Étape du cycle de vie
(hors-cadre) |
Sécurisation de l’information associée
(sujet du projet) |
1. Phase d’analyse et spécification |
|
Identification et catégorisation du besoin, étude de documents juridiques |
Réaliser un cadrage des exigences sécurité pour le projet en fonction du besoin, des enjeux et des contraintes |
Corrélation des résultats et modélisation des processus métiers |
Modéliser les exigences sécurité |
Spécification des données et des fonctions |
Définir en détail les exigences sécurité pour chaque donnée et fonction de l’application |
2. Phase de conception |
|
Étude du design de l’interface utilisateur |
Sécuriser les actions des utilisateurs par le design |
Définition de l’application par son architecture logicielle |
Concevoir une architecture logicielle sûre en respectant les exigences sécurité |
Définition de l’infrastructure par son architecture technique |
Concevoir une infrastructure saine en respectant les exigences sécurité |
3. Création de la solution |
|
Développement, tests unitaires |
Tendre vers un code source le plus sûr possible
Utiliser les tests unitaires pour valider les exigences sécurité |
Intégration de la solution |
Intégrer l’application dans un environnement en concordance avec les exigences sécurité |
Automatisation de la solution |
Provisionner l’installation et la configuration de l’application en concordance avec les exigences sécurité.
Réduire au maximum les actions techniques lors de l’installation et de la configuration |
4. Mise en production de la solution |
|
Déployer la solution dans le SI en environnement de production |
Réduire au maximum les actions techniques lors de l’installation et la configuration |
5. Maintenance de la solution |
|
Administrer la solution et la maintenir en condition opérationnelle |
Sécuriser les tâches d’exploitation et l’application en fonctionnement |
Formation des utilisateurs |
Introduire des notions de sécurité aux utilisateurs |
6. Retrait de l’application du SI |
|
Archiver les données de l’application |
Ne pas créer de failles ou de fuites dans la réalisation de cette action |
Démonter l’application |
Ne pas créer de failles ou de fuites dans la réalisation de cette action |
Partager