SlideShare una empresa de Scribd logo
1 de 16
1. Introduction – Question de base
2. Composantes du Modèle de menace
1- Diagramme de flux de données DFD
2- Identifier les menaces (Appliquer la méthode STRIDE)
3- Atténuer les menaces
4- Traiter les Menaces
3. Conclusion
PLAN
Terminologies – Sécurité
- Attaques informatiques de plus en plus ciblées, complexes, à fort impact, menées par des organisations
disposant de moyens importants sur nos Systèmes d informations
- Le SI est un ensemble de composants qui interagissent au sein d’un périmètre défini pour réaliser un ou
plusieurs objectifs, par l’acquisition, le traitement et la production de données”
- Dans un tel contexte, comment assurer la sécurité du SI? Comment identifier les menaces pertinentes de
façon exhaustive, et s’y préparer au mieux aux éventuels attaques ?
- La question n’est pas ‘si?’, mais ‘quand?’
Introduction
- L’analyse des représentations d’un système (d’information) pour identifier de potentiels
problèmes en matière de sécurité et de protection des données (OWASP Threat Modeling
Manifesto)
- une approche structurée pour l’identification et la priorisation des menaces pesant sur un
système, et pour l’évaluation de la capacité de mesures de mitigation à réduire ou neutraliser
ces menaces
Modélisation des Menaces
Modélisation des Menaces
Composantes du Modèle de menace
Modélisation des Menaces
DFD application 3 tiers
Modélisation des Menaces
Modélisation des Menaces
- Identification des Menaces = Méthode STRIDE
Modélisation des Menaces
- Identification des Menaces = Méthode STRIDE
Modélisation des Menaces
- Identification des Menaces = Méthode STRIDE
Traiter les Menaces
- Atténuer les menaces
Traiter les Menaces
- Atténuer les menaces
Traiter les Menaces
- Atténuer les menaces
M E R C I !
T H A N K Y O U !
QUESTIONS ?

Más contenido relacionado

La actualidad más candente

Implementing Vulnerability Management
Implementing Vulnerability Management Implementing Vulnerability Management
Implementing Vulnerability Management
Argyle Executive Forum
 

La actualidad más candente (20)

Modéliser les menaces d'une application web
Modéliser les menaces d'une application webModéliser les menaces d'une application web
Modéliser les menaces d'une application web
 
Introduction to threat_modeling
Introduction to threat_modelingIntroduction to threat_modeling
Introduction to threat_modeling
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Threat Modeling Everything
Threat Modeling EverythingThreat Modeling Everything
Threat Modeling Everything
 
Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Conix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerConix - EBIOS Risk Manager
Conix - EBIOS Risk Manager
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Ebios
EbiosEbios
Ebios
 
Implementing Vulnerability Management
Implementing Vulnerability Management Implementing Vulnerability Management
Implementing Vulnerability Management
 
Développement sécurisé
Développement sécuriséDéveloppement sécurisé
Développement sécurisé
 
Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
Ssi
SsiSsi
Ssi
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 

Similar a Art du threat Modeling : Modéliser les menaces informatiques avec la méthode STRIDE

Threat intelligence.pptx fichier sur cours de securite informatique
Threat intelligence.pptx fichier sur cours de securite informatiqueThreat intelligence.pptx fichier sur cours de securite informatique
Threat intelligence.pptx fichier sur cours de securite informatique
DALLELKHEZZANE2
 
Gestion des risques
Gestion des risquesGestion des risques
Gestion des risques
moussadiom
 
Sécurité Internet
Sécurité InternetSécurité Internet
Sécurité Internet
proximit
 

Similar a Art du threat Modeling : Modéliser les menaces informatiques avec la méthode STRIDE (20)

L'Art du threat Modeling : Modéliser les menaces informatiques avec la méthod...
L'Art du threat Modeling : Modéliser les menaces informatiques avec la méthod...L'Art du threat Modeling : Modéliser les menaces informatiques avec la méthod...
L'Art du threat Modeling : Modéliser les menaces informatiques avec la méthod...
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’information
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Threat intelligence.pptx fichier sur cours de securite informatique
Threat intelligence.pptx fichier sur cours de securite informatiqueThreat intelligence.pptx fichier sur cours de securite informatique
Threat intelligence.pptx fichier sur cours de securite informatique
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
Gestion des risques
Gestion des risquesGestion des risques
Gestion des risques
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensibles
 
Sécurité Internet
Sécurité InternetSécurité Internet
Sécurité Internet
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdf
 
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdfcours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Open source-si
Open source-siOpen source-si
Open source-si
 
EBIOS
EBIOSEBIOS
EBIOS
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 

Más de EyesOpen Association

Más de EyesOpen Association (20)

COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATIONCOLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
 
Ransomware : Challenges and best practices
Ransomware : Challenges and best practices Ransomware : Challenges and best practices
Ransomware : Challenges and best practices
 
Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus
 
Case studies in cybersecurity strategies
Case studies in cybersecurity strategiesCase studies in cybersecurity strategies
Case studies in cybersecurity strategies
 
Cyber and information security operations and assurance
Cyber and information security operations and assurance Cyber and information security operations and assurance
Cyber and information security operations and assurance
 
Zero Trust : How to Get Started
Zero Trust : How to Get StartedZero Trust : How to Get Started
Zero Trust : How to Get Started
 
CTFaaS pour la cybereducation
CTFaaS pour la cybereducationCTFaaS pour la cybereducation
CTFaaS pour la cybereducation
 
Phishing mails: Bonnes pratiques
Phishing mails: Bonnes pratiques Phishing mails: Bonnes pratiques
Phishing mails: Bonnes pratiques
 
Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...
 
Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work
 
Approche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active DirectoryApproche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active Directory
 
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéLe rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécurité
 
Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture
 
La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.
 
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
 
Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...
 
Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management
 
Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A) Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A)
 
The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa
 
Tactical Misinformation-Disinformation in your Organization
Tactical Misinformation-Disinformation in your OrganizationTactical Misinformation-Disinformation in your Organization
Tactical Misinformation-Disinformation in your Organization
 

Art du threat Modeling : Modéliser les menaces informatiques avec la méthode STRIDE

  • 1.
  • 2. 1. Introduction – Question de base 2. Composantes du Modèle de menace 1- Diagramme de flux de données DFD 2- Identifier les menaces (Appliquer la méthode STRIDE) 3- Atténuer les menaces 4- Traiter les Menaces 3. Conclusion PLAN
  • 4. - Attaques informatiques de plus en plus ciblées, complexes, à fort impact, menées par des organisations disposant de moyens importants sur nos Systèmes d informations - Le SI est un ensemble de composants qui interagissent au sein d’un périmètre défini pour réaliser un ou plusieurs objectifs, par l’acquisition, le traitement et la production de données” - Dans un tel contexte, comment assurer la sécurité du SI? Comment identifier les menaces pertinentes de façon exhaustive, et s’y préparer au mieux aux éventuels attaques ? - La question n’est pas ‘si?’, mais ‘quand?’ Introduction
  • 5. - L’analyse des représentations d’un système (d’information) pour identifier de potentiels problèmes en matière de sécurité et de protection des données (OWASP Threat Modeling Manifesto) - une approche structurée pour l’identification et la priorisation des menaces pesant sur un système, et pour l’évaluation de la capacité de mesures de mitigation à réduire ou neutraliser ces menaces Modélisation des Menaces
  • 7. Modélisation des Menaces DFD application 3 tiers
  • 9. Modélisation des Menaces - Identification des Menaces = Méthode STRIDE
  • 10. Modélisation des Menaces - Identification des Menaces = Méthode STRIDE
  • 11. Modélisation des Menaces - Identification des Menaces = Méthode STRIDE
  • 12. Traiter les Menaces - Atténuer les menaces
  • 13. Traiter les Menaces - Atténuer les menaces
  • 14. Traiter les Menaces - Atténuer les menaces
  • 15.
  • 16. M E R C I ! T H A N K Y O U ! QUESTIONS ?