Vous êtes sur la page 1sur 7

Traduit de Anglais vers Français - www.onlinedoctranslator.

com

Processus de modélisation des menaces


https://owasp.org/www-community/Threat_Modeling_Process

Architecture des applications

Informations sur le modèle de menace


Version de l'application : 1.0

Description:Le site Web de soins de santé offre aux patients et au personnel administratif des
services en ligne.

Les patients sont des personnes qui recherchent des services médicaux, des rendez-vous et des
informations sur la santé via l'application.

Les membres du personnel administratif gèrent les rendez-vous, les inscriptions des patients, la
facturation et d'autres tâches administratives.

Propriétaire du document :X

Participants :XY

Critique:W
Dépendances externes
Les dépendances externes sont des éléments externes au code de l'application qui peuvent
constituer une menace pour l'application.

IDENTIFIANT Description
1 L'application de soins de santé s'exécute sur un serveur Linux exécutant
Apache. Ce serveur sera renforcé conformément à la norme de
renforcement des serveurs d'applications. Cela inclut l'installation du
dernier système d'exploitation
2 Le serveur de base de données sera MySQL et fonctionnera sur un
serveur Linux. Ce serveur sera renforcé conformément à la norme de
renforcement des serveurs d'applications. Cela comprendra
l'installation du dernier système d'exploitation
3 La connexion entre le serveur Web et le serveur de base de données se
fera via un réseau privé.
4 Le serveur Web est derrière un pare-feu et la seule communication
disponible est TLS

Points d'entrée
Les points d'entrée définissent les interfaces par lesquelles les attaquants potentiels peuvent
interagir avec l'application ou lui fournir des données.

IDENTIFIANT Nom Description Niveaux de confiance


1 Port HTTPS L'application sera uniquement accessible via(1) Utilisateur Web
TLS. Toutes les pages du site Web sont anonyme
superposées sur ce point d'entrée. (2) Utilisateur avec
des informations de
connexion valides
(3) Utilisateur avec
des informations de
connexion invalides
(4) Patients
2 Page La page d'accueil du site Web est le point (1) Utilisateur Web
principale d'entrée pour tous les utilisateurs. anonyme
de (2) Utilisateur avec
l'application des informations de
connexion valides
(3) Utilisateur avec
des informations de
connexion invalides
(4) patients
3 Page de Tous les utilisateurs doivent se connecter à (1) Utilisateur Web
connexion l'application avant de pouvoir exécuter l'un anonyme
des cas d'utilisation. (2) Utilisateur avec
des informations de
connexion valides
(3) Utilisateur avec
des informations de
connexion invalides

4 Page La page utilisée pour saisir une requête de (2) Utilisateur avec
d'entrée de recherche des informations de
recherche connexion valides

Actifs
Le système doit avoir quelque chose qui intéresse l'attaquant ; ces éléments ou domaines d’intérêt
sont définis comme des atouts. Les actifs sont essentiellement des cibles pour les attaquants, c'est-
à-dire qu'ils constituent la raison pour laquelle les menaces existeront.

IDENTIFIANT Nom Description Niveaux de confiance


1 Patients, Actifs liés aux patients, utilisateurs et
utilisateurs et personnel administratif
personnel
administratif
1.1 Détails de Les identifiants de connexion que les (2) Utilisateur avec
connexion du patients utiliseront pour se connecter à des informations de
patient l'application connexion valides
(5) Administrateur du
serveur de base de
données
(7) Processus
utilisateur du serveur
Web
(8) Utilisateur de
lecture de base de
données
(9) Utilisateur en
lecture/écriture de la
base de données
1.2 Informations de Les identifiants de connexion que le (2) Utilisateur avec
connexion du personnel administratif utilisera pour se des informations de
personnel connecter à l'application connexion valides
administratif (5) Administrateur du
serveur de base de
données
(7) Processus
utilisateur du serveur
Web
(8) Utilisateur de
lecture de base de
données
(9) Utilisateur en
lecture/écriture de la
base de données
1.3 Données L'application stocke les informations (2) Utilisateur avec
personnelles personnelles relatives aux patients des informations de
connexion valides
(5) Administrateur du
serveur de base de
données
(6) Administrateur du
site Web
(7) Processus
utilisateur du serveur
Web
(8) Utilisateur de
lecture de base de
données
(9) Utilisateur en
lecture/écriture de la
base de données

2 Système Actifs relatifs au système


2.1 Disponibilité de L'application doit être disponible 24h/24 et (5) Administrateur du
l'application accessible à tous les étudiants. serveur de base de
données
(6) Administrateur du
site Web
2.2 Capacité à Il s'agit de la possibilité d'exécuter du code (6) Administrateur du
exécuter du source sur le serveur Web en tant site Web
code en tant qu'utilisateur du serveur Web. (7) Processus
qu'utilisateur du utilisateur du serveur
serveur Web Web
2.3 Possibilité Il s'agit de la possibilité d'exécuter des (5) Administrateur du
d'exécuter SQL requêtes de sélection SQL sur la base de serveur de base de
en tant données et ainsi de récupérer toutes les données
qu'utilisateur de informations stockées dans la base de (8) Utilisateur de
lecture de base données de l'application. lecture de base de
de données données
(9) Utilisateur en
lecture/écriture de la
base de données
2.4 Possibilité C'est la capacité d'exécuter du SQL. (5) Administrateur du
d'exécuter SQL Sélectionnez, insérez et mettez à jour des serveur de base de
en tant requêtes sur la base de données et disposez données
qu'utilisateur de ainsi d'un accès en lecture et en écriture à (9) Utilisateur en
lecture/écriture toutes les informations stockées dans la lecture/écriture de la
de base de base de données de l'application. base de données
données

3 Site web Actifs relatifs au site Web de l'application


3.1 Session de Il s'agit de la session de connexion d'un (2) Utilisateur avec
connexion utilisateur à l'application. Cet utilisateur des informations de
peut être un patient ou un membre du connexion valides
personnel administratif (4) Personnel
administratif
3.2 Accès au L'accès au serveur de base de données vous (5) Administrateur du
serveur de base permet d'administrer la base de données, serveur de base de
de données vous donnant un accès complet aux données
utilisateurs de la base de données et à
toutes les données contenues dans la base
de données.
3.3 Possibilité de La possibilité de créer des utilisateurs (4) Personnel
créer des permettrait à un individu de créer de administratif
utilisateurs nouveaux utilisateurs sur le système. (6) Administrateur du
site Web

Niveaux de confiance
IDENTIFIANT Nom Description
1 Utilisateur Web Un utilisateur qui s'est connecté au site Web de l'application
anonyme mais n'a pas fourni d'informations d'identification valides.
2 Utilisateur avec Un utilisateur qui s'est connecté au site Web de l'application et
des informations qui s'est connecté à l'aide d'informations de connexion valides.
de connexion
valides
3 Utilisateur avec Un utilisateur qui s'est connecté au site Web de l'application et
des informations tente de se connecter en utilisant des informations de connexion
de connexion non valides.
invalides
4 Personnel Le personnel administratif peut créer des utilisateurs sur le site
administratif Web de l'application et afficher leurs informations personnelles.
5 Administrateur L'administrateur du serveur de base de données dispose d'un
du serveur de accès en lecture et en écriture à la base de données utilisée par
base de données le site Web de l'application.
6 Administrateur L'administrateur du site Web peut configurer le site Web de
du site Web l'application.
7 Processus Il s'agit du processus/utilisateur sous lequel le serveur Web
utilisateur du exécute le code et s'authentifie auprès du serveur de base de
serveur Web données.
8 Utilisateur de Le compte utilisateur de la base de données utilisé pour accéder
lecture de base à la base de données pour un accès en lecture
de données
9 Utilisateur de Compte d'utilisateur de base de données utilisé pour accéder à la
lecture/écriture base de données en lecture et en écriture.
de base de
données

Déterminer et classer les menaces

Vous aimerez peut-être aussi