Étape du cycle de vie
(hors-cadre) |
Sécurisation de l’information associée
(sujet du projet) |
| 1. Phase d’analyse et spécification |
|
| Identification et catégorisation du besoin, étude de documents juridiques |
Réaliser un cadrage des exigences sécurité pour le projet en fonction du besoin, des enjeux et des contraintes |
| Corrélation des résultats et modélisation des processus métiers |
Modéliser les exigences sécurité |
| Spécification des données et des fonctions |
Définir en détail les exigences sécurité pour chaque donnée et fonction de l’application |
| 2. Phase de conception |
|
| Étude du design de l’interface utilisateur |
Sécuriser les actions des utilisateurs par le design |
| Définition de l’application par son architecture logicielle |
Concevoir une architecture logicielle sûre en respectant les exigences sécurité |
| Définition de l’infrastructure par son architecture technique |
Concevoir une infrastructure saine en respectant les exigences sécurité |
| 3. Création de la solution |
|
| Développement, tests unitaires |
Tendre vers un code source le plus sûr possible
Utiliser les tests unitaires pour valider les exigences sécurité |
| Intégration de la solution |
Intégrer l’application dans un environnement en concordance avec les exigences sécurité |
| Automatisation de la solution |
Provisionner l’installation et la configuration de l’application en concordance avec les exigences sécurité.
Réduire au maximum les actions techniques lors de l’installation et de la configuration |
| 4. Mise en production de la solution |
|
| Déployer la solution dans le SI en environnement de production |
Réduire au maximum les actions techniques lors de l’installation et la configuration |
| 5. Maintenance de la solution |
|
| Administrer la solution et la maintenir en condition opérationnelle |
Sécuriser les tâches d’exploitation et l’application en fonctionnement |
| Formation des utilisateurs |
Introduire des notions de sécurité aux utilisateurs |
| 6. Retrait de l’application du SI |
|
| Archiver les données de l’application |
Ne pas créer de failles ou de fuites dans la réalisation de cette action |
| Démonter l’application |
Ne pas créer de failles ou de fuites dans la réalisation de cette action |
Partager