Sécuriser¶
Analyse de risques et protection architecturale — EBIOS, STRIDE, zero trust, defense en profondeur.
La sécurité d'un système ne se réduit pas à la sécurité du code. On peut écrire du code parfaitement sécurisé et déployer un système vulnerable parce que l'architecture expose des surfaces d'attaque non maitrisees : communications non chiffrees entre services, secrets en clair dans la configuration, absence de segmentation réseau, dépendances tierces non verifiees.
Ce chapitre traite de la sécurité au niveau architectural — là où les décisions de structure, de communication et de déploiement créent ou eliminent des vulnérabilités. On commence par distinguer sécurité du code et sécurité du système, puis on couvre l'analyse de risques organisationnelle (EBIOS) et technique (STRIDE), les principes de zero trust et de defense en profondeur, le chiffrement des communications (mTLS), et la securisation de la chaîne d'approvisionnement logicielle.
La sécurité architecturale n'est pas une couche que l'on ajoute à la fin. C'est une propriété emergente des décisions prises tout au long de la conception — du choix de topologie jusqu'au pipeline de déploiement.
UE couvertes : SEC102 — Menaces informatiques et codes malveillants, NSY107 — Intégration des systèmes d'information
Parcours¶
| # | Section | Contenu |
|---|---|---|
| 01 | Sécurité système vs code | Périmètre, responsabilités, principes de sécurité architecturale |
| 02 | EBIOS Risk Manager | 5 ateliers, analyse de risques organisationnelle, ISO 27005 |
| 03 | Threat modeling — STRIDE | Categorisation des menaces, DFD, risk matrix, outils |
| 04 | Zero trust | Principes, BeyondCorp, ZTNA, implémentation progressive |
| 05 | Defense en profondeur | Couches, zones de sécurité, segmentation, WAF/IDS/IPS |
| 06 | mTLS | Authentification mutuelle, PKI, rotation, cert-manager |
| 07 | Supply chain security | SBOM, SLSA, Sigstore, in-toto, vérification au déploiement |