Aller au contenu principal

Modeles de Menaces

Chatbotaurus maintient plusieurs modeles de menaces pour identifier et mitiger les risques de securite. Ces modeles sont revus trimestriellement et mis a jour apres chaque incident.

STRIDE

L'analyse STRIDE couvre les 6 categories de menaces :

CategorieMenaceMitigation
SpoofingUsurpation d'identite servicemTLS + JWT + HMAC triple verification
TamperingModification de donnees en transitHMAC SHA-256 sur chaque payload
RepudiationDeni d'actionAudit log immutable, horodatage cryptographique
Information DisclosureFuite de donneesE2E chiffrement AES-256-GCM, classification 4 niveaux
Denial of ServiceIndisponibiliteRate limiting, degradation gracieuse 5 niveaux
Elevation of PrivilegeEscalade de privilegesRBAC strict, principe du moindre privilege

PASTA (Process for Attack Simulation and Threat Analysis)

L'analyse PASTA en 7 etapes est documentee dans docs/THREAT_MODEL_PASTA.md et couvre :

  1. Definition des objectifs metier
  2. Definition du perimetre technique
  3. Decomposition de l'application
  4. Analyse des menaces
  5. Analyse des vulnerabilites
  6. Modelisation des attaques
  7. Analyse des risques et impacts

Acteurs de menaces

ActeurMotivationCapaciteCible principale
Script kiddieOpportunismeFaibleServices exposes
ConcurrentEspionnage industrielMoyenneDonnees clients
Etat-nationSurveillanceEleveeInfrastructure, modeles IA
InsiderVengeance, gain financierEleveeCredentials, donnees
HacktivisteIdeologieMoyenneDisponibilite, reputation

Menaces specifiques IA/LLM

MenaceDescriptionMitigation
Prompt injectionManipulation du modele via l'inputLLMSecurityGuard, sanitization
Data exfiltrationExtraction de donnees via le modeleOutput filtering, classification
Model poisoningCorruption du modeleModelIntegrityService, checksums
LLM jackingUtilisation non autorisee du modeleRate limiting, authentification
HallucinationReponses non factuellesPipeline anti-hallucination 3 couches

Surface d'attaque

Composants exposes

ComposantExpositionRisque
Traefik (443)InternetEleve
API Backend (3000)Via TraefikMoyen
Keycloak (8180)Via TraefikEleve
Ollama (11434)Interne uniquementFaible
PostgreSQL (5432)Interne uniquementFaible
Vault (8200)Interne uniquementFaible

Vecteurs d'attaque prioritaires

  1. Injection via les outils MCP (331 tool definitions)
  2. Manipulation du modele LLM (prompt injection)
  3. Compromission des credentials Vault
  4. Attaque sur la chaine d'approvisionnement (images conteneurs)
  5. Exploitation des connecteurs vers l'infra client (XML-RPC Odoo)

Exercices de simulation

4 scenarios d'exercice sont disponibles :

ScenarioSeveriteObjectif
Data BreachSEV1Tester la notification CNIL < 72h
Insider ThreatSEV2Tester la detection d'acces anormaux
RansomwareSEV1Tester la restauration depuis backup
Supply ChainSEV2Tester la verification d'integrite des images

Fichiers de reference

FichierContenu
docs/THREAT_MODEL_STRIDE.mdAnalyse STRIDE complete
docs/THREAT_MODEL_PASTA.mdAnalyse PASTA 7 etapes
docs/THREAT_MODEL_ACTORS.mdProfils d'acteurs de menaces
docs/HNDL_THREAT_ASSESSMENT.mdEvaluation menaces HNDL
docs/PENTEST_INFRASTRUCTURE_SCOPE.mdPerimetre de pentest