Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

L'Art du threat Modeling : Modéliser les menaces informatiques avec la méthode STRIDE

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio

Eche un vistazo a continuación

1 de 17 Anuncio

Más Contenido Relacionado

Similares a L'Art du threat Modeling : Modéliser les menaces informatiques avec la méthode STRIDE (20)

Más de EyesOpen Association (20)

Anuncio

Más reciente (20)

L'Art du threat Modeling : Modéliser les menaces informatiques avec la méthode STRIDE

  1. 1. WELCOME BIENVENUE
  2. 2. 1. Introduction – Question de base 2. Composantes du Modèle de menace 1- Diagramme de flux de données DFD 2- Identifier les menaces (Appliquer la méthode STRIDE) 3- Atténuer les menaces 4- Traiter les Menaces 3. Conclusion PLAN
  3. 3. Terminologies – Sécurité
  4. 4. - Attaques informatiques de plus en plus ciblées, complexes, à fort impact, menées par des organisations disposant de moyens importants sur nos Systèmes d informations - Le SI est un ensemble de composants qui interagissent au sein d’un périmètre défini pour réaliser un ou plusieurs objectifs, par l’acquisition, le traitement et la production de données” - Dans un tel contexte, comment assurer la sécurité du SI? Comment identifier les menaces pertinentes de façon exhaustive, et s’y préparer au mieux aux éventuels attaques ? - La question n’est pas ‘si?’, mais ‘quand?’ Introduction
  5. 5. - L’analyse des représentations d’un système (d’information) pour identifier de potentiels problèmes en matière de sécurité et de protection des données (OWASP Threat Modeling Manifesto) - une approche structurée pour l’identification et la priorisation des menaces pesant sur un système, et pour l’évaluation de la capacité de mesures de mitigation à réduire ou neutraliser ces menaces Modélisation des Menaces
  6. 6. Modélisation des Menaces Composantes du Modèle de menace
  7. 7. Modélisation des Menaces DFD application 3 tiers
  8. 8. Modélisation des Menaces
  9. 9. Modélisation des Menaces - Identification des Menaces = Méthode STRIDE
  10. 10. Modélisation des Menaces - Identification des Menaces = Méthode STRIDE
  11. 11. Modélisation des Menaces - Identification des Menaces = Méthode STRIDE
  12. 12. Traiter les Menaces - Atténuer les menaces
  13. 13. Traiter les Menaces - Atténuer les menaces
  14. 14. Traiter les Menaces - Atténuer les menaces
  15. 15. M E R C I ! T H A N K Y O U ! QUESTIONS ?

×