Historique de la question :
Ces dernières années, le nombre d'attaques sur les systèmes d'information augmente, et les exigences en matière de protection des données se renforcent par la loi. Les entreprises exigent un traitement complet et continu des questions de sécurité à toutes les étapes du cycle de vie du produit.
Problème :
Les exigences non fonctionnelles de sécurité sont souvent formulées de manière vague ou copiées à partir des normes sans adaptation à la spécificité du projet. Cela entraîne des risques élevés, des répétitions ou des tâches irréalisables pour l'équipe informatique.
Solution :
L'analyste doit :
Caractéristiques clés :
Peut-on faire entièrement confiance aux check-lists de sécurité lors de la formulation des exigences ?
Les check-lists sont utiles comme point de départ, mais ne couvrent pas toutes les spécificités commerciales. Les exigences de sécurité doivent être discutées individuellement pour chaque projet.
L'audit de sécurité est-il obligatoire pour toutes les parties du système ?
Certains modules peuvent ne pas traiter de données sensibles ou être internes. Cependant, l'analyse des risques est obligatoire pour l'ensemble de la solution. Le principe de l'accès minimum nécessaire est appliqué.
Faut-il essayer de réaliser à 100 % les exigences en matière de sécurité ?
En général, les mesures les plus critiques sont mises en œuvre en fonction de la classification des données et du niveau de menace. "La sécurité absolue" est un mythe, des compromis sont inévitables, il est important de gérer les risques.
Cas négatif : Les exigences de sécurité de l'information ont été réduites au strict minimum, "conformité à la norme ISO", et les configurations de chiffrement du canal de transmission de données ont été négligées. Résultat : incident, amende. Avantages : documentation rapidement établie. Inconvénients : vulnérabilité réelle et problèmes lors de l'audit.
Cas positif : L'analyste a impliqué un spécialiste de la sécurité de l'information, a organisé une session d'analyse des menaces, a documenté les exigences sous forme de critères d'acceptation. Toutes les mesures sont accordées et réalisables. Avantages : protection mise en œuvre, audit réussi. Inconvénients : nécessité de plus de temps et d'efforts pour l'accord.