Aller au contenu
Culture DevOps high
🔐 Alerte sécurité — Incident supply chain Trivy : lire mon analyse de l'attaque

Threat modeling avec STRIDE : guide pratique DevSecOps

10 min de lecture

Le threat modeling avec STRIDE est la technique la plus utilisée pour anticiper les menaces sur un système avant de l’avoir construit. En 45 minutes de refinement, une équipe peut identifier les failles architecturales que les outils automatiques ne détecteront jamais — parce que ce sont des choix de conception, pas des bugs de code.


STRIDE est simple à enseigner, simple à appliquer en équipe et couvre les menaces les plus courantes dans les systèmes web et Cloud Native. Ses 6 catégories correspondent directement à des contrôles techniques que les développeurs connaissent déjà.

LettreCatégorieContre quoiContrôle associé
SSpoofingUsurpation d’identitéAuthentification forte
TTamperingAltération de donnéesIntégrité, signatures
RRepudiationNon-traçabilité des actionsJournalisation, audit trails
IInformation DisclosureExposition de données sensiblesChiffrement, contrôle d’accès
DDenial of ServiceIndisponibilitéRate limiting, circuit breakers
EElevation of PrivilegeEscalade de droitsMoindre privilège, RBAC

Quand utiliser STRIDE : idéal pour les nouvelles fonctionnalités, les changements d’architecture ou les intégrations avec des systèmes externes. Pas pour auditer du code déjà en production — les scanners de code statique (SAST, pour Static Application Security Testing) font mieux pour ça.


  1. Décrire le système — Construire un Data Flow Diagram (DFD) simple : composants, flux de données, limites de confiance (trust boundaries). 10 minutes.

  2. Identifier les menaces STRIDE — Pour chaque flux et chaque composant, poser la question : quelles catégories STRIDE s’appliquent ici ? 20 minutes.

  3. Évaluer et prioriser — Pour chaque menace identifiée, évaluer la probabilité et l’impact. Utiliser DREAD ou simplement Critique/Élevé/Moyen/Faible. 10 minutes.

  4. Décider des mitigations — Accepter, corriger, transférer. Les corrections deviennent des user stories de sécurité dans le backlog. 10 minutes.


Vous n’avez pas besoin d’un outil dédié. Un tableau blanc ou un Miro suffit. Ce qui compte, c’est de représenter :

  • Les acteurs (utilisateur, service externe, admin)
  • Les composants (application, base de données, cache, queue)
  • Les flux de données (requêtes HTTP, appels SQL, messages)
  • Les limites de confiance — lignes qui marquent la frontière entre zones de confiance différentes
[Utilisateur] --HTTPS--> [API Gateway] --appel interne--> [Service Auth]
| |
trust boundary [Base de données]
|
[Service Profil] --> [Base de données]

Chaque flux qui franchit une limite de confiance est candidat à une analyse STRIDE.


Prenons une API d’authentification classique avec JWT.

Menace : Un attaquant usurpe l’identité d’un utilisateur en rejouant un token JWT expiré ou volé.

Questions à poser :

  • Les tokens ont-ils une expiration courte (15 min) ?
  • Les refresh tokens sont-ils révocables ?
  • Y a-t-il une vérification de l’empreinte client (IP, user-agent) ?

Mitigation :

  • JWT avec expiration courte + refresh token stocké en cookie HttpOnly
  • Révocation des tokens via liste de blocage en mémoire
  • Story backlog : “En tant que système, je dois invalider tous les tokens actifs d’un utilisateur sur demande ou détection d’anomalie”

Le threat modeling n’a pas besoin d’être un processus lourd. Voici comment l’intégrer naturellement.

Lors du refinement d’une user story qui introduit un nouveau flux de données ou une nouvelle intégration, ajoutez 10 à 15 minutes de threat modeling :

  1. Dessinez le DFD du flux impacté au tableau
  2. Passez les 6 lettre STRIDE en 2 minutes chacune
  3. Notez les menaces identifiées
  4. Créez les stories de sécurité associées dans le même sprint ou dans le backlog de sécurité

Ajoutez un critère dans votre DoD pour les features qui touchent des données sensibles ou des accès :

- [ ] Threat modeling STRIDE réalisé et documenté dans le ticket
- [ ] Menaces critiques mitigées ou acceptées explicitement
- [ ] Stories de sécurité créées pour les mitigations non-urgentes

Pour les changements d’architecture (nouvelle intégration, nouveau service), organisez une session dédiée de 90 minutes :

  • 20 min : construire le DFD ensemble
  • 40 min : parcourir STRIDE (5 min par catégorie, 2 séquences)
  • 20 min : prioriser et décider
  • 10 min : documenter dans l’ADR (Architecture Decision Record)


Vous n’avez pas besoin d’un outil dédié pour débuter. Un tableau blanc, des post-its colorés (un par catégorie STRIDE) et 45 minutes suffisent pour une première session productive avec l’équipe.

Ce qui compte, c’est la conversation que génère l’exercice, pas le rendu final. Quand l’équipe est à l’aise avec la méthode, des outils spécialisés peuvent automatiser la génération des listes de menaces à partir du DFD. Les guides d’implémentation de ce site détaillent les options disponibles.


Le threat modeling identifie des risques de conception. Beaucoup de ces risques peuvent être traduits en vérifications automatiques dans le pipeline CI/CD (intégration et déploiement continus).

Exemples de traductions :

Menace STRIDEType de vérification automatisable
Secrets exposés dans les logs (I)Scanner de secrets dans le code
Dépendances avec vulnérabilités connues (T/I)Analyse des composants (SCASoftware Composition Analysis)
Headers de sécurité absents (I)Tests de sécurité dynamiques (DASTDynamic Application Security Testing)
Endpoint sans authentification (S/E)Tests d’intégration d’autorisation
Processus exécuté sans isolation (E)Analyse statique de configuration

  • STRIDE est efficace en 30 à 60 minutes. Plus long, c’est qu’on cherche à tout modéliser — ce n’est pas le but.
  • Les résultats d’un threat modeling se traduisent en user stories de sécurité, pas en documents PDF.
  • Commencez par les flux qui franchissent les limites de confiance : c’est là que les risques sont les plus élevés.
  • Un threat modeling sans décision est un coût sans valeur.

Ce site vous est utile ?

Sachez que moins de 1% des lecteurs soutiennent ce site.

Je maintiens +700 guides gratuits, sans pub ni tracing. Aujourd'hui, ce site ne couvre même pas mes frais d'hébergement, d'électricité, de matériel, de logiciels, mais surtout de cafés.

Un soutien régulier, même symbolique, m'aide à garder ces ressources gratuites et à continuer de produire des guides de qualité. Merci pour votre appui.

Abonnez-vous et suivez mon actualité DevSecOps sur LinkedIn