CHAPITRE III. GESTION DE RISQUES
L'analyse et gestion de risque sur les activités, aussi
appelée « bilan de l'impact sur l'activité » consiste
à étudier comment les sinistres, lorsqu'ils se produisent,
affectent le déroulement des activités de l'entreprise. Notre
étude se portera sur les activités dites critiques,
c'est-à-dire les plus vitales pour l'entreprise et dont la perte est la
plus grave pour elle.
En ce qui concerne l'étude des risques qui est l'objet
de notre troisième chapitre, notre choix est porté sur la
méthode EBIOS.
Cette méthodologie fournit de même tous les
éléments nécessaires à la communication au sein de
l'organisme, ainsi qu'à la validation du traitement des risques. Elle
satisfait les exigences de l'ISO 27001 qui étudie la réalisation
de l'ensemble de la phase de planification de la sécurité de
l'information.
Elle s'accomplit grâce aux cinq étapes qui sont :
l'étude de contexte, l'expression des besoins de la
sécurité, l'étude des menaces, l'étude des risques,
ainsi que Etude des mesures de sécurité.
III.1. THEORIES SUR RISQUES
La gestion des risques est un processus mis en oeuvre par le
conseil d'administration, la direction générale, le management et
l'ensemble des collaborateurs de l'organisation. Elle est prise en compte dans
l'élaboration de la stratégie ainsi que dans toutes les
activités de l'organisation. Cette gestion est conçue pour
identifier les événements potentiels susceptibles d'affecter
l'organisation et pour gérer les risques dans les limites de son
appétence pour le risque. Il vise à fournir une assurance
raisonnable quant à l'atteinte des objectifs de l'organisation. [7]
La notion de risque peut être employée comme
synonyme de danger (ou péril). Le risque, toutefois, est lié
à la vulnérabilité, tandis que le danger est
associé à la possibilité de tout préjudice ou
dommage. Il est donc possible de faire la différence entre risque (la
possibilité de dommage) et danger (la probabilité d'accident).
Autrement dit, le danger est une cause du risque.
La gestion de risque a pour objectif de limiter les effets de
l'incertitude sur l'atteinte des objectifs de l'organisation. C'est un travail
d'anticipation qui consiste à identifier les risques potentiels,
à en évaluer les effets possibles et la probabilité
d'occurrence, de manière à pouvoir définir l'ordre de
priorité des actions à conduire pour limiter l'impact et la
vraisemblance des risques identifiés comme majeurs.
32 | P a g e
Quant à la menace, elle est un autre concept lié
au risque. Une menace est une cause potentielle d'incident, qui peut
résulter en un dommage au système ou à l'organisation. Une
chose est considérée comme une menace lorsqu'il existe au moins
un incident spécifique pendant lequel la menace eu lieu.
III.1.1. Les étapes de risques
Selon le guide Réaliser un plan de
continuité d'activité, la gestion du risque comprend quatre
étapes : identification des risques de toutes natures, analyser les
risques en les regroupant par scénario significatif, évaluer ces
risques en fonction du contexte et des enjeux de l'organisation, ainsi que le
traitement des risques pour en limiter la probabilité d'occurrence et
les impacts [3].
III.1.1.1. Identification de risque
Dans cette étape d'identification des risques, et pour un
niveau d'organisation donné, l'approche par les objectifs qui peuvent
être affectés permet d'aider à répertorier les
risques. D'une manière générale sur le risque, il est
important d'étudier les sources des menaces, en les catégorisant
selon les trois sources : nature, humaine ainsi que technique. ? Source
naturelle : la source naturelle telle que climatique (intempéries,
foudre, tornade, sécheresse, tempête, etc.), les accidents
géologiques (tremblement de terre, volcans) hydrauliques (inondations,
torrents de boue, avalanches) ou autres sources.
? Source technique : cette source concerne la menace provenant
d'un mauvais fonctionnement d'un matériel ou d'une partie d'un
matériel. On classe dans cette catégorie les pannes de machines,
l'usure de pièces ou matériaux provoquant des ruptures, des
écroulements, etc., mais aussi les bogues (erreurs) logiciel qui peuvent
bloquer des équipements.
? Source humaine : une menace est provoquée par source
humaine lorsque l'origine de la menace est une volonté ou humaine. Dans
cette origine nous pouvons citer l'erreur pure ou simple, mais aussi la
grève, le sabotage, le terrorisme. Parfois certaines situations sont
exclues de l'étude ou traitées séparément, pour des
raisons de confidentialité.
Tableau 3. Les sources de risques
Source naturelle
|
Source Technique
|
Source humaine
|
Tremblement de terre
|
Panne électrique
|
Grève
|
Tempête
|
Panne de disque dur
|
Hacking
|
Inondation
|
Panne de contrôleur réseau
|
Maladie
|
Foudre
|
Panne de climatisation
|
Erreur de manipulation
|
33 | P a g e
Un risque peut être caractérisé par trois
composantes : la menace ou le scénario matérialisant la source de
risque, la vulnérabilité que la menace peut exploiter pour avoir
des impacts, elle représente les facteurs intrinsèques ou
faiblesses d'un système qui le rendent sensible ou fragile devant un ou
plusieurs types de menace, et les impacts qui sont classés selon le
niveau de gravité.
Risque = menace * vulnérabilité * impact
Risque = probabilité (menace *
vulnérabilité) * impact
III.1.1.2. Traitement des risques
identifiés
Le traitement du risque peut inclure les actions de types
suivants :
? Accepter le risque : ceci consiste à ne rien faire
face au risque. Deux circonstances sont susceptibles d'amener à cette
décision : soit le risque est considéré comme
négligeable, soit toutes les autres options sont estimées comme
trop onéreuses. Vu de l'extérieur, accepter le risque peut
paraître curieux et passer pour une démission face aux
difficultés. Formalisée comme une décision de management,
cette option prend toute sa force : il ne s'agit pas d'insouciance, mais d'un
choix réfléchi, qui doit être expliqué et
documenté. Il faudra couramment vérifier que les motifs qui le
fondent sont encore admissibles.
? Refus du risque en décidant de ne pas démarrer
ou poursuivre l'activité porteuse du risque ;
? Elimination de la source de risque, en sortant des
conditions de sa réalisation : on effectue alors un changement important
qui fait que le risque ne s'applique plus, prenons l'exemple en relocalisant
des bureaux pour les éloigner d'une zone inondable ;
? Réduction de risque en jouant sur ses deux
paramètres de cout/impact et de probabilité d'occurrence, par des
actions de prévention, de protection et de détection (mesures de
protection physique ou logique, sensibilisation et mesures comportementales,
détection rapide de signaux précurseurs, contrôle interne,
actions de dissuasion face à des menaces humaines, intervention
préventive...) ;
? Transfert du risque avec une ou plusieurs autres parties
(incluant des contrats d'assurance du risque) ;
III.1.2. Détermination des activités
critiques
On appelle les activités critiques, celles dont la
disparition endommage le plus l'entreprise, car elles en constituent le
soubassement. Ces activités critiques feront l'objet d'une
34 | P a g e
attention particulière en cas de sinistre. Elles
bénéficieront de moyens plus résilients et seront
privilégiées dans les actions de reprise et de
redémarrage. Cette étude des activités de l'entreprise est
un exercice difficile. Toute la difficulté consiste à obtenir une
vision partagée de ce que sont ces activités jugées
critiques.
III.1.3. Conséquence sur les actifs
On entend au mot « actif », tout ce qui entre en jeu
pour le bon fonctionnement de l'entreprise. Une classification des actifs
pouvant se relever utile, distinguons donc :
· Les ressources humaines - personnel, compétence
particulières, savoir-faire humains, titulaires de droits d'accès
spéciaux aux logiciels, etc. ;
· Les ressources intangibles - fichiers, bases de
données (informations ou non), informations confidentielles ou
secrètes, procédures, et également l'image de la
société sur son marché, sa bonne réputation, etc.
;
· Les biens tangibles - locaux, machines, logistique,
serveurs et postes de travail, téléphonie, réseau, etc.
Cette partie a une importance capitale dans notre travail,
car elle permet de ne rien négliger. Notre attention sera
particulièrement portée aux matériaux à risques
(serveur de stockage, les données très importantes, poste de
travail, etc.) qui, de par leur nature, représentent un risque
intrinsèque. En général, ces aspects sont traités
dans des approches de type « sécurité », ayant produit
des documents auxquels il sera utile de se référer.
Notons qu'il existe plusieurs sources dans l'entreprise pour
recenser les biens tangibles :
· Les fichiers des états d'amortissement, lorsqu'il
y a lieu ;
· Les fichiers tenus ou détenus par les
gestionnaires desdits biens (dans le service informatique, par exemple) ;
· Les données des bases de gestion des
configurations CMDB (Configuration Management Database) dans les services
informatiques qui en gèrent ;
· Les données gérées par les
responsables d'actifs (asset managers) ou par le propriétaire d'actifs
(asset owners), pour les sociétés qui ont mis en place ces
concepts.
35 | P a g e
III.2. APPLICATION DE LA METHODE
Cette étape consiste à analyser les risques de
notre champ d'étude grâce à la méthode EBIOS. La
méthode EBIOS passe par cinq étapes qui sont :
· L'étude de contexte ; · L'analyse de
risques ;
· L'expression des besoins · L'Etude des mesures
de
de la sécurité ; sécurité
· Etude des menaces ;
III.2.1. ETUDE DE CONTEXTE (cfr. Chapitre 2)
III.2.2. EXPRESSION DE BESOIN DE SECURITE
Cette deuxième étape de EBIOS permet de
sélectionner les fonctions essentielles et les informations sensibles,
faire exprimer les utilisateurs sur les besoins en termes de
Disponibilité, Intégrité et Confidentialité.
Nous obtiendrons à la fin de cette partie une liste validée
des besoins de sécurité.
II.2.2.1. Détermination des
éléments sensibles
Ici nous allons définir les informations ainsi que les
fonctions sensibles qui exigent la sécurité ; cette exigence est
caractérisée par le besoin de CID (Confidentialité,
Intégrité et Disponibilité).
Après avoir interrogé le personnel de la CDI,
une liste nous a été donnée qui énumère les
informations et les fonctions considérées comme sensibles dans le
bureau de recouvrement. Il s'agit de : F1, F7, F9, F10, F11, I1, I6, I8.
II.2.2.2. Réalisation des fiches
d'expression des besoins
La création des fiches d'expression des besoins de
sécurité a pour but de recueillir les besoins
réalisé au moyen de questionnaires aux utilisateurs. On associe
les besoins à l'information et aux fonctions, au final tous ceci
exprimés selon des critères de CID. Pour chacun des trois
critères, on étudie l'événement (sinistres) et
examiner l'impact.
EBIOS a harmonisée les différentes valeurs
suivantes pour les impacts qui nécessitent d'être
sécurisés :
· 0 : impact nul · 3 : impact critique
· 1 : impact faible ou · 4 : impact
stratégique ou
acceptable inacceptable.
· 2 : impact moyen
Chaque fonction ou information donnée correspond à
une fiche. Le principe est tel que
la valeur du besoin de sécurité est obtenue en
prenant la plus grande valeur des impacts sur le besoin.
36 | P a g e
Tableau 4. Fiches d'expressions des besoins en termes de
sécurité
F1 : Emission des AMR
|
IMPACTS
|
VALEUR
|
BESOIN DE SECURITE
|
DISPONIBILITE
|
Interruption complète (longue durée)
|
2
|
2
|
Interruption complète (courte durée)
|
1
|
Dégradation des performances
|
1
|
INTEGRITE
|
Résultats incorrects
|
2
|
2
|
Résultats incomplets
|
1
|
CONFIDENTIALITE
|
Divulgation de l'existence de la fonction
|
0
|
3
|
Divulgation externe
|
3
|
F6 : Elaboration des MEP
|
IMPACTS
|
VALEUR
|
BESOIN DE SECURITE
|
DISPONIBILITE
|
Interruption complète (longue durée)
|
2
|
2
|
Interruption complète (courte durée)
|
1
|
Dégradation des performances
|
0
|
INTEGRITE
|
Résultat incorrects
|
2
|
2
|
Résultat incomplets
|
1
|
CONFIDENTIALITE
|
Divulgation de l'existence de la fonction
|
2
|
3
|
Divulgation externe
|
3
|
F8 : Edition des quittances
|
IMPACTS
|
VALEUR
|
BESOIN DE SECURITE
|
DISPONIBILITE
|
Interruption complète (longue durée)
|
3
|
3
|
Interruption complète (courte durée)
|
1
|
Dégradation des performances
|
1
|
INTEGRITE
|
Résultats incorrects
|
4
|
4
|
Résultats incomplets
|
3
|
CONFIDENTIALITE
|
Divulgation de l'existence de la fonction
|
0
|
1
|
Divulgation externe
|
1
|
37 | P a g e
F9 : Saisie des déclarations
|
IMPACTS
|
VALEUR
|
BESOIN DE SECURITE
|
DISPONIBILITE
|
Interruption complète (longue durée)
|
3
|
3
|
Interruption complète (courte durée)
|
3
|
Dégradation des performances
|
1
|
INTEGRITE
|
Résultats incorrects
|
3
|
3
|
Résultats incomplets
|
1
|
CONFIDENTIALITE
|
Divulgation de l'existence de la fonction
|
0
|
2
|
Divulgation externe
|
2
|
F10 : Edition des récépissés
|
IMPACTS
|
VALEUR
|
BESOIN DE SECURITE
|
DISPONIBILITE
|
Interruption complète (longue durée)
|
3
|
3
|
Interruption complète (courte durée)
|
2
|
Dégradation des performances
|
1
|
INTEGRITE
|
Résultats incorrects
|
3
|
3
|
Résultats incomplets
|
1
|
CONFIDENTIALITE
|
Divulgation de l'existence de la fonction
|
0
|
2
|
Divulgation externe
|
2
|
I1 : AMR
|
IMPACTS
|
VALEUR
|
BESOIN DE SECURITE
|
DISPONIBILITE
|
Inaccessibilité
|
1
|
3
|
Destruction
|
3
|
INTEGRITE
|
Modification accidentelle
|
1
|
3
|
Modification délibérée
|
3
|
CONFIDENTIALITE
|
Divulgation interne
|
0
|
1
|
Divulgation externe
|
1
|
I6 : QUITTANCES
|
IMPACTS
|
VALEUR
|
BESOIN DE SECURITE
|
DISPONIBILITE
|
Inaccessibilité
|
2
|
4
|
38 | P a g e
|
Destruction
|
4
|
|
INTEGRITE
|
Modification accidentelle
|
2
|
3
|
Modification délibérée
|
3
|
CONFIDENTIALITE
|
Divulgation interne
|
1
|
2
|
Divulgation externe
|
2
|
I8 : RECEPISSE
|
IMPACTS
|
VALEUR
|
BESOIN DE SECURITE
|
DISPONIBILITE
|
Inaccessibilité
|
3
|
4
|
Destruction
|
4
|
INTEGRITE
|
Modification accidentelle
|
2
|
3
|
Modification délibérée
|
3
|
CONFIDENTIALITE
|
Divulgation interne
|
1
|
3
|
Divulgation externe
|
3
|
II.2.2.3. Synthèse des besoins de
sécurité
Le but est d'affecter, pour chaque information et/ou fonction,
la valeur finale de sensibilité qui résulte de la synthèse
des valeurs attribuées par les utilisateurs.
Tableau 5. Synthèse de besoin de
sécurité
BESOIN DE SECURITE
|
C
|
I
|
D
|
FONCTION
|
Validation des fiches de prise en compte
|
2
|
2
|
3
|
Emission des AMR
|
3
|
2
|
2
|
Edition des quittances
|
1
|
4
|
3
|
Saisir des déclarations
|
1
|
3
|
4
|
INFORMATION
|
Edition des récépissés
|
3
|
3
|
3
|
Fiche de prise en charge
|
2
|
3
|
2
|
AMR
|
1
|
3
|
3
|
Quittances
|
2
|
3
|
4
|
Récépissés
|
3
|
3
|
4
|
39 | P a g e
III.2.3. ETUDE DES MENACES
L'objectif de l'analyse des risques est de déterminer
les risques qui doivent être couverts par les objectifs de
sécurité de la cible de l'étude ; Cette analyse va nous
permettre de rédiger une liste qui sera valide des risques retenus. De
ce fait, nous allons étudier les menaces que les sources de menaces
peuvent générer et les vulnérabilités
exploitables.
III.2.3.1. Etude des menaces
génériques
Les menaces sont sélectionnées à partir
d'une liste de menaces génériques proposée par EBIOS. Ce
tableau va nous permettre de sélectionner les différentes menaces
pouvant affecter le système.
Tableau 6. Les menaces génériques
THEME
|
MENACE
|
ACCIDENTELLE
|
DELIBEREE
|
LUDIQUE
|
AVIDE
|
STRATEGIQUE
|
TERRORISTE
|
Accidents
|
1. Incendie
|
+
|
+
|
|
|
|
+
|
physique
|
2. Dégâts des eaux
|
|
|
|
|
|
+
|
|
3. Sinistre majeure
|
+
|
+
|
|
|
|
+
|
Evénements
|
4. Climatique
|
+
|
|
|
|
|
|
naturels
|
5. Séisme
|
+
|
|
|
|
|
|
|
6. Volcanique
|
+
|
|
|
|
|
|
|
7. Météorologique
|
+
|
|
|
|
|
|
Perte des
|
8. Défaillance de la climatisation
|
+
|
|
|
|
|
|
services
|
9. Perte d'alimentation énergétique
|
+
|
+
|
|
|
|
+
|
essentiels
|
10. Perte des moyens de télécommunication
|
+
|
+
|
|
|
|
+
|
Perturbations dues aux rayonnements
|
11. Rayonnements électromagnétiques
12. Rayonnement thermiques
13. Impulsion électromagnétique
|
|
|
|
|
|
|
|
40 | P a g e
THEME
|
MENACE
|
ACCIDENTELLE
|
DELIBEREE
|
LUDIQUE
|
AVIDE
|
STRATEGIQUE
|
TERRORISTE
|
Compromission des informations
|
14. Interception des signaux parasites compromettants
|
|
|
|
|
+
|
|
|
15. Espionnage à distance
|
|
|
+
|
+
|
+
|
+
|
|
16. Ecoute passive
|
|
+
|
|
+
|
+
|
+
|
|
17. Vol de supports ou de documents
|
|
+
|
+
|
+
|
|
|
|
18. Vol de matériels
|
|
+
|
+
|
+
|
|
|
|
19. Divulgation interne
|
+
|
+
|
+
|
|
|
|
|
20. Divulgation externe
|
+
|
+
|
+
|
|
|
|
|
21. Information sans garantie de l'origine
|
|
+
|
+
|
|
|
+
|
|
22. Piégeage du matériel
|
|
|
|
+
|
|
+
|
|
23. Piégeage du logiciel
|
|
|
+
|
|
|
|
|
24. Utilisation illicite du matériel
|
|
+
|
+
|
|
|
|
|
25. Usurpation de droit
|
|
+
|
+
|
+
|
|
+
|
|
26. Abus de droit
|
|
+
|
|
+
|
|
|
|
27. Fraude
|
|
|
|
+
|
|
+
|
Défaillance technique
|
28. Panne matérielle
29. Disfonctionnement matériel
|
+
+
|
|
|
|
|
|
|
30. Disfonctionnement logiciel
|
+
|
|
|
|
|
|
|
31. Atteinte à la maintenabilité du SI
|
|
+
|
+
|
+
|
|
+
|
Agression physique
|
32. Destruction du matériel
|
+
|
+
|
+
|
+
|
|
+
|
Action illicite
|
33. Piégeage du matériel
|
|
+
|
+
|
+
|
|
+
|
|
34. Piégeage du matériel
|
|
+
|
+
|
+
|
|
+
|
|
35. Abus de droit
|
|
|
|
|
|
|
|
36. Usurpation de droit
|
|
|
|
|
|
|
Compromission des fonctions
|
37. Saturation du matériel
38. Altération du logiciel
|
|
|
|
|
|
|
|
39. Copie frauduleuse de logiciel
|
|
|
|
|
|
|
|
40. Utilisation de logiciels contrefaits ou copiés
|
|
|
|
|
|
|
|
41. Altération des données
|
+
|
+
|
+
|
|
+
|
|
|
42. Reniement d'action
|
|
+
|
+
|
|
|
|
|
41 | P a g e
|
43. Usurpation de droit
44. Atteinte à la disponibilité du personnel
|
|
+
|
+
|
+
|
|
+
|
Erreur
|
45. Erreur de saisie
|
+
|
+
|
|
|
|
|
|
46. Erreur d'utilisation
|
+
|
+
|
|
|
|
|
|
III.2.3.2. Etude des vulnérabilités
spécifiques
Les vulnérabilités sont caractérisées
par leur faisabilité ou leur probabilité.
? La faisabilité F : elle définit les
vulnérabilités associées aux menaces
délibérées (intentionnelles).
o 0 : menace infaisable
o 0.25 : nécessité de moyens très
importants des connaissances pointues
o 0.75 : réalisable avec moyens standards et connaissance
de base
o 1 : menace réalisable par tout public
? La probabilité P : caractérise les
vulnérabilités associées aux menaces accidentelles
(non-intentionnelles).
o 0 : menace improbable
o 0.25 : menace moyennement probable
o 0.75 : menace fortement probable
o 1 : la menace est certaine
Cette action consiste à juger de l'importance des
scénarios de menaces en les hiérarchisant selon les
critères de gestion des risques retenus ; dans le cadre de notre
étude, nous allons les catégoriser de manière ci-haut.
En effet, si une menace a une criticité moins
importante, cette dernière n'apparaitra pas dans notre tableau
d'étude générique de risque.
Tableau 7. Vulnérabilités
spécifiques
42 | P a g e
N°
Menace
|
Libellé vulnérabilités
|
Matériel & réseau
|
Réseau internes
|
Réseau externes
|
Site
|
Personnel
|
Organisationnel
|
Libellé risque
|
1
|
Absence des mesures d'anti incendie
Insuffisance des mesures d'anti incendie avec le système
Manque de consigne de sécurité incendie
|
|
|
|
0.25
0.25
|
|
0.25
|
R1-1 R1-2 R1-3
|
Nous avons représenté les
vulnérabilités d'une seule menace sur douze menaces qui sont
retenues, la suite est en annexe.
43 | P a g e
III.2.4. ANALYSE DES RISQUES
L'objectif de cette quatrième étape est de
déterminer les risques qui doivent être couverts par les objectifs
de sécurité de la cible de l'étude. Elle est rendue
possible en passant par les actions de confrontation des besoins de
sécurité aux risques spécifiques, étude des menaces
génériques, étude des vulnérabilités
spécifiques ainsi que l'analyse des risques spécifiques.
III.2.4.1. Analyse des risques
spécifiques
L'objectif de l'analyse des risques spécifiques est
d'expliciter clairement l'ensemble des risques spécifiques qui
concernent le système-cible.
Un risque est considéré comme une menace
associée à un ensemble de vulnérabilités qui
permettent sa réalisation. Il est caractérisé par son
impact (en D, I, C) issu de la menace, et d'une
faisabilité/probabilité issue des vulnérabilités
retenues.
Tableau 8. Les risques spécifiques
R1
|
Libellé du risque
|
D
|
I
|
C
|
F/P
|
1
|
Absence de matériel nécessaire d'anti incendie
|
4
|
0
|
0
|
0.25
|
2
|
Les équipements d'anti-incendie ne correspondent pas
à la grandeur du site
|
3
|
0
|
0
|
0.25
|
3
|
Aucune formation des utilisateurs sur la prévention et
l'ampleur d'incendie
|
3
|
0
|
0
|
0.25
|
R15
|
Libellé du risque
|
D
|
I
|
C
|
F/P
|
1
|
D'autres bureaux ne sont habituellement pas fermés
|
0
|
0
|
2
|
0
|
2
|
Un curieux peut observer les déroulements des
opérations
|
0
|
0
|
2
|
0
|
3
|
Manque d'agent de sécurité
|
0
|
0
|
1
|
0.25
|
4
|
Le personnel n'est pas formé sur la
sécurité
|
0
|
0
|
3
|
0.25
|
R17
|
Libellé du risque
|
D
|
I
|
C
|
F/P
|
1
|
Un espion réussi à accéder au site
|
0
|
0
|
1
|
0.25
|
2
|
Un espion accède dans les locaux
|
0
|
0
|
3
|
0.25
|
3
|
On ne sait pas facilement voir les entrées
|
0
|
0
|
2
|
0.5
|
4
|
Le personnel agit sans suivre des règles
|
0
|
0
|
2
|
0
|
5
|
Le personnel agit sans tenir compte de notions de
sécurité
|
0
|
0
|
2
|
0.25
|
44 | P a g e
R18
|
Libellé du risque
|
D
|
I
|
C
|
F/P
|
1
|
Les équipements utilisés sont exposés aux
clients
|
0
|
0
|
1
|
0
|
2
|
Un étranger prend un disque dur externe et s'en va avec
|
0
|
0
|
3
|
0.25
|
3
|
Utilisation d'un point d'accès de quatre ports par
exemple
|
0
|
0
|
1
|
0.25
|
4
|
Un espion réussi de s'infiltrer dans un site
|
0
|
0
|
1
|
0.25
|
5
|
Un espion réussi de s'infiltrer dans un local
|
0
|
0
|
3
|
0.25
|
6
|
Un curieux utilise l'identité d'un personnel pour
franchir
|
0
|
0
|
2
|
0.5
|
7
|
Un espion utilise une clef standard pour accéder à
la salle
|
0
|
0
|
3
|
0
|
8
|
Le personnel agit sans suivre des règles
|
0
|
0
|
2
|
0.5
|
9
|
Le personnel agit sans tenir compte de notions de
sécurité
|
0
|
0
|
2
|
0.5
|
10
|
L'utilisateur ne sait pas distinguer quand est ce que le
matériel est absent
|
0
|
0
|
1
|
0.75
|
R19
|
Libellé du risque
|
D
|
I
|
C
|
F/P
|
1
|
Les utilisateurs s'échangent les informations en utilisant
des clés USB
|
0
|
0
|
2
|
0.50*0.75
|
2
|
Tout le monde peut accéder au réseau
|
0
|
0
|
3
|
0.50
|
3
|
Les utilisateurs abusent de leurs droits
|
0
|
0
|
1
|
0.25
|
4
|
Le personnel agit sans tenir compte de notions de
sécurité
|
0
|
0
|
2
|
0.25
|
5
|
Aucun contrôle des outils avant leur utilisation
|
0
|
0
|
3
|
0.75
|
6
|
Aucune formation des utilisateurs sur la discrétion de
l'entreprise
|
0
|
0
|
3
|
0.25
|
R20
|
Libellé du risque
|
D
|
I
|
C
|
F/P
|
1
|
Les utilisateurs s'échangent les informations en utilisant
la clé USB
|
0
|
0
|
3
|
0.50*0.75
|
2
|
Tout le monde peut accéder au réseau
|
0
|
0
|
4
|
0.50
|
3
|
Les utilisateurs abusent de leurs droits
|
0
|
0
|
2
|
0.25
|
4
|
Un utilisateur transfère des fichiers sur son disque dur
externe
|
0
|
0
|
4
|
0.25
|
5
|
Un client mal intentionné influence un personnel
|
0
|
0
|
4
|
0.50
|
6
|
Le personnel agit sans tenir compte de notions de
sécurité
|
0
|
0
|
3
|
0.25
|
R22
|
Libellé du risque
|
D
|
I
|
C
|
F/P
|
1
|
Un personnel copie des fichiers sur son disque dur
privé
|
3
|
0
|
0
|
0.25*0.25
|
2
|
Un espion réussi de s'infiltrer dans un site
|
2
|
0
|
0
|
0.25
|
3
|
Un espion réussi de s'infiltrer dans un local
|
3
|
0
|
0
|
0.25
|
4
|
Un curieux utilise l'identité d'un personnel pour
franchir
|
2
|
0
|
0
|
0.50
|
45 | P a g e
5
|
Un espion utilise une clef standard pour accéder à
la salle
|
2
|
0
|
0
|
0
|
6
|
Le frère du concepteur s'approprie le programme
|
3
|
0
|
0
|
0.50
|
7
|
Un client mal intentionné influence un personnel
|
3
|
0
|
0
|
0.50
|
8
|
Un utilisateur se permet de modifier les config d'un
ordinateur
|
3
|
0
|
0
|
0.50
|
R23
|
Libellé du risque
|
D
|
I
|
C
|
F/P
|
1
|
Modification de commande système par l'administrateur
|
1
|
2
|
3
|
0.25*0.25
|
2
|
L'administrateur installe des programmes pirates
|
0
|
0
|
3
|
0.50*0.50
|
3
|
L'administrateur modifie des programmes applicatifs
|
0
|
0
|
3
|
0.50*0.50
|
4
|
Le concepteur insère des chevaux de Troie lors du
développement
|
0
|
1
|
1
|
0
|
5
|
Utilisation de matériel non sûr dans
l'infrastructure
|
4
|
0
|
0
|
0.25
|
6
|
Un utilisateur modifie les fichiers
|
3
|
3
|
3
|
0.50*0.50
|
7
|
Un espion modifie les informations de la base de
données
|
2
|
2
|
1
|
0
|
8
|
Un espion réussi de s'infiltrer dans un site
|
0
|
0
|
1
|
0.25
|
9
|
Un espion réussi de s'infiltrer dans un local
|
0
|
0
|
1
|
0.25
|
10
|
Un curieux utilise l'identité d'un personnel pour
franchir
|
0
|
0
|
1
|
0
|
11
|
Un espion utilise une clef standard pour accéder à
la salle
|
0
|
0
|
1
|
0
|
12
|
Un utilisateur espionne le serveur par des moyens
informatiques
|
2
|
1
|
2
|
0
|
13
|
Le frère du concepteur s'approprie le programme
|
0
|
0
|
2
|
0.50
|
14
|
Un utilisateur ne fait pas confiance à l'administrateur
|
0
|
0
|
1
|
0.75
|
15
|
Un client mal intentionné influence un personnel
|
0
|
0
|
3
|
0.50
|
16
|
Manque de mesures de sécurité dans les phases de
conception, installation et exploitation
|
2
|
0
|
3
|
0.75
|
R28
|
Libellé de risque
|
D
|
I
|
C
|
F/P
|
1
|
Le serveur de données tombe en panne
|
2
|
0
|
0
|
0.25*0.25
|
2
|
Le serveur d'impression est mal configuré
|
3
|
0
|
0
|
0.25*0.25
|
3
|
Mauvaise utilisation d'un équipement
|
2
|
0
|
0
|
0.25*0.25
|
4
|
Un équipement non répertorié ne fonctionne
pas correctement
|
1
|
0
|
0
|
0
|
5
|
Utilisation d'un équipement au-delà des besoins
légal
|
1
|
0
|
0
|
0
|
46 | P a g e
R41
|
Libellé du risque
|
D
|
I
|
C
|
F/P
|
1
|
Tout le monde peut accéder facilement à toutes les
données
|
0
|
3
|
3
|
0.25
|
2
|
Un espion installe des programmes d'écoute de lignes
|
0
|
3
|
3
|
0.50*0.50
|
3
|
Un espion réussi de s'infiltrer dans un site
|
0
|
3
|
2
|
0.25
|
4
|
Un espion réussi de s'infiltrer dans un local
|
0
|
3
|
1
|
0.25
|
5
|
Un curieux utilise l'identité d'un personnel pour
franchir
|
0
|
3
|
1
|
0.50
|
6
|
Un espion utilise une clef standard pour accéder à
la salle
|
0
|
1
|
1
|
0
|
7
|
Le frère du concepteur s'approprie le programme
|
0
|
1
|
1
|
0.50
|
8
|
Un utilisateur ne fait pas confiance à l'administrateur
|
0
|
2
|
1
|
0.75
|
9
|
Un client mal intentionné influence un personnel
|
0
|
1
|
1
|
0.50
|
|
|
|
|
|
|
R42
|
Libellé du risque
|
D
|
I
|
C
|
F/P
|
1
|
Le système donne la possibilité à tout le
monde d'avoir toute information
|
3
|
3
|
4
|
0.75*0.75
|
2
|
Pas d'assistance à partir de logiciel spécifique
|
1
|
3
|
2
|
0.75*0.75
|
3
|
L'utilisateur externe accède au système sans
s'authentifié
|
2
|
4
|
2
|
0.50
|
4
|
L'utilisateur prend une décision qui n'est pas à
son niveau
|
2
|
3
|
2
|
0.50
|
5
|
Les utilisateurs abusent de confiance
|
1
|
2
|
1
|
0.50
|
6
|
Un utilisateur ne fait pas confiance à l'administrateur
|
2
|
3
|
2
|
0.50
|
7
|
L'utilisation de matériel moins sûr pour
l'entreprise
|
3
|
2
|
3
|
0.25
|
8
|
Tout utilisateur peut accomplir chaque opération
|
3
|
4
|
3
|
0.25
|
R43
|
Libellé du risque
|
D
|
I
|
C
|
F/P
|
1
|
Un espion externe obtient des informations confidentielles
|
2
|
3
|
3
|
0.50*0.50
|
2
|
Un intrus exploite des droits qui ne lui reviennent pas
|
2
|
4
|
4
|
0.25
|
3
|
Un intrus espionne le serveur par des moyens informatiques
|
2
|
2
|
2
|
0
|
4
|
L'administrateur donne des droits à un inconnu
|
3
|
4
|
2
|
0.75
|
5
|
Un utilisateur ne fait pas confiance à l'administrateur
|
2
|
3
|
3
|
0.50
|
6
|
L'administrateur privilégie un utilisateur
illégalement
|
2
|
3
|
3
|
0.50
|
III.2.4.2. Confrontation des risques aux
besoins
Le but principal de cette activité est de retenir les
risques qui sont véritablement susceptibles de porter une atteinte aux
informations sensibles. Ceci est rendu possible grâce à
47 | P a g e
la mise en relation des risques spécifiques avec les
besoins de sécurité pour chaque fonction et information
retenue.
A. LES FONCTIONS
Tableau 9. Confrontation des risques aux besoins
Emission des AMR
|
Sensibilité (3-2-2)
|
Risques
|
Sévérité
|
Impact final
|
D
|
I
|
C
|
D
|
I
|
C
|
R1-1
|
4
|
0
|
0
|
2
|
0
|
0
|
R15-2
|
0
|
0
|
2
|
0
|
0
|
3
|
R17-2
|
0
|
0
|
3
|
0
|
0
|
3
|
R18-5
|
0
|
0
|
3
|
0
|
0
|
2
|
R20-2
|
0
|
0
|
4
|
0
|
0
|
3
|
R20-5
|
0
|
0
|
4
|
0
|
0
|
2
|
R22-6
|
3
|
0
|
0
|
2
|
0
|
0
|
R23-1
|
1
|
2
|
3
|
0
|
0
|
2
|
R23-6
|
3
|
3
|
3
|
2
|
2
|
3
|
R23-8
|
0
|
0
|
1
|
0
|
0
|
1
|
R23-11
|
0
|
0
|
1
|
0
|
0
|
1
|
R28-2
|
3
|
0
|
0
|
2
|
0
|
0
|
R42-6
|
2
|
3
|
2
|
3
|
2
|
2
|
R42-7
|
3
|
2
|
3
|
3
|
2
|
2
|
R42-8
|
3
|
4
|
3
|
3
|
2
|
2
|
R43-4
|
3
|
4
|
2
|
3
|
2
|
2
|
Elaboration des MEP
|
Sensibilité (2-2-3)
|
|
Sévérité
|
Impact final
|
Risques
|
|
|
|
|
|
|
|
|
|
D
|
I
|
C
|
D
|
I
|
C
|
R1-1
|
4
|
0
|
0
|
0
|
0
|
2
|
R15-2
|
0
|
0
|
2
|
0
|
0
|
2
|
R17-2
|
0
|
0
|
3
|
0
|
0
|
2
|
R18-5
|
0
|
0
|
2
|
0
|
0
|
2
|
R20-2
|
0
|
0
|
4
|
0
|
0
|
2
|
R20-5
|
0
|
0
|
4
|
0
|
0
|
2
|
R22-6
|
3
|
0
|
0
|
2
|
0
|
0
|
R23-1
|
1
|
2
|
3
|
2
|
0
|
0
|
R23-6
|
3
|
3
|
3
|
1
|
0
|
0
|
R23-8
|
0
|
0
|
1
|
0
|
0
|
2
|
R23-11
|
0
|
0
|
1
|
1
|
0
|
0
|
R28-2
|
3
|
0
|
0
|
2
|
0
|
0
|
R42-6
|
2
|
3
|
2
|
2
|
2
|
3
|
R42-7
|
3
|
2
|
3
|
2
|
2
|
3
|
R42-8
|
3
|
4
|
3
|
2
|
2
|
3
|
R43-4
|
3
|
4
|
2
|
2
|
2
|
3
|
Edition des quittances
|
Sensibilité (3-4-1)
|
Risques
|
Sévérité
|
Impact final
|
D
|
I
|
C
|
D
|
I
|
C
|
R1-1
|
4
|
0
|
0
|
3
|
0
|
0
|
R15-2
|
0
|
0
|
2
|
0
|
0
|
1
|
R17-2
|
0
|
0
|
3
|
0
|
0
|
2
|
R18-5
|
0
|
0
|
3
|
0
|
0
|
2
|
R20-2
|
0
|
0
|
4
|
0
|
0
|
3
|
R20-5
|
0
|
0
|
4
|
0
|
0
|
3
|
R22-6
|
3
|
0
|
0
|
2
|
0
|
0
|
R23-1
|
1
|
2
|
3
|
3
|
4
|
2
|
R23-6
|
3
|
3
|
3
|
3
|
4
|
1
|
48 | P a g e
R23-8
|
0
|
0
|
1
|
0
|
0
|
1
|
R23-11
|
0
|
0
|
1
|
0
|
0
|
1
|
R28-2
|
3
|
0
|
0
|
3
|
0
|
0
|
R42-6
|
2
|
3
|
4
|
2
|
3
|
1
|
R42-7
|
3
|
2
|
3
|
3
|
2
|
1
|
R42-8
|
3
|
4
|
3
|
3
|
4
|
1
|
R43-4
|
2
|
4
|
3
|
3
|
2
|
1
|
Saisie des déclarations
|
Sensibilité (4-3-1)
|
Risques
|
Sévérité
|
Impact final
|
D
|
I
|
C
|
D
|
I
|
C
|
R1-1
|
4
|
0
|
0
|
4
|
0
|
0
|
R15-2
|
0
|
0
|
2
|
0
|
0
|
1
|
R17-2
|
0
|
0
|
3
|
0
|
0
|
1
|
R18-5
|
0
|
0
|
3
|
0
|
0
|
1
|
R20-2
|
0
|
0
|
4
|
0
|
0
|
1
|
R20-5
|
0
|
0
|
4
|
0
|
0
|
2
|
R22-6
|
3
|
0
|
0
|
1
|
0
|
0
|
R23-1
|
1
|
2
|
3
|
4
|
3
|
1
|
R23-6
|
3
|
3
|
3
|
3
|
4
|
1
|
R23-8
|
0
|
0
|
1
|
4
|
0
|
1
|
R23-11
|
0
|
0
|
1
|
0
|
0
|
1
|
R28-2
|
3
|
0
|
0
|
3
|
0
|
0
|
R42-6
|
2
|
3
|
4
|
2
|
3
|
1
|
R42-7
|
3
|
2
|
3
|
2
|
3
|
1
|
R42-8
|
3
|
4
|
3
|
3
|
3
|
1
|
R43-4
|
2
|
4
|
3
|
3
|
3
|
1
|
49 | P a g e
Edition des récépissés
|
Sensibilité (3-3-2)
|
Risques
|
Sévérité
|
Impact final
|
D
|
I
|
C
|
D
|
I
|
C
|
R1-1
|
4
|
0
|
0
|
3
|
0
|
0
|
R15-2
|
0
|
0
|
2
|
0
|
0
|
2
|
R17-2
|
0
|
0
|
3
|
0
|
0
|
2
|
R18-5
|
0
|
0
|
3
|
0
|
0
|
2
|
R20-2
|
0
|
0
|
4
|
0
|
0
|
2
|
R20-5
|
0
|
0
|
4
|
0
|
0
|
2
|
R22-6
|
1
|
0
|
0
|
1
|
0
|
0
|
R23-1
|
1
|
2
|
3
|
3
|
3
|
2
|
R23-6
|
3
|
3
|
3
|
3
|
4
|
1
|
R23-8
|
0
|
0
|
1
|
0
|
0
|
1
|
R23-11
|
0
|
0
|
1
|
0
|
0
|
1
|
R28-2
|
3
|
0
|
0
|
3
|
0
|
0
|
R42-6
|
2
|
3
|
4
|
2
|
3
|
2
|
R42-7
|
3
|
2
|
3
|
2
|
2
|
1
|
R42-8
|
3
|
4
|
3
|
3
|
3
|
2
|
R43-4
|
3
|
4
|
2
|
3
|
3
|
2
|
|