Académique Documents
Professionnel Documents
Culture Documents
Signification Mthode d'valuation de la vulnrabilit rsiduelle des systmes d'information Mthodologie d'Analyse de Risques Informatiques Oriente par Niveaux CCTA Risk Analysis and Management Method
Anne de cration
Auteur
Melissa
Clusif
Marion
1980
Clusif
Cramm
1986
siemens
Mehari
1995
Clusif
Ebios
1995
DCSSI
Octave
1999
Cobra
2001
Iso
2005
Feros
SCSSI
Cobit
ISACA
Caractristiques
Fonctionne par questionnaires dbouchant sur 27 indicateurs rpartis en 6 catgories. 2 phases (audit des vulnrabilits et analyse des risques) permettent la dfinition et la mise en uvre de plans d'actions personnaliss. Elle comprend des outils d'aide et des bases de connaissances (questionnaires, scnarios de risques etc.) pour soutenir des responsables de la scurit de l'information pour crer rapidement, entre autres, les politiques de scurit de l'information adquates. Succde la mthode Marion. S'articule autour de 3 plans. Permet dsormais d'apprcier les risques au regard des objectifs "business" de l'entreprise
Permet de construire une politique de scurit en fonction d'une analyse des risques qui repose sur le contexte de l'entreprise et des vulnrabilits lies son SI. La dmarche est commune tous, mais les rsultats de chaque tape sont personnaliss.
Les trois phases de la mthode permet de dfinir les valeurs mises en danger, les risques les plus redoutables ainsi que la vulnrabilit de la dfense en sappuyant sur une base de connaissances standard (standard catalogue of information) comprise dans la mthode. partir de ces rsultats, la mthode permet de dvelopper une stratgie de rduction des risques et de la mettre en uvre. Elle est conue pour tre applique de lintrieur, cest--dire par le personnel plutt que par des experts de lexterne
Identifie les menaces, les vulnrabilits et les expositions de systeme. Elle mesure le degr de risque rel pour chaque secteur ou aspect d'un systeme, et lie directement ceci a l'impact potentiel d'affaires Notamment dploye au sein de l'administration franaise, cette mthode comprend une base de connaissances et un recueil de bonnes pratiques. Elle est tlchargeable sur le site de la DCSSI et s'accompagne d'un logiciel. Pas une mthode proprement parler mais un document permettant une autorit donne (secteur secret dfense notamment) de dfinir le niveau d'engagement de sa responsabilit dans l'application d'une politique de scurit. Mthode accessible tous, dans un langage simple. Les outils fournis permettent la mesure des performances mais la mthode est aujourd'hui davantage assimile une mthode de governance des SI.