Aller au contenu

Sécuriser

Analyse de risques et protection architecturale — EBIOS, STRIDE, zero trust, defense en profondeur.


La sécurité d'un système ne se réduit pas à la sécurité du code. On peut écrire du code parfaitement sécurisé et déployer un système vulnerable parce que l'architecture expose des surfaces d'attaque non maitrisees : communications non chiffrees entre services, secrets en clair dans la configuration, absence de segmentation réseau, dépendances tierces non verifiees.

Ce chapitre traite de la sécurité au niveau architectural — là où les décisions de structure, de communication et de déploiement créent ou eliminent des vulnérabilités. On commence par distinguer sécurité du code et sécurité du système, puis on couvre l'analyse de risques organisationnelle (EBIOS) et technique (STRIDE), les principes de zero trust et de defense en profondeur, le chiffrement des communications (mTLS), et la securisation de la chaîne d'approvisionnement logicielle.

La sécurité architecturale n'est pas une couche que l'on ajoute à la fin. C'est une propriété emergente des décisions prises tout au long de la conception — du choix de topologie jusqu'au pipeline de déploiement.

UE couvertes : SEC102 — Menaces informatiques et codes malveillants, NSY107 — Intégration des systèmes d'information

Parcours

# Section Contenu
01 Sécurité système vs code Périmètre, responsabilités, principes de sécurité architecturale
02 EBIOS Risk Manager 5 ateliers, analyse de risques organisationnelle, ISO 27005
03 Threat modeling — STRIDE Categorisation des menaces, DFD, risk matrix, outils
04 Zero trust Principes, BeyondCorp, ZTNA, implémentation progressive
05 Defense en profondeur Couches, zones de sécurité, segmentation, WAF/IDS/IPS
06 mTLS Authentification mutuelle, PKI, rotation, cert-manager
07 Supply chain security SBOM, SLSA, Sigstore, in-toto, vérification au déploiement