Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Cyber-résilience en entreprise
  3. résilience en entreprise
Extrait - Cyber-résilience en entreprise Enjeux, référentiels et bonnes pratiques (2e édition)
Extraits du livre
Cyber-résilience en entreprise Enjeux, référentiels et bonnes pratiques (2e édition)
1 avis
Revenir à la page d'achat du livre

Résultat de l'analyse de risques EBIOS

Introduction

Cette annexe constitue la suite du chapitre L’analyse de risques avec EBIOS.

Module 2 : étude des événements redoutés

1. Appréciation des événements redoutés

Analyse de tous les événements redoutés

Chaque ligne du tableau suivant représente un événement redouté par la société LeCloud.fr (bien essentiel, critère de sécurité, besoin de sécurité selon les échelles de besoins, sources de menaces et impacts). La gravité de chaque événement redouté est estimée (cf. échelle de gravité) sans tenir compte des mesures de sécurité existantes.

Événement redouté

Besoins de sécurité

Sources de menaces

Impacts

Gravité

Exploiter l’infrastructure LeCloud-Infra

Indisponibilité de l’infrastructure LECLOUD-INFRA

8-24h

Panne électrique

Incendies des locaux

Virus non ciblés

Attaques

Bug logiciel

Problème matériel

Impossibilité de disposer du socle technique pour faire fonctionner les services LECLOUD-IAAS

Impossibilité de disposer de la solution APS

3-Importante

Altération de l’infrastructure LECLOUD-INFRA

Maîtrisé

Bug logiciel

Erreur humaine

Dysfonctionnement partiel

Perte de crédibilité

2-Limitée

Compromission de l’infrastructure LECLOUD-INFRA

Réservé

Attaques

Divulgation d’informations confidentielles

Dysfonctionnement partiel ou global

Perte de crédibilité

3-Importante

Impossibilité d’auditer l’infrastructure LECLOUD-INFRA

Enregistrement

Erreur humaine ou matérielle

Impossibilité de déterminer la personne à l’origine d’un traitement ou d’un accès aux données,

risque d’attaques

3-Importante

Exploiter les accès internet 

Indisponibilité des accès internet

8-24h

Panne électrique

Incendies des locaux

Virus non ciblés

Attaques

Bug logiciel

Problème matériel

Impossibilité de connexion entre les clients internet et LECLOUD-INFRA  accès distants impossibles

3-Importante

Altération de la plateforme internet BGP

Maîtrisé

Bug logiciel

Erreur humaine

Attaques

Dysfonctionnement partiel

Perte de crédibilité

3-Importante

Compromission de la plateforme internet...

Module 3 : étude des scénarios de menaces

L’objectif de ce module est d’identifier de manière systématique les modes opératoires génériques qui peuvent porter atteinte à la sécurité des informations du périmètre de l’étude : les scénarios de menaces. Les réflexions portent sur les biens supports et non plus les biens essentiels.

Analyse des scénarios de menaces

Les sources de menaces susceptibles d’être à l’origine des scénarios de menaces sont identifiées et la vraisemblance de chaque scénario de menace est estimée à l’aide de l’échelle de vraisemblance.

Scénarios de menaces

Sources de menaces

Vraisemblance

SYS - Réseau LECLOUD-INFRA

Menaces sur le réseau LECLOUD-INFRA causant une indisponibilité

Erreur humaine

Attaques

Panne matérielle

Incendie des locaux

Phénomène naturel

Virus non ciblés

Maintenance informatique

3 - Forte

Menaces sur le réseau LECLOUD-INFRA causant une altération

Erreur humaine

Panne matérielle

Bug logiciel

2 - Significative

Menaces sur le réseau LECLOUD-INFRA causant une compromission

Erreur humaine

Attaque

Bug logiciel

2 - Significative

Menaces sur le réseau LECLOUD-INFRA causant une impossibilité d’auditabilité

Erreur humaine

Erreur matérielle

2 - Significative

SYS - Réseau LECLOUD-IAAS

Menaces sur le réseau LECLOUD-IAAS causant une indisponibilité

Erreur humaine

Attaques

Panne matérielle

Incendie des locaux

Phénomène naturel

Virus non ciblés

Maintenance informatique

3 - Forte

Menaces sur le réseau LECLOUD-IAAS causant une altération

Erreur humaine

Panne matérielle

Bug logiciel

2 - Significative

Menaces sur le réseau LECLOUD-IAAS causant une compromission

Erreur humaine

Attaque

Bug logiciel

2 - Significative

Menaces sur le réseau LECLOUD-IAAS causant une impossibilité d’auditabilité

Erreur humaine

Erreur matérielle

2 - Significative

SYS - Réseau internet

Menaces sur le réseau internet causant une indisponibilité

Erreur humaine

Attaques

Panne matérielle

Incendie des locaux

Phénomène naturel

Virus non ciblés

Maintenance informatique

3 - Forte

Menaces...

Module 4 : étude des risques

1. Appréciation des risques

LeCloud.fr a établi la liste des risques à partir des événements redoutés et des scénarios de menaces précédemment appréciés.

Les risques étant liés à l’événement redouté, il existe donc un risque par ligne du tableau ci-après :

Événement redouté

Gravité

Scénarios de menaces

Vraisemblance

Indisponibilité de l’infrastructure LECLOUD-INFRA

3-Importante

Menaces sur le réseau LECLOUD-INFRA causant une indisponibilité

3 - Forte

Altération de l’infrastructure LECLOUD-INFRA

2-Limitée

Menaces sur le réseau LECLOUD-INFRA causant une altération

2 - Significative

Compromission de l’infrastructure LECLOUD-INFRA

3-Importante

Menaces sur le réseau LECLOUD-INFRA causant une compromission

2 - Significative

Impossibilité d’auditer l’infrastructure LECLOUD-INFRA

3-Importante

Menaces sur le réseau LECLOUD-INFRA causant une impossibilité d’audit

2 - Significative

Indisponibilité du réseau internet dans l’exploitation

3-Importante

Menaces sur le réseau INTERNET causant une indisponibilité

3 - Forte

Altération de la plateforme internet

3-Importante

Menaces sur le réseau INTERNET causant une altération

2 - Significative

Compromission de la plateforme internet

2-Limitée

Menaces sur le réseau INTERNET causant une compromission

2 - Significative

Impossibilité d’auditer la plateforme internet

2-Limitée

Menaces sur le réseau INTERNET causant une impossibilité d’audit

2 - Significative

Indisponibilité de l’infrastructure LECLOUD-IAAS dans l’exploitation

3-Importante

Menaces sur le réseau LECLOUD-IAAS causant une indisponibilité

3 - Forte

Altération de l’infrastructure LECLOUD-IAAS

2-Critique

Menaces sur le réseau LECLOUD-IAAS causant une altération

2 - Significative

Compromission de l’infrastructure LECLOUD-IAAS

3-Critique

Menaces sur le réseau LECLOUD-IAAS causant une compromission

2 - Significative

Impossibilité d’auditer l’infrastructure LECLOUD-IAAS

3-mportante

Menaces sur le réseau LECLOUD-IAAS causant une impossibilité d’audit...

Module 5 : étude des mesures de sécurité

1. Formalisation des mesures de sécurité à mettre en œuvre

a. Détermination des mesures de sécurité

Risques prioritaires

Vous trouverez en téléchargement un tableau qui présente la liste des mesures de sécurité destinées à réduire ou transférer les risques prioritaires.

Risques non prioritaires (hors auditabilité)

Le tableau suivant présente la liste des mesures de sécurité destinées à réduire ou transférer les risques non prioritaires.

Mesure de sécurité

R 15

R 16

R 17

R 18

R 19

R 20

R 21

R 22

R 23

R 24

R 25

Prévention

Protection

Récupération

Dispositif d’intervention sur les liens internet BGP (intervention des fournisseurs 24/24)

x

 

 

 

x

 

 

 

 

 

 

x

 

x

Activation d’une alarme anti-intrusion durant les heures de fermeture des bâtiments

x

x

x

x

x

x

x

x

 

 

 

x

 

 

Dispositif de protection des accès aux locaux informatiques

x

x

x

x

x

x

x

x

 

 

 

x

 

Consigne de fermetures de fermeture à clef des bureaux du Pôle TFC

x

x

x

x

x

x

x

x

x

x

x

 

x

 

Dispositif anti-incendie

x

x

x

x

x

x

x

x

 

 

 

 

x

 

Climatisation

x

x

x

x

x

x

x

x

 

 

 

x

 

 

Alimentation secourue

x

x

x

x

x

 

 

 

 

 

 

 

x

 

Installation de système de firewalls

x

x

x

x

x

x

x

 

 

 

 

 

x

 

Installation d’antivirus sur les postes sous W10

x

x

x

x

x

x

x

x

 

 

 

x

 

 

Installation d’antivirus sur les serveurs sous Windows des clients

x

x

x

x

x

 

 

 

 

 

 

x

 

 

Dispositif de détection d’intrusion

x

x

x

x

x

x

x

x

 

 

 

x

 

 

Dispositif de traçabilité et de sauvegarde d’actions de session

x

x

x

x

x

x

x

x

 

 

x

x

 

Contrôle d’accès par mot de passe via un proxy d’authentification

x

x

x

x

x

x

x

x

 

 

 

x

x

 

Centralisation temps réel des logs sur serveur de logs

x

x

x

x

x

x

x

x

 

 

 

 

 

x

Sauvegarde des logs sur serveur de sauvegarde...