Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
sio:bloc3:agile_security [2024/10/03 19:48] – [Sources de risque] jcheron | sio:bloc3:agile_security [2024/10/04 08:42] (Version actuelle) – [2 - Sources de risque] jcheron | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== Conception Agile et sécurité ====== | ====== Conception Agile et sécurité ====== | ||
- | <WRAP round bloc> | + | <WRAP round bloc info> |
Inspiré du guide " | Inspiré du guide " | ||
+ | |||
+ | [[https:// | ||
+ | |||
</ | </ | ||
Ligne 8: | Ligne 11: | ||
< | < | ||
- | ===== 1- Besoins de sécurité ===== | + | ===== 1 - Besoins de sécurité ===== |
Pour chaque US, identifier les besoins de sécurité en utilisant la matrice DICP : | Pour chaque US, identifier les besoins de sécurité en utilisant la matrice DICP : | ||
Ligne 23: | Ligne 26: | ||
===== 2 - Sources de risque ===== | ===== 2 - Sources de risque ===== | ||
- | + | <WRAP round bloc info> | |
- | Recensement des sources de risques | + | Recensement des sources de risques |
+ | * accidentelles ou intentionnelles, | ||
+ | * externes ou internes | ||
+ | * susceptibles d’impacter la valeur d’usage | ||
+ | * qui ou quoi pourrait porter atteinte aux besoins de sécurité. | ||
+ | </ | ||
Le schéma ci-dessous résume quelques-unes des motivations à l’origine d’attaques intentionnelles : | Le schéma ci-dessous résume quelques-unes des motivations à l’origine d’attaques intentionnelles : | ||
< | < | ||
- | ===== Evènements redoutés et conséquences ===== | + | ===== 3 - Evènements redoutés et conséquences ===== |
Un événement redouté (ER) correspond au non-respect d’un besoin de sécurité. Il peut être exprimé sous la forme d’une expression courte permettant de comprendre facilement le préjudice lié à la user story concernée. | Un événement redouté (ER) correspond au non-respect d’un besoin de sécurité. Il peut être exprimé sous la forme d’une expression courte permettant de comprendre facilement le préjudice lié à la user story concernée. | ||
Ligne 36: | Ligne 43: | ||
< | < | ||
- | ===== Ecosystème et composants vulnérables ===== | + | ===== 4 - Ecosystème et composants vulnérables ===== |
Identification des composants du produit : | Identification des composants du produit : | ||
Ligne 45: | Ligne 52: | ||
< | < | ||
- | ===== Scénarii de risque : abuser stories ===== | + | ===== 5 - Scénarii de risque : abuser stories ===== |
Consiste à identifier les risques numériques de référence à prendre en compte pour bâtir ou compléter la politique de sécurité du produit. | Consiste à identifier les risques numériques de référence à prendre en compte pour bâtir ou compléter la politique de sécurité du produit. |