Catégories

🔍 Licence d'Utilisation 🔍

Sauf mention contraire, le contenu de ce blog est sous licence CC BY-NC-ND 4.0.

© 2025 à 2042 Sébastien Gioria. Tous droits réservés.

La méthode STRIDE est un modèle de classification des menaces développé par Microsoft. Elle est utilisée pour identifier et catégoriser les menaces potentielles dans les systèmes d’information. STRIDE est un acronyme qui représente six catégories de menaces : Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, et Elevation of Privilege.

Les Six Catégories de Menaces STRIDE

1. Spoofing (Usurpation d’Identité)

Le spoofing se produit lorsqu’un attaquant se fait passer pour un autre utilisateur ou système pour accéder à des ressources ou des informations sensibles. Cela peut inclure l’usurpation d’adresses IP, d’emails ou de sites web.

2. Tampering (Altération)

Le tampering concerne la modification non autorisée de données ou de code. Cela peut compromettre l’intégrité des informations et entraîner des comportements inattendus ou malveillants du système.

3. Repudiation (Réfutation)

La répudiation se produit lorsqu’un utilisateur nie avoir effectué une action. Dans un contexte de sécurité, il est crucial de pouvoir prouver que certaines actions ont bien été réalisées par des utilisateurs spécifiques.

4. Information Disclosure (Divulgation d’Informations)

La divulgation d’informations se produit lorsque des données sensibles sont exposées à des personnes non autorisées. Cela peut inclure des fuites de données, des failles de sécurité ou des erreurs de configuration.

5. Denial of Service (Déni de Service)

Le déni de service se produit lorsqu’un attaquant rend un système ou un service indisponible pour ses utilisateurs légitimes. Cela peut être réalisé par des attaques par saturation ou par exploitation de vulnérabilités.

6. Elevation of Privilege (Élévation de Privilèges)

L’élévation de privilèges se produit lorsqu’un attaquant obtient des droits d’accès plus élevés que ceux qui lui ont été initialement accordés. Cela peut permettre à l’attaquant de contrôler des parties critiques du système.

Comment Utiliser la Méthode STRIDE ?

Pour utiliser la méthode STRIDE, suivez ces étapes :

  1. Modélisation du Système : Créez un diagramme de flux de données (DFD) pour représenter votre système et identifier les actifs à protéger.
  2. Identification des Menaces : Pour chaque composant du DFD, identifiez les menaces potentielles en utilisant les six catégories STRIDE.
  3. Évaluation des Risques : Évaluez l’impact et la probabilité de chaque menace identifiée.
  4. Mise en Place de Contre-Mesures : Développez et implémentez des contre-mesures pour atténuer les menaces identifiées.

QQ Liens utiles: