Vous êtes sur le point de signer un contrat avec un éditeur d'applications web. Tous les éléments du cahier des charges ont été pris en compte dans l'offre, même la sécurité: le contrôle d'accès, la disponibilité et...c'est tout. Où est le reste? Pirates informatiques? Fraudeurs? Revendeurs d'informations? Concurrence? Lois? Qui s'en occupe? Y a-t-on pensé?

Lors de cette séance, nous simulerons l'exécution d'une modélisation de menaces (threat modeling) en début d'un projet de développement d'une application web. L'objectif sera de recenser les menaces spécifiques auxquelles l'application va être exposée, techniques et/ou fonctionnelles, puis de formuler des recommandations pour les architectes et développeurs.

En quoi cette activité consiste-t-elle? Qui la réalise? Comment identifie-t-on les menaces? Avec quelles techniques? Que doit-on insérer dans le cahier des charges destiné à l'éditeur de l'application si cette dernière est externalisée?

Comments

Comments are closed.

Vraiment éducatif.

Très bonne conférence à la fois technique et simple à comprendre.

Cela donne très envie d'appliquer cela à ses projets.