendre facilement le préjudice lié à la user story concernée.+Un événement redouté (ER) correspond au non-respect d’un besoin de sécurité. Il peut être exprimé sous la forme d’une expression courte permettant de comprendre facilement le préjudice lié à la user story concernée.
  
 Exemple : Exemple :
 <html><div class="imageB"></html>{{:sio:bloc3:pasted:20231020-010844.png?500px}}<html></div></html> <html><div class="imageB"></html>{{:sio:bloc3:pasted:20231020-010844.png?500px}}<html></div></html>
  
-===== Ecosystème et composants vulnérables =====+===== 4 - Ecosystème et composants vulnérables =====
  
 Identification des composants du produit : Identification des composants du produit :
Ligne 43: Ligne 52:
 <html><div class="imageB"></html>{{:sio:bloc3:pasted:20231020-011041.png?500px}}<html></div></html> <html><div class="imageB"></html>{{:sio:bloc3:pasted:20231020-011041.png?500px}}<html></div></html>
  
-===== Scénarii de risque : abuser stories =====+===== 5 - Scénarii de risque : abuser stories =====
  
 Consiste à identifier les risques numériques de référence à prendre en compte pour bâtir ou compléter la politique de sécurité du produit. Consiste à identifier les risques numériques de référence à prendre en compte pour bâtir ou compléter la politique de sécurité du produit.
  • sio/bloc3/agile_security.1697757560.txt.gz
  • Dernière modification : il y a 13 mois
  • de jcheron