« Threat Modeling » pour une infrastructure de confiance swiyu sécurisée
L'identification des menaces potentielles pour la sécurité de l'infrastructure de confiance swiyu est effectuée de manière systématique à l'aide de la méthode « Threat Modeling ». Cette approche permet de comprendre et de réduire les vecteurs d'attaque avant qu'ils ne soient exploités. La documentation technique de l'infrastructure de confiance swiyu a été complétée par les menaces pesant sur les différents composants.
Le « Threat Modeling » est une approche structurée permettant d'analyser les menaces potentielles pour les systèmes informatiques. Dans le processus de développement de l'infrastructure de confiance, cette approche permet de mettre en œuvre des mesures de protection ciblées pour les menaces identifiées. Les différents composants de l'infrastructure de confiance sont également testés en permanence par des experts externes afin de détecter d'éventuelles vulnérabilités dans le cadre de tests d'intrusion et d'un programme bug bounty.
Pour l'écosystème visé, la Confédération met à disposition, en plus de l'infrastructure de confiance, des composants génériques pour la délivrance et la vérification des preuves numériques. Afin de sensibiliser les futurs participants à la sécurité, la documentation technique de l'infrastructure de confiance swiyu a été complétée par les sources de danger identifiées. Elle répertorie les vulnérabilités techniques et organisationnelles qui pourraient compromettre la confidentialité, l'intégrité ou la disponibilité du système ou de certaines de ses parties.
Pour en savoir plus sur le modèle et les sources de danger, veuillez consulter ce lien (documentation en anglais).
