Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
L’outil de modélisation des menaces est un élément essentiel du cycle de vie de développement de la sécurité Microsoft (SDL). Il permet aux architectes logiciels d’identifier et d’atténuer les problèmes de sécurité potentiels au début, lorsqu’ils sont relativement faciles et rentables à résoudre. Par conséquent, il réduit considérablement le coût total du développement. En outre, nous avons conçu l’outil avec des experts non en sécurité à l’esprit, ce qui facilite la modélisation des menaces pour tous les développeurs en fournissant des conseils clairs sur la création et l’analyse des modèles de menace.
Visitez l’outil de modélisation des menaces pour commencer aujourd’hui !
L’outil de modélisation des menaces vous aide à répondre à certaines questions, telles que celles ci-dessous :
- Comment un attaquant peut-il modifier les données d’authentification ?
- Quel est l’impact si un attaquant peut lire les données de profil utilisateur ?
- Que se passe-t-il si l’accès est refusé à la base de données de profil utilisateur ?
Modèle STRIDE
Pour mieux vous aider à formuler ces types de questions pointues, Microsoft utilise le modèle STRIDE, qui classe différents types de menaces et simplifie les conversations de sécurité globales.
| Catégorie | Description |
|---|---|
| Usurpation | Implique l’accès illégal, puis l’utilisation des informations d’authentification d’un autre utilisateur, telles que le nom d’utilisateur et le mot de passe |
| Falsification | Implique la modification malveillante des données. Par exemple, les modifications non autorisées apportées aux données persistantes, telles que celles conservées dans une base de données, et l’altération des données au fur et à mesure qu’elles circulent entre deux ordinateurs sur un réseau ouvert, comme Internet |
| Répudiation | Associé aux utilisateurs qui refusent d’effectuer une action sans d’autres parties ayant un moyen de prouver autrement, par exemple, un utilisateur effectue une opération illégale dans un système qui ne peut pas suivre les opérations interdites. La non-répudiation fait référence à la capacité d’un système à contrer les menaces de répudiation. Par exemple, un utilisateur qui achète un article peut devoir signer pour celui-ci lors de sa réception. Le fournisseur peut ensuite utiliser le reçu signé comme preuve que l’utilisateur a reçu le package |
| Divulgation d’informations | Implique l’exposition d’informations à des personnes qui ne sont pas censées y avoir accès , par exemple la capacité des utilisateurs à lire un fichier auquel ils n’ont pas accès, ou la capacité d’un intrus à lire les données en transit entre deux ordinateurs |
| Déni de service | Les attaques par déni de service (DoS) refusent le service aux utilisateurs valides, par exemple en rendant un serveur Web temporairement indisponible ou inutilisable. Vous devez vous protéger contre certains types de menaces DoS simplement pour améliorer la disponibilité et la fiabilité du système |
| Élévation de privilèges | Un utilisateur non privilégié bénéficie d’un accès privilégié et dispose ainsi d’un accès suffisant pour compromettre ou détruire l’ensemble du système. Les menaces d’élévation de privilège incluent les situations dans lesquelles une personne malveillante a percé toutes les défenses du système et fait désormais partie intégrante du système de confiance proprement dit : cette situation est très dangereuse |
Prochaines étapes
Passez à Threat Modeling Tool Mitigations pour découvrir les différentes façons dont vous pouvez atténuer ces menaces avec Azure.