Atelier 4 : scénarios opérationnels
L’objectif de cet atelier est d’élaborer des scénarios opérationnels, évalués selon leur vraisemblance. Il ressemble à l’atelier 3 mais se concentre sur les biens supports.
Les participants à cet atelier seront le RSSI, le DSI, ainsi qu’un spécialiste en cybersécurité.
1. Élaborer les scénarios opérationnels
Les pirates informatiques exploitent les vulnérabilités pour parvenir à leurs fins. Elles peuvent être informatiques, organisationnelles ou physiques. Nous construirons nos scénarios opérationnels en nous basant sur les scénarios stratégiques de l’atelier 3 ainsi que la cartographie du système d’information.
La méthode EBIOS décompose la séquence de l’attaque en 4 phases qui sont : Connaître, Rentrer, Trouver et Exploiter. Elle préconise la création de graphes ou de schémas d’attaque pour représenter les scénarios, mais un simple tableau est tout à fait envisageable.
Les scénarios identifiés dans l’atelier 3 peuvent ainsi se décomposer de la sorte :
Scénario 1 |
|||
Sources de risque |
Objectifs visés |
||
Hacktiviste |
Saboter la production d’articles de mode car l’entreprise utilise des produits issus de l’exploitation animale |
||
Séquence de l’attaque |
|||
Connaître... |