Exercice identifier les risques
Exercice identifier les risques
Exercice identifier les risques
1. Un système de gestion de la relation client (CRM) utilisé pour stocker les informations clients de
l'entreprise est :
a) Un actif
b) Une menace
c) Une vulnérabilité
2. Une cyberattaque visant à voler des données confidentielles dans l'entreprise est :
a) Un actif
b) Une menace
c) Une vulnérabilité
3. L'absence de chiffrement des données sensibles dans les bases de données de l'entreprise est :
a) Un actif
b) Une menace
c) Une vulnérabilité
5. Un employé malveillant qui tente de manipuler les systèmes internes de l'entreprise est :
a) Un actif
b) Une menace
c) Une vulnérabilité
Contexte :
Vous travaillez dans une entreprise de technologie qui fournit des services de stockage en ligne pour
les données des clients. Votre rôle consiste à analyser les risques et à identifier les éléments à
protéger pour assurer la sécurité des informations de l'entreprise. Voici quelques situations
rencontrées dans l’entreprise :
2. Des cybercriminels ciblent régulièrement l’entreprise avec des attaques de phishing dans le
but de tromper les employés pour obtenir leurs identifiants.
3. Certains employés n’utilisent pas de mots de passe sécurisés pour accéder aux systèmes de
l’entreprise.
4. La société utilise un logiciel de gestion des données des clients qui permet de contrôler les
informations stockées dans le système.
5. Il existe un risque d'incendie dans le centre de données qui pourrait détruire tous les
équipements informatiques.
6. Le chiffrement n’est pas appliqué à toutes les données sensibles des clients, ce qui les rend
vulnérables en cas d’accès non autorisé.
Instructions :
1. Actifs : Serveurs
Menaces : Incendie dans le centre de données
Vulnérabilités : Absence de systèmes de protection contre l'incendie
Enoncé : Dans un réseau local d’une petite entreprise, plusieurs postes de travail sont connectés, et
un serveur interne stocke les fichiers partagés. Les postes de travail ne disposent pas de protection
antivirus, et le mot de passe administrateur du serveur est simple et partagé entre plusieurs
employés.
1. Identifiez les menaces potentielles et les vulnérabilités liées aux postes de travail et au
serveur.
3. Proposez une mesure de sécurité pour réduire l'impact des risques identifiés.
Solution :
1. Vulnérabilités :
2. Menaces :
Utiliser un mot de passe complexe pour le serveur, et limiter son accès aux seuls
administrateurs.
Enoncé : Une université utilise un réseau informatique pour ses étudiants et ses enseignants,
incluant un serveur pour les documents de cours et un portail en ligne pour les examens. Certains
postes étudiants utilisent des systèmes obsolètes, et le serveur n’est pas configuré pour détecter les
accès anormaux.
Portail des Pas de contrôle strict Tricherie et accès non Renforcer les contrôles
examens des accès autorisé Moyenne Moyen Moyen d’authentification
Solution :
Une entreprise de e-commerce, ShopNet, gère un site web où les clients peuvent acheter des
produits en ligne. L'entreprise traite des informations sensibles, comme des données de paiement
(cartes bancaires) et des informations personnelles (adresses, noms). Un incident récent a mis en
évidence que certains comptes clients avaient été piratés, exposant ces données.
L'objectif est d'identifier, d'évaluer, et de traiter les risques liés à la sécurité de l'information.
Étapes de l'exercice
Question : Quels sont les actifs critiques pour ShopNet ? Identifiez au moins trois actifs et expliquez
leur importance.
Question : Pour chaque actif, identifiez deux menaces principales pouvant affecter leur sécurité.
Question : En utilisant une matrice de risque (Impact vs Probabilité), évaluez l'importance des risques
pour l'une des menaces identifiées.
Question : Proposez une ou plusieurs mesures pour réduire le risque le plus critique identifié.
5. Surveillance et communication
Question : Décrivez comment l’entreprise peut surveiller efficacement les menaces et communiquer
sur les mesures de sécurité mises en place.
Solution
1. Identification des actifs
Base de données clients : Contient des données personnelles et financières (actif sensible).
Site web :
Serveurs :
Prenons la menace : Fuite de données suite à une cyberattaque sur la base de données clients.
Impact : Élevé (les données financières et personnelles exposées pourraient entraîner des
pertes financières et une atteinte à la réputation).
Probabilité : Moyenne (l’entreprise n’a pas encore mis en place un système de protection
avancé).
Évaluation :
Utilisons une matrice simple :
→ Risque : Critique.
Mesures proposées :
1. Chiffrement des données : Chiffrer toutes les données sensibles pour limiter leur
exploitation en cas de fuite.
2. Pare-feu et IDS/IPS : Mettre en place des systèmes de détection et de prévention des
intrusions.
3. Formation : Former les employés pour détecter les tentatives de phishing ou d’ingénierie
sociale.
4. Audit de sécurité : Effectuer des tests d'intrusion réguliers pour détecter les vulnérabilités.
5. Surveillance et communication
Surveillance :
Communication :
Informer régulièrement la direction des actions mises en œuvre et des résultats des
audits.
La société TechNova est une PME spécialisée dans le développement de logiciels SaaS (Software as a
Service). Elle stocke des données sensibles de ses clients, notamment des informations personnelles,
sur des serveurs hébergés en interne et dans le cloud.
L'entreprise souhaite se conformer à la norme ISO 27005 pour gérer efficacement les risques liés à la
sécurité de ses informations. Une récente tentative d'hameçonnage et des accès non autorisés à leur
réseau interne ont suscité des inquiétudes.
Tâches :
Solution proposée :
Réseau interne Intrusion non autorisée Mots de passe faibles pour l'accès Wi-Fi.
2. Menaces et vulnérabilités :
Malware sur les serveurs internes Installer et maintenir un antivirus à jour. Réduction
Conclusion :
Grâce à l'application de la norme ISO 27005, TechNova a pu identifier et traiter ses principaux
risques liés à la sécurité de l'information. Il est recommandé de réévaluer périodiquement ces
risques et de mettre à jour les mesures en fonction de l'évolution des menaces.