Sommaire

Modélisation des menaces (threat modeling)

1. Qu’est-ce que la modélisation des menaces ?

La modélisation des menaces (threat modeling) a pour fonction d’identifier, énumérer et prioriser les potentielles menaces autour d’une architecture, le but étant d’apporter une analyse sur les différents scénarios d’attaques possibles sur une application afin de pouvoir prévoir les contrôles de sécurité nécessaires. La modélisation des menaces permet aussi d’apporter une priorisation des risques et une valorisation des actifs de l’architecture.

Quels sont les risques potentiels pour mon architecture ? Quels sont les actifs à prioriser en termes de sécurité ? Ce sont là des questions qui pourraient représenter la modélisation de menaces. Voici le processus classique :

images/04EP13.png

La première phase du Threat modeling, Diagramme, consiste à décomposer l’application et son architecture à l’aide d’un diagramme dit DFD (Data Flow Diagram). Le but est de déterminer les points d’entrée par lesquels un cybercriminel pourrait passer et le niveau de confiance de chacun.

La deuxième phase, Identifier les menaces, consiste à utiliser le modèle STRIDE (Spoofing, Tampering, Repudiation, Information disclosure, Denial of service, Elevation of privilege) dont l’objectif est de trouver le type de menaces et de mesurer celles-ci pour chaque ...