Modelisation des menaces : le guide complet pour les equipes securite et conformite
Published 8 mars 2026
By Emre Salmanoglu

Modelisation des menaces : le guide complet pour les equipes securite et conformite

Decouvrez comment mettre en oeuvre la modelisation des menaces pour satisfaire les exigences ISO 27001, SOC 2, NIS2 et DORA. Couvre STRIDE, PASTA, arbres d'attaque, diagrammes de flux de donnees, evaluation des risques et preuves de conformite.

modelisation des menaces
STRIDE
evaluation des risques
conception securisee
conformite

Qu'est-ce que la modelisation des menaces ?

La modelisation des menaces est une methodologie structuree pour identifier et attenuer les menaces de securite durant la phase de conception et d'architecture du developpement des systemes. Plutot que d'attendre de trouver des vulnerabilites par des tests, la modelisation des menaces analyse proactivement comment un systeme pourrait etre attaque et integre les defenses dans la conception.

Une modelisation efficace des menaces repond a quatre questions cles : Que construisons-nous ? Qu'est-ce qui peut mal tourner ? Que faisons-nous pour y remedier ? Avons-nous fait un travail suffisant ?

Methodologies de modelisation des menaces

MethodologieApprocheIdeal pourComplexite
STRIDEClassification des menaces (6 categories)Equipes de developpement, analyse de composantsFaible-Moyenne
PASTACentree sur le risque, processus en 7 etapesEvaluation des risques en entrepriseElevee
Arbres d'attaqueStructure arborescente cartographiant les chemins d'attaqueScenarios de menaces specifiquesMoyenne
LINDDUNCategories de menaces centrees sur la vie priveeApplications sensibles a la vie priveeMoyenne
VASTModelisation des menaces visuelle, agile et evolutiveGrandes organisations, DevOpsMoyenne
Analyse de la kill chainModelisation du comportement de l'adversairePreparation a la reponse aux incidentsMoyenne

Categories de menaces STRIDE

CategorieMenacePropriete de securiteContre-mesure
SpoofingUsurpation d'identite d'un utilisateur ou systemeAuthentificationAuthentification forte, MFA, certificats
TamperingModification de donnees, code ou configurationsIntegriteValidation des entrees, sommes de controle, signatures numeriques
RepudiationDeni des actions effectueesNon-repudiationJournalisation d'audit, signatures numeriques, horodatages
Information disclosureExposition de donnees a des parties non autoriseesConfidentialiteChiffrement, controles d'acces, masquage des donnees
Denial of serviceEmpechement de l'acces legitime aux ressourcesDisponibiliteLimitation de debit, redondance, auto-scaling
Elevation of privilegeObtention de niveaux d'acces non autorisesAutorisationMoindre privilege, RBAC, validation des entrees

Processus de modelisation des menaces

EtapeActivitesResultat
1. PerimetreDefinir les limites du systeme, les actifs et les niveaux de confianceDiagramme de contexte du systeme
2. DecompositionCreer des diagrammes de flux de donnees montrant les composants, flux de donnees et frontieres de confianceDFD avec frontieres de confiance
3. Identification des menacesAppliquer STRIDE ou la methodologie choisie a chaque elementListe des menaces avec descriptions
4. Evaluation des risquesNoter chaque menace par probabilite et impactMatrice de menaces hierarchisee
5. Determination des contre-mesuresIdentifier les controles de securite pour chaque menaceCorrespondance des contre-mesures
6. ValidationVerifier que les contre-mesures sont efficaces et mises en oeuvreRapport de validation
7. DocumentationEnregistrer le modele, les decisions et les risques residuelsDocument de modelisation des menaces

Elements d'un diagramme de flux de donnees

ElementSymboleExemplesFocus des menaces
Entite externeRectangleUtilisateurs, API externes, systemes tiersUsurpation, validation des entrees
ProcessusCercleLogique applicative, microservicesToutes les categories STRIDE
Stockage de donneesLignes parallelesBases de donnees, systemes de fichiers, cachesFalsification, divulgation d'informations
Flux de donneesFlecheAppels API, connexions reseau, transferts de fichiersFalsification, divulgation d'informations
Frontiere de confianceLigne pointilleePerimetre reseau, service mesh, authentificationToutes les categories (zone a plus haut risque)

Matrice d'evaluation des risques

Impact faibleImpact moyenImpact eleveImpact critique
Probabilite eleveeMoyenEleveCritiqueCritique
Probabilite moyenneFaibleMoyenEleveCritique
Probabilite faibleInformatifFaibleMoyenEleve

Schemas de menaces courants

SchemaDescriptionOu le trouverContre-mesure
Authentification defaillanteAuthentification faible ou contourneeFlux de connexion, endpoints APIMFA, gestion des sessions, validation des tokens
InjectionEntrees non fiables executees comme du codeRequetes base de donnees, commandes OS, LDAPValidation des entrees, requetes parametrees
Exposition de donneesDonnees sensibles transmises ou stockees de maniere non securiseeAPI, bases de donnees, journauxChiffrement, masquage, controles d'acces
Escalade de privilegesL'utilisateur obtient un acces superieur a celui autoriseFonctions d'administration, attributions de rolesMoindre privilege, verifications d'autorisation
Compromission de la chaine d'approvisionnementComposants tiers malveillantsDependances, integrations, APISCA, SBOM, evaluation des fournisseurs
Menace interneUn utilisateur autorise agit de maniere malveillanteTous les systemes internesSurveillance, separation des fonctions, revues d'acces

Exigences de conformite

Correspondance avec les referentiels

ExigenceISO 27001SOC 2NIS2DORA
Evaluation des risquesA.5.7CC3.2Art. 21(2)(a)Art. 8(1)
Renseignement sur les menacesA.5.7CC3.2Art. 21(2)(a)Art. 8(6)
Conception securiseeA.8.25CC8.1Art. 21(2)(e)Art. 8(1)
Exigences de securiteA.8.26CC8.1Art. 21(2)(e)Art. 8(1)
Tests de securiteA.8.29CC8.1Art. 21(2)(e)Art. 8(3)
Evaluation des risques lies aux changementsA.8.32CC8.1Art. 21(2)(e)Art. 8(2)

Preuves d'audit

Type de preuveDescriptionReferentiel
Documents de modelisation des menacesModeles de menaces completes pour les systemes critiquesTous les referentiels
Diagrammes de flux de donneesDFD a jour montrant les frontieres de confianceISO 27001, SOC 2
Resultats d'evaluation des risquesListes hierarchisees de menaces avec notationsTous les referentiels
Correspondance des contre-mesuresMenaces associees aux controles mis en oeuvreTous les referentiels
Enregistrements de revue des modeles de menacesPreuves de revue et de mise a jour periodiquesISO 27001, NIS2
Suivi de la remediationTickets montrant le flux menace-vers-correctionTous les referentiels
Enregistrements de formationFormation des developpeurs a la modelisation des menacesISO 27001, SOC 2

Erreurs courantes

ErreurRisqueCorrection
Ne modeliser qu'a la conception initialeDerive entre le modele et la realiteMettre a jour les modeles de menaces lors de changements significatifs
Trop abstrait, pas de resultat actionnableLes modeles n'apportent aucune valeur securiteInclure des contre-mesures specifiques et testables
Seule l'equipe securite participeConnaissances metier manquantesInclure developpeurs, architectes et responsables produit
Ignorer les frontieres de confianceManquer les surfaces d'attaque a plus haut risqueCartographier chaque franchissement de frontiere de confiance dans les DFD
Pas de hierarchisation des menacesTraiter toutes les menaces de maniere egaleUtiliser l'evaluation des risques pour se concentrer d'abord sur les menaces critiques
Ne pas suivre la remediationLes menaces identifiees ne sont jamais traiteesSuivre les contre-mesures comme des exigences de securite

Comment Orbiq accompagne la conformite en modelisation des menaces

Orbiq vous aide a demontrer vos pratiques de modelisation des menaces et d'evaluation des risques :

  • Collecte de preuves — Centralisez les modeles de menaces, evaluations des risques et enregistrements de remediation
  • Surveillance continue — Suivez la couverture de la modelisation des menaces et la progression de la remediation
  • Trust Center — Partagez vos pratiques de conception securisee via votre Trust Center
  • Correspondance avec les referentiels — Associez les activites de modelisation des menaces a ISO 27001, SOC 2, NIS2 et DORA
  • Preparation aux audits — Packages de preuves pre-elabores pour la revue par les auditeurs

Pour aller plus loin

Modelisation des menaces : le guide complet pour les...