Chatbotaurus maintient plusieurs modeles de menaces pour identifier et mitiger les risques de securite. Ces modeles sont revus trimestriellement et mis a jour apres chaque incident.
STRIDE
L'analyse STRIDE couvre les 6 categories de menaces :
| Categorie | Menace | Mitigation |
|---|
| Spoofing | Usurpation d'identite service | mTLS + JWT + HMAC triple verification |
| Tampering | Modification de donnees en transit | HMAC SHA-256 sur chaque payload |
| Repudiation | Deni d'action | Audit log immutable, horodatage cryptographique |
| Information Disclosure | Fuite de donnees | E2E chiffrement AES-256-GCM, classification 4 niveaux |
| Denial of Service | Indisponibilite | Rate limiting, degradation gracieuse 5 niveaux |
| Elevation of Privilege | Escalade de privileges | RBAC strict, principe du moindre privilege |
PASTA (Process for Attack Simulation and Threat Analysis)
L'analyse PASTA en 7 etapes est documentee dans docs/THREAT_MODEL_PASTA.md et couvre :
- Definition des objectifs metier
- Definition du perimetre technique
- Decomposition de l'application
- Analyse des menaces
- Analyse des vulnerabilites
- Modelisation des attaques
- Analyse des risques et impacts
Acteurs de menaces
| Acteur | Motivation | Capacite | Cible principale |
|---|
| Script kiddie | Opportunisme | Faible | Services exposes |
| Concurrent | Espionnage industriel | Moyenne | Donnees clients |
| Etat-nation | Surveillance | Elevee | Infrastructure, modeles IA |
| Insider | Vengeance, gain financier | Elevee | Credentials, donnees |
| Hacktiviste | Ideologie | Moyenne | Disponibilite, reputation |
Menaces specifiques IA/LLM
| Menace | Description | Mitigation |
|---|
| Prompt injection | Manipulation du modele via l'input | LLMSecurityGuard, sanitization |
| Data exfiltration | Extraction de donnees via le modele | Output filtering, classification |
| Model poisoning | Corruption du modele | ModelIntegrityService, checksums |
| LLM jacking | Utilisation non autorisee du modele | Rate limiting, authentification |
| Hallucination | Reponses non factuelles | Pipeline anti-hallucination 3 couches |
Surface d'attaque
Composants exposes
| Composant | Exposition | Risque |
|---|
| Traefik (443) | Internet | Eleve |
| API Backend (3000) | Via Traefik | Moyen |
| Keycloak (8180) | Via Traefik | Eleve |
| Ollama (11434) | Interne uniquement | Faible |
| PostgreSQL (5432) | Interne uniquement | Faible |
| Vault (8200) | Interne uniquement | Faible |
Vecteurs d'attaque prioritaires
- Injection via les outils MCP (331 tool definitions)
- Manipulation du modele LLM (prompt injection)
- Compromission des credentials Vault
- Attaque sur la chaine d'approvisionnement (images conteneurs)
- Exploitation des connecteurs vers l'infra client (XML-RPC Odoo)
Exercices de simulation
4 scenarios d'exercice sont disponibles :
| Scenario | Severite | Objectif |
|---|
| Data Breach | SEV1 | Tester la notification CNIL < 72h |
| Insider Threat | SEV2 | Tester la detection d'acces anormaux |
| Ransomware | SEV1 | Tester la restauration depuis backup |
| Supply Chain | SEV2 | Tester la verification d'integrite des images |
Fichiers de reference
| Fichier | Contenu |
|---|
docs/THREAT_MODEL_STRIDE.md | Analyse STRIDE complete |
docs/THREAT_MODEL_PASTA.md | Analyse PASTA 7 etapes |
docs/THREAT_MODEL_ACTORS.md | Profils d'acteurs de menaces |
docs/HNDL_THREAT_ASSESSMENT.md | Evaluation menaces HNDL |
docs/PENTEST_INFRASTRUCTURE_SCOPE.md | Perimetre de pentest |