A logiciel modèle de développement et de test de sécurité dans lequel une équipe construit le logiciel, une deuxième équipe tente de le casser (trouver des vulnérabilités) et l'équipe initiale les corrige.
- Méthodologies : Ergonomie
Construire Casser Réparer

Construire Casser Réparer
- Émulation d'adversaire, Méthodologie Agile, Amélioration continue, Cybersecurity, Assurance qualité, Contrôle de qualité, Gestion des risques, Software Testing
Objectif :
Comment il est utilisé :
- Ce modèle est souvent utilisé dans les concours de sécurité ou les examens de sécurité internes pour tester rigoureusement les défenses d'un système en simulant des attaques d'une équipe spécialisée.
Avantages
- Il favorise une culture de développement soucieuse de la sécurité, identifie efficacement les vulnérabilités grâce à une approche contradictoire dédiée, et fournit un test réaliste de la résilience du système.
Inconvénients
- Elle peut nécessiter beaucoup de ressources et de temps, peut créer une relation conflictuelle entre les équipes et est plus axée sur la sécurité que sur les bogues de fonctionnalité générale.
Catégories :
- Ingénierie, Qualité, Gestion des risques
Idéal pour :
- Tester rigoureusement la sécurité des logiciels en disposant d'équipes dédiées à la construction et à l'attaque du système.
La méthodologie Build It Break It Fix It est largement appliquée dans divers secteurs tels que les technologies de l'information, les télécommunications et les services financiers, en particulier pendant les phases de conception et de développement des logiciels et des systèmes d'infrastructure. Cette approche peut être initiée par des équipes de sécurité internes, des consultants indépendants en sécurité ou même des programmes externes de recherche de bogues qui encouragent la participation de hackers éthiques et de chercheurs en sécurité. Les participants sont généralement des développeurs de logiciels, des analystes de la sécurité et des architectes de systèmes qui collaborent à la construction du système tout en faisant appel à une équipe spécialisée chargée de lancer des attaques simulées pour découvrir les vulnérabilités. Cette méthodologie s'avère bénéfique dans les environnements où la protection des données est un enjeu majeur, comme c'est le cas dans des secteurs tels que les soins de santé et le commerce électronique, où les violations de données peuvent avoir de graves conséquences. Au cours du cycle de vie du projet, des cycles itératifs de construction, de test par attaque, puis de correction des vulnérabilités identifiées favorisent l'amélioration continue et renforcent une posture de sécurité proactive. Cette approche itérative améliore également la communication entre les membres de l'équipe, car les développeurs reçoivent un retour d'information direct de la part des testeurs, ce qui encourage une culture de pratiques de codage sécurisées. La réalisation régulière de ces exercices permet de s'assurer que les mesures de sécurité évoluent en même temps que les menaces émergentes, ce qui rend les systèmes robustes face aux attaques potentielles.
Principales étapes de cette méthodologie
- Concevoir et mettre en œuvre le produit logiciel en intégrant les meilleures pratiques de sécurité dans le processus.
- Formuler un plan d'attaque incluant différents modèles de menace et vecteurs d'attaque.
- Exécuter des attaques simulées sur le système en utilisant les scénarios prédéfinis.
- Documenter chaque vulnérabilité découverte au cours de la phase d'attaque pour analyse.
- Classer les vulnérabilités par ordre de priorité en fonction de leur gravité et de leur impact potentiel sur le système.
- Développer et appliquer des correctifs pour les vulnérabilités et les faiblesses identifiées.
- Testez à nouveau le système après la correction pour vous assurer que les vulnérabilités ont été effectivement corrigées.
- Intervenir dans le cycle de construction, d'interruption et de correction selon les besoins pour améliorer la sécurité en permanence.
Conseils de pro
- Effectuer des examens post-attaque pour affiner les stratégies de construction et de rupture, en veillant à ce que les enseignements tirés de chaque test soient intégrés dans le processus de développement.
- Utiliser des outils automatisés parallèlement aux tests manuels pour une couverture complète, en identifiant les vulnérabilités potentielles de manière plus efficace et plus cohérente.
- Faites régulièrement tourner les rôles dans l'équipe entre les bâtisseurs et les briseurs de grève afin de renforcer l'empathie et la compréhension de chaque point de vue, ce qui permet de faire des choix de conception plus solides.
Lire et comparer plusieurs méthodologies, nous recommandons le
> Référentiel méthodologique étendu <
ainsi que plus de 400 autres méthodologies.
Vos commentaires sur cette méthodologie ou des informations supplémentaires sont les bienvenus sur le site web de la Commission européenne. section des commentaires ci-dessous ↓ , ainsi que toute idée ou lien en rapport avec l'ingénierie.
Articles Similaires
Questionnaires sur les troubles musculo-squelettiques
Tests à plusieurs variables (MVT)
Analyse de régression multiple
Systèmes de capture de mouvement
Méthode MoSCoW
Test de la médiane de Mood