Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Cyber-résilience en entreprise
  3. résilience en entreprise
Extrait - Cyber-résilience en entreprise Enjeux, référentiels et bonnes pratiques (2e édition)
Extraits du livre
Cyber-résilience en entreprise Enjeux, référentiels et bonnes pratiques (2e édition)
1 avis
Revenir à la page d'achat du livre

L'analyse de risques avec EBIOS

Introduction

Après avoir vu dans le chapitre précédent la gestion des risques avec la norme ISO 27001 et la nécessité de mener des analyses de risques, ce chapitre présente une mise en situation pratique avec l’utilisation de la méthodologie d’analyse de risques EBIOS appliquée à un exemple, le service d’hébergement souverain "LeCloud-IaaS" commercialisé par la société LeCloud.fr. Cette analyse de risques est un document obligatoire dans le cadre de la démarche de certification ISO 27001 entamée par LeCloud.fr.

Présentation de la méthode EBIOS

1. Définition

« La méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) permet d’apprécier et de traiter les risques. Elle fournit également tous les éléments nécessaires à la communication au sein de l’organisme et vis-à-vis de ses partenaires, ainsi qu’à la validation du traitement des risques. Elle constitue de ce fait un outil complet de gestion des risques. », EBIOS - Méthode de gestion des risques, version du 25 janvier 2010, ANSSI/ACE/BAC.

2. Démarche par module

La méthode EBIOS s’appuie sur une démarche itérative en cinq modules :

  • Module 1 : étude du contexte

  • Module 2 : étude des événements redoutés

  • Module 3 : étude des scénarios de menaces

  • Module 4 : étude des risques

  • Module 5 : étude des mesures de sécurité

3. Synoptique

Les modules d’EBIOS

Les modules d’EBIOS

Module 1 : étude du contexte

1. Définition du cadre de la gestion des risques

a. Cadrage de l’étude des risques

Dans le cadre de la future certification ISO 27001, l’objectif de l’étude est de présenter les résultats de l’analyse des risques relatifs à la sécurité du système d’information constitutif du service d’hébergement proposé, et in fine, de gérer les risques SSI et d’élaborer la politique SSI.

Le service d’hébergement LeCloud-IaaS est constitué de trois éléments fondamentaux :

  • Des moyens humains, organisés au sein d’une entité appelée TaskForceCloud (TFC).

  • Une infrastructure technique appelée LeCloud-Infra.

  • Un contrat concernant un service d’hébergement de données de type Infrastructure as a Service avec des datacenters en France et des serveurs appartenant à la société de droit français LeCloud.fr. Ce service "LeCloud-IaaS" est décliné en deux versions : l’offre Standard et l’offre Premium :

Offre Standard

Offre Premium

LeCloud-IaaS Standard

Niveau de garantie (SLA)

Silver/Gold

Options d’évolutivité

(options)

LeCloud-IaaS Premium

Niveau de garantie (SLA)

Silver/Gold

Options d’évolutivité

(options)

Une politique de sécurité des systèmes d’information (PSSI) doit ainsi être produite.

Sur l’année 2021, LeCloud.fr envisage trois types d’actions en vue de renforcer sa capacité d’hébergeur de données :

  • Une mise en place d’un système de management de la sécurité de l’information (SMSI) sur les activités d’hébergement et d’infogérance de services critiques et sensibles.

  • Une formation 27001 Lead Implementer pour le RSSI.

  • Une formation 27001 Lead Auditor pour le DPO.

Terminologie de l’étude de cas EBIOS

Terminologie de l’étude de cas EBIOS

b. Description du contexte général

Organisme étudié

L’organisation étudiée dans le cadre de la gestion des risques est la TFC, pôle spécialisé à l’activité d’hébergement de type IaaS. Ce pôle est rattaché à la direction BU...

Définition des critères de gestion des risques

Les critères de gestion des risques retenus sont les suivants :

Action

Critère de gestion des risques (règle choisie pour réaliser l’action)

Événements redoutés

Estimation des événements redoutés (module 2 de la méthode EBIOS)

Les événements redoutés sont estimés en termes de gravité à l’aide de l’échelle définie à cet effet (échelle de niveaux de gravité ECH-NIV-GRA).

Évaluation des événements redoutés (module 2)

Les événements redoutés sont classés par ordre décroissant de vraisemblance (échelle de niveaux de vraisemblance ECH-NIV-VRA).

Scénarios de menaces

Estimation des scénarios de menaces (module 3)

Les scénarios de menaces sont analysés à l’aide de l’identification des sources de menaces et la vraisemblance de chaque scénario de menace est estimée à l’aide de l’échelle de vraisemblance.

Évaluation des scénarios de menaces (module 3)

Les scénarios de menaces sont évalués par ordre décroissant de vraisemblance.

Risques

Estimation des risques (module 4)

La gravité d’un risque est égale à celle de l’événement...

Identification des biens

1. Identification des biens essentiels, de leurs relations et de leurs dépositaires

Dans le cadre du sujet de l’étude, LeCloud.fr a retenu les processus suivants en tant que biens essentiels (biens immatériels) :

Processus essentiels

Informations essentielles concernées

Dépositaires

Exploiter l’infrastructure LeCloud-Infra

Cartographie du socle infrastructure

Monitoring temps réel et rapports de monitoring

Politique de gestion des sauvegardes/restaurations des données d’administration

Politique d’accès aux données

PSSI

PRA (plan de reprise d’activité)

TFC

Exploiter les services LeCloud-IaaS

Cartographie du socle infrastructure

Cartographie des services hébergés

Monitoring temps réel et rapports de monitoring

Politique de gestion du stockage des données de santé

Politique de sauvegarde des données de santé

Politique d’archivage des données de santé

Politique de restitution des données

Politique d’accès aux données

PSSI

PRA

TFC

Mettre en production LeCloud-IaaS Standard et Premium

Liste des clients ayant souscrit à l’offre LeCloud-IaaS Standard LeCloud-IaaS Premium et les SLA associées

Politique d’accès clients

TFC

Faire évoluer l’environnement des clients LeCloud-IaaS Standard et Premium avec les sizing options

Liste des clients ayant souscrit aux offres LeCloud-IaaS Standard et LeCloud-IaaS Premium et les SLA associées

Liste des demandes d’évolutions

TFC

Effectuer les restitutions des données de santé aux clients

Demande des clients

Restitution de la sauvegarde sur le serveur du client

TFC

Mettre en œuvre la procédure de réversibilité

Demande du client

Procédure de réversibilité

TFC

2. Identification des biens supports, de leurs relations et de leurs propriétaires

LeCloud.fr a retenu les biens supports suivants :

  • En interne :

  • SYS : réseau LeCloud-Infra

  • SYS : réseau TFC

  • ORG : organisation TFC

  • LOC : locaux de l’hébergeur

  • En interface :

  • SYS : réseau VPN MPLS proposé par LecLoud.fr à ses clients pour le raccordement à la plateforme d’hébergement

  • SYS : réseau Internet

3. Détermination...

EBIOS : la suite des modules

Le module 2 (Étude des événements redoutés), le module 3 (Étude des scénarios de menaces), le module 4 (Étude des risques) et le module 5 (Étude des mesures de sécurité) de la méthode EBIOS sont présentés en annexe : "Annexe 1 - Résultat de l’analyse de risques EBIOS".

EBIOS Risk Manager

Par rapport à la méthode EBIOS version 2010 basée sur l’analyse et l’évaluation des risques, l’ANSSI a souhaité la faire évoluer vers EBIOS Risk Manager (ou EBIOS RM) en 2018.

EBIOS RM s’inscrit donc dans le contexte cyber ambiant et dans un nouveau cadre centré sur l’utilisateur et l’écosystème. Elle part des missions stratégiques de haut niveau pour descendre petit à petit vers les parties métier et techniques, avec un focus sur les chemins d’attaques potentiels.

EBIOS RM introduit cinq ateliers :

  • Atelier 1 : Cadrage / socle de sécurité. Il s’agit de détailler au cours d’un atelier avec les parties prenantes (DSI, métiers, RSSI, DG, DPO) les éléments suivants : cadre de l’étude, missions, périmètre métier et technique, biens supports, événements redoutés, évaluation de la gravité, définition du socle de sécurité et écarts constatés avec le réel.

  • Atelier 2 : Sources de risque. Il s’agit de mener l’identification des sources de risques (SR) et les objectifs de sécurité visés (OV). Seuls les SR/OV les plus pertinents pour le reste de l’analyse EBIOS RM sont retenus à ce stade.

    Exemple : attaque...