WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en œuvre d'un plan de reprise d'activité dans un environnement de stockage


par Daniel GOY KABAMBA
Université Protestante de Lubumbashi - Ingénieur 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE III. GESTION DE RISQUES

L'analyse et gestion de risque sur les activités, aussi appelée « bilan de l'impact sur l'activité » consiste à étudier comment les sinistres, lorsqu'ils se produisent, affectent le déroulement des activités de l'entreprise. Notre étude se portera sur les activités dites critiques, c'est-à-dire les plus vitales pour l'entreprise et dont la perte est la plus grave pour elle.

En ce qui concerne l'étude des risques qui est l'objet de notre troisième chapitre, notre choix est porté sur la méthode EBIOS.

Cette méthodologie fournit de même tous les éléments nécessaires à la communication au sein de l'organisme, ainsi qu'à la validation du traitement des risques. Elle satisfait les exigences de l'ISO 27001 qui étudie la réalisation de l'ensemble de la phase de planification de la sécurité de l'information.

Elle s'accomplit grâce aux cinq étapes qui sont : l'étude de contexte, l'expression des besoins de la sécurité, l'étude des menaces, l'étude des risques, ainsi que Etude des mesures de sécurité.

III.1. THEORIES SUR RISQUES

La gestion des risques est un processus mis en oeuvre par le conseil d'administration, la direction générale, le management et l'ensemble des collaborateurs de l'organisation. Elle est prise en compte dans l'élaboration de la stratégie ainsi que dans toutes les activités de l'organisation. Cette gestion est conçue pour identifier les événements potentiels susceptibles d'affecter l'organisation et pour gérer les risques dans les limites de son appétence pour le risque. Il vise à fournir une assurance raisonnable quant à l'atteinte des objectifs de l'organisation. [7]

La notion de risque peut être employée comme synonyme de danger (ou péril). Le risque, toutefois, est lié à la vulnérabilité, tandis que le danger est associé à la possibilité de tout préjudice ou dommage. Il est donc possible de faire la différence entre risque (la possibilité de dommage) et danger (la probabilité d'accident). Autrement dit, le danger est une cause du risque.

La gestion de risque a pour objectif de limiter les effets de l'incertitude sur l'atteinte des objectifs de l'organisation. C'est un travail d'anticipation qui consiste à identifier les risques potentiels, à en évaluer les effets possibles et la probabilité d'occurrence, de manière à pouvoir définir l'ordre de priorité des actions à conduire pour limiter l'impact et la vraisemblance des risques identifiés comme majeurs.

32 | P a g e

Quant à la menace, elle est un autre concept lié au risque. Une menace est une cause potentielle d'incident, qui peut résulter en un dommage au système ou à l'organisation. Une chose est considérée comme une menace lorsqu'il existe au moins un incident spécifique pendant lequel la menace eu lieu.

III.1.1. Les étapes de risques

Selon le guide Réaliser un plan de continuité d'activité, la gestion du risque comprend quatre étapes : identification des risques de toutes natures, analyser les risques en les regroupant par scénario significatif, évaluer ces risques en fonction du contexte et des enjeux de l'organisation, ainsi que le traitement des risques pour en limiter la probabilité d'occurrence et les impacts [3].

III.1.1.1. Identification de risque

Dans cette étape d'identification des risques, et pour un niveau d'organisation donné, l'approche par les objectifs qui peuvent être affectés permet d'aider à répertorier les risques. D'une manière générale sur le risque, il est important d'étudier les sources des menaces, en les catégorisant selon les trois sources : nature, humaine ainsi que technique. ? Source naturelle : la source naturelle telle que climatique (intempéries, foudre, tornade, sécheresse, tempête, etc.), les accidents géologiques (tremblement de terre, volcans) hydrauliques (inondations, torrents de boue, avalanches) ou autres sources.

? Source technique : cette source concerne la menace provenant d'un mauvais fonctionnement d'un matériel ou d'une partie d'un matériel. On classe dans cette catégorie les pannes de machines, l'usure de pièces ou matériaux provoquant des ruptures, des écroulements, etc., mais aussi les bogues (erreurs) logiciel qui peuvent bloquer des équipements.

? Source humaine : une menace est provoquée par source humaine lorsque l'origine de la menace est une volonté ou humaine. Dans cette origine nous pouvons citer l'erreur pure ou simple, mais aussi la grève, le sabotage, le terrorisme. Parfois certaines situations sont exclues de l'étude ou traitées séparément, pour des raisons de confidentialité.

Tableau 3. Les sources de risques

Source naturelle

Source Technique

Source humaine

Tremblement de terre

Panne électrique

Grève

Tempête

Panne de disque dur

Hacking

Inondation

Panne de contrôleur réseau

Maladie

Foudre

Panne de climatisation

Erreur de manipulation

33 | P a g e

Un risque peut être caractérisé par trois composantes : la menace ou le scénario matérialisant la source de risque, la vulnérabilité que la menace peut exploiter pour avoir des impacts, elle représente les facteurs intrinsèques ou faiblesses d'un système qui le rendent sensible ou fragile devant un ou plusieurs types de menace, et les impacts qui sont classés selon le niveau de gravité.

Risque = menace * vulnérabilité * impact

Risque = probabilité (menace * vulnérabilité) * impact

III.1.1.2. Traitement des risques identifiés

Le traitement du risque peut inclure les actions de types suivants :

? Accepter le risque : ceci consiste à ne rien faire face au risque. Deux circonstances sont susceptibles d'amener à cette décision : soit le risque est considéré comme négligeable, soit toutes les autres options sont estimées comme trop onéreuses. Vu de l'extérieur, accepter le risque peut paraître curieux et passer pour une démission face aux difficultés. Formalisée comme une décision de management, cette option prend toute sa force : il ne s'agit pas d'insouciance, mais d'un choix réfléchi, qui doit être expliqué et documenté. Il faudra couramment vérifier que les motifs qui le fondent sont encore admissibles.

? Refus du risque en décidant de ne pas démarrer ou poursuivre l'activité porteuse du risque ;

? Elimination de la source de risque, en sortant des conditions de sa réalisation : on effectue alors un changement important qui fait que le risque ne s'applique plus, prenons l'exemple en relocalisant des bureaux pour les éloigner d'une zone inondable ;

? Réduction de risque en jouant sur ses deux paramètres de cout/impact et de probabilité d'occurrence, par des actions de prévention, de protection et de détection (mesures de protection physique ou logique, sensibilisation et mesures comportementales, détection rapide de signaux précurseurs, contrôle interne, actions de dissuasion face à des menaces humaines, intervention préventive...) ;

? Transfert du risque avec une ou plusieurs autres parties (incluant des contrats d'assurance du risque) ;

III.1.2. Détermination des activités critiques

On appelle les activités critiques, celles dont la disparition endommage le plus l'entreprise, car elles en constituent le soubassement. Ces activités critiques feront l'objet d'une

34 | P a g e

attention particulière en cas de sinistre. Elles bénéficieront de moyens plus résilients et seront privilégiées dans les actions de reprise et de redémarrage. Cette étude des activités de l'entreprise est un exercice difficile. Toute la difficulté consiste à obtenir une vision partagée de ce que sont ces activités jugées critiques.

III.1.3. Conséquence sur les actifs

On entend au mot « actif », tout ce qui entre en jeu pour le bon fonctionnement de l'entreprise. Une classification des actifs pouvant se relever utile, distinguons donc :

· Les ressources humaines - personnel, compétence particulières, savoir-faire humains, titulaires de droits d'accès spéciaux aux logiciels, etc. ;

· Les ressources intangibles - fichiers, bases de données (informations ou non), informations confidentielles ou secrètes, procédures, et également l'image de la société sur son marché, sa bonne réputation, etc. ;

· Les biens tangibles - locaux, machines, logistique, serveurs et postes de travail, téléphonie, réseau, etc.

Cette partie a une importance capitale dans notre travail, car elle permet de ne rien négliger. Notre attention sera particulièrement portée aux matériaux à risques (serveur de stockage, les données très importantes, poste de travail, etc.) qui, de par leur nature, représentent un risque intrinsèque. En général, ces aspects sont traités dans des approches de type « sécurité », ayant produit des documents auxquels il sera utile de se référer.

Notons qu'il existe plusieurs sources dans l'entreprise pour recenser les biens tangibles :

· Les fichiers des états d'amortissement, lorsqu'il y a lieu ;

· Les fichiers tenus ou détenus par les gestionnaires desdits biens (dans le service informatique, par exemple) ;

· Les données des bases de gestion des configurations CMDB (Configuration Management Database) dans les services informatiques qui en gèrent ;

· Les données gérées par les responsables d'actifs (asset managers) ou par le propriétaire d'actifs (asset owners), pour les sociétés qui ont mis en place ces concepts.

35 | P a g e

III.2. APPLICATION DE LA METHODE

Cette étape consiste à analyser les risques de notre champ d'étude grâce à la méthode EBIOS. La méthode EBIOS passe par cinq étapes qui sont :

· L'étude de contexte ;
· L'analyse de risques ;

· L'expression des besoins
· L'Etude des mesures de

de la sécurité ; sécurité

· Etude des menaces ;

III.2.1. ETUDE DE CONTEXTE (cfr. Chapitre 2)

III.2.2. EXPRESSION DE BESOIN DE SECURITE

Cette deuxième étape de EBIOS permet de sélectionner les fonctions essentielles et les informations sensibles, faire exprimer les utilisateurs sur les besoins en termes de Disponibilité, Intégrité et Confidentialité. Nous obtiendrons à la fin de cette partie une liste validée des besoins de sécurité.

II.2.2.1. Détermination des éléments sensibles

Ici nous allons définir les informations ainsi que les fonctions sensibles qui exigent la sécurité ; cette exigence est caractérisée par le besoin de CID (Confidentialité, Intégrité et Disponibilité).

Après avoir interrogé le personnel de la CDI, une liste nous a été donnée qui énumère les informations et les fonctions considérées comme sensibles dans le bureau de recouvrement. Il s'agit de : F1, F7, F9, F10, F11, I1, I6, I8.

II.2.2.2. Réalisation des fiches d'expression des besoins

La création des fiches d'expression des besoins de sécurité a pour but de recueillir les besoins réalisé au moyen de questionnaires aux utilisateurs. On associe les besoins à l'information et aux fonctions, au final tous ceci exprimés selon des critères de CID. Pour chacun des trois critères, on étudie l'événement (sinistres) et examiner l'impact.

EBIOS a harmonisée les différentes valeurs suivantes pour les impacts qui nécessitent d'être sécurisés :

· 0 : impact nul
· 3 : impact critique

· 1 : impact faible ou
· 4 : impact stratégique ou

acceptable inacceptable.

· 2 : impact moyen

Chaque fonction ou information donnée correspond à une fiche. Le principe est tel que

la valeur du besoin de sécurité est obtenue en prenant la plus grande valeur des impacts sur le besoin.

36 | P a g e

Tableau 4. Fiches d'expressions des besoins en termes de sécurité

F1 : Emission des AMR

IMPACTS

VALEUR

BESOIN DE
SECURITE

DISPONIBILITE

Interruption complète (longue durée)

2

2

Interruption complète (courte durée)

1

Dégradation des performances

1

INTEGRITE

Résultats incorrects

2

2

Résultats incomplets

1

CONFIDENTIALITE

Divulgation de l'existence de la fonction

0

3

Divulgation externe

3

F6 : Elaboration des MEP

IMPACTS

VALEUR

BESOIN DE
SECURITE

DISPONIBILITE

Interruption complète (longue durée)

2

2

Interruption complète (courte durée)

1

Dégradation des performances

0

INTEGRITE

Résultat incorrects

2

2

Résultat incomplets

1

CONFIDENTIALITE

Divulgation de l'existence de la fonction

2

3

Divulgation externe

3

F8 : Edition des quittances

IMPACTS

VALEUR

BESOIN DE
SECURITE

DISPONIBILITE

Interruption complète (longue durée)

3

3

Interruption complète (courte durée)

1

Dégradation des performances

1

INTEGRITE

Résultats incorrects

4

4

Résultats incomplets

3

CONFIDENTIALITE

Divulgation de l'existence de la fonction

0

1

Divulgation externe

1

37 | P a g e

F9 : Saisie des déclarations

 

IMPACTS

VALEUR

BESOIN DE
SECURITE

DISPONIBILITE

Interruption complète (longue durée)

3

3

Interruption complète (courte durée)

3

Dégradation des performances

1

INTEGRITE

Résultats incorrects

3

3

Résultats incomplets

1

CONFIDENTIALITE

Divulgation de l'existence de la fonction

0

2

Divulgation externe

2

F10 : Edition des
récépissés

IMPACTS

VALEUR

BESOIN DE
SECURITE

DISPONIBILITE

Interruption complète (longue durée)

3

3

Interruption complète (courte durée)

2

Dégradation des performances

1

INTEGRITE

Résultats incorrects

3

3

Résultats incomplets

1

CONFIDENTIALITE

Divulgation de l'existence de la fonction

0

2

Divulgation externe

2

I1 : AMR

IMPACTS

VALEUR

BESOIN DE
SECURITE

DISPONIBILITE

Inaccessibilité

1

3

Destruction

3

INTEGRITE

Modification accidentelle

1

3

Modification délibérée

3

CONFIDENTIALITE

Divulgation interne

0

1

Divulgation externe

1

I6 : QUITTANCES

IMPACTS

VALEUR

BESOIN DE
SECURITE

DISPONIBILITE

Inaccessibilité

2

4

38 | P a g e

 

Destruction

4

 

INTEGRITE

Modification accidentelle

2

3

Modification délibérée

3

CONFIDENTIALITE

Divulgation interne

1

2

Divulgation externe

2

I8 : RECEPISSE

IMPACTS

VALEUR

BESOIN DE
SECURITE

DISPONIBILITE

Inaccessibilité

3

4

Destruction

4

INTEGRITE

Modification accidentelle

2

3

Modification délibérée

3

CONFIDENTIALITE

Divulgation interne

1

3

Divulgation externe

3

II.2.2.3. Synthèse des besoins de sécurité

Le but est d'affecter, pour chaque information et/ou fonction, la valeur finale de sensibilité qui résulte de la synthèse des valeurs attribuées par les utilisateurs.

Tableau 5. Synthèse de besoin de sécurité

BESOIN DE SECURITE

C

I

D

FONCTION

Validation des fiches de prise en compte

2

2

3

Emission des AMR

3

2

2

Edition des quittances

1

4

3

Saisir des déclarations

1

3

4

INFORMATION

Edition des récépissés

3

3

3

Fiche de prise en charge

2

3

2

AMR

1

3

3

Quittances

2

3

4

Récépissés

3

3

4

39 | P a g e

III.2.3. ETUDE DES MENACES

L'objectif de l'analyse des risques est de déterminer les risques qui doivent être couverts par les objectifs de sécurité de la cible de l'étude ; Cette analyse va nous permettre de rédiger une liste qui sera valide des risques retenus. De ce fait, nous allons étudier les menaces que les sources de menaces peuvent générer et les vulnérabilités exploitables.

III.2.3.1. Etude des menaces génériques

Les menaces sont sélectionnées à partir d'une liste de menaces génériques proposée par EBIOS. Ce tableau va nous permettre de sélectionner les différentes menaces pouvant affecter le système.

Tableau 6. Les menaces génériques

THEME

MENACE

ACCIDENTELLE

DELIBEREE

LUDIQUE

AVIDE

STRATEGIQUE

TERRORISTE

Accidents

1. Incendie

+

+

 
 
 

+

physique

2. Dégâts des eaux

 
 
 
 
 

+

 

3. Sinistre majeure

+

+

 
 
 

+

Evénements

4. Climatique

+

 
 
 
 
 

naturels

5. Séisme

+

 
 
 
 
 
 

6. Volcanique

+

 
 
 
 
 
 

7. Météorologique

+

 
 
 
 
 

Perte des

8. Défaillance de la climatisation

+

 
 
 
 
 

services

9. Perte d'alimentation énergétique

+

+

 
 
 

+

essentiels

10. Perte des moyens de
télécommunication

+

+

 
 
 

+

Perturbations dues aux rayonnements

11. Rayonnements électromagnétiques

12. Rayonnement thermiques

13. Impulsion électromagnétique

 
 
 
 
 
 
 

40 | P a g e

THEME

MENACE

ACCIDENTELLE

DELIBEREE

LUDIQUE

AVIDE

STRATEGIQUE

TERRORISTE

Compromission des informations

14. Interception des signaux parasites compromettants

 
 
 
 

+

 
 

15. Espionnage à distance

 
 

+

+

+

+

 

16. Ecoute passive

 

+

 

+

+

+

 

17. Vol de supports ou de documents

 

+

+

+

 
 
 

18. Vol de matériels

 

+

+

+

 
 
 

19. Divulgation interne

+

+

+

 
 
 
 

20. Divulgation externe

+

+

+

 
 
 
 

21. Information sans garantie de
l'origine

 

+

+

 
 

+

 

22. Piégeage du matériel

 
 
 

+

 

+

 

23. Piégeage du logiciel

 
 

+

 
 
 
 

24. Utilisation illicite du matériel

 

+

+

 
 
 
 

25. Usurpation de droit

 

+

+

+

 

+

 

26. Abus de droit

 

+

 

+

 
 
 

27. Fraude

 
 
 

+

 

+

Défaillance technique

28. Panne matérielle

29. Disfonctionnement matériel

+

+

 
 
 
 
 
 

30. Disfonctionnement logiciel

+

 
 
 
 
 
 

31. Atteinte à la maintenabilité du SI

 

+

+

+

 

+

Agression physique

32. Destruction du matériel

+

+

+

+

 

+

Action illicite

33. Piégeage du matériel

 

+

+

+

 

+

 

34. Piégeage du matériel

 

+

+

+

 

+

 

35. Abus de droit

 
 
 
 
 
 
 

36. Usurpation de droit

 
 
 
 
 
 

Compromission des fonctions

37. Saturation du matériel

38. Altération du logiciel

 
 
 
 
 
 
 

39. Copie frauduleuse de logiciel

 
 
 
 
 
 
 

40. Utilisation de logiciels contrefaits ou copiés

 
 
 
 
 
 
 

41. Altération des données

+

+

+

 

+

 
 

42. Reniement d'action

 

+

+

 
 
 
 

41 | P a g e

 

43. Usurpation de droit

44. Atteinte à la disponibilité du
personnel

 

+

+

+

 

+

Erreur

45. Erreur de saisie

+

+

 
 
 
 
 

46. Erreur d'utilisation

+

+

 
 
 
 
 

III.2.3.2. Etude des vulnérabilités spécifiques

Les vulnérabilités sont caractérisées par leur faisabilité ou leur probabilité.

? La faisabilité F : elle définit les vulnérabilités associées aux menaces délibérées (intentionnelles).

o 0 : menace infaisable

o 0.25 : nécessité de moyens très importants des connaissances pointues

o 0.75 : réalisable avec moyens standards et connaissance de base

o 1 : menace réalisable par tout public

? La probabilité P : caractérise les vulnérabilités associées aux menaces accidentelles (non-intentionnelles).

o 0 : menace improbable

o 0.25 : menace moyennement probable

o 0.75 : menace fortement probable

o 1 : la menace est certaine

Cette action consiste à juger de l'importance des scénarios de menaces en les hiérarchisant selon les critères de gestion des risques retenus ; dans le cadre de notre étude, nous allons les catégoriser de manière ci-haut.

En effet, si une menace a une criticité moins importante, cette dernière n'apparaitra pas dans notre tableau d'étude générique de risque.

Tableau 7. Vulnérabilités spécifiques

42 | P a g e

Menace

Libellé vulnérabilités

Matériel
& réseau

Réseau
internes

Réseau
externes

Site

Personnel

Organisationnel

Libellé
risque

1

Absence des mesures d'anti incendie

Insuffisance des mesures d'anti incendie avec le système Manque de consigne de sécurité incendie

 
 
 

0.25

0.25

 

0.25

R1-1
R1-2
R1-3

Nous avons représenté les vulnérabilités d'une seule menace sur douze menaces qui sont retenues, la suite est en annexe.

43 | P a g e

III.2.4. ANALYSE DES RISQUES

L'objectif de cette quatrième étape est de déterminer les risques qui doivent être couverts par les objectifs de sécurité de la cible de l'étude. Elle est rendue possible en passant par les actions de confrontation des besoins de sécurité aux risques spécifiques, étude des menaces génériques, étude des vulnérabilités spécifiques ainsi que l'analyse des risques spécifiques.

III.2.4.1. Analyse des risques spécifiques

L'objectif de l'analyse des risques spécifiques est d'expliciter clairement l'ensemble des risques spécifiques qui concernent le système-cible.

Un risque est considéré comme une menace associée à un ensemble de vulnérabilités qui permettent sa réalisation. Il est caractérisé par son impact (en D, I, C) issu de la menace, et d'une faisabilité/probabilité issue des vulnérabilités retenues.

Tableau 8. Les risques spécifiques

R1

Libellé du risque

D

I

C

F/P

1

Absence de matériel nécessaire d'anti incendie

4

0

0

0.25

2

Les équipements d'anti-incendie ne correspondent pas à la grandeur du site

3

0

0

0.25

3

Aucune formation des utilisateurs sur la prévention et l'ampleur d'incendie

3

0

0

0.25

R15

Libellé du risque

D

I

C

F/P

1

D'autres bureaux ne sont habituellement pas fermés

0

0

2

0

2

Un curieux peut observer les déroulements des opérations

0

0

2

0

3

Manque d'agent de sécurité

0

0

1

0.25

4

Le personnel n'est pas formé sur la sécurité

0

0

3

0.25

R17

Libellé du risque

D

I

C

F/P

1

Un espion réussi à accéder au site

0

0

1

0.25

2

Un espion accède dans les locaux

0

0

3

0.25

3

On ne sait pas facilement voir les entrées

0

0

2

0.5

4

Le personnel agit sans suivre des règles

0

0

2

0

5

Le personnel agit sans tenir compte de notions de sécurité

0

0

2

0.25

44 | P a g e

R18

 

Libellé du risque

D

I

C

F/P

1

Les équipements utilisés sont exposés aux clients

0

0

1

0

2

Un étranger prend un disque dur externe et s'en va avec

0

0

3

0.25

3

Utilisation d'un point d'accès de quatre ports par exemple

0

0

1

0.25

4

Un espion réussi de s'infiltrer dans un site

0

0

1

0.25

5

Un espion réussi de s'infiltrer dans un local

0

0

3

0.25

6

Un curieux utilise l'identité d'un personnel pour franchir

0

0

2

0.5

7

Un espion utilise une clef standard pour accéder à la salle

0

0

3

0

8

Le personnel agit sans suivre des règles

0

0

2

0.5

9

Le personnel agit sans tenir compte de notions de sécurité

0

0

2

0.5

10

L'utilisateur ne sait pas distinguer quand est ce que le matériel est absent

0

0

1

0.75

R19

Libellé du risque

D

I

C

F/P

1

Les utilisateurs s'échangent les informations en utilisant des clés USB

0

0

2

0.50*0.75

2

Tout le monde peut accéder au réseau

0

0

3

0.50

3

Les utilisateurs abusent de leurs droits

0

0

1

0.25

4

Le personnel agit sans tenir compte de notions de sécurité

0

0

2

0.25

5

Aucun contrôle des outils avant leur utilisation

0

0

3

0.75

6

Aucune formation des utilisateurs sur la discrétion de l'entreprise

0

0

3

0.25

R20

Libellé du risque

D

I

C

F/P

1

Les utilisateurs s'échangent les informations en utilisant la clé USB

0

0

3

0.50*0.75

2

Tout le monde peut accéder au réseau

0

0

4

0.50

3

Les utilisateurs abusent de leurs droits

0

0

2

0.25

4

Un utilisateur transfère des fichiers sur son disque dur externe

0

0

4

0.25

5

Un client mal intentionné influence un personnel

0

0

4

0.50

6

Le personnel agit sans tenir compte de notions de sécurité

0

0

3

0.25

R22

Libellé du risque

D

I

C

F/P

1

Un personnel copie des fichiers sur son disque dur privé

3

0

0

0.25*0.25

2

Un espion réussi de s'infiltrer dans un site

2

0

0

0.25

3

Un espion réussi de s'infiltrer dans un local

3

0

0

0.25

4

Un curieux utilise l'identité d'un personnel pour franchir

2

0

0

0.50

45 | P a g e

5

 

Un espion utilise une clef standard pour accéder à la salle

2

0

0

0

6

Le frère du concepteur s'approprie le programme

3

0

0

0.50

7

Un client mal intentionné influence un personnel

3

0

0

0.50

8

Un utilisateur se permet de modifier les config d'un ordinateur

3

0

0

0.50

R23

Libellé du risque

D

I

C

F/P

1

Modification de commande système par l'administrateur

1

2

3

0.25*0.25

2

L'administrateur installe des programmes pirates

0

0

3

0.50*0.50

3

L'administrateur modifie des programmes applicatifs

0

0

3

0.50*0.50

4

Le concepteur insère des chevaux de Troie lors du développement

0

1

1

0

5

Utilisation de matériel non sûr dans l'infrastructure

4

0

0

0.25

6

Un utilisateur modifie les fichiers

3

3

3

0.50*0.50

7

Un espion modifie les informations de la base de données

2

2

1

0

8

Un espion réussi de s'infiltrer dans un site

0

0

1

0.25

9

Un espion réussi de s'infiltrer dans un local

0

0

1

0.25

10

Un curieux utilise l'identité d'un personnel pour franchir

0

0

1

0

11

Un espion utilise une clef standard pour accéder à la salle

0

0

1

0

12

Un utilisateur espionne le serveur par des moyens informatiques

2

1

2

0

13

Le frère du concepteur s'approprie le programme

0

0

2

0.50

14

Un utilisateur ne fait pas confiance à l'administrateur

0

0

1

0.75

15

Un client mal intentionné influence un personnel

0

0

3

0.50

16

Manque de mesures de sécurité dans les phases de conception, installation et exploitation

2

0

3

0.75

R28

Libellé de risque

D

I

C

F/P

1

Le serveur de données tombe en panne

2

0

0

0.25*0.25

2

Le serveur d'impression est mal configuré

3

0

0

0.25*0.25

3

Mauvaise utilisation d'un équipement

2

0

0

0.25*0.25

4

Un équipement non répertorié ne fonctionne pas correctement

1

0

0

0

5

Utilisation d'un équipement au-delà des besoins légal

1

0

0

0

46 | P a g e

R41

 

Libellé du risque

D

I

C

F/P

1

Tout le monde peut accéder facilement à toutes les données

0

3

3

0.25

2

Un espion installe des programmes d'écoute de lignes

0

3

3

0.50*0.50

3

Un espion réussi de s'infiltrer dans un site

0

3

2

0.25

4

Un espion réussi de s'infiltrer dans un local

0

3

1

0.25

5

Un curieux utilise l'identité d'un personnel pour franchir

0

3

1

0.50

6

Un espion utilise une clef standard pour accéder à la salle

0

1

1

0

7

Le frère du concepteur s'approprie le programme

0

1

1

0.50

8

Un utilisateur ne fait pas confiance à l'administrateur

0

2

1

0.75

9

Un client mal intentionné influence un personnel

0

1

1

0.50

 
 
 
 
 
 

R42

Libellé du risque

D

I

C

F/P

1

Le système donne la possibilité à tout le monde d'avoir toute information

3

3

4

0.75*0.75

2

Pas d'assistance à partir de logiciel spécifique

1

3

2

0.75*0.75

3

L'utilisateur externe accède au système sans s'authentifié

2

4

2

0.50

4

L'utilisateur prend une décision qui n'est pas à son niveau

2

3

2

0.50

5

Les utilisateurs abusent de confiance

1

2

1

0.50

6

Un utilisateur ne fait pas confiance à l'administrateur

2

3

2

0.50

7

L'utilisation de matériel moins sûr pour l'entreprise

3

2

3

0.25

8

Tout utilisateur peut accomplir chaque opération

3

4

3

0.25

R43

Libellé du risque

D

I

C

F/P

1

Un espion externe obtient des informations confidentielles

2

3

3

0.50*0.50

2

Un intrus exploite des droits qui ne lui reviennent pas

2

4

4

0.25

3

Un intrus espionne le serveur par des moyens informatiques

2

2

2

0

4

L'administrateur donne des droits à un inconnu

3

4

2

0.75

5

Un utilisateur ne fait pas confiance à l'administrateur

2

3

3

0.50

6

L'administrateur privilégie un utilisateur illégalement

2

3

3

0.50

III.2.4.2. Confrontation des risques aux besoins

Le but principal de cette activité est de retenir les risques qui sont véritablement susceptibles de porter une atteinte aux informations sensibles. Ceci est rendu possible grâce à

47 | P a g e

la mise en relation des risques spécifiques avec les besoins de sécurité pour chaque fonction et information retenue.

A. LES FONCTIONS

Tableau 9. Confrontation des risques aux besoins

Emission des AMR

Sensibilité (3-2-2)

Risques

Sévérité

Impact final

D

I

C

D

I

C

R1-1

4

0

0

2

0

0

R15-2

0

0

2

0

0

3

R17-2

0

0

3

0

0

3

R18-5

0

0

3

0

0

2

R20-2

0

0

4

0

0

3

R20-5

0

0

4

0

0

2

R22-6

3

0

0

2

0

0

R23-1

1

2

3

0

0

2

R23-6

3

3

3

2

2

3

R23-8

0

0

1

0

0

1

R23-11

0

0

1

0

0

1

R28-2

3

0

0

2

0

0

R42-6

2

3

2

3

2

2

R42-7

3

2

3

3

2

2

R42-8

3

4

3

3

2

2

R43-4

3

4

2

3

2

2

Elaboration des MEP

Sensibilité (2-2-3)

 

Sévérité

Impact final

Risques

 
 
 
 
 
 
 
 
 

D

I

C

D

I

C

R1-1

4

0

0

0

0

2

R15-2

0

0

2

0

0

2

R17-2

0

0

3

0

0

2

R18-5

0

0

2

0

0

2

R20-2

0

0

4

0

0

2

R20-5

0

0

4

0

0

2

R22-6

3

0

0

2

0

0

R23-1

1

2

3

2

0

0

R23-6

3

3

3

1

0

0

R23-8

0

0

1

0

0

2

R23-11

0

0

1

1

0

0

R28-2

3

0

0

2

0

0

R42-6

2

3

2

2

2

3

R42-7

3

2

3

2

2

3

R42-8

3

4

3

2

2

3

R43-4

3

4

2

2

2

3

Edition des quittances

Sensibilité (3-4-1)

Risques

Sévérité

Impact final

D

I

C

D

I

C

R1-1

4

0

0

3

0

0

R15-2

0

0

2

0

0

1

R17-2

0

0

3

0

0

2

R18-5

0

0

3

0

0

2

R20-2

0

0

4

0

0

3

R20-5

0

0

4

0

0

3

R22-6

3

0

0

2

0

0

R23-1

1

2

3

3

4

2

R23-6

3

3

3

3

4

1

48 | P a g e

R23-8

0

0

1

0

0

1

R23-11

0

0

1

0

0

1

R28-2

3

0

0

3

0

0

R42-6

2

3

4

2

3

1

R42-7

3

2

3

3

2

1

R42-8

3

4

3

3

4

1

R43-4

2

4

3

3

2

1

Saisie des déclarations

Sensibilité (4-3-1)

Risques

Sévérité

Impact final

D

I

C

D

I

C

R1-1

4

0

0

4

0

0

R15-2

0

0

2

0

0

1

R17-2

0

0

3

0

0

1

R18-5

0

0

3

0

0

1

R20-2

0

0

4

0

0

1

R20-5

0

0

4

0

0

2

R22-6

3

0

0

1

0

0

R23-1

1

2

3

4

3

1

R23-6

3

3

3

3

4

1

R23-8

0

0

1

4

0

1

R23-11

0

0

1

0

0

1

R28-2

3

0

0

3

0

0

R42-6

2

3

4

2

3

1

R42-7

3

2

3

2

3

1

R42-8

3

4

3

3

3

1

R43-4

2

4

3

3

3

1

49 | P a g e

Edition des récépissés

Sensibilité (3-3-2)

Risques

Sévérité

Impact final

D

I

C

D

I

C

R1-1

4

0

0

3

0

0

R15-2

0

0

2

0

0

2

R17-2

0

0

3

0

0

2

R18-5

0

0

3

0

0

2

R20-2

0

0

4

0

0

2

R20-5

0

0

4

0

0

2

R22-6

1

0

0

1

0

0

R23-1

1

2

3

3

3

2

R23-6

3

3

3

3

4

1

R23-8

0

0

1

0

0

1

R23-11

0

0

1

0

0

1

R28-2

3

0

0

3

0

0

R42-6

2

3

4

2

3

2

R42-7

3

2

3

2

2

1

R42-8

3

4

3

3

3

2

R43-4

3

4

2

3

3

2

précédent sommaire suivant










Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy



"Ceux qui vivent sont ceux qui luttent"   Victor Hugo