Analyse des risques
1. Évaluation de la vraisemblance
La probabilité qu’un évènement se produise est estimée en confrontant la vulnérabilité et la menace. Pour nous aider lors de cette estimation, nous pouvons nous servir de l’échelle que nous avons créée dans le chapitre Analyse et évaluation du risque.
Niveau |
Échelle Qualitative |
Probabilité |
0 |
Très bas |
Moins d’une fois tous les 10 ans |
1 |
Bas |
Quelques fois par décennie |
2 |
Moyen |
Une fois par an |
3 |
Haut |
Plusieurs fois par mois |
4 |
Très haut |
Plusieurs fois par semaine |
Pour rappel, cette échelle est basée sur :
-
la difficulté d’exploitation des vulnérabilités ;
-
les ressources mises en place du côté des attaquants potentiels, mais également l’attrait de l’organisation aux yeux des hackers ;
-
les sources de menaces accidentelles comme les incendies, les erreurs humaines, les catastrophes naturelles…
-
les contrôles existants, qui réduisent ainsi les facteurs de risques.
2. Évaluation des conséquences
Les conséquences identifiées précédemment sont ensuite notées par leur impact en matière d’intégrité (I), de confidentialité (C) et de disponibilité (D). Pour ce faire, on utilisera un tableau de ce type :
Disponibilité |
Intégrité |
Confidentialité |
|
0 - Très bas |
Aucune conséquence... |