COMMUNICATION)
CARTOGRAPHIE DES
RISQUES
Version 1
Division de l’Audit de Sécurité
Table des Matiè res
1. Contexte et objectifs......................................................................................................................3
2. Démarche.......................................................................................................................................3
3. Description du contexte.................................................................................................................4
3.1. Présentation de l’ANTIC..........................................................................................................4
3.1.1. Missions..............................................................................................................................4
3.1.2. Activités..............................................................................................................................4
3.1.3. Organisation.......................................................................................................................5
3.2. Etat des lieux..........................................................................................................................5
4. Périmètre.......................................................................................................................................6
5. Identification..................................................................................................................................6
5.1. Identification des actifs...........................................................................................................6
3.3. Identification des Menaces et des vulnérabilités....................................................................7
6. Classification des actifs.................................................................................................................10
7. Evaluation.....................................................................................................................................13
3.4. Evaluation de l’impact..........................................................................................................13
3.5. Evaluation de la probabilité d’occurrence............................................................................14
3.6. Evaluation et classification du risque....................................................................................14
8. Traitement du risque....................................................................................................................19
Conclusion............................................................................................................................................19
Cartographie des Risques Informatiques de l’ANTIC
1. CONTEXTE ET OBJECTIFS
Ce document a donc pour objectif de ressortir une cartographie des risques majeurs auxquels est
soumis le système d’information de l’Agence, ainsi qu’un plan d’actions correctives à mettre en
œuvre pour mitiger les risques identifiés.
2. DÉMARCHE
La réalisation de cette cartographie des risques de l’Agence s’est essentiellement appuyé sur la
démarche d’analyse des risques proposée par la norme ISO 27005 qui elle-même suggère entre
autres :
l’apport d’autres standards tels que ISO 27002 pour l’évaluation des mesures de contrôle
implémentées ;
une personnalisation de la démarche standard pour s’adapter au mieux au contexte
spécifique de l’Organisation faisant l’objet de l’analyse des risques.
Analyse documentaire
Organigramme, anciens rapports d’audit, Schéma Directeur, Politique de sécurité, …
Interviews des différentes parties prenantes
Responsables des services en charge des activités couvertes dans le périmètre, Opérateurs
Observations sur les sites physiques
Scans de vulnérabilités
Description du contexte ;
Définition du périmètre ;
Identification ;
Ici, nous identifierons les processus, les actifs, les menaces et vulnérabilités
Classification des actifs ;
Evaluation ;
Traitement du risque
3. DESCRIPTION DU CONTEXTE
Elle est placée sous la tutelle technique du Ministère en charge des télécommunications et sous
la tutelle financière du Ministère en charge des finances.
Son siège social est fixé à Yaoundé, au lieu-dit MINIPRIX-BASTOS et elle dispose de deux (02)
autres sites répartis comme suit :
3.1.1. MISSIONS
3.1.2. ACTIVITÉS
Les activités menées par l’ANTIC peuvent être réparties en deux grands processus :
3.1.3. ORGANISATION
L’ANTIC emploie cent (100) personnels qui contribuent au quotidien à son fonctionnement
suivant les proportions ci-après :
69% de cadres ;
21% d’agents de maîtrise ;
10% d’agents d’exécution.
L’ANTIC dispose au sommet d’un Conseil d’Administration conduit par un Président nommé
par décret du Président de la République et assisté de onze (11) membres représentant l'Etat.
Elle est dirigée par un Directeur Général assisté d’un Directeur Général-Adjoint.
Services Rattachés ;
- Deux (02) Conseillers Techniques ;
- L’Inspection des Services ;
- La Cellule de Suivi ;
- La Cellule de Communication et de Relations publiques ;
- La Cellule de Traduction et d’Interprétariat ;
- L’Attaché de Direction ;
- Le Service du courrier, de la documentation et des archives ;
Services Centraux ;
- Le Centre de Réponse aux Incidents de Sécurité Informatique ou Computer
Incident Response Team (CIRT) ;
- La Brigade Spéciale d’Interception ;
- La Division de la Normalisation et de la Coopération ;
- La Division des Etudes et du Développement des TIC ;
- La Division de l’Audit de Sécurité ;
- Le Centre d’Infrastructure à Clé Publique ou Public Key Infrastructure (PKI) ;
- La Direction des Affaires Juridiques ;
- La Direction des Affaires Générales.
La présente cartographie des risques est faite dans un contexte où la gouvernance informatique
est un concept encore embryonnaire au sein de l’Agence. Cela se traduit par l’absence de documents
Ceci a pour conséquence un développement très peu coordonné du Système d’Information, une
répartition non optimale des responsabilités liées à la sécurité de l’information.
De plus, la relative sécurité physique des locaux et l’utilisation des postes personnels au sein de
l’Agence sont des facteurs qui accroissent l’exposition de l’ANTIC à de nombreux risques en rapport
avec la sécurité des données et des infrastructures critiques.
4. PÉRIMÈTRE
La présente cartographie des risques aura couvert l’ensemble des structures organisationnelles
de l’Agence, tout en focalisant de manière spécifique sur les activités et processus les plus critiques
regroupés en deux catégories : les processus opérationnels, et les processus supports.
Le choix de ces processus et activités a été guidé par les considérations suivantes :
5. IDENTIFICATION
4.
Nous nous servirons du catalogue proposé par ISO 27005, tout en tenant compte des
spécificités du SI de l’ANTIC.
MENACES VULNERABILITES
Abus de droits Manque de procédure de surveillance des installations de
traitement de l'information
Manque d'audits réguliers
Manque de procédures d'identification et d'évaluation des
risques
Manque de gestion des rapports d'incident dans les journaux
et logs systèmes
Non existence ou insuffisante des tests de logiciels
Défauts bien connus dans le logiciel
Mise hors service ou la réutilisation des supports de stockage
sans nettoyage approprié
Non déconnexion de l'utilisateur quand il quitte le poste de
travail
Manque de piste d'audit
Mauvaise répartition des droits d'accès
Violation de la maintenabilité du Un entretien insuffisant / mauvaise installation de supports
système d'information de stockage
Réponse inadéquate du service de maintenance
Le tableau suivant présente l’échelle de classification des données suivant le critère Confidentialité
Confidentialité
Secret
Confidentiel
Privé
Public
Le tableau suivant présente un récapitulatif des actifs par processus, avec le niveau de
classification des données ainsi que la nature et le nombre d’utilisateurs.
6.
IMPACT
Classification Valeur Description
Aucun impact sur les performances et la sécurité de l’activité
Système apte à poursuivre sa mission en mode nominal
Insignifiant 0 Aucun retard
Aucune victime
pas de compromission des données
Dégradation des performances du système sans impact sur la
sécurité
Système apte à poursuivre sa mission en mode dégradé
Mineur 1
Retard faible n'empêchant pas le déroulement de la mission
Pas de mort, blessés très légers
Compromission de données peu sensibles
Forte dégradation ou échec des performances du système sans
impact sur la sécurité
Système apte à poursuivre sa mission en mode dégradé
Modéré 2
Retard assez important perturbant le déroulement de la mission
Pas de mort, nombre assez élevé de blessés
Compromission de données classifiées Privé
Dégradation de la sécurité ou de l’intégrité du système
Système apte à poursuivre sa mission en mode fortement dégradé
Majeur 3 Retard important remettant en cause le déroulement de la mission
Blessés graves
Compromission de données classifiées Confidentiel
Catastrophique 4 Forte dégradation ou perte totale du système avec atteinte grave à
la sécurité
Système inapte à poursuivre sa mission
Retard très important entrainant un échec de la mission
PROBABILITE
Classification Valeur Description
Très Peu Probable 0
Peu Probable 1
Probable 2
Très Probable 3
Fréquent 4
Pour l’évaluation de la valeur du risque, nous utiliserons donc une échelle semi-qualitative
matérialisée par les matrices suivantes, proposée par la norme ISO 27005.
Probabl
PROBABILITE Très Peu Probable Peu Probable Très Probable Fréquent
e
Insignifiant 0 1 2 3 4
Mineur 1 2 3 4 5
IMPACT
Modéré 2 3 4 5 6
Majeur 3 4 5 6 7
Catastrophique 4 5 6 7 8
PKI
Site Web
Messagerie
DEDT
Gestion de la Paie
Messagerie
Site WEB
DEDT
CIRT
DAS
PKI
Abus de droit
Violation de la maintenabilité du système d'information
Violation de la disponibilité du personnel
Corruption ou perte des données
Données provenant de sources non fiables
Refus (répudiation) d'actions
Destruction de matériel ou de supports
La poussière, la corrosion, la congélation
Écoute
Erreur en cours d'utilisation
Défaillance de l'équipement
Défaillance du matériel de télécommunication
Inondation
Incendie
Escalade des droits
Traitement illicite de données
Perte d'alimentation
Phénomène météorologique
Espionnage à distance
Saturation du système d'information
Altération de logiciels
Vol de médias ou documents
Vol de matériels
Utilisation non autorisée de l'équipement
CONCLUSION
Du constat global :
De l’incertitude :