Évaluation des risques
Les scénarios identifiés dans le paragraphe précédent doivent être à présent évalués afin de pouvoir les prioriser. Ici, pour déterminer le niveau de risque, nous additionnerons la moyenne de l’impact et la vraisemblance.
Par exemple pour la première ligne : 
Actif |
Menace |
Vulnérabilité |
Conséquence |
Impact |
Vraisemblance |
Risque |
||
C |
I |
D |
||||||
Serveurs Active Directory |
Destruction de l’équipement |
Équipement trop vieux, manque de suivi du remplacement |
Pertes financières, incapacité à fournir le service |
0 |
1 |
4 |
1 |
3 |
Serveur d’affichage du hall d’entrée |
Destruction de l’équipement |
Équipement trop vieux, manque de suivi du remplacement |
Pertes financières, incapacité à fournir le service |
0 |
1 |
0 |
1 |
2 |
Stockage |
Vol ou modification de document |
Stockage non protégé |
Perte de clients, ou perte de fournisseurs, violation de la vie privée |
4 |
4 |
3 |
3 |
7 |
Serveurs |
Panne |
Maintenance non suivie |
Pertes financières, de clients |
1 |
1 |
3 |
2 |
4 |
Pare-feu |
Détournement du dispositif de sécurité |
Faiblesse du dispositif |
Perte d’image de marque, de réputation |
3 |
3 |
1 |
2 |
5 |
Local |
Poussière ou humidité |
Manque d’étanchéité de la salle des machines |
Pertes financières, de réputation |
1 |
1 |
3 |
1 |
3 |
Logiciel |
Abus de droits |
Manque de test des logiciels |
Violation de la confidentialité... |