3. 1. Introduction – Question de base
2. Composantes du Modèle de menace
1- Diagramme de flux de données DFD
2- Identifier les menaces (Appliquer la méthode STRIDE)
3- Atténuer les menaces
4- Traiter les Menaces
3. Conclusion
PLAN
5. - Attaques informatiques de plus en plus ciblées, complexes, à fort impact, menées par des organisations
disposant de moyens importants sur nos Systèmes d informations
- Le SI est un ensemble de composants qui interagissent au sein d’un périmètre défini pour réaliser un ou
plusieurs objectifs, par l’acquisition, le traitement et la production de données”
- Dans un tel contexte, comment assurer la sécurité du SI? Comment identifier les menaces pertinentes de
façon exhaustive, et s’y préparer au mieux aux éventuels attaques ?
- La question n’est pas ‘si?’, mais ‘quand?’
Introduction
6. - L’analyse des représentations d’un système (d’information) pour identifier de potentiels
problèmes en matière de sécurité et de protection des données (OWASP Threat Modeling
Manifesto)
- une approche structurée pour l’identification et la priorisation des menaces pesant sur un
système, et pour l’évaluation de la capacité de mesures de mitigation à réduire ou neutraliser
ces menaces
Modélisation des Menaces