Un modèle de menace est une menace de sécurité hypothétique pour un système, identifiée et quantifiée pour faciliter sa lutte, dans le but de prévenir un problème de sécurité en utilisant des mesures de sécurité proactives. La modélisation des menaces est utilisée dans le développement de systèmes d’exploitation, de logiciels et de divers outils informatiques. Les entreprises peuvent faire passer leurs modèles par une série d’étapes pour identifier les menaces, les neutraliser et voir ce qui se produit dans leur sillage.
Il existe plusieurs perspectives différentes que les développeurs peuvent utiliser dans la modélisation des menaces. L’une consiste à examiner les actifs stockés dans un système pour déterminer quels types de personnes pourraient vouloir y accéder, à quel point elles seraient dévouées et à quel point la menace pourrait être grave en cas de violation d’informations. Dans ce modèle de menace centré sur les actifs, la principale préoccupation est ce qui est stocké sur le système, et les systèmes de sécurité sont structurés autour de cela.
Une autre façon d’examiner les menaces potentielles consiste à rechercher des failles dans les logiciels pour voir si certaines pourraient créer une situation propice à l’exploitation. Ce modèle évalue un système pour les failles qui pourraient devenir un problème si les pirates avaient un intérêt. Il est également possible de considérer les menaces du point de vue d’un attaquant, en profilant un attaquant hypothétique et en réfléchissant à la manière dont cette personne pourrait tenter d’accéder à un système, et à ce que cette personne pourrait y faire. Ce type de modèle de menace pourrait explorer une gamme allant du vandalisme à la suppression d’informations confidentielles.
Dans un modèle de menace, le développeur souhaite identifier une menace, évaluer sa gravité et développer un correctif pour éviter le problème. Cela nécessite une adaptation constante, car de nouvelles menaces émergent continuellement. Lors du processus de correction des anciennes menaces, les développeurs peuvent identifier de nouveaux problèmes ou créer par inadvertance des problèmes dans leur travail. Pour cette raison, ils ont tendance à tenir des journaux minutieux de leurs activités et à identifier de manière proactive les menaces en développement.
Les modèles de menace peuvent être utilisés par le personnel informatique responsable d’un réseau d’entreprise, les développeurs d’antivirus et les programmeurs qui créent de nouveaux systèmes d’exploitation et programmes. Leur travail peut inclure la participation à des conférences sur la sécurité et l’embauche de consultants externes pour avoir une nouvelle perspective sur les problèmes de sécurité informatique. Dans certaines organisations qui travaillent avec du matériel open source, les utilisateurs peuvent apporter leurs propres modèles de menace et proposer des correctifs. Cette approche de crowdsourcing pour le développement de modèles de menace peut aider une entreprise à identifier les problèmes plus rapidement, en mobilisant des personnes qui peuvent penser et utiliser les ordinateurs de manière radicalement différente, et ainsi identifier les problèmes que d’autres pourraient ne pas détecter.