Académique Documents
Professionnel Documents
Culture Documents
Votre système est-il important pour remplir Non, le système est accessoire à
1
vos missions ? l'accomplissement des missions
Gravité des conséquences potentielles (Reportez ici la valeur maximale des réponses aux questions 1 à 3)
Sensibilité des données du système (Reportez ici la valeur maximale des réponses aux questions 4 à 6)
Attaque annoncée
Quelle est la visibilité des attaques
10 (revendications
potentielles contre le SI ?
« d’hacktivistes », rançon, etc.)
Base d’estimation des potentiels d’attaques cyber (Reportez ici la valeur maximale des réponses aux questions 7 à
Exposition et vulnérabilités (Reportez ici la valeur maximale des réponses aux questions 12 à 15)
Somme
Interprétation du résultat De 4 à 6
De 7 à 9
De 10 à 16
2 3
Oui, les missions seraient
Oui, les missions dépendent totalement
fortement perturbées par un
du SI
dysfonctionnement du SI.
es aux questions 1 à 3)
Oui, le défaut de
confidentialité perturbera Oui, le défaut de confidentialité peut
l'activité de manière être fatal pour l'activité
significative
aux questions 4 à 6)
stions 12 à 15)
1 - Faible
2 - Moyen
3 - Fort
4 Note
Je ne sais pas
Je ne sais pas
Je ne sais pas
Je ne sais pas
Je ne sais pas
Je ne sais pas
Permanente.
Je ne sais pas
Je ne sais pas
Je ne sais pas
Je ne sais pas
0
N° Question
Processus de pilotage
Résultat
Interprétation du résultat
0 1
Le processus de vérification de la
conformité existe mais n'est
Le processus de vérification de la qu'occasionnellement utilisé, informel et
conformité est inexistant peu cohérent ; il repose sur des
meilleures pratiques ou des expériences
individuelles
cyber
ls
De 0 à 10 1 - Pratique informelle
De 26 à 40 3 - Processus définis
De 41 à 50 4 - Processus contrôlés
Le processus de vérification de la
Le processus de vérification de la conformité est formalisé (dont les rôles et
conformité est coordonné, relativement responsabilités), utilisé régulièrement, et
homogène, mais encore informel reposant éventuellement sur des
démarches méthodologiques
La sécurité des biens est coordonnée, La sécurité des biens repose sur un
relativement homogène, sur la base de processus formalisé (dont les rôles et
meilleures pratiques partagées, mais responsabilités), utilisé régulièrement, et
encore informelle sur des démarches méthodologiques
La sécurité des accès logiques est La sécurité des accès logiques repose
coordonnée, relativement homogène, sur sur un processus formalisé (dont les rôles
la base de meilleures pratiques partagées, et responsabilités), utilisé régulièrement,
mais encore informelle et sur des démarches méthodologiques
Le processus de vérification de la
Le processus de vérification de la conformité est généralisé, bien
conformité est standard, avec des automatisé, intégré aux processus
objectifs mesurables, suivi et tenu à jour, métiers, appliqué à tous les autres
et partiellement automatisé processus SSI, bien accepté et
s'améliorant continuellement
0
Elémentaire
Avancé
élémentaire
avancé
Besoin de sécurité du Système
Faible Moyen Fort
Pianissimo : démarche
autonome a minima