Ebios Risk T Cours Stagiaire
Ebios Risk T Cours Stagiaire
Ebios Risk T Cours Stagiaire
Objectif pédagogique :
Être capable de réaliser une étude des risques selon la méthode EBIOS Risk Manager
Approche pédagogique :
• Acquisition des prérequis nécessaires à la conduite d’une étude EBIOS Risk Manager
• Application successive des 5 ateliers pour comprendre les mécanismes
• Cas pratique traitant une étude EBIOS Risk Manager de bout en bout
Étude de cas
RISQUE
Possibilité qu’un événement redouté survienne et que
ses effets perturbent les missions de l’objet de l’étude
Vitesse
excessive
La gravité varie selon la vitesse de la voiture La gravité varie également selon la taille de l’arbre
La gravité varie selon le nombre d’impacts et leur niveau mais aussi selon la
valeur de l’objet étudié
EBIOS Risk Manager – Formation 6
Quelle est la vraisemblance de ce risque ?
Menace : l’arbre
Plus d’arbres = exposition Vulnérabilité du conducteur
plus importante
La vraisemblance varie selon le nombre d’arbres La vraisemblance varie selon le niveau d’attention
du conducteur
Mesure de sécurité
GRAVITÉ VRAISEMBLANCE
L’estimation de la gravité et de la vraisemblance sont réalisées grâce à des échelles définies par
l’organisation
UTILISATEURS VISION
Risk managers
Offrir une compréhension partagée des risques
RSSI
cyber entre les décideurs et les opérationnels
Chefs de projet
FONDAMENTAUX VALEURS
Approche par
APPRÉCIATION « scénarios »
DES RISQUES
NUMÉRIQUES
NIVEAU DES CYBER ATTAQUES
ÉLABORÉ
CADRE RÈGLEMENTAIRE
ET NORMATIF
Approche par
« conformité »
LARGE SPECTRE
SIMPLE
ATELIER 3
SCÉNARIOS STRATÉGIQUES
ATELIER 1 ATELIER 2 ATELIER 5
CADRAGE ET
SOURCES DE TRAITEMENT
SOCLE DE
RISQUE DU RISQUE
SÉCURITÉ
ATELIER 4
SCÉNARIOS OPÉRATIONNELS
CYCLE OPÉRATIONNEL
CYCLE STRATÉGIQUE
ATELIER 3
SCÉNARIOS STRATÉGIQUES
ATELIER 1 ATELIER 2 ATELIER 5
CADRAGE ET
SOURCES DE TRAITEMENT
SOCLE DE
RISQUE DU RISQUE
SÉCURITÉ
ATELIER 4
SCÉNARIOS OPÉRATIONNELS
CYCLE OPÉRATIONNEL
CYCLE STRATÉGIQUE
ATELIER 3
SCÉNARIOS STRATÉGIQUES
ATELIER 1 ATELIER 2 ATELIER 5
CADRAGE ET
SOURCES DE TRAITEMENT
SOCLE DE
RISQUE DU RISQUE
SÉCURITÉ
ATELIER 4
SCÉNARIOS OPÉRATIONNELS
Couples « Source
Événements
de risque /
redoutés les
Objectif visé » les
plus graves
plus pertinents
APPRÉCIATION DES RISQUES
CYCLE OPÉRATIONNEL
CYCLE STRATÉGIQUE
Programme
Étude de cas
Un adolescent de 15 ans « pirate » le système de son collège pour améliorer ses notes.
Un adolescent de quinze ans a été interpellé pour s'être introduit dans le système informatique de son collège dans le
but de modifier ses résultats scolaires. […]
[Sources Internet : Le Point.fr et ZDNet]
ATTAQUE
Source de risque
Objectif visé
Évènement redouté
Valeur métier
Bien support
Impacts
ÉLÉMENTS EN SORTIE :
• Éléments de cadrage de l’étude : participants, planning…
ATELIER 1 • Périmètre métier et technique : missions, valeurs métier,
CADRAGE ET
SOCLE DE
biens supports
SÉCURITÉ • Événements redoutés et leur niveau de gravité
• Socle de sécurité : liste des référentiels applicables, état
d’application, identification des écarts
Il ne s’agit pas dans cette étape de lister l’intégralité des valeurs métier et biens supports de l’organisation
Les valeurs métier qui n’auront pas été retenues pourront hériter des mesures prises pour protéger les autres valeurs métier
ÉVÉNEMENT REDOUTÉ
Un événement redouté est associé à
une valeur métier et porte atteinte à
l’un de ses besoins de sécurité
▪ Impacts sur la réalisation de la
mission
▪ Impacts matériels
Objet de l’étude : la voiture
▪ Impacts sur la sécurité des
Mission : arriver à destination personnes
Valeur métier : se déplacer (processus) ▪ Impacts sur l’environnement
▪ Impacts financiers
ÉCHELLE DÉFINITION
Incapacité pour la société d’assurer tout ou partie de son activité, avec d’éventuels
G4 – CRITIQUE impacts graves sur la sécurité des personnes et des biens. La société ne surmontera
vraisemblablement pas la situation (sa survie est menacée)
Forte dégradation des performances de l’activité, avec d’éventuels impacts significatifs sur
G3 – GRAVE la sécurité des personnes et des biens. La société surmontera la situation avec de
sérieuses difficultés (fonctionnement en mode très dégradé)
Dégradation des performances de l’activité sans impacts sur la sécurité des personnes et
G2 – SIGNIFICATIVE des biens. La société surmontera la situation malgré quelques difficultés (fonctionnement
en mode dégradé)
Aucun impact opérationnel ni sur les performances de l’activité ni sur la sécurité des
G1 – MINEURE personnes et des biens. La société surmontera la situation sans trop de difficultés
(consommation des marges)
Il est recommandé de reprendre une échelle de gravité déjà définie dans l’organisation ou lors de
l’étude des risques précédente
Interruption des phases de tests des vaccins pendant • Impacts sur les missions et services de l’organisme
2
plus d’une semaine • Impacts financiers
Approche par
« scénarios » SOCLE DE SÉCURITÉ
APPRÉCIATION APPROCHE PAR « CONFORMITÉ »
DES RISQUES
NUMÉRIQUES
Seuls les référentiels formulant des exigences en matière de sécurité sont à considérer
Intégration des résultats de précédentes études de risques à cette étape : les mesures de sécurité identifiées
et mises en œuvre font désormais partie du socle de sécurité de l’organisation
EBIOS Risk Manager – Formation 25
A1
Comment constituer les scénarios de risques ?
(fin de l’atelier 1)
ER
Valeur métier
OBJET DE L’ÉTUDE
Légende :
ER Événement redouté relatif à une valeur métier de l’objet de l’étude
Programme
Étude de cas
OBJECTIF : Identifier les Sources de Risque (SR) et leurs Objectifs Visés (OV) en lien avec l’objet de
l’étude
ÉLÉMENTS EN SORTIE :
• Liste des couples SR/OV retenus
ÉLÉMENTS EN ENTRÉE : pour la suite de l’étude
ATELIER 2 • Liste des couples SR/OV
• Valeurs métier (atelier 1) SOURCES DE
RISQUE secondaires, qui seront si
• Événements redoutés (atelier 1) possible mis sous surveillance
• Représentation des SR/OV sous
la forme d’une cartographie
PARTICIPANTS : Métiers, RSSI, (Spécialiste analyse de la menace cyber), Direction (validation des
résultats de l’atelier)
RESSOURCES
Incluant les ressources financières, le niveau de compétences cyber,
l’ouillage, le temps dont l’attaquant dispose pour réaliser l’attaque, etc.
Moyennement
Intérêts, éléments qui poussent la
source de risque à atteindre son
Moyennement
MOTIVATION
Moyennement
Peu motivé Peu pertinent Plutôt pertinent Plutôt pertinent
pertinent
Moyennement Moyennement
Très peu motivé Peu pertinent Peu pertinent
pertinent pertinent
Ressources
Concurrent Voler des informations Fortement motivé Très pertinent
importantes
Ressources
Hacktiviste Saboter la campagne nationale de vaccination Assez motivé Plutôt pertinent
significatives
Ressources Moyennement
Hacktiviste Divulguer des informations sur les tests animaliers Peu motivé
significatives pertinent
Dans ce contexte, les couples SR/OV très pertinents ou plutôt pertinents seront retenus pour la suite de
l’étude
VALEUR
ÉVÉNEMENT REDOUTÉ GRAVITÉ SOURCES DE RISQUE OBJECTIF VISÉ
MÉTIER
Interruption de la production ou de
Fabriquer la distribution de vaccins pendant Concurrent Voler des informations
4
des vaccins plus d’une semaine pendant un pic
d’épidémie
Saboter la campagne nationale de
Altération des résultats des contrôles Hacktiviste
Traçabilité vaccination
qualité aboutissant à une non- 4
et contrôle
conformité sanitaire
Un adolescent de quinze ans a été interpellé pour s'être introduit dans le système informatique de son collège dans le
but de modifier ses résultats scolaires. Dépité de n'avoir pu atteindre ce but, le collégien a saturé le système
informatique en expédiant plus de 40 000 courriels, manœuvre qui a provoqué une indisponibilité pendant quatre
jours.
[Sources Internet : Le Point.fr et ZDNet]
Les résultats scolaires d’un ou plusieurs collégiens Les échanges avec les collégiens ou leurs familles
Évènement redouté
sont erronées sont impossibles pendant plusieurs jours
Source de Objectif
risque (SR) visé (OV)
ER
Valeur métier
Légende :
ER Événement redouté relatif à une valeur métier de l’objet de l’étude
OBJET DE L’ÉTUDE
Programme
Étude de cas
OBJECTIF : Identifier les parties prenantes critiques de l’écosystème et construire des scénarios de
risque de haut niveau (scénarios stratégiques)
ÉLÉMENTS EN ENTRÉE :
ÉLÉMENTS EN SORTIE :
• Missions et valeurs métier
• Cartographie de menace de
(atelier 1)
l’écosystème
• Événements redoutés et leur ATELIER 3 • Scénarios stratégiques
gravité (atelier 1) SCÉNARIOS
STRATÉGIQUES • Mesures de sécurité retenues
• Sources de risque et objectifs
pour l’écosystème
visés retenus (atelier 2)
Scénario stratégique
ATELIER 4
Scénario opérationnel
(1) … Scénario opérationnel
(n)
VRAISEMBLANCE DU SCÉNARIO
(propre à chaque scénario opérationnel)
NIVEAU DE RISQUE
(propre à chaque scénario de risque,
ATELIER 5 Scénario de risque (1) Scénario de risque (n) évalué sur la base de sa gravité et de sa
vraisemblance)
Source de
Partie risque Source de
prenante risque
Partie
prenante
Partie
prenante
VALEURS METIER
BIENS SUPPORTS
Source de Partie
risque prenante
SYSTEME
Partie
Partie prenante
prenante
Source de
risque
ECOSYSTEME
Source de
risque
Partie prenante directement reliée au système (1er niveau de relation)
Partie prenante reliée à une autre partie prenante (2e niveau de relation)
EXPOSITION
Dépendance Pénétration
La relation avec cette Dans quelle mesure la
partie prenante est-elle partie prenante accède-t-
vitale pour mon activité ? elle à mes ressources
internes ?
Niveau de menace = Objet de
l'étude
Pénétration x Dépendance
Maturité cyber x Confiance
FIABILITE CYBER
Clients Partenaires
C1 – ETABLISSEMENTS
DE SANTE P1 – UNIVERSITES
C2 – PHARMACIES P2 – REGULATEURS
C3 – DÉPOSITAIRES &
GROSSISTES P3 – LABORATOIRES
REPARTITEURS
Société de biotechnologies
5 EXPOSITION
F3 – PRESTATAIRE 4
INFORMATIQUE = Dépendance x Pénétration
3
2
F2 – FOURNISSEURS DE 1
MATERIEL <3 3-6 7-9 >9
0
FIABILITE CYBER
F1 – FOURNISSEURS
= Maturité cyber x Confiance
INDUSTRIELS CHIMISTES
Prestataires
<4 4-5 6-7 >7
C2 P2 C2 P2
C3 C3
P3 P3
F1 F1
Prestataires Prestataires
Légende :
C1 – ÉTABLISSEMENTS DE SANTÉ P1 – UNIVERSITÉS F1 – FOURNISSEURS INDUSTRIELS CHIMISTES ZONE DE VEILLE
C2 – PHARMACIES P2 – RÉGULATEURS F2 – FOURNISSEURS DE MATÉRIEL ZONE DE CONTRÔLE
C3 – DÉPOSITAIRES & GROSSISTES RÉPARTITEURS P3 – LABORATOIRES F3 – PRESTATAIRE INFORMATIQUE ZONE DE DANGER
EBIOS Risk Manager – Formation 41
A3
Élaborer des scénarios stratégiques
(du point de vue de l’attaquant)
PRESTATAIRE INFORMATIQUE
(F3) Gravité : 3
Un scénario stratégique constitué de 3 chemins d’attaque
EBIOS Risk Manager – Formation 43
A3
Valeur métier
Source
de ER
PP Valeur métier
risque
ER
PP
EI
Source de Objectif
risque (SR) visé (OV)
PP2
PP1
EI
EI ER
Valeur métier
ECOSYSTÈME
Légende :
Chemin d’attaque d’un scénario stratégique
Bien support 1 Bien support 2
EI Événement intermédiaire associé à une valeur métier de l’écosystème
Programme
Étude de cas
OBJECTIF : Construire les scénarios opérationnels schématisant les modes opératoires techniques qui
seront mis en œuvre par les sources de risque
ÉLÉMENTS EN ENTRÉE :
• Missions, valeurs métier et
ÉLÉMENTS EN SORTIE :
biens supports (atelier 1) ATELIER 4
SCÉNARIOS • Scénarios opérationnels
• Socle de sécurité (atelier 1) OPÉRATIONNELS
• Évaluation des scénarios
• Sources de risque et objectifs
opérationnels en termes de
visés retenus (atelier 2)
vraisemblance
• Scénarios stratégiques retenus
(atelier 3)
Scénario stratégique
ATELIER 4
Scénario opérationnel
(1) … Scénario opérationnel
(n)
VRAISEMBLANCE DU SCÉNARIO
(propre à chaque scénario opérationnel)
NIVEAU DE RISQUE
(propre à chaque scénario de risque,
ATELIER 5 Scénario de risque (1) Scénario de risque (n) évalué sur la base de sa gravité et de sa
vraisemblance)
Il est important de noter que ces étapes sont modulaires (par exemple selon si l’attaquant
attaque directement ou par rebond via une partie prenante de l’écosystème)
Intrusion via un
canal d’accès
préexistant
Exploitation
Reconnaissance maliciel de collecte
Reconnaissance Intrusion via mail
interne réseaux et d’exfiltration
externe sources de hameçonnage
bureautique & IT
ouvertes sur service RH
site de Paris
Vol et exploitation
Corruption d’un de données de
Clé USB piégée R&D
Reconnaissance prestataire
connectée sur un
externe avancée d’entretien des
poste de R&D
locaux
ÉCHELLE DÉFINITION
La source de risque va certainement atteindre son objectif visé selon l’un des modes
V4 – CERTAIN OU DÉJÀ
opératoires envisagés OU un tel scénario s’est déjà produit au sein de l’organisation
PRODUIT
(historique d’incidents)
La source de risque va probablement atteindre son objectif visé selon l’un des modes
V3 – TRÈS VRAISEMBLABLE
opératoires envisagés. La vraisemblance du scénario est élevée
La source de risque est susceptible d’atteindre son objectif visé selon l’un des modes
V2 – VRAISEMBLABLE
opératoires envisagés. La vraisemblance du scénario est significative
La source de risque a peu de chances d’atteindre son objectif visé selon l’un des modes
V1 – PEU VRAISEMBLABLE
opératoires envisagés. La vraisemblance du scénario est faible
Il est recommandé de reprendre une échelle de vraisemblance déjà définie dans l’organisation ou lors
de l’étude des risques précédente
Source de Objectif
risque (SR) visé (OV)
PP2
PP1
EI
AE EI ER
Valeur métier
ECOSYSTÈME
Légende :
Chemin d’attaque d’un scénario stratégique AE AE
Mode opératoire d’un scénario opérationnel
Bien support 1 Bien support 2
AE Action élémentaire sur un bien support
Programme
Étude de cas
OBJECTIF : Définir une stratégie de traitement du risque et identifier les risques résiduels
Scénario stratégique
ATELIER 4
Scénario opérationnel
(1) … Scénario opérationnel
(n)
VRAISEMBLANCE DU SCÉNARIO
(propre à chaque scénario opérationnel)
NIVEAU DE RISQUE
(propre à chaque scénario de risque,
ATELIER 5 Scénario de risque (1) Scénario de risque (n) évalué sur la base de sa gravité et de sa
vraisemblance)
GRAVITÉ
Scénarios de risques :
4 R5 R4 R1 : Un concurrent vole des informations de R&D grâce à
un canal d’exfiltration direct
R2 : Un concurrent vole des informations de R&D en
3 R2 R1 R3 exfiltrant celles détenues par le laboratoire
R3 : Un concurrent vole des informations de R&D grâce à
un canal d’exfiltration via le prestataire informatique
1 2 3 4 VRAISEMBLANCE
La représentation de la stratégie de traitement doit permettre de comparer les risques les uns par
rapport aux autres et être compréhensible par l’ensemble des participants
Cartographie du risque initial (avant traitement) Cartographie du risque résiduel (après application du PACS)
GRAVITÉ GRAVITÉ
4 R5 R4 R4
4
R5
3 R2 R1 R3 3 R1 R3
2 2
1 1
1 2 3 4 1 2 3 4 VRAISEMBLANCE
VRAISEMBLANCE
Au terme de l’analyse, les risques résiduels sont acceptés formellement par la direction
Étude de cas