Vous êtes sur la page 1sur 30

[nom de l'organisation] [niveau de confidentialité]

Tableau d'évaluation des risques implémenté du [date] au [date]

* VERSION APERCU GRATUIT *

No ... Propriétaire d'actif ... Vulnérabilité ... Impact ... Risque ...

Tableau d'évaluation des risques ver [version] de [date] Page 1 de 30


©2015 Ce modèle peut être utiliser par les clients de EPPS Services Ltd. www.advisera.com conformément à l'accord de licence.
[nom de l'organisation] [niveau de confidentialité]

Tableau d'évaluation des risques ver [version] de [date] Page 2 de 30


©2015 Ce modèle peut être utiliser par les clients de EPPS Services Ltd. www.advisera.com conformément à l'accord de licence.
[nom de l'organisation] [niveau de confidentialité]

Tableau d'évaluation des risques ver [version] de [date] Page 3 de 30


©2015 Ce modèle peut être utiliser par les clients de EPPS Services Ltd. www.advisera.com conformément à l'accord de licence.
[nom de l'organisation] [niveau de confidentialité]

Tableau d'évaluation des risques ver [version] de [date] Page 4 de 30


©2015 Ce modèle peut être utiliser par les clients de EPPS Services Ltd. www.advisera.com conformément à l'accord de licence.
[nom de l'organisation] [niveau de confidentialité]

Tableau d'évaluation des risques ver [version] de [date] Page 5 de 30


©2015 Ce modèle peut être utiliser par les clients de EPPS Services Ltd. www.advisera.com conformément à l'accord de licence.
[nom de l'organisation] [niveau de confidentialité]

Tableau d'évaluation des risques ver [version] de [date] Page 6 de 30


©2015 Ce modèle peut être utiliser par les clients de EPPS Services Ltd. www.advisera.com conformément à l'accord de licence.
[nom de l'organisation] [niveau de confidentialité]

Tableau d'évaluation des risques ver [version] de [date] Page 7 de 30


©2015 Ce modèle peut être utiliser par les clients de EPPS Services Ltd. www.advisera.com conformément à l'accord de licence.
[nom de l'organisation] [niveau de confidentialité]

Tableau d'évaluation des risques ver [version] de [date] Page 8 de 30


©2015 Ce modèle peut être utiliser par les clients de EPPS Services Ltd. www.advisera.com conformément à l'accord de licence.
[nom de l'organisation] [niveau de confidentialité]

Tableau d'évaluation des risques ver [version] de [date] Page 9 de 30


©2015 Ce modèle peut être utiliser par les clients de EPPS Services Ltd. www.advisera.com conformément à l'accord de licence.
[nom de l'organisation] [niveau de confidentialité]

Tableau d'évaluation des risques ver [version] de [date] Page 10 de 30


©2015 Ce modèle peut être utiliser par les clients de EPPS Services Ltd. www.advisera.com conformément à l'accord de licence.
[nom de l'organisation] [niveau de confidentialité]

Tableau d'évaluation des risques ver [version] de [date] Page 11 de 30


©2015 Ce modèle peut être utiliser par les clients de EPPS Services Ltd. www.advisera.com conformément à l'accord de licence.
[nom de l'organisation] [niveau de confidentialité]

Tableau d'évaluation des risques ver [version] de [date] Page 12 de 30


©2015 Ce modèle peut être utiliser par les clients de EPPS Services Ltd. www.advisera.com conformément à l'accord de licence.
[nom de l'organisation] [niveau de confidentialité]

Tableau d'évaluation des risques ver [version] de [date] Page 13 de 30


©2015 Ce modèle peut être utiliser par les clients de EPPS Services Ltd. www.advisera.com conformément à l'accord de licence.
[nom de l'organisation] [niveau de confidentialité]

Tableau d'évaluation des risques ver [version] de [date] Page 14 de 30


©2015 Ce modèle peut être utiliser par les clients de EPPS Services Ltd. www.advisera.com conformément à l'accord de licence.
[nom de l'organisation] [niveau de confidentialité]

Tableau d'évaluation des risques ver [version] de [date] Page 15 de 30


©2015 Ce modèle peut être utiliser par les clients de EPPS Services Ltd. www.advisera.com conformément à l'accord de licence.
[nom de l'organisation] [niveau de confidentialité]

Tableau d'évaluation des risques ver [version] de [date] Page 16 de 30


©2015 Ce modèle peut être utiliser par les clients de EPPS Services Ltd. www.advisera.com conformément à l'accord de licence.
[nom de l'organisation] [niveau de confidentialité]

Tableau d'évaluation des risques ver [version] de [date] Page 17 de 30


©2015 Ce modèle peut être utiliser par les clients de EPPS Services Ltd. www.advisera.com conformément à l'accord de licence.
[nom de l'organisation] [niveau de confidentialité]

Tableau d'évaluation des risques ver [version] de [date] Page 18 de 30


©2015 Ce modèle peut être utiliser par les clients de EPPS Services Ltd. www.advisera.com conformément à l'accord de licence.
[nom de l'organisation] [niveau de confidentialité]

Tableau d'évaluation des risques ver [version] de [date] Page 19 de 30


©2015 Ce modèle peut être utiliser par les clients de EPPS Services Ltd. www.advisera.com conformément à l'accord de licence.
[nom de l'organisation] [niveau de confidentialité]

Tableau d'évaluation des risques ver [version] de [date] Page 20 de 30


©2015 Ce modèle peut être utiliser par les clients de EPPS Services Ltd. www.advisera.com conformément à l'accord de licence.
[nom de l'organisation] [niveau de confidentialité]

Tableau d'évaluation des risques ver [version] de [date] Page 21 de 30


©2015 Ce modèle peut être utiliser par les clients de EPPS Services Ltd. www.advisera.com conformément à l'accord de licence.
Catégories d'actifs

Ce qui suit sont des exemples d'actifs informationnels qui peuvent être trouvés au sein de l'organisation.
Cette liste n'est pas définitive, chaque organisation doit spécifier ces propres actifs, significatifs pour la sécurité de l'informa

Personnes
La Direction (membres du conseil d'administration, membres du conseil de surveillance, Directeurs d'unité)
...
...
...
...
personnes externes visitant l'organisation

Applications et bases de données


application software (autorisée)
...
...
différents outils
bases de données

Documentation (sous forme papier ou électronique)


contrats
correspondance avec les clients et les partenaires
...
...
...
normes
recettes
...
...
...
décisions
rapports
plans
...
...

Informatique, communication et autres équipments


ordinateurs de bureau
ordinateurs portables
...
...
...
climatisation
équipements réseau
...
...
...
centrales téléphoniques
téléphones mobiles
PDA
...
...
...
...
support de stockage mobile
équipement de mesure
machines fax
alarmes
...
...
...
...

Infrastructure
bureaux
...
...
...
armoires

Services externalisés
alimentation électrique
...
...
maintenance des systèmes d'information
services de mail et de courrier
...
...
institutions de contrôle
organisation.
atifs pour la sécurité de l'information.

veillance, Directeurs d'unité)


Catalogue des menaces

Ce qui suit est une liste de menaces. Cette liste n'est pas définitive. Chaque organisation peut ajouter des menaces spécifiqu

accès non autorisé au réseau


...
...
...
attentats à la bombe
autres désastres (artificiels)
autres désastres (naturels)
code malveillant
...
...
détérioration des médias
...
...
dommages causés par les activités de tiers
dommages survenues au cours des tests de pénétration
...
...
erreurs d'application
erreurs de maintenance
espionage industriel
falsification de documents
...
...
fraude
fuite / divulgation de renseignements
grève
...
...
installation non autorisée de logiciels
interception d'informations
...
...
mauvaise utilisation des systèmes d'information
menaces de bombe
modification non autorisée des enregistrements
modifications accidentelles des données du système d'information
panne des liens de communication
perte de services de support
...
...
...
utilisation de codes non autorisés ou non testés
utilisation non autorisée de logiciels
utilisation non autorisée de matériels agréés
...
...
...
ut ajouter des menaces spécifiques à sa situation.
Catalogue des vulnérabilités

Ce qui suit est une liste des vulnérabilités.


Cette liste n'est pas définitive. Chaque organisation peut ajouter des vulnérabilités spécifiques de situation.

absence de preuve de messages envoyés ou reçus


absence ou mauvaise application de l'audit interne
accès non autorisés aux installations
...
...
comptes et mots de passe générés par le système restant inchangés
connexions de réseau public non protégées
copie unique, seulement une copie de l'information
copies non contrôlées
droits d'utilisateurs insuffisants
...
...
entretien inadéquat
équipement mobile sujet aux vols
exigences pour le développement de logiciels mal définies
...
...
gestion du changement insuffisante
informations accessibles de personnes non autorisées
...
...
...
manque de validation des données traitées
mauvaise sélection des données de test
mots de passe faibles
...
...
obsolescence des bases de données pour la protection contre les codes malveillants
pas de séparation des environnements de test et de production
placements des câbles
...
...
...
règles pour le contrôle d'accès mal définies
règles pour travailler hors des bureaux mal définies
répartition inadéquate des tâches
...
...
...
sensibilité de l'équipement aux variations de tension
sessions actives après les heures de travail
...
...
supervision inadéquate du travail des employés
supervision insuffisante des fournisseurs externes
...
...
téléchargements sur Internet non contrôlés
...
...
ues de situation.

* FIN DE L'APERCU GRATUIT *

Pour télécharger la version complète de ce document cliquer ici:


http://advisera.com/27001academy/fr/documentation/tableau-devaluation-des-risques/

Vous aimerez peut-être aussi