[PDF] Les méthodes d’analyse de risque



Previous PDF Next PDF







Lanalyse des risques - Belgium

dynamique de gestion des risques Ainsi donc, après avoir intr oduit la notion de système dynamique de gestion des risques, la brochure approfondit l’analyse des risques Lors de la mise en œuvre d’une telle analyse, différentes méthodes peuvent être utilisées pour détecter les dangers, déterminer les fac-



Fiche d’analyse des risque-projets

Jounée d’étude, Traverses N°46 – Année 2 – 2016 Fiche d’analyse des risque-projets Préambule Il s’agît d’un doument de tavail poduit pa le omité de pilotage des tavaux su le isue : projet Ceci explique certaines tournures de phrases, ou références à des documents internes Ce



Processus d’analyse de risques - Université de Sherbrooke

Grille d’analyse de risques mécanique ou port d’EPI), ou mitiger les risques avec des protocoles précis (contrôles administratifs) Si vous concluez que vos risques sont significatifs et nécessitent des mesures de protection supplémentaire, il vous faut les mettre en place avant de procéder à l’expérience



Lanalyse des risques

Cette brochure traite du concept de l’analyse des risques et de la façon d’utiliser ce concept pour déterminer des mesures de préven-tion L’analyse des risques est une émanation de la nouvelle approche de la législation en matière de sécurité et de santé au travail Autrefois,



Les méthodes d’analyse de risque

d’analyse des risques • Similaire à ISO 27005 – Appréciation des risques – Traitement des risques – Gestion des risques • Demande une certaine expertise



L’ANALYSE (préliminaire) DES RISQUES PROJETS

• Prendre des risques, rencontrer des surprises, mauvaises pour la plupart • Apprendre à vivre au milieu des incer;tudes, se me



GESTION DES RISQUES - ING

collaborateurs, prévoir des règles de contrôle, des procédures de gestion des risques, le soutien d’experts externes voilà quelques exemples de solutions qui facilitent la gestion des risques Churchill a dit un jour : “Un pessimiste voit la difficulté dans chaque opportunité, un optimiste voit

[PDF] les risques sur un chantier de construction

[PDF] les types de risques financiers

[PDF] traités internationaux liste

[PDF] classification des êtres vivants cycle 3

[PDF] classification du vivant cycle 3

[PDF] couple oxydant réducteur definition

[PDF] couples redox pdf

[PDF] classification qualitative des couples oxydant réducteur

[PDF] couple redox h2o/oh-

[PDF] couple redox exercice

[PDF] couple redox h2o/h2

[PDF] groupe emboité exercice

[PDF] groupe emboité definition

[PDF] comprendre et enseigner la classification du vivant pdf

[PDF] tableau périodique pdf noir et blanc

Les méthodes d'analyse

de risque

Axel Legay, Inria Rennes

Objectifs du cours

•Introduire quelques méthodes d'analyse de risque •Focus sur la méthode EBIOS (partie 1)

Rappels

•Le but est d'estimer et d'analyser chaque composante du risque

Quelques méthodes

Mehari

•Développée par le CLUSIF •Mehari = Méthode harmonisée d'analyse des risques •Similaire à ISO 27005 -Appréciation des risques -Traitement des risques -Gestion des risques •Demande une certaine expertise (logiciel, feuilles de calcul)

Mehari

CRAMM •Proposée par Siemens et l'état britanique •CRAMM= CCTA Risk analysis and

Managment method)

•Exhaustive : 3000 points de contrôle •3 points phases, logiciel sophistiqué •Méthode payante CCTA : Central Computer and Telecommunication Agency

OCTAVE

•Proposée par Carnegie Mellon •OCTAVE = Operationally Critical

Threat, Asset, and Vulnerability

•Logiciel payant •Surtout pour de petites équipes

La Méthode EBIOS

Introduction

•Proposée par ANSSI en 1995 •EBIOS = Expression des Besoins et

Indentiification des Objectifs de Sécurité

•Dernière version en 2010 •Club EBIOS (experts, bases d'informations) •Conforme à la norme ISO 27001 •Utilisée en France •Tout Gratuit Un adolescent de 15 ans " pirate » le système informatique de son collège pour améliorer ses notes.

Un adolescent de quinze ans a en efffet été

interpellé pour s'être introduit dans le système informatique de son collège dans le but de modiifier ses résultats scolaires. Dépité de n'avoir pu atteindre ce but, le collégien a saturé le système informatique en expédiant plus de 40

000 courriels,

manoeuvre qui a provoqué une indisponibilité pendant quatre jours. [Sources Internet : Le Point.fr et ZDNet]

Grands principes à

appliquer•Employer EBIOS comme une boîte à outils pour une eiÌifiÌicacité maximale ; •Utiliser la méthode avec souplesse pour adhérer au langage et aux pratiques de l'organisme ; •Améliorer progressivement l'étude, en temps réel, pour rester cohérent avec la réalité ; •Rechercher une adhésion des acteurs du système d'information pour élaborer des solutions de protection.

Facilités

•La méthode dispose de bases de connaissances riches, d'un logiciel libre et gratuit, de formations et d'une documentation variée •La communauté des experts et utilisateurs de gestion des risques (industriels, administrations, prestataires, universitaires...) se réunit régulièrement au Club EBIOS pour échanger des expériences et enrichir le référentiel •EBIOS ne protège pas des risques, elle les met en évidence!

Module 1: Etude du

contexte •Déifinir le context •Etude bien supports/essentiels -Essentiel = fonctions principales réalisées par le système -Support = parties du systèmes qui réalisent les fonctions principales •Métriques des attributs de sécurité •Mesure de sécurité existantes

Exemple

•Identiifier les risques associés à l'utilisation des UAI •Biens essentiels -Web, Téléphonie, Télévision, NAS (data store) •Biens supports -Matériel, Fournisseur, Réseau,

Personnels, logiciels

Besoins de sécuritéDisponibilité

BesoinDescription

1Plus de 72hIndisponibilité supérieure à 72h acceptée

2Entre 24h et 72hIndisponibilité entre 24h et 72h acceptée

3Entre 4h et 24hIndisponibilité entre 4h et 24h acceptée

4Moins de 4hIndisponibilité inférieure à 4h acceptée

Intégrité

BesoinDescription

1Non gênantPas de besoin d'intégrité

2DétectableL'altération doit être identiifiée

3MaîtriséL'altération doit être identiifiée et corrigée

4IntègreLes données doivent être intègres

Conifidentialité

BesoinDescription

1PublicPas de besoin de conifidentialité

2RéservéAccessible en lecture par un groupe de personnes ou entités bien identiifiées

3PrivéAccessible en lecture par une seule personne ou entité bien identiifiée

Authenticité

BesoinDescription

1InconnuPas de besoin d'authenticité

2IdentiifiéIdentité déclarée mais sans garantie d'intégrité

3AuthentiqueIdentité prouvée

Source de menaces

Relation bien

support/essentiels

Métriques

•Gravité: -Négligeable: pas d'impact -Limitée: Impact minime -Importante: Impact sérieux mais les dégâts restent réparables -Critique: Impact grave, dégâts diiÌifiÌicilement ou pas réparables •Vraisemblance: -Minime: annuel -Signiificative: mensuel -Maximum: journalier

Sécurité existante

Exemples:

•Identiification (adresse MAC, ...) •Protection physique (bâtiment, ...) •Authentiification WIFI •Filtrage d'accès

Module 2: Etudes des événements

redoutés

But: déterminer pour chaque critère de

sécurité de chaque bien essentiel la gravité de l'impact

Pour chaque bien essentiel:

•Le besoin de sécurité •Les sources de menace possible •Les impacts possibles •La gravité de l'impact

Exemple

Web - conifidentialité:

•Besoin de sécurité: conifidentialité de nos données envoyées ou reçues via https (cartes banquaires),... •Sources de menaces: opérateur, extérieur avec attaques physiques ou réseau,... •Impacts: ifinancier, image de maque, propriété intellectuelle, ... •Gravité: critique

Gravité de l'impact

Module 3: Etudes des scénarios de

menaces

But: déterminer la vraisemblance

d'occurrence de la défaillance.

Pour chaque bien support et chaque

critère de sécurité: •Les sources de menaces envisagées •Les menaces existantes •Le niveau de vraisemblance de la menace

Exemple

Exemple

FAI authenticité, authenticité:

•Sources de menaces: personne extérieur malveillante (physique ou réseau) •Menace: usurpation d'identité •Vraisemblance: signiificative

Boucle locale, conifidentialité:

•Source de menace : personne extérieur malveillante (physique) •Menace: divulgation du contenu •Vraisemblance: minime

Exemple

Module 4: Etude des risques

Risque = combinaison d'évènement

redouté avec un/des scénario(s) de menace(s). •Combiner chaque évènement redouté selon leurs gravité et •Leurs assigner la vraisemblance du scénario de menace le plus grave

Ebios et 27001

EBIOS et plan

Etape où EBIOS intervient le plus:

•Déifinition du périmètre •Appréciation des risques •Spéciification du traitement des risques

EBIOS et Do

•Implémenter et maintenir •EBIOS contribue à l'élaboration du plan de traitement des risques

EBIOS et Check

•Vériifier que les mesures fonctionnent et identiifier les améliorations •EBIOS contribue en réactualisant son

étude/audit

EBIOS et Act

•Mettre en oeuvre les améliorations identiifies •L'itération d'EBIOS permet une traçabilité continue.

Analyse du risque:

Recommandations et choix

Choix d'une méthode

•La langue : il est important de bien comprendre le vocabulaire employé par la méthode •La culture du pays d'origine de la méthode : est à prendre en considération •La base de connaissance et les outils supportant la méthode : leur existence est fortement souhaitable pour faciliter son utilisation •La documentation : son existence et sa qualité sont d'un apport certain •La pérennité : Il est très important que l'éditeur de la méthode en assure la pérennité • La compatibilité: la compatibilité avec des normes internationales doit peser énormément • Le retour d'expérience: le support d'un club d'utilisateurs, de forums, etc. est un atout

Recommandations

•Ne pas être exhaustif et ne pas travailler 3 mois sur la même chose •Ne pas perdre de temps (c'est de l'argent!) •Ne pas se sentir " harcelé » par les normes

Recommandations

•Faire sa gestion soi-même (je dois comprendre ce qui m'arrive) •Importance du choix de la méthode pour respecter le point précédent •Se faire éventuellement aider toujours en respectant son autonomie

Recommandations

•Ne pas faire une et une seule appréciation des risques (le système

évolue, ex: objets connectés)

•Il faut faire vivre sa gestion du risque -L'entreprise change -Les gens changent -Les objectifs changent -Les risques changent (surtout en SSI)

Exercice

•Télécharger le logiciel EEBIOS •Télécharger le document suivant: http:// pdf •Retranscrire le contenu du document dans le logiciel EEBIOS.quotesdbs_dbs19.pdfusesText_25