EBIOS Risk Manager - Guide
EBIOS Risk Manager - Guide
EBIOS Risk Manager - Guide
12
13 BIBLIOGRAPHIE page 79
17 BIOS Risk Manager 1 (EBIOS RM) est la méthode d’appréciation et de traitement des
18
19
E risques numériques publiée par l’Agence nationale de la sécurité et des systèmes
d’information (ANSSI) avec le soutien du Club EBIOS 2. Elle propose une boite à outils
20 adaptable, dont l’utilisation varie selon l’objectif du projet et est compatible avec les
21 référentiels normatifs en vigueur, en matière de gestion des risques 2 comme en matière de
22 sécurité du numérique 34.
23 EBIOS RM permet d’apprécier les risques numériques et d’identifier les mesures de sécurité
24 à mettre en œuvre pour les maitriser. Elle permet aussi de valider le niveau de risque
25 acceptable et de s’inscrire à plus long terme dans une démarche d’amélioration continue.
26 Enfin, cette méthode permet de faire émerger les ressources et arguments utiles à la
27 communication et à la prise de décision au sein de l’organisation et vis-à-vis de ses
28 partenaires. La méthode EBIOS RM peut être utilisée à plusieurs fins :
29 ■ mettre en place ou renforcer un processus de management du risque numérique au sein
30 d’une organisation ;
31 ■ apprécier et traiter les risques relatifs à un projet numérique, notamment dans l’objectif
32 d’une homologation de sécurité ;
33 ■ définir le niveau de sécurité à atteindre pour un produit ou un service selon ses cas d’usage
34 envisagés et les risques à contrer, dans la perspective d’une certification ou d’un
35 agrément par exemple.
36 Elle s’applique aussi bien aux organisations publiques ou privées, quels que soient leur taille,
37 leur secteur d’activité et que leurs systèmes d’information soient en cours d’élaboration ou
38 déjà existants.
1 EBIOS est une marque déposée par le Secrétariat général de la défense et de la sécurité nationale. 2 Le Club
EBIOS est une association de loi 1901 regroupant des experts individuels et organismes, issus des secteurs
public ou privé. Il supporte et enrichit le référentiel français de gestion des risques depuis 2003.
2 En particulier la norme ISO 31000:2018.
45 L’approche par conformité est utilisée pour déterminer le socle de sécurité sur lequel s’appuie
46 l’approche par scénarios pour élaborer des scénarios de risque particulièrement ciblés ou
47 sophistiqués. Cela suppose que les risques accidentels et environnementaux sont traités a priori
48 via une approche par conformité au sein du socle de sécurité. L’appréciation des risques par
49 scénarios, telle que la décrit la méthode EBIOS RM, se concentre donc
50 sur les menaces intentionnelles. Figure 1 — Pyramide du management du risque
51 numérique
52 4— —5
EBIOS RISK MANAGER / UNE DÉMARCHE ITÉRATIVE EN 5 ATELIERS UNE DÉMARCHE ITÉRATIVE EN 5 ATELIERS / EBIOS RISK MANAGER
53 LA MÉTHODE EBIOS RM ADOPTE UNE DÉMARCHE ITÉRATIVE QUI
54 S’ARTICULE AUTOUR DE CINQ ATELIERS.
55 Figure 2 — Une démarche itérative en 5 ateliers
EBIOS RISK MANAGER / UNE DÉMARCHE ITÉRATIVE EN 5 ATELIERS UNE DÉMARCHE ITÉRATIVE EN 5 ATELIERS / EBIOS RISK MANAGER
56
EBIOS RISK MANAGER / UNE DÉMARCHE ITÉRATIVE EN 5 ATELIERS UNE DÉMARCHE ITÉRATIVE EN 5 ATELIERS / EBIOS RISK MANAGER
57 6— —7
EBIOS RISK MANAGER / UNE DÉMARCHE ITÉRATIVE EN 5 ATELIERS UNE DÉMARCHE ITÉRATIVE EN 5 ATELIERS / EBIOS RISK MANAGER
58 ATELIER 1 77 ATELIER 3
69 89 ATELIER 4
70 ATELIER 2
90 Scénarios
71 Sources de 91 opérationnels
92 Le but de l’atelier 4 est de construire des scénarios techniques reprenant les modes
72 risque 93 opératoires susceptibles d’être utilisés par les sources de risque pour réaliser les
73 Dans le deuxième atelier, vous identifiez et caractérisez les sources de risque (SR) 94 scénarios stratégiques. Cet atelier adopte une démarche similaire à celle de l’atelier
74 et leurs objectifs de haut niveau, appelés objectifs visés (OV). Les couples SR/OV 95 précédent mais se concentre sur les biens supports critiques. Vous évaluez ensuite
75 jugés les plus pertinents sont retenus au terme de cet atelier. Les résultats sont 96 le niveau de vraisemblance des scénarios opérationnels obtenus.
76 formalisés dans une cartographie des sources de risque.
97 NOTES
98 ■ Les ateliers 3 et 4 s’alimentent naturellement au cours d’itérations
99 successives.
100 ■ Les ateliers 2, 3 et 4 permettent d’apprécier les risques, ce qui constitue le
101 dernier étage de la pyramide du management du risque numérique. Ils
5 Les « valeurs métier » correspondent aux « biens essentiels » de la méthode EBIOS 2010.
EBIOS RISK MANAGER / UNE DÉMARCHE ITÉRATIVE EN 5 ATELIERS UNE DÉMARCHE ITÉRATIVE EN 5 ATELIERS / EBIOS RISK MANAGER
8— —9
102 sollicitent le socle de sécurité selon des axes d’attaque différents, de sa gravité et de sa
103 pertinents au regard des menaces considérées et en nombre limité pour vraisemblance)
106 Traitement du
114 NOTE : chaque chemin d’attaque d’un scénario stratégique donne lieu à un
107 risque 115 scénario opérationnel. Un scénario de risque correspond à l’association
108 Le dernier atelier consiste à réaliser une synthèse de l’ensemble des risques étudiés 116 d’un chemin d’attaque et de son scénario opérationnel.
109 en vue de définir une stratégie de traitement du risque. Cette dernière est ensuite 117 LES CYCLES
110 déclinée en mesures de sécurité inscrites dans un plan d’amélioration continue.
111 Lors de cet atelier, vous établissez la synthèse des risques résiduels et définissez 118 La démarche prévoit deux cycles, dont les durées sont définies lors du premier
112 le cadre de suivi des risques. 119 atelier :
120 ■ un cycle stratégique revisitant l’ensemble de l’étude et en particulier les scénarios
ATELIER 2 121 stratégiques ;
Couple source de risque / objectif visé
(SR/OV) 122 ■ un cycle opérationnel revenant sur les scénarios opérationnels à la lumière des
123 incidents de sécurité survenus, de l’apparition de nouvelles vulnérabilités et
124 de l’évolution des modes opératoires.
125
GRAVITÉ DES IMPACTS
ATELIER 3
(identique pour le scénario 126 UN EXEMPLE SUIVI PAS À PAS
stratégique et tous ses
chemins d’attaque)
127 La méthode est illustrée à l’aide d’un exemple mettant en scène une entreprise
128 fictive, à savoir une société de biotechnologie fabriquant des vaccins. Cet exemple
129 se veut réaliste dans l’objectif de fournir au lecteur une illustration concrète et
130 pédagogique de la méthode.
VRAISEMBLANCE DU
Scénario Scénario SCÉNARIO
ATELIER 4
opérationnel (1) opérationnel (n) (propre à chaque scénario
opérationnel)
EBIOS RISK MANAGER / UNE DÉMARCHE ITÉRATIVE EN 5 ATELIERS UNE DÉMARCHE ITÉRATIVE EN 5 ATELIERS / EBIOS RISK MANAGER
134 10 — — 11
EBIOS RISK MANAGER / UNE DÉMARCHE ITÉRATIVE EN 5 ATELIERS UNE DÉMARCHE ITÉRATIVE EN 5 ATELIERS / EBIOS RISK MANAGER
135
136 BIOS RM est une méthode adaptable. Elle constitue une véritable boîte à
137
138
E outils, dont les activités à réaliser, leur niveau de détail et leur séquencement,
seront adaptés à l’usage désiré. En effet, la manière dont s’applique la
139 méthode diffère selon le sujet étudié, les livrables attendus, le degré de
140 connaissance du périmètre de l’étude ou encore le secteur auquel on l’applique.
141 La grille ci-après propose des cas d’usage selon l’objectif visé.
OBJECTIF DE L’ÉTUDE 1 2 3 4 5
Identifier le socle de sécurité adapté à
l’objet de l’étude x
Être en conformité avec les référentiels de
sécurité numérique x x
Évaluer le niveau de menace de l’écosystème
vis-à-vis de l’objet de l’étude x
(note
1)
Identifier et analyser les scénarios de haut
niveau, intégrant l’écosystème x x
Réaliser une étude préliminaire de risque
pour identifier les axes prioritaires
d’amélioration de la sécurité
x x x x
(note (note
2) 3)
Conduire une étude de risque complète et fine,
par exemple sur un produit de sécurité ou en
vue de l’homologation d’un système
x x x x x
Orienter un audit de sécurité et notamment
un test d’intrusion x x
Orienter les dispositifs de détection et de
réaction, par exemple au niveau d’un
centre opérationnel de la sécurité (SOC)
x x
NOTE 1 : étape a) de l’atelier uniquement ; cela ne nécessite pas d’avoir conduit
au préalable les ateliers 1 et 2.
NOTE 2 : dans le cadre d’une étude préliminaire, le degré de profondeur de
l’atelier 1 est à adapter (exemple : ne recenser que les principales valeurs
métiers, réaliser une analyse sommaire du socle de sécurité).
NOTE 3 : étape b) de l’atelier uniquement.
150
6
171
151 ■ Direction ;
152 ■ Métiers ;
153 ■ Responsable de la sécurité des systèmes d’information (RSSI) ; 172 5/ Comment procéder ?
154 ■ Direction des systèmes d’information (DSI).
173 a DÉFINIR LE CADRE DE L’ÉTUDE
155
174 Pour initier l’atelier, commencez par exposer l’objet et les attendus de la réunion
175 aux participants. Accordez-vous sur les objectifs de l’étude. Ceux-ci peuvent être
8 RACI : Responsable de la mise en œuvre de l’activité, Autorité légitime pour approuver l’activité, Consulté métier d’utiliser des échelles de cotation, par exemple celles à 3 ou 4 niveaux utilisées dans les exemples de
pour obtenir des informations nécessaires à l’activité, Informé des résultats de l’activité. 9 Pour réaliser cette la méthode EBIOS 2010. Toutefois, l’objectif n’est pas la recherche d’une valeur absolue mais plutôt d’une
activité, vous pouvez vous appuyer sur le modèle proposé dans la fiche méthode no1. position relative des valeurs métier les unes par rapport aux autres.
9
Pour classer les valeurs métier, il est possible de juger si leurs besoins de sécurité sont « très importants », «
notables » ou « négligeables ». Il est également possible pour l’évaluation des besoins de sécurité d’une valeur
EBIOS RISK MANAGER / ATELIER 1 - CADRAGE ET SOCLE DE SÉCURITÉ ATELIER 1 - CADRAGE ET SOCLE DE SÉCURITÉ / EBIOS RISK MANAGER
222 18 — — 19
223 Listez ensuite les biens supports relatifs à chaque valeur métier. Il s’agit des
224 éléments du système d’information sur lesquels les valeurs métier reposent. Pour
225 cela, appuyez-vous sur la cartographie du système d’information de l’organisme
11. Vous pouvez structurer votre recensement selon les grandes catégories
226
227 proposées dans la fiche méthode no2.
228 NOTE : à ce stade, vous pouvez limiter l’identification des biens supports
229 aux plus importants, par exemple un à trois biens supports pour chaque
230 valeur métier. Ils seront ensuite complétés lors de l’élaboration des
231 scénarios opérationnels.
232
233 11 Pour la construire, il est possible de s’appuyer sur le guide de l’ANSSI, Cartographie du système d’information – guide
234 d’élaboration en 5 étapes. Guide, 2018.
EBIOS RISK MANAGER / ATELIER 1 - CADRAGE ET SOCLE DE SÉCURITÉ
235 20 —
236 22 — — 23
EBIOS RISK MANAGER / ATELIER 1 - CADRAGE ET SOCLE DE SÉCURITÉ ATELIER 1 - CADRAGE ET SOCLE DE SÉCURITÉ / EBIOS RISK MANAGER
237 NOTE : au cours de cette étape, vous pouvez être amené à identifier des 263 L’estimation de la gravité de chaque ER est fonction de la criticité de la valeur
238 valeurs métier ou biens supports placés sous la responsabilité d’entités 264 métier vis-à-vis : ■ des missions de l’organisation ;
239 extérieures à votre organisation. Ces éléments pourront être repris dans 265 ■ de la réglementation ;
240 l’atelier 3, lors de la réalisation de la cartographie de menace numérique de 266 ■ de la nature et de l’intensité des impacts directs, voire indirects.
241 l’écosystème.
267 La fiche méthode no3 est proposée pour vous aider à réaliser cette activité.
243 Identifier et caractériser les événements redoutés (ER) permet aux acteurs de 268 NOTES
244 comparer objectivement l’importance des missions et valeurs métier tout en 269 ■ Un événement redouté est décrit sous la forme d’une expression courte ou
245 prenant conscience des enjeux de sécurité. Dans EBIOS RM, les événements 270 d’un scénario permettant une compréhension facile du préjudice lié à
246 redoutés sont associés aux valeurs métiers et traduisent une atteinte préjudiciable 271 l’atteinte de la valeur métier concernée. L’évaluation préalable des
247 pour l’organisation. Le degré de préjudice ou d’impact est évalué selon une échelle 272 besoins de sécurité peut aider à l’estimation de la gravité.
248 de gravité permettant la hiérarchisation des événements redoutés. 273 ■ Pour les ER portant atteinte à la disponibilité, nous vous recommandons
274 de préciser au-delà de quelle perte de service le niveau de gravité
249 Afin de faire émerger les ER, vous pouvez pour chaque valeur métier recensée 275 mentionné est atteint (exemple : indisponibilité du service pendant une
250 dans l’étape précédente, mener des recherches sur les effets néfastes consécutifs 276 durée supérieure à 2 heures, impossibilité de diffuser des flux de
251 par exemple à une atteinte : 277 données supérieurs à 1 Mbps). Cette approche vous permettra
252 ■ à la disponibilité de la valeur métier (exemple : information inaccessible, 278 notamment d’ancrer dans votre appréciation du risque la notion de
253 interruption totale ou partielle de service, impossibilité de réaliser une phase 279 mode de fonctionnement dégradé.
254 d’un processus) ; 280 ■ Pour estimer la gravité, considérez tous les types d’impacts envisageables
255 ■ à son intégrité (exemple : falsification ou modification d’une information, 281 – internes, externes, directs, indirects – afin de pousser les acteurs à
256 détournement d’usage d’un service, altération d’un processus) ;
282 envisager des impacts auxquels ils n’auraient peut-être pas songé de
257 ■ à sa confidentialité (exemple : divulgation d’information, accès non autorisé à un
283 prime abord.
258 service, compromission d’un secret) ;
284 ■ À ce stade, les ER sont identifiés du point de vue de l’organisation, en
259 ■ à la traçabilité (exemple : perte de traçabilité d’une action ou d’une modification
285 dehors de tout scénario d’attaque. Ils seront ensuite utiles à
260 d’information, impossibilité de tracer l’enchaînement d’un processus) ;
286 l’élaboration des scénarios stratégiques (atelier 3), du point de vue de
261 ■ et plus globalement à la qualité de service et aux performances auxquelles la
287 l’attaquant et pourront être actualisés dans ce cadre.
262 valeur métier doit répondre.
EBIOS RISK MANAGER / ATELIER 1 - CADRAGE ET SOCLE DE SÉCURITÉ ATELIER 1 - CADRAGE ET SOCLE DE SÉCURITÉ / EBIOS RISK MANAGER
288 24 — — 25 26 — — 27
EBIOS RISK MANAGER / ATELIER 1 - CADRAGE ET SOCLE DE SÉCURITÉ ATELIER 1 - CADRAGE ET SOCLE DE SÉCURITÉ / EBIOS RISK MANAGER
289 d DÉTERMINER LE SOCLE DE SÉCURITÉ Existence d’un compte
admin non nominatif
Règle 8 : identifier
290 Déterminer le socle de sécurité et les écarts suppose d’adopter une approche par nommément
pour
l’administration
291 conformité, correspondant aux deux premiers étages de la pyramide de chaque personne
de l’ERP (solution
accédant au système
292 management du risque. Pour cela, vous devrez identifier l’ensemble des et
propriétaire ne
permettant pas
293 référentiels de sécurité qui s’appliquent à l’objet de l’étude. Ces référentiels Règles
Guide
distinguer les rôles l’administration par un
d’hygiène
294 peuvent être : d’hygiène Appliqué avec autre compte)
informatique
informatique restrictions
295 ■ des règles d’hygiène informatique et bonnes pratiques de sécurité : guides de et bonnes
de l’ANSSI
296 recommandations de l’ANSSI 10, règles de sécurité internes à l’organisation, pratiques
Règle 37 : définir
297 etc. ; et appliquer une
Politique de sauvegarde
politique
298 ■ des normes : famille ISO 27000, etc. ; de sauvegarde
en cours de rédaction
par un groupe de travail
299 ■ des règlementations en vigueur : vous pouvez vous reporter au site de l’ANSSI des composants
11 qui dresse un panorama des textes règlementaires en matière de sécurité critiques
300
301 numérique.
309 Les écarts observés vis-à-vis du socle de sécurité seront repris dans l’appréciation
310 des risques, conduite dans les ateliers suivants afin d’identifier les risques qu’ils
302 Si l’objet de l’étude est un système ou un produit déjà existant, évaluez ensuite
311 font peser sur l’organisation. Des mesures de sécurité pourront alors être définies
303 l’état d’application des différents référentiels listés, par exemple au moyen d’un
312 au cours de l’atelier 5 pour les limiter.
304 indicateur de couleur (vert pour « appliqué sans restriction », orange pour «
305 appliqué avec restrictions », rouge pour « non appliqué », etc.) et identifiez
306 clairement les écarts, ainsi que les causes de ces derniers.
313 NOTE : les résultats des études de risques précédemment réalisées seront
307 Le socle de sécurité peut être formalisé dans une table, telle que celle proposée ci-
308 dessous à titre d’illustration : 314 intégrés à cette étape. En effet, ces études vous ont permis d’identifier et de
315 mettre en œuvre des mesures de sécurité. Celles-ci font donc désormais
TYPE DE NOM DU ÉTAT
ÉCARTS
JUSTIFICATION 316 partie du socle de sécurité de votre organisation et pourront être éprouvées
RÉFÉRENTIEL RÉFÉRENTIEL D’APPLICATION DES ÉCARTS
317 dans les ateliers suivants d’appréciation des risques.
10 www.ssi.gouv.fr/administration/bonnes-pratiques
11 www.ssi.gouv.fr/administration/reglementation
EBIOS RISK MANAGER / ATELIER 1 - CADRAGE ET SOCLE DE SÉCURITÉ ATELIER 1 - CADRAGE ET SOCLE DE SÉCURITÉ / EBIOS RISK MANAGER
318 28 — — 29
EBIOS RISK MANAGER / ATELIER 1 - CADRAGE ET SOCLE DE SÉCURITÉ ATELIER 1 - CADRAGE ET SOCLE DE SÉCURITÉ / EBIOS RISK MANAGER
319
320 1 / Les objectifs de l’atelier 338 3 / Les données de sortie
321 Le but de l’atelier 2 est d’identifier les sources de risque (SR) et leurs objectifs 339 À l’issue de l’atelier, vous devez avoir établi les éléments suivants : ■ la liste
322 visés (OV), en lien avec le contexte particulier de l’étude. L’atelier vise à répondre 340 de couples SR/OV prioritaires retenus pour la suite de l’étude ; ■ la liste des
323 à la question suivante : qui ou quoi pourrait porter atteinte aux missions et 341 couples SR/OV secondaires susceptibles d’être étudié dans un second temps et
324 valeurs métier identifiées dans l’atelier 1, et dans quels buts ? 342 qui feront, si possible, l’objet d’une surveillance attentive ; ■ une cartographie
343 des sources de risque.
325 Les sources de risque et les objectifs visés sont ensuite caractérisés et évalués en
326 vue de retenir les plus pertinents. Ils seront utiles à la construction des scénarios 344
327 des ateliers 3 et 4.
355 La caractérisation fine des sources de risque et de leurs objectifs visés nécessite de
356 disposer d’informations précises sur l’état de la menace et doit idéalement se
357 tourner vers le secteur concerné : attaquants ou groupes d’attaquants, ressources et
EBIOS RISK MANAGER / ATELIER 2 - SOURCES DE RISQUE ATELIER 2 - SOURCES DE RISQUE / EBIOS RISK MANAGER
362 32 — — 33
363 La fiche méthode no4 vous oriente sur la façon d’organiser ces informations afin de la rendre
364 actionnable pour l’appréciation des risques dans le cadre de l’atelier 2.
365 a IDENTIFIER LES SOURCES DE RISQUE ET LES OBJECTIFS VISÉS Pour mener
367 ■ quellessont les sources de risque susceptibles de porter atteinte aux missions de
368 l’organisation ou à des intérêts supérieurs (sectoriels, étatiques, etc.) ?
369 ■ quels peuvent être les objectifs visés par chaque source de risque en termes d’effets
370 recherchés ?
371 Une façon de procéder est de passer en revue les catégories de sources de risque et d’objectifs
372 visés proposées dans la fiche méthode no4 : pour chaque catégorie de source de risque,
373 déterminez quel est le profil de l’attaquant et quels types d’objectifs il cherche à atteindre.
374 Une même source de risque peut le cas échéant générer plusieurs couples SR/OV, avec des
375 objectifs visés de natures différentes.
376 NOTES
391 Lorsque l’équipe aura cessé de produire de nouveaux couples SR/OV, vous pourrez évaluer la pertinence de chaque couple. L’objectif est d’identifier, dans le vivier de sources de risque et
392 objectifs visés recensés, ceux qui vous semblent les plus pertinents. Si le retour d’expérience des participants peut constituer une première base d’évaluation, nous vous recommandons
393 également d’utiliser des critères et métriques de caractérisation qui apporteront une certaine objectivité. Les critères d’évaluation habituellement utilisés sont : ■ la motivation de la source
394 de risque à atteindre son objectif ;
395 ■ ses ressources (financières, compétences, infrastructures d’attaque) ;
396 ■ son activité (est-elle active dans le périmètre de l’objet de l’étude, dans l’écosystème, dans l’industrie concernée, dans une industrie similaire, etc.).
398 Sur la base des travaux précédents, vous pouvez alors finaliser l’atelier en
sélectionnant les couples SR/OV retenus pour la suite de l’étude. L’un des critères Le groupe de travail retiendra en priorité les couples de pertinence élevée et
de choix est évidemment le niveau de pertinence évalué dans l’étape précédente. moyenne, laissant de côté dans un premier temps la menace cyber-terroriste et
Privilégiez des couples SR/OV suffisamment distincts les uns des autres et qui celle liée aux hacktivistes souhaitant divulguer des informations sur les tests
impacteront vraisemblablement différentes valeurs métier et biens supports. En animaliers, qui sont jugées moins prégnantes.
termes de volumétrie, 3 à 6 couples SR/OV constituent généralement une base
suffisante pour élaborer des scénarios stratégiques.
36 — — 37
399
EBIOS RISK MANAGER / ATELIER 2 - SOURCES DE RISQUE ATELIER 2 - SOURCES DE RISQUE / EBIOS RISK MANAGER
400
423 ■ RSSI ;
401 1 / Les objectifs de l’atelier 424 ■ Un spécialiste en cybersécurité complètera éventuellement votre groupe de
402 L’écosystème comprend l’ensemble des parties prenantes qui gravitent autour de 425 travail, selon le niveau de connaissance de l’équipe et le degré d’affinement
403 l’objet de l’étude et concourent à la réalisation de ses missions (partenaires, sous- 426 visé.
404 traitants, filiales, etc.). De plus en plus de modes opératoires d’attaque exploitent
405 les maillons les plus vulnérables de cet écosystème pour atteindre leur objectif 427
406 (exemple : atteinte à la disponibilité d’un service en attaquant le fournisseur de
407 service en nuage, piège de la chaîne logistique d’approvisionnement de serveurs
408 facilitant l’exfiltration de données sensibles). 428 3 / Les données de sortie
429 À l’issue de l’atelier, vous devez avoir établi et identifié les éléments suivants :
409 L’objectif de l’atelier 3 est de disposer d’une vision claire de l’écosystème, afin 430 ■ la cartographie de menace numérique de l’écosystème et les parties prenantes
410 d’en identifier les parties prenantes les plus vulnérables. Il s’agit ensuite de bâtir 431 critiques ;
411 des scénarios de haut niveau, appelés scénarios stratégiques. Ces derniers sont 432 ■ les scénarios stratégiques et événements redoutés ;
412 autant de chemins d’attaque que pourrait emprunter une source de risque pour 433 ■ les mesures de sécurité retenues pour l’écosystème.
413 atteindre son objectif (i.e. un des couples SR/OV sélectionnés lors de l’atelier 2).
434
414 L’atelier 3 est à aborder comme une étude préliminaire de risque. Il peut
415 conduire à identifier les mesures de sécurité à appliquer vis-à-vis de l’écosystème.
416 Les scénarios stratégiques retenus dans l’atelier 3 constituent la base des scénarios 435 4 / Les étapes de l’atelier
417 opérationnels de l’atelier 4.
436 Cet atelier, d’une durée variable, peut nécessiter une à trois demi-journées de
437 travail 15 en vue de :
418
438 a. construire la cartographie de menace numérique de l’écosystème et
439 sélectionner les parties prenantes critiques ;
419 2 / Les participants à l’atelier 440 b. élaborer des scénarios stratégiques ;
441 c. définir des mesures de sécurité sur l’écosystème.
420
14
421 ■ Métiers ;
442 5 / Comment procéder ?
443 Pour mener cet atelier, vous avez besoin de connaître :
422 ■ Architectes fonctionnels ;
444 ■ les missions et valeurs métier de l’objet étudié (atelier 1) ;
40 — — 41
458 Une partie prenante est dite critique (PPC) dès lors qu’elle est susceptible de
459 constituer un vecteur d’attaque pertinent, du fait par exemple de son accès
460 numérique privilégié à l’objet étudié, de sa vulnérabilité ou de son exposition. Une
461 source de risque bien renseignée (c’est-à-dire connaissant l’écosystème de la cible)
462 tentera, dans une logique de moindre effort, d’attaquer la partie prenante qui
463 apparait comme le « maillon faible ». L’objectif est donc d’identifier ces parties
464 prenantes critiques pour les inclure dans l’élaboration des scénarios stratégiques.
465 Vous allez d’abord évaluer le niveau de menace induit par chaque partie prenante
466 de l’écosystème sur l’objet étudié. Il est préférable de faire reposer l’évaluation
16Cet outil vous permettra de faciliter d’une part la sélection des parties prenantes critiques (PPC) et d’autre est utile à la conduite de nombreux projets et reflète votre gouvernance en matière de management du risque
part l’identification des mesures de sécurité à mettre en œuvre et contractualiser. La cartographie de menace numérique de l’écosystème.
numérique est une déclinaison, sous l’angle de la gestion du risque numérique, de la cartographie du SI. Elle
EBIOS RISK MANAGER / ATELIER 3 - SCÉNARIOS STRATÉGIQUES ATELIER 3 - SCÉNARIOS STRATÉGIQUES / EBIOS RISK MANAGER
478 42 — — 43
EBIOS RISK MANAGER / ATELIER 3 - SCÉNARIOS STRATÉGIQUES ATELIER 3 - SCÉNARIOS STRATÉGIQUES / EBIOS RISK MANAGER
479 de contrôle, n’ont pas été retenues par le responsable projet, compte tenu du
480 contexte et de la nature des sources de risque en jeu 19.
481
EBIOS RISK MANAGER / ATELIER 3 - SCÉNARIOS STRATÉGIQUES ATELIER 3 - SCÉNARIOS STRATÉGIQUES / EBIOS RISK MANAGER
482 19 Comme indiqué en préambule, il s’agit ici de montrer que l’analyse et l’évaluation effectuées sont une
483 aide à la décision, mais que cette dernière revient à la gouvernance projet qui peut décider d’écarter tel ou tel
EBIOS RISK MANAGER / ATELIER 3 - SCÉNARIOS STRATÉGIQUES ATELIER 3 - SCÉNARIOS STRATÉGIQUES / EBIOS RISK MANAGER
484 élément de menace pour des raisons contextuelles ou politiques.
485 44 — — 45
EBIOS RISK MANAGER / ATELIER 3 - SCÉNARIOS STRATÉGIQUES ATELIER 3 - SCÉNARIOS STRATÉGIQUES / EBIOS RISK MANAGER
486 b ÉLABORER DES SCÉNARIOS STRATÉGIQUES 514 NOTE : les événements redoutés qui interviennent dans les scénarios
515 stratégiques sont à rechercher dans la liste des ER établie lors de l’atelier 1.
487 Dans l’étape précédente, vous avez construit la cartographie de menace numérique 516 Toutefois, contrairement à l’exercice de l’atelier 1, les ER sont ici exploités
488 de l’écosystème et sélectionné les parties prenantes critiques. L’objectif est 517 sous l’angle de l’attaquant. Le point de vue étant différent, la liste des ER
489 maintenant d’imaginer des scénarios réalistes de haut niveau, indiquant de quelle 518 est susceptible d’être mise à jour.
490 façon un attaquant pourrait procéder pour atteindre son objectif. Il peut par
491 exemple choisir d’exploiter l’écosystème ou de dévoyer certains processus
492 métiers. 519 Vous pouvez représenter vos scénarios sous la forme de graphes d’attaque ou
520 directement sur la vue écosystème de la cartographie du SI en y superposant le ou
493 Ces scénarios dits stratégiques sont identifiés par déduction. Dans cette démarche, 521 les chemins d’attaque.
494 les éléments d’analyse des étapes précédentes vous seront précieux. Pour animer
495 cet atelier, prenez comme point de départ les couples SR/OV sélectionnés dans 522 Vous évaluerez alors le niveau de gravité de chaque scénario, au regard des
496 l’atelier 2. Puis, pour chaque couple SR/OV, lancez les discussions en (vous) 523 impacts potentiels associés aux événements redoutés sur les valeurs métier.
497 posant les questions suivantes du point de vue de l’attaquant :
498 ■ quelles sont la ou les valeurs métier de l’organisation que je dois viser pour
499 atteindre mon objectif ?
524 NOTES
500 ■ pour permettre ou faciliter mon attaque, suis-je susceptible d’attaquer les
525 ■ Gardez à l’esprit que la finalité est d’identifier les points d’entrée, relais
501 parties prenantes critiques de l’écosystème disposant d’un accès privilégié
502 aux valeurs métier ? 526 de propagation et vecteurs d’exploitation les plus pertinents, dans une
527 logique de moindre effort, et de les décrire sous la forme d’événements
503 Une fois les éléments les plus exposés identifiés, vous pouvez élaborer le scénario 528 correspondant à des objectifs intermédiaires pour l’attaquant pour
504 stratégique issu du couple SR/OV en décrivant le séquencement des événements 529 atteindre son objectif. Attention toutefois à ne pas élaborer des
505 générés par la source de risque pour atteindre son objectif. Les atteintes aux valeurs 530 scénarios stratégiques trop détaillés.
506 métier correspondent à des événements redoutés pour l’objet étudié tandis que 531 ■ Généralement, un à trois chemins d’attaque pour chaque couple SR/OV
507 les événements portant sur l’écosystème sont des événements intermédiaires. 532 sont suffisants pour explorer un champ de risque pertinent. Prenez soin
533 de privilégier une variété de scénarios où interviennent différentes
508 Exemples d’événements (intermédiaires ou redoutés) d’un scénario stratégique 534 parties prenantes critiques et catégories de valeurs métier.
509 : création d’un canal d’exfiltration depuis l’infrastructure du prestataire, 535 EXEMPLE : société de biotechnologie fabriquant des vaccins.
510 modification d’un paramètre critique de processus industriel (seuil de
511 température haute), attaque en déni de service du fournisseur d’informatique
536 Le groupe de travail s’est d’abord intéressé au couple SR/OV « Un concurrent veut
512 en nuage, suppression ou altération d’une base de données, usurpation
537 voler des informations en espionnant les travaux de R&D en vue d’obtenir un
513 d’identité d’un service support.
538 avantage concurrentiel » (voir atelier 2). Les trois chemins d’attaque ci-après ont
539 été jugés pertinents.
EBIOS
46 — RISK MANAGER / ATELIER 3 - SCÉNARIOS STRATÉGIQUES ATELIER 3 - SCÉNARIOS STRATÉGIQUES / EBIOS RISK MANAGER
— 47
540 Le concurrent vole les travaux de recherche : 560 2. en modifiant l’étiquetage des vaccins (conséquence : les vaccins ne sont pas
541 1. en créant un canal d’exfiltration de données portant directement sur le système 561 livrés au bon endroit).
542 d’information de la R&D ;
543 2. en créant un canal d’exfiltration de données sur le système d’information du 562 Le scénario stratégique associé est représenté ci-après. Il est de gravité 4
544 laboratoire, qui détient une partie des travaux (partie prenante P3 identifiée 563 (critique) selon la cotation effectuée dans l’atelier 1, car est ici considéré le cas le
545 comme critique dans l’étape précédente) ; 564 plus défavorable puisque l’incident survient lors d’un pic d’épidémie et dure au-
546 3. en créant un canal d’exfiltration de données passant par le prestataire 565 delà d’une semaine.
547 informatique (partie prenante critique F3).
548 Le scénario stratégique associé est représenté ci-après. Il est de gravité 3 (grave)
549 selon la cotation effectuée lors de l’atelier 1 sur les valeurs métier.
566
550
551 Puis le groupe de travail s’est penché sur le couple SR/OV : « Une organisation
552 hacktiviste veut saboter la prochaine campagne nationale de vaccination, en
553 perturbant la production ou la distribution des vaccins, pour générer un choc
554 psychologique sur la population et discréditer les pouvoirs publics ». Deux
555 chemins d’attaque ont été identifiés comme pertinents.
EBIOS RISK MANAGER / ATELIER 3 - SCÉNARIOS STRATÉGIQUES ATELIER 3 - SCÉNARIOS STRATÉGIQUES / EBIOS RISK MANAGER
568 c DÉFINIR DES MESURES DE SÉCURITÉ SUR L’ÉCOSYSTÈME
569 Les travaux précédemment menés auront éventuellement mis en lumière des vulnérabilités
570 structurelles liées à vos parties prenantes internes et externes, que des attaquants tenteront
571 d’exploiter pour arriver à leurs fins. Vous aurez également peut-être identifié un scénario
572 dans lequel votre organisation serait impactée de façon collatérale par une attaque
573 informatique ciblant l’un de vos partenaires. La dernière étape de l’atelier 3 porte sur la
574 recherche de pistes de réduction de ces risques et leur traduction en mesures de sécurité.
EBIOS RISK MANAGER / ATELIER 3 - SCÉNARIOS STRATÉGIQUES ATELIER 3 - SCÉNARIOS STRATÉGIQUES / EBIOS RISK MANAGER
NOTE : les mesures de sécurité seront susceptibles d’impacter la
gouvernance de votre organisation, voire celle de vos parties prenantes
externes. Par conséquent, des arbitrages du ressort de la direction seront à
prévoir.
578
579 20 Des règles simples sont proposées dans la fiche méthode no6.
EBIOS RISK MANAGER / ATELIER 3 - SCÉNARIOS STRATÉGIQUES ATELIER 3 - SCÉNARIOS STRATÉGIQUES / EBIOS RISK MANAGER
580 50 — — 51 52 — — 53
581
EBIOS RISK MANAGER / ATELIER 3 - SCÉNARIOS STRATÉGIQUES ATELIER 3 - SCÉNARIOS STRATÉGIQUES / EBIOS RISK MANAGER
601 ■ la liste des scénarios opérationnels et leur vraisemblance.
582 1 / Les objectifs de l’atelier
583 L’objectif de l’atelier 4 est de construire des scénarios opérationnels. Ils 602 4 / Les étapes de l’atelier
584 schématisent les modes opératoires que pourraient mettre en œuvre les sources de 603 Cet atelier, d’une durée variable, peut nécessiter une à trois demi-journées de
585 risque pour réaliser les scénarios stratégiques. Cet atelier adopte une démarche 604 travail 18 en vue de :
586 similaire à celle de l’atelier précédent mais se concentre sur les biens supports. Les 605 a. élaborer les scénarios opérationnels ;
587 scénarios opérationnels obtenus sont évalués en termes de vraisemblance. À 606 b. évaluer leur vraisemblance.
588 l’issue de cet atelier, vous allez réaliser une synthèse de l’ensemble des risques de
589 l’étude. 607
590 La période à considérer pour cet atelier est celle du cycle opérationnel.
608 5 / Comment procéder ?
591
609 Pour mener cet atelier, vous avez besoin de connaitre :
610 ■ les missions, valeurs métier et biens supports relatifs à l’objet de l’étude (atelier
EBIOS RISK MANAGER / ATELIER 4 - SCÉNARIOS OPÉRATIONNELS ATELIER 4 - SCÉNARIOS OPÉRATIONNELS / EBIOS RISK MANAGER
622 56 — — 57
623 conséquences lourdes alors même que les vulnérabilités exploitées peuvent sembler anodines
624 lorsqu’on les considère individuellement.
625 Les scénarios opérationnels définis dans cet atelier pourront être structurés selon une
626 séquence d’attaque type. Plusieurs modèles 23 existent et peuvent être utilisés (exemple :
627 modèle de cyber kill chain de Lockheed Martin). La démarche doit vous permettre
628 d’identifier les biens supports critiques susceptibles de servir de vecteurs d’entrée ou
629 d’exploitation ou de relais de propagation pour l’attaque modélisée. Lors de l’atelier 5, les
630 mesures de sécurité porteront naturellement sur ces biens supports plus particulièrement
631 ciblés. Toutefois, les autres biens supports pourront hériter de ces mesures.
632 Construisez les scénarios opérationnels en vous basant sur les scénarios stratégiques retenus
633 dans l’atelier 3 et en vous appuyant sur la cartographie du système d’information. Une bonne
634 approche consiste à représenter vos scénarios sous la forme de graphes ou de schémas
635 d’attaque, utiles à la représentation des modes opératoires de l’attaquant. Vous pouvez vous
636 appuyer sur la fiche méthode no7 pour réaliser cette étape.
637 Le schéma ci-après présente le mode opératoire type d’une attaque dite par « point d’eau »
638 dont l’objectif est de permettre à une source de risque d’établir un canal d’exfiltration de
639 données.
640
641 23 Un modèle type est proposé dans la fiche méthode no7. Figure 4 — Illustration d’un schéma d’attaque dit par « point d’eau »
EBIOS RISK MANAGER / ATELIER 4 - SCÉNARIOS OPÉRATIONNELS ATELIER 4 - SCÉNARIOS OPÉRATIONNELS / EBIOS RISK MANAGER
642 58 — — 59
EBIOS RISK MANAGER / ATELIER 4 - SCÉNARIOS OPÉRATIONNELS ATELIER 4 - SCÉNARIOS OPÉRATIONNELS / EBIOS RISK MANAGER
647 60 — — 61
EBIOS RISK MANAGER / ATELIER 4 - SCÉNARIOS OPÉRATIONNELS ATELIER 4 - SCÉNARIOS OPÉRATIONNELS / EBIOS RISK MANAGER
648 L’équipe projet a étudié plusieurs techniques d’accès, parmi lesquelles des actions 673 Pour chaque scénario opérationnel, vous allez évaluer sa vraisemblance globale,
649 de collusion, permettant à l’attaquant de rentrer dans le système d’information. 674 qui reflète sa probabilité de réussite ou sa faisabilité.
650 L’exploitation d’un éventuel canal préexistant a été considérée à la suite du retour
651 d’expérience du RSSI, mais reste à approfondir. Si un tel canal caché existe, alors
652 il pourrait également servir de canal d’exfiltration (flèche en pointillé). 3 modes 675 NOTE : pour rappel, la gravité du scénario opérationnel correspond à la
653 opératoires ont été jugés pertinents. 676 gravité du scénario stratégique associé, évaluée lors de l’atelier 3.
654 1. L’attaquant s’introduit dans le système d’information par une attaque ciblée
655 sur la messagerie du service des ressources humaines en piégeant le site du 677 Commencez par évaluer la vraisemblance élémentaire de chaque action
656 comité d’entreprise ou en exploitant un canal caché préexistant. Il accède 678 élémentaire de votre scénario. Celle-ci peut être estimée par le jugement d’un
657 ensuite aux données stratégiques de R&D du fait notamment de l’absence de 679 expert ou à l’aide de métriques. L’évaluation confronte d’une part les ressources
658 cloisonnement entre les réseaux internes puis les exfiltre en utilisant le canal 680 et la motivation présumées de la source de risque et d’autre part le socle de sécurité
659 caché voire un canal légitime. 681 de l’objet étudié et le niveau de vulnérabilité de l’écosystème (surface d’attaque
682 exposée, vulnérabilités structurelles et organisationnelles, capacités de détection
660 2. L’attaquant corrompt un salarié de l’équipe R&D qui récupère ensuite 683 et de réaction, etc.).
661 facilement les informations depuis son poste de travail, dans la mesure où
662 aucune action de supervision n’est réalisée. 684 Évaluez ensuite la vraisemblance globale du scénario à partir des vraisemblances
685 élémentaires. L’évaluation peut par exemple porter sur le mode opératoire de
663 3. L’attaquant corrompt un personnel d’entretien des locaux et lui demande de 686 moindre effort pour la source de risque. Vous pouvez vous reporter à la fiche
664 brancher une clé USB préalablement piégée sur un poste de travail de R&D. 687 méthode no 8 pour réaliser cette évaluation.
665 Cette opération est facilitée par le fait que l’entretien des locaux est réalisé en
666 dehors des heures ouvrées, que le personnel d’entretien a accès librement au
667 bureau d’études et que les ports USB ne sont soumis à aucune restriction.
688 NOTE : vous pouvez également effectuer une évaluation directe de la
689 vraisemblance globale du scénario, sans passer par une cotation détaillée
668 Lors de l’atelier, il a été noté à maintes reprises que le manque de rigueur actuel
690 des actions élémentaires. Considérez par exemple la vraisemblance des
669 dans l’application des correctifs de sécurité facilitait considérablement
691 différents modes opératoires dans leur ensemble. Cette méthode expresse
670 l’exploitation de vulnérabilités.
692 perd toutefois en précision par rapport à l’évaluation des vraisemblances
671 b ÉVALUER LA VRAISEMBLANCE DES SCÉNARIOS
693 élémentaires.
672 OPÉRATIONNELS
EBIOS RISK MANAGER / ATELIER 4 - SCÉNARIOS OPÉRATIONNELS ATELIER 4 - SCÉNARIOS OPÉRATIONNELS / EBIOS RISK MANAGER
694 62 — — 63
695 est faible. La combinaison de ces facteurs aggravants rend une opération
696 d’intrusion et exfiltration très facile pour un attaquant avec un minimum de
697 ressources engagées.
EBIOS RISK MANAGER / ATELIER 4 - SCÉNARIOS OPÉRATIONNELS ATELIER 4 - SCÉNARIOS OPÉRATIONNELS / EBIOS RISK MANAGER
698 64 — — 65
EBIOS RISK MANAGER / ATELIER 4 - SCÉNARIOS OPÉRATIONNELS ATELIER 4 - SCÉNARIOS OPÉRATIONNELS / EBIOS RISK MANAGER
721 ■ la synthèse des risques résiduels ; ■
700 1 / Les objectifs de l’atelier 722 le plan d’amélioration continue de la sécurité ; ■
701 Le but de cet atelier est de réaliser une synthèse des scénarios de risque identifiés 723 le cadre du suivi des risques.
702 et de définir une stratégie de traitement du risque. Cette stratégie aboutit à la
703
704
définition de mesures de sécurité, recensées dans un plan d’amélioration continue
de la sécurité (PACS). Les risques résiduels sont ensuite identifiés ainsi que le
724 4 / Les étapes de l’atelier
705 cadre de suivi de ces risques. 725 Cet atelier, d’une durée variable, peut nécessiter deux à quatre demi-journées de
726 travail 20 en vue de :
706 727 a. réaliser la synthèse des scénarios de risque ;
728 b. définir la stratégie de traitement du risque et les mesures de sécurité ;
729 c. évaluer et documenter les risques résiduels ;
707 2 / Les participants à l’atelier 730 d. mettre en place le cadre de suivi des risques.
708
19
731
709 Les participants sont les mêmes que ceux de l’atelier 1 :
710 ■ Direction ;
711 ■ Métiers ; 732 5 / Comment procéder ?
712 ■ 733 Pour mener cet atelier, vous avez besoin de connaitre :
713 RS 734 ■ le socle de sécurité (atelier 1) ;
714 SI ; ■
735 ■ les scénarios stratégiques (atelier 3) ;
715 D 736 ■ les mesures de sécurité portant sur l’écosystème (issues de l’atelier 3) ; ■ les
716 SI.
737 scénarios opérationnels (atelier 4). a RÉALISER UNE SYNTHÈSE DES
717
738 SCÉNARIOS DE RISQUE
718 3 / Les données de sortie 739 Réalisez d’abord une synthèse des scénarios de risque identifiés. Une
740 représentation simple de ces scénarios facilitera leur exploitation par la suite.
719 À l’issue de l’atelier, vous devez avoir défini les éléments suivants :
720 ■ la stratégie de traitement du risque ;
19 L’équipe pourra être complétée par toutes personnes jugées utiles. formalisation à réaliser en amont et en aval.
20 La durée de l’atelier est proposée à titre indicatif. Elle n’inclut pas le travail de préparation et de
EBIOS RISK MANAGER / ATELIER 5 - TRAITEMENT DU RISQUE ATELIER 5 - TRAITEMENT DU RISQUE / EBIOS RISK MANAGER
741 Ces scénarios sont le plus souvent positionnés sur une grille, un radar 21 ou un
742 diagramme de Farmer selon leurs niveaux de gravité et de vraisemblance.
743 L’ensemble des représentations adoptées constituera votre cartographie du
744 risque initial, c’est-à-dire avant traitement.
21 Diagramme de Kiviat.
EBIOS RISK MANAGER / ATELIER 5 - TRAITEMENT DU RISQUE ATELIER 5 - TRAITEMENT DU RISQUE / EBIOS RISK MANAGER
745 68 — — 69
746
Nous vous invitons à affiner ce travail de synthèse en représentant vos scénarios de risque
747
par source de risque et objectif visé (ou selon tout autre critère qui vous semble pertinent).
L’objectif748
est de749
fournir 750
des 751 NOTE : la couverture des événements redoutés identifiés dans l’atelier 1 est
éclairages752 un aspect à considérer dans le travail de synthèse que vous effectuez. Il
s’agit d’identifier si des ER de gravité importante – et les valeurs métier
et angles 753
sous-jacentes – n’ont pas été laissés de côté, occasionnant un angle mort
d’analyse 754
dans l’appréciation des risques. Passez en revue l’ensemble des ER de
l’atelier 1 et identifiez ceux qui n’ont pas été abordés dans un scénario de
risque : selon leur gravité et les valeurs métier concernées, vous pourrez
755 différenciés capables d’aider à la compréhension et à l’identification des zones de risque les plus critiques. alors décider de faire une itération des ateliers 2, 3 et 4 afin de compléter
la liste des scénarios de risque. Établissez au besoin une matrice de
couverture entre les événements redoutés de l’atelier 1 et les scénarios de
risque traités dans l’appréciation des risques.
EBIOS RISK MANAGER / ATELIER 5 - TRAITEMENT DU RISQUE ATELIER 5 - TRAITEMENT DU RISQUE / EBIOS RISK MANAGER
761 70 — — 71
763 Pour chaque scénario de risque, accordez-vous sur des seuils d’acceptation du risque et un niveau de sécurité à atteindre en cas de non acceptation. Cette décision se formalise dans la
764 stratégie de traitement du risque. Nous vous recommandons les classes d’acceptation suivantes, couramment utilisées en management du risque.
NIVEAU DE ACCEPTABILITÉ DU
INTITULÉ DES DÉCISIONS ET DES ACTIONS
RISQUE RISQUE
Acceptable en
Faible Aucune action n’est à entreprendre
l’état
765
EBIOS RISK MANAGER / ATELIER 5 - TRAITEMENT DU RISQUE ATELIER 5 - TRAITEMENT DU RISQUE / EBIOS RISK MANAGER
766 On pourra par exemple représenter la stratégie de traitement du risque selon le
767 schéma ci-après :
EBIOS RISK MANAGER / ATELIER 5 - TRAITEMENT DU RISQUE ATELIER 5 - TRAITEMENT DU RISQUE / EBIOS RISK MANAGER
780 Une fois la stratégie de traitement validée pour chaque scénario, définissez les
781 mesures de sécurité associées pour le traiter. Il peut s’agir de mesures ad hoc
782 liées au contexte d’emploi et de menace, ou du renforcement de mesures
783 comprises dans le socle de sécurité. Elles viennent compléter les mesures sur
784 l’écosystème identifiées dans l’atelier 3.
785 L’identification des mesures de traitement du risque doit faire écho aux
786 scénarios stratégiques et opérationnels. Parcourez chaque scénario
787 et posez-vous la question suivante : quelles sont les phases ou actions
788 élémentaires pour lesquelles il serait pertinent de renforcer la sécurité, afin
789 de rendre la tâche plus difficile pour l’attaquant et diminuer sa probabilité
790 de réussite ? Dans le cadre d’une démarche d’analyse de la valeur, sécurisez en
791 priorité les actions élémentaires dont la vraisemblance est la plus forte ainsi
792 que les nœuds stratégiques ou opérationnels par lesquels la source de
793 risque pourrait passer. Il s’agit alors de sécuriser en priorité les biens
794 supports critiques concernés.
EBIOS RISK MANAGER / ATELIER 5 - TRAITEMENT DU RISQUE ATELIER 5 - TRAITEMENT DU RISQUE / EBIOS RISK MANAGER
801
802 27 La fiche méthode no9 propose une structure type des mesures de sécurité.
803 74 — — 75
805 L’évaluation des risques résiduels (RR) intervient après l’application des mesures
806 de traitement définies dans l’étape précédente. Vous pouvez par exemple
807 documenter les risques résiduels selon le modèle suivant :
RR01 — LIBELLÉ DU RISQUE RÉSIDUEL : […]
Description et analyse du risque résiduel :
■ Description sommaire (dont impacts à craindre)
■ Vulnérabilités résiduelles susceptibles d’être exploitées par la source de risque
■ Autres causes ou facteurs aggravants (négligence, erreur, concours de circonstance, etc.)
Événements redoutés concernés :
■ Événement redouté 1
■ Événement redouté 2
■ […]
Mesures de traitement du risque existantes et complémentaires :
■ Mesure 1
■ Mesure 2
■ […]
808 Nous vous recommandons de représenter les risques résiduels de la même manière
809 que la cartographie du risque initial. La cartographie du risque résiduel ainsi 819 La direction a décidé de maintenir le risque R3 à un niveau résiduel élevé, malgré
810 obtenue pourra alors servir de référence lorsque doit être réalisée la revue formelle 820 l’application des mesures de remédiation prévues. Ce risque est en effet considéré
811 des risques (à l’occasion d’une commission d’homologation par exemple). Elle 821 comme particulièrement problématique, le prestataire informatique étant
812 constitue un outil d’aide à la décision pour l’acceptation des risques résiduels. 822 relativement opposé à la mise en place des mesures de sécurité. Celles-ci
823 impliquent en effet un changement assez profond dans ses méthodes de travail. La
824 piste envisagée pour maîtriser ce risque consisterait donc à entrer dans le capital
813 NOTE : n’hésitez pas à associer à chaque grand jalon du plan d’amélioration 825 de ce prestataire afin de modifier la gouvernance en matière de sécurité numérique
814 de la sécurité (T0+3 mois, T0+6 mois, etc.) une cartographie des risques 826 ou de changer de prestataire.
815 résiduels. Vous pourrez ainsi présenter à votre hiérarchie ou en commission
827 D’autre part, la direction souhaite mettre sous surveillance la menace bioterroriste
816 d’homologation, l’évolution des risques résiduels dans le temps, au regard
828 jugée actuellement peu pertinente (voir atelier 2), mais qui représente pour elle une
817 des actions mises en œuvre.
818 1 2 3 4 VRAISEMBLANCE
829 préoccupation forte.
EBIOS RISK MANAGER / ATELIER 5 - TRAITEMENT DU RISQUE ATELIER 5 - TRAITEMENT DU RISQUE / EBIOS RISK MANAGER
830 76 — — 77
832 Le management du risque, notamment le suivi des risques, doit s’appuyer sur des
833 indicateurs de pilotage pour assurer par exemple le maintien en condition de sécurité. Ces
834 indicateurs permettent de vérifier l’efficacité des mesures prises et leur adaptation à l’état de
835 la menace.
836 Une fois ces indicateurs listés, définissez ou affinez le processus d’amélioration continue de
837 la sécurité et la gouvernance afférente (organisation, rôles et responsabilités, comités
838 associés). Il est recommandé de constituer un comité de pilotage se réunissant tous les six
839 mois pour aborder cette montée en puissance ou tous les douze mois en rythme de croisière
840 afin d’assurer un suivi des indicateurs, de l’avancement du PACS et de l’évolution des
841 risques.
842 La mise à jour de l’étude des risques se réalise dans le respect des cycles stratégique et
843 opérationnel prévus. En cas d’événements importants susceptibles de remettre en cause la
844 pertinence des scénarios (émergence d’une nouvelle menace, évolution significative de
845 l’écosystème ou de l’objet de l’étude, etc.), ceux-ci feront l’objet d’une mise à jour au juste
846 niveau.
EBIOS RISK MANAGER / ATELIER 5 - TRAITEMENT DU RISQUE ATELIER 5 - TRAITEMENT DU RISQUE / EBIOS RISK MANAGER
848 ORGANISATION INTERNATIONALE DE NORMALISATION, ISO 31000 : 2018 – Management
849 du risque – Principes et lignes directrices. ISO, février 2018.
850
861 ANSSI, Guide d’hygiène informatique – Renforcer la sécurité de son système d’information
862 en 42 mesures. Guide, septembre 2017.
863
867 ANSSI, Guides sur la cybersécurité des systèmes industriels. Guides, janvier 2014
868 et octobre 2016 pour l’étude de cas.
EBIOS RISK MANAGER / TERMES ET DÉFINITIONS TERMES ET DÉFINITIONS / EBIOS RISK MANAGER
870 ACTION ÉLÉMENTAIRE (Elementary action) 899 CARTOGRAPHIE DE MENACE NUMÉRIQUE DE L’ÉCOSYSTÈME (Ecosystem
871 Action unitaire exécutée par une source de risque sur un bien support dans 900 digital threat mapping)
872 le cadre d’un scénario opérationnel. 901 Représentation visuelle (exemple : radar) du niveau de menace numérique
873 EXEMPLES : exploiter une vulnérabilité, envoyer un email piégé, effacer des 902 des parties prenantes de l’écosystème vis-à-vis de l’objet étudié.
874 traces, augmenter des privilèges. 903
875
904 CARTOGRAPHIE DU RISQUE (Risk mapping)
876 APPRÉCIATION DES RISQUES (Risk assessment) 905 Représentation visuelle (exemple : radar, diagramme de Farmer) des
877 Ensemble du processus d’identification, d’analyse et d’évaluation des 906 risques issus des activités d’appréciation du risque.
878 risques (ISO 31000:2018). Dans la démarche EBIOS RM, cela correspond 907
879 aux ateliers 2 (sources de risque), 3 (scénarios stratégiques) et 4 (scénarios
880 opérationnels). 908 CHEMIN D’ATTAQUE (Attack path)
881 909 Suite d’événements distincts que la source de risque devra probablement
910 générer pour atteindre son objectif. Cette terminologie concerne les
882 BESOIN DE SÉCURITÉ (Security need) 911 scénarios stratégiques.
883 Propriété de sécurité à garantir pour une valeur métier. Elle traduit un 912
884 enjeu de sécurité pour la valeur métier.
885 EXEMPLES : disponibilité, intégrité, confidentialité, traçabilité. 913 CORRECTIF DE SÉCURITÉ (Security patch)
914 Section de code ajoutée à un logiciel dans le but de corriger une
886
915 vulnérabilité identifiée.
887 BIEN SUPPORT (Supporting asset) 916
888 Composante du système d’information sur laquelle repose une ou
889 plusieurs valeurs métier. Un bien support peut être de nature numérique, 917 DÉNI DE SERVICE (Denial of service)
890 physique ou organisationnelle. 918 Une attaque par déni de service vise à rendre indisponible un ou plusieurs
891 EXEMPLES : serveur, réseau de téléphonie, passerelle d’interconnexion, local 919 services par l’exploitation, par exemple, d’une vulnérabilité logicielle ou
892 technique, dispositif de vidéo protection, équipe en charge du projet, 920 matérielle. On parle de déni de service distribué (de l’anglais Distributed
893 administrateurs, département de R&D. 921 denial of service ou DDoS) lorsque l’attaque fait intervenir un réseau de
922 machines – la plupart du temps compromises – afin d’interrompre le ou
894
923 les services visés.
895 BIEN SUPPORT CRITIQUE (Critical supporting asset) 924 ECOSYSTÈME (Ecosystem)
896 Bien support jugé très susceptible d’être ciblé par une source de risque 925 Ensemble des parties prenantes en interaction avec l’objet de l’étude. On
897 pour atteindre son objectif. Les biens supports critiques sont ceux qui 926 entend par interaction toute relation intervenant dans le fonctionnement
82 — — 83
898 apparaissent dans les scénarios opérationnels. 927 normal de l’objet de l’étude. Les sources de risque ne sont pas considérées
EBIOS RISK MANAGER / TERMES ET DÉFINITIONS TERMES ET DÉFINITIONS / EBIOS RISK MANAGER
928 a priori comme des parties prenantes, sauf si elles peuvent avoir un effet 955 HOMOLOGATION DE SÉCURITÉ (Security accreditation)
929 sur le fonctionnement de l’objet de l’étude. 956 Validation par une autorité dite d’homologation, que le niveau de sécurité
930 957 atteint par l’organisation est conforme aux attentes et que les risques
958 résiduels sont acceptés dans le cadre de l’étude.
931 EVÈNEMENT INTERMÉDIAIRE (Intermediate event) 959
932 Dans la séquence d’un scénario stratégique, un événement intermédiaire
933 peut être généré par la source de risque à l’égard d’une partie prenante 960 INGÉNIERIE SOCIALE (Social engineering)
934 de l’écosystème en vue de faciliter l’atteinte de son objectif. 961 Acquisition déloyale d’information, utilisée pour obtenir d’autrui, un bien,
935 EXEMPLES : création d’un canal d’exfiltration depuis l’infrastructure du 962 un service ou des informations clés. Cette pratique exploite les failles
936 prestataire, attaque en déni de service du fournisseur d’informatique en nuage 963 humaines et sociales de la structure ciblée, à laquelle est lié le système
937 de la cible. 964 d’information visé. En ayant recours à ses connaissances, au charisme, à
938 965 l’audace, l’attaquant abuse de la confiance, de l’ignorance ou de la
966 crédulité des personnes ciblées.
939 ÉVÉNEMENT REDOUTÉ (Feared event) 967
940 Un événement redouté est associé à une valeur métier et porte atteinte à
941 un critère ou besoin de sécurité de la valeur métier (exemples : 968 MENACE (Threat)
942 indisponibilité d’un service, modification illégitime du seuil de 969 Terme générique utilisé pour désigner toute intention hostile de nuire dans
943 température haute d’un processus industriel, divulgation de données 970 le cyber espace. Une menace peut être ciblée ou non sur l’objet de l’étude.
944 classifiées, modification d’une base de données). Les événements redoutés 971
945 à exploiter sont ceux des scénarios stratégiques et se rapportent à l’impact
946 d’une attaque sur une valeur métier. Chaque événement redouté est 972 MESURE DE SÉCURITÉ (Security control)
947 évalué selon le niveau de gravité des conséquences, à partir d’une 973 Moyen de traiter un risque prenant la forme de solutions ou d’exigences
948 métrique. 974 pouvant être inscrites dans un contrat.
949 975 NOTES :
976 ■ une mesure peut être d’ordre fonctionnel, technique ou organisationnel ;
950 GRAVITÉ (Severity) 977 ■ elle peut agir sur une valeur métier, un bien support, une partie prenante de
951 Estimation du niveau et de l’intensité des effets d’un risque. La gravité 978 l’écosystème ;
952 fournit une mesure des impacts préjudiciables perçus, qu’ils soient directs 979 ■ certaines mesures peuvent se renforcer mutuellement en agissant selon des
84 — — 85
953 ou indirects. 980 axes complémentaires (gouvernance, protection, défense, résilience).
954 EXEMPLES : négligeable, mineure, majeure, critique, maximale. 981 MISSION (Mission)
982 Fonction, finalité, raison d’être de l’objet de l’étude.
983
EBIOS RISK MANAGER / TERMES ET DÉFINITIONS TERMES ET DÉFINITIONS / EBIOS RISK MANAGER
984 MODE OPÉRATOIRE (Operating mode) 1013 normal de l’objet de l’étude. Une partie prenante peut être interne ou
985 Suite d’actions élémentaires que la source de risque devra probablement 1014 externe à l’organisation à laquelle appartient l’objet de l’étude.
986 réaliser pour atteindre son objectif. Cette terminologie concerne les 1015 EXEMPLES : partenaire, prestataire, client, fournisseur, filiale, service connexe
987 scénarios opérationnels. 1016 support.
988 1017
989 NIVEAU DE MENACE D’UNE PARTIE PRENANTE (VIS-À-VIS DE L’OBJET DE 1018 PARTIE PRENANTE CRITIQUE (PPC) (Critical stakeholder)
990 L’ÉTUDE) (Threat level of a stakeholder) 1019 Partie prenante de l’écosystème susceptible de constituer un vecteur
991 Donne une mesure du potentiel de risque que fait peser une partie 1020 d’attaque privilégié, du fait par exemple de son accès numérique privilégié
992 prenante de l’écosystème sur l’objet de l’étude, compte tenu de son 1021 à l’objet de l’étude, de sa vulnérabilité ou de son exposition au risque. Les
993 interaction avec lui, de sa vulnérabilité, de son exposition au risque, de sa 1022 parties prenantes critiques sont identifiées dans la cartographie de menace
994 fiabilité, etc. 1023 numérique de l’écosystème.
995 1024
996 NIVEAU DE RISQUE (Risk level) 1025 PLAN D’AMÉLIORATION CONTINUE DE LA SÉCURITÉ (PACS) (Security
997 Mesure de l’importance du risque, exprimée par la combinaison de la 1026 continuous improvement plan)
998 gravité et de la vraisemblance. 1027 Le PACS formalise l’ensemble des mesures de traitement du risque à
1028 mettre en œuvre. Il favorise l’élévation du niveau de maturité SSI de
999
1029 l’organisation et permet une gestion progressive des risques résiduels. Les
1000 OBJECTIF VISÉ (OV) (Target objective) 1030 mesures définies dans le PACS concernent à la fois l’objet étudié et son
1001 Finalité visée par une source de risque, selon ses motivations. 1031 écosystème.
1002 EXEMPLES : voler des informations à des fins lucratives ou d’espionnage 1032 POINT D’EAU (Waterhole)
1003 industriel, diffuser un message idéologique, se venger d’un organisme, générer 1033 Piège mis en place sur un serveur d’un site Internet régulièrement visité
86 — — 87
1004 une crise sanitaire. 1034 par les utilisateurs ciblés. L’attaquant attend une connexion de sa victime
1005 OBJET DE L’ÉTUDE / OBJET ÉTUDIÉ (Studied object) 1035 sur le serveur pour la compromettre. Le site Internet piégé peut être un
1006 Organisation, système d’information ou produit faisant l’objet de 1036 site légitime ou un faux site.
1007 l’appréciation des risques. 1037
1008
1038 RISQUE (Risk)
1009 PARTIE PRENANTE (Stakeholder) 1039 Possibilité qu’un événement redouté survienne et que ses effets impactent
1010 Élément (personne, système d’information, organisation, ou source de 1040 les missions de l’objet de l’étude. Dans le contexte cyber où s’inscrit
1011 risque) en interaction directe ou indirecte avec l’objet de l’étude. On 1041 EBIOS Risk Manager, un risque est décrit sous la forme d’un scénario de
1012 entend par interaction toute relation intervenant dans le fonctionnement 1042 risque.
EBIOS RISK MANAGER / TERMES ET DÉFINITIONS TERMES ET DÉFINITIONS / EBIOS RISK MANAGER
1043 1070 SOURCE DE RISQUE (SR) (Risk origin)
1071 Élément, personne, groupe de personnes ou organisation susceptible
1044 RISQUE INITIAL (Initial risk) 1072 d’engendrer un risque. Une source de risque peut être caractérisée par sa
1045 Scénario de risque évalué avant application de la stratégie de traitement 1073 motivation, ses ressources, ses compétences, ses modes opératoires (de
1046 du risque. Cette évaluation repose sur la gravité et la vraisemblance du 1074 prédilection).
1047 risque. 1075 EXEMPLES : services étatiques, hacktivistes, concurrents, employés vengeurs.
1048 1076
1049 RISQUE RÉSIDUEL (Residual risk) 1077 STRATÉGIE DE TRAITEMENT DU RISQUE (Risk treatment strategy) La stratégie
1050 Scénario de risque subsistant après application de la stratégie de 1078 de traitement du risque formalise les seuils d’acceptation du risque et un
1051 traitement du risque. Cette évaluation repose sur la gravité et la 1079 niveau de sécurité à atteindre en cas de non acceptation. Elle se réalise à
1052 vraisemblance du risque. 1080 partir de la cartographie du risque initial : pour chaque risque issu des
1081 activités d’appréciation du risque, la stratégie de traitement doit définir
1053
1082 l’acceptabilité du risque (exemple : inacceptable, tolérable, acceptable).
1054 SCÉNARIO DE RISQUE (Risk scenario) 1083 Habituellement l’acceptabilité est directement déduite du niveau de risque
1055 Scénario complet, allant de la source de risque à l’objectif visé par elle, 1084 et la stratégie en est la simple formalisation. Le rôle de la stratégie de
1056 décrivant un chemin d’attaque et le scénario opérationnel associé. NOTE : 1085 traitement du risque est de décider de l’acceptation de chaque risque à la
1057 dans le cadre de ce guide, on considère uniquement les scénarios de risque 1086 lumière des activités d’appréciation.
1058 numérique de nature intentionnelle. 1087 SURFACE D’ATTAQUE (Attack surface)
1059 SCÉNARIO OPÉRATIONNEL (Operational scenario) 1088 Ensemble des biens supports sur lesquels repose l’objet de l’étude ou qui
88 — — 89
1060 Enchainement d’actions élémentaires portées sur les biens supports de 1089 sont en interaction avec celui-ci, qui pourraient être utilisés pour réaliser
1061 l’objet étudié ou de son écosystème. Planifiés par la source de risque en 1090 une attaque. Une surface d’attaque est d’autant plus large que le nombre
1062 vue d’atteindre un objectif déterminé, les scénarios opérationnels sont 1091 de biens supports est grand ou que ces derniers disposent de vulnérabilités
1063 évalués en termes de vraisemblance. 1092 exploitables par un attaquant.
1064 1093
1065 SCÉNARIO STRATÉGIQUE (Strategic scenario) 1094 TEST OU AUDIT D’INTRUSION (Penetration test, pentest)
1066 Chemins d’attaque allant d’une source de risque à un objectif visé en 1095 Méthode consistant généralement à simuler une attaque d’un utilisateur
1067 passant par l’écosystème et les valeurs métier de l’objet étudié. Les 1096 mal intentionné, en essayant plusieurs codes d’exploitation afin de
1068 scénarios stratégiques sont évalués en termes de gravité. 1097 déterminer ceux qui donnent des résultats positifs. Il s’agit à la fois d’une
1069 1098 intention défensive (mieux se protéger) et d’une action offensive (agresser
1099 son propre système d’information). On analyse alors les risques potentiels
EBIOS RISK MANAGER / TERMES ET DÉFINITIONS TERMES ET DÉFINITIONS / EBIOS RISK MANAGER
1100 dus à une mauvaise configuration (audit d’infrastructure) ou à un défaut 1129 VULNÉRABILITÉ (Vulnerability)
1101 de programmation (audit de produit). 1130 Faute, par malveillance ou maladresse, dans les spécifications, la
1102 1131 conception, la réalisation, l’installation ou la configuration d’un système,
1132 ou dans la façon de l’utiliser. Une vulnérabilité peut être utilisée par un
1103 VALEUR MÉTIER (Business asset) 1133 code d’exploitation et conduire à une intrusion dans le système.
1104 Dans le cadre de l’étude, composante importante pour l’organisation dans
1105 l’accomplissement de sa mission. Cela peut être un service, une fonction
1106 support, une étape dans un projet et toute information ou savoir-faire
1107 associé.
1108 EXEMPLES : service d’annulation de réservations en ligne ou de sauvegarde,
1109 informations clients, service de supervision, résultats de travaux de R&D,
1110 données à caractère personnel, phase de déploiement d’un projet, savoir-faire
1111 en conception de pièces aéronautiques.
1112 NOTES :
1113 ■ les valeurs métier représentent le patrimoine informationnel qu’une source
1114 de risque aurait intérêt à attaquer pour porter atteinte à l’objet de l’étude ;
1115 ■ dans EBIOS 2010, cela correspond aux biens essentiels.
1116 VRAISEMBLANCE (Likelihood)
1117 Estimation de la faisabilité ou de la probabilité qu’un risque se réalise,
1118 selon l’échelle adoptée (très faible, peu vraisemblable, quasi certain, etc.)
1119
EBIOS RISK MANAGER / TERMES ET DÉFINITIONS TERMES ET DÉFINITIONS / EBIOS RISK MANAGER
1134 90 — — 91
EBIOS RISK MANAGER / TERMES ET DÉFINITIONS TERMES ET DÉFINITIONS / EBIOS RISK MANAGER
1135
Version 1.1 — Décembre 2018
1136
ANSSI-PA-048
1137
1138 AGENCE
1139 NATIONALE
1140
DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
1141
ANSSI — 51, boulevard de la Tour-Maubourg — 75 700
1142
PARIS 07 SP www.ssi.gouv.fr —
1143
[email protected] — [email protected]