Vous êtes sur la page 1sur 368

MEHARI™ 2010 Edition 2-14

Base de connaissances Méhari


Onglet
Intro
Dossier
Nav
Licence
Module d'analyse des enjeux et classification des actifs:
T1, T2 et T3
Classif
Module du diagnostic des services de sécurité (ou d'audit)
Domaines 01 Org à 14 MSI
Services
Thèmes
Score ISO
Module d'analyse de risque (identification, estimation et évaluation des risques)
Expo
Scénarios
Risk%Actif
Risk%event
Traitement des risques : options, plans de réduction et suivi
Plans_action
Obj_PA
Obj_Projets
Eléments permanents et de paramétrage de la méthode
Vulnérabilités types
Gravité
Grilles IP

Corr_Services

Utiliser le forum mehari.info pour poster questions, remarques ou commentaires


Date
25 mars 2010

6 octobre 2010

25-Aug-11

30-Mar-12

Espace Méthodes
Club de la Sécurité de l'Information Français
11, rue Mogador, 75009 PARIS
T : +33 1 53 25 08 80 / F : +33 1 53 25 08 88
http://www.clusif.fr/
MEHARI™ 2010 Edition 2-14

Base de connaissances Méhari


Objectif
Description et navigation entre les onglets du fichier de la base de connaissance

Description du contexte de réalisation du dossier


Schéma de navigation dans la base de connaissance
Rappel de la licence Publique de MEHARI
eux et classification des actifs: Tableaux de
Tableaux de classification classification :
Classification des actifs T1, T2, T3 et Classif
services de sécurité (ou d'audit)
Questionnaires relatifs aux domaines (01 à 14) de sécurité MEHARI Feuilles de
Récapitulé de la qualité des services de sécurité (avec variantes) questionnaires :
Thèmes de sécurité Mehari : regroupement des services et sous-services en 10 centres de 01Org à 14 Msi
d’intérêts et 18 axes de représentation Thèmes et Score ISO
Table de scoring ISO 27002 suite au diagnostic des services Mehari
ue (identification, estimation et évaluation des risques) Feuilles d'analyse des
Tableau des expositions naturelles aux menaces risques :
Scénarios de risque incluant le calcul des risques Evénements types,
Panorama de gravité des scénarios par type d'actif Risques par actifs
Panorama de gravité des scénarios par type d'événement ou événements
options, plans de réduction et suivi Feuilles de traitement :
Sélection de plans de réduction des risques Plans_d'action
Sélection de plans de réduction des risques Obj_PA
Sélection de plans de réduction des risques Obj_Projets
de paramétrage de la méthode
Feuilles des
Les onglets qui suivent sont apportés avec la méthode
vulnérabilités types,
Détermination de la Gravité du risque en fonction de la Potentialité et de l’Impact Grilles d'acceptabilité
Tables de détermination d’Impact et de Potentialité des scénarios des risques et
d'évaluation de I et P,
Table de correspondance entre les services de Méhari 2010 et ceux de la version 2007 Corr_Services

orum mehari.info pour poster questions, remarques ou commentaires


Versions et commentaires
Edition 1-3 :
Rectification de formules dans feuille Obj_proj et quelques corrections de présentation et
d'erreurs typographiques
Edition 2-1 :
Ajout de capacités de sélection pour les scénarios
Rectification de quelques formules dans feuille scénarios
Edition 2-11
Correction de quelques erreurs
Edition 2-14
Introduction : périmètre, automatismes T1-T2-T3, SOA
Introduction d'une possibilité de décider de la confinabilité des scénarios
Espace Méthodes
Club de la Sécurité de l'Information Français
11, rue Mogador, 75009 PARIS
T : +33 1 53 25 08 80 / F : +33 1 53 25 08 88
http://www.clusif.fr/
Masquer è CheckBox1

Masquer è CheckBox1

Masquer è CheckBox1

Masquer è CheckBox1

Masquer è CheckBox1
MEHARI 2010
Version : 2.14

Organisme :
Maîtrise
d'ouvrage
Maîtrise d'oeuvre
Responsable :
Rédacteur :
Date début :
Date fin :
Description du
contexte :
Navigation dans la base de connaissances
Enjeux business Menaces Vulnérabilités

T1 T2 T3 Expo Services de
sécurité
Analyser et évaluer
les risques

Classif Thèmes
Impact Potentialité

Gravités intrinsèques ISO 27002

Gravités actuelles

Risk%actif Sélection des scénarios


les risques

Risk%event Réduire Accepter Éviter Transférer


Traiter

Plans_action Obj_PA Obj_Projets

Gravités planifiées
Le CLUSIF rappelle que MEHARI est destiné à des professionnels de la sécurité et vous invite à prendre connaissance d
d’utilisation et de redistribution ci-dessous :

Mehari Public License


Version 2010 : 12 January 2010

MEHARI is an Open Information security risk management methodology provided as a spreadsheet containing a knowledg
with attached document like:
- manuel de référence de la base de connaissances Excel,

Redistribution and use of this knowledge base and associated documentation ("MEHARI"), with or without modification, are
provided that the following conditions are met:

1. Redistributions in any form must reproduce applicable copyright statements and notices, this list of conditions, and the f
in the documentation and/or other materials provided with the distribution, and
2. Redistributions must contain a verbatim copy of this document.
3. No persons may sell this Methodology, charge for the distribution of this Methodology, or any medium of which this Meth
without explicit consent from the copyright holder.
4. No persons may modify or change this Methodology for republication without explicit consent from the copyright holder.
5. All persons may utilize the Methodology or any portion of it to create or enhance commercial or free software, and copy
software under any terms, provided that they strictly meet all of the above conditions.

The CLUSIF may revise this license from time to time.


Each revision is distinguished by a version number.
You may use Mehari under terms of this license or under the terms of any subsequent revision of the license.

MEHARI IS PROVIDED BY THE CLUSIF AND ITS CONTRIBUTORS “AS IS” AND ANY EXPRESSED OR IMPLIED WAR
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PAR
PURPOSE ARE DISCLAIMED.

IN NO EVENT SHALL THE CLUSIF, ITS CONTRIBUTORS, OR THE AUTHOR(S) OR OWNER(S) OF MEHARI BE LIABL
DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTE
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF MEHARI EVEN IF ADVISED OF THE PO
SUCH DAMAGE.

The names of the authors and copyright holders must not be used in advertising or otherwise to promote the sale, use or o
Mehari without specific, written prior permission from CLUSIF. Title to copyright in MEHARI shall at all times remain with c

MEHARI is a registered trademark of the CLUSIF.

Copyright 1997-2012 The CLUSIF, PARIS, France.


https://www.clusif.fr/
NIVEAUX DE SENSIBILITE DES APPLICATIONS, DONNEES ET INFORMATIONS

Tableau T1 CLASSIFICATION DES DONNÉES

Données
Processus métier, domaine applicatif ou Données
applicatives Fichiers Fichiers Listings Archives Données
domaine d'activité applicatives Documents Courrier Courrier postal Arhives
FONCTION (descriptif) isolées, en bureautiques bureautiques ou états documen- publiées (web
(bases de personnels électronique Fax informa-tiques
transit partagés personnels impri-més taires ou interne)
Services communs à particulariser données)
Messages

D I C D I C D I C D I C D C C D I C D I C D C D I C D

Types d'actifs D01 D01 D01 D06 D06 D06 D02 D02 D02 D03 D03 D03 D04 D04 D05 D07 D07 D07 D08 D08 D08 D09 D09 D10 D10 D10 D11
Processus métiers
Domaine 1 :
Domaine 2 :
Domaine 3 :
Domaine 4 :
Domaine 5
Domaine 6 :
Domaine 7 :
Domaine 8 :
Domaine 9 :
Domaine 10 :
Domaine 11 :
Processus transverses
Processus 1 :
Processus 2 :
Processus 3 :
Administration/ politique d'ensemble

Classification pour l'ensemble

Classification pour le périmètre choisi

La synthèse des classifications (maximum) par colonne est effectuée automatiquement : pour ajouter ou supprimer des domaines utiliser les fonctions " insérer " une ligne ou "supprimer " une ligne.
La classification (maximum de chaque colonne) est reportée dans le tableau d'impact intrinsèque, pour chaque type de données dans la colonne correspondant au critère de classification (D, I ou C)

Le 09/18/2023 Page 7 / 368


NIVEAUX DE SENSIBILITE DES APPLICATIONS, DONNEES ET INFORMATIONS

Données
publiées (web
ou interne)

I C Incl

D11 D11

1
1
1
1
1
1
1
1
1
1
1

1
1
1
1

Le 09/18/2023 Page 8 / 368


NIVEAUX DE SENSIBILITE DES APPLICATIONS, DONNEES ET INFORMATIONS

Tableau T2 CLASSIFICATION DES SERVICES

Equipe-ments Services Services


Processus métier, application ou
Services mis à la systèmes Services de généraux
domaine applicatif Services du Services du Services
FONCTION (descriptif) Services applicatifs bureautiques disposition Communs publication sur environ-
réseau étendu réseau local télécom
communs des (Systèmes, site web nement de
Services communs
utilisateurs périfs, etc.) travail

D I D I D I C D I D D I D I D D I

Nom de colonne pour formules Classif R01 R01 R02 R02 S01 S01 S01 S02 S02 S03 S04 S04 S05 S05 G01 G02 G02
Processus métiers
Domaine 1 :
Domaine 2 :
Domaine 3 :
Domaine 4 :
Domaine 5
Domaine 6 :
Domaine 7 :
Domaine 8 :
Domaine 9 :
Domaine 10 :
Domaine 11 :
Processus transverses
Processus 1 :
Processus 2 :
Processus 3 :
Administration/ politique d'ensemble

Classification pour l'ensemble

Classification pour le périmètre

LES CRITERES DE CLASSIFICATION SONT :


D : Disponibilité
I : Intégrité
C : Confidentialité

La synthèse des classifications (maximum) par colonne est effectuée automatiquement : pour ajouter ou supprimer des domaines utiliser les fonctions " insérer " une ligne ou "supprimer "
une ligne.
La classification (maximum de chaque colonne) est reportée dans le tableau d'impact intrinsèque, pour chaque type de service dans la colonne correspondant au critère de classification (D, I
ou C)

Le 09/18/2023 Page 9 / 368


NIVEAUX DE SENSIBILITE DES APPLICATIONS, DONNEES ET INFORMATIONS

Tableau T3 CLASSIFICATION DES PROCESSUS DE MANAGEMENT

Processus métier, application ou Sécurité des


Protection des Vérification de la
domaine applicatif Communication Protection de la Protection des personnes et
FONCTION (descriptif) renseignements comptabilité
financière propriété intellectuelle systèmes informatisés protection de
personnels informatisée
Services communs l'environnement

E E E E E E

Nom de colonne pour formules Classif C01 C02 C03 C04 C05 C06
Processus métiers
Domaine 1 :
Domaine 2 :
Domaine 3 :
Domaine 4 :
Domaine 5
Domaine 6 :
Domaine 7 :
Domaine 8 :
Domaine 9 :
Domaine 10 :
Domaine 11 :
Processus transverses
Processus 1 :
Processus 2 :
Processus 3 :
Administration/ politique d'ensemble

Classification pour l'ensemble

Classification pour le périmètre

LE SEUL CRITERE DE CLASSIFICATION EST :


E : Efficience (des processus de management pour être conforme aux exigences légales, réglementaires ou contractuelles, dans le domaine considéré)

La synthèse des classifications (maximum) par colonne est effectuée automatiquement : pour ajouter ou supprimer des domaines utiliser les fonctions " insérer " une ligne ou
"supprimer " une ligne.
La classification (maximum de chaque colonne) est reportée dans le tableau d'impact intrinsèque, pour chaque type de processus de management dans la colonne correspondant
au critère de classification (E)

Le 09/18/2023 Page 10 / 368


Tableau d'Impact Intrinsèque
Actifs de type Données et informations D I C
Données et informations
D01 Fichiers de données ou bases de données applicatives
D02 Fichiers bureautiques partagés
D03 Fichiers bureautiques personnels (gérés dans environnement personnel)
D04 Informations écrites ou imprimées détenues par les utilisateurs, archives personnelles
D05 Listings ou états imprimés des applications informatiques
D06 Données échangées, écrans applicatifs, données individuellement sensibles
D07 Courrier électronique
D08 Courrier postal et télécopies
D09 Archives patrimoniales ou documentaires
D10 Archives informatiques
D11 Données et informations publiées sur des sites publics ou internes

Actifs de type Services D I C


Services généraux communs
G01 Environnement de travail des utilisateurs
G02 Services de télécommunication (voix, télécopies, visioconférence, etc.)
Services informatiques et réseaux
R01 Service du réseau étendu
R02 Service du réseau local
S01 Services applicatifs
S02 Services bureautiques communs (serveurs de données, gestionnaires de documents,
imprimantes partagées, etc.)
S03 Equipements mis à la disposition des utilisateurs (PC, imprimantes locales, périphériques,
interfaces spécifiques, etc.)
Nota : Considérer ici la perte massive de ces services et non celle d'un seul utilisateur

S04 Services systèmes communs : messagerie, archivage, impression, édition, etc.


S05 Services de publication d'informations sur un site web interne ou public

Actifs de type Processus de gestion E


Processus de gestion de la conformité à la loi ou à la réglementation
C01 Conformité à la loi ou aux réglementations relatives à la protection des renseignements
personnels
C02 Conformité à la loi ou aux réglementations relatives à la communication financière
C03 Conformité à la loi ou aux réglementations relatives à la vérification de la comptabilité
informatisée
C04 Conformité à la loi ou aux réglementations relatives à la propriété intellectuelle
C05 Conformité à la loi relative à la protection des systèmes informatisés
C06 Conformité aux réglementations relatives à la sécurité des personnes et à la protection de
l'environnement

Nota : Les cases grisées correspondent à des cas dans lesquels il n'y a généralement pas de classification à
effectuer et pour lesquels il n'y a pas de scénario de risque dans la base Méhari.
Il faut mettre 0 dans la colonne F (sélection d'actifs) pour dé-sélectionner l'actif correspondant.
Attention : Cette facilité équivaut à donner un impact nul pour tous les scénarios attachés à cet actif.

Légende :
D Disponibilité
I Intégrité

692103836.xls ! Classif 11 Décembre 2006


C Confidentialité
E Efficience (des processus de gestion, vis-à-vis de la conformité aux législations ou aux
règlements). Pour ce critère, la grille de décision "Scénarios de type Limitable" pour l'impact
sera utilisée.

692103836.xls ! Classif 12 Décembre 2006


Sélection
d'actifs

1
1
1
1
1
1
1
1
1
1
1

1
1

1
1
1
1

1
1

1
1

1
1
1

692103836.xls ! Classif 13 Décembre 2006


Questionnaire d'audit : Organisation de la sécurité 1 variante 0
Référence Question P Max Min Typ ISO 27002
R-V1 R-V2 R-V3 R-V4
01A Rôles et structures de la sécurité
01A01 Organisation et pilotage de la sécurité générale
01A02 Organisation et pilotage de la sécurité des systèmes d'information
01A03 Système général de déclaration et de gestion des incidents
01A04 Organisation des audits et du programme d'audit
01A05 Gestion de crise liée à la sécurité de l'information
01B Référentiel de sécurité
01B01 Devoirs et responsabilités du personnel et du management
01B02 IlDirectives
s'agit de tous les personnels
générales relativesinternes comme externes
à la protection (sous-traitants, stagiaires, etc) associés à l'activité de l'entreprise.
de l'information
01B03 Classification des ressources
01B04 Gestion des "actifs" (assets)
01B05 Protection des actifs ayant valeur de preuve
01C Gestion des ressources humaines
01C01 Engagements du personnel, clauses contractuelles
01C02 Gestion du personnel et des partenaires ou prestataires stratégiques
01C03 Procédure d'habilitation du personnel
01C04 Sensibilisation et formation à la sécurité
01C05 Gestion des tierces parties (partenaires, prestataires, clients, public, etc.)
01C06 Enregistrement des personnes

01D Assurances
01D01 Assurance des dommages matériels
01D02 Assurance des dommages immatériels
01D03 Assurance Responsabilité Civile (RC)
01D04 Assurance Perte de Personnages clés
01D05 Gestion des contrats d'assurance
01E Continuité de l'activité
01E01 Prise en compte des besoins de continuité de l'activité
01E02 Plans de Continuité de l'Activité
01E03 Plans de Reprise de l'Environnement de Travail (PRET)

Mise à jour : janvier 2010 692103836.xls ! 01 Org page 14


Commentaires

Mise à jour : janvier 2010 692103836.xls ! 01 Org page 15


Questionnaire d'audit : Sécurité des Sites 1 variante 0
Référence Question R-V1 R-V2 R-V3 R-V4 P Max Min Typ ISO 27002
02A Contrôle d'accès physique au site et aux bâtiments
On traite ici du contrôle d'accès à l'ensemble du site ou à l'immeuble, voire à un ensemble d'étages,
représentant le "site propre" dans lequel sont situés les locaux sensibles.
02A01 Gestion des droits d'accès au site ou à l'immeuble
02A02 Gestion des autorisations d'accès au site ou à l'immeuble
02A03 Contrôle d'accès au site ou à l'immeuble
02A04 Détection des intrusions sur le site ou dans l'immeuble
02A05 Accès aux zones de transfert (livraison ou chargement) ou aux zones accessibles au public
02B Protection contre les risques environnementaux divers
02B01 Analyse des risques environnementaux divers
02C Contrôle des accès aux zones de bureaux
02C01 Partitionnement des zones de bureaux en zones protégées
02C02 Contrôle d'accès physique aux zones de bureaux protégées
02C03 Gestion des autorisations d'accès aux zones de bureaux protégées
02C04 Détection des intrusions dans les zones de bureaux protégées
02C05 Surveillance des zones de bureaux protégées
02C06 Contrôle de la circulation des visiteurs et des prestataires occasionnels amenés à intervenir dans les bureaux

02D Protection de l'information écrite


02D01 Conservation et protection des documents courants importants
02D02 Protection des documents et supports amovibles
02D03 Ramassage des corbeilles à papier et destruction des documents
02D04 Sécurité du courrier
02D05 Sécurité des télécopies (traditionnelles)
02D06 Conservation et protection des documents importants à conserver sur une longue période
02D07 Gestion des archives documentaires

Mise à jour : janvier 2010 692103836.xls ! 02 Sit page 16


Commentaires

Mise à jour : janvier 2010 692103836.xls ! 02 Sit page 17


Questionnaire d'audit : Sécurité des Locaux 1 variante 0
Référence Question R-V1 R-V2 R-V3 R-V4 P Max Min Typ ISO 27002

03A Services techniques


03A01 Qualité de la fourniture de l'énergie
03A02 Continuité de la fourniture de l'énergie
03A03 Sécurité de la climatisation
03A04 Qualité du câblage
03A05 Protection contre la foudre
03A06 Sécurité des équipements de servitude
03B Contrôle d'accès aux locaux sensibles (hors zones de bureaux)
03B01 Gestion des droits d'accès aux locaux sensibles
03B02 Gestion des autorisations d'accès aux locaux sensibles
03B03 Contrôle d'accès aux locaux sensibles
03B04 Détection des intrusions dans les locaux sensibles
03B05 Surveillance périmétrique (surveillance des issues et des abords immédiats des locaux sensibles)
03B06 Surveillance des locaux sensibles
03B07 Contrôle d'accès au câblage
03B08 Localisation des locaux sensibles
03C Sécurité contre les dégâts des eaux
03C01 Prévention des risques de dégâts des eaux
03C02 Détection des dégâts des eaux
03C03 Évacuation de l'eau
03D Sécurité incendie
03D01 Prévention des risques d'incendie
03D02 Détection d'incendie
03D03 Extinction d'incendie

Mise à jour : janvier 2010 692103836.xls ! 03 Loc page 18


Commentaires

Mise à jour : janvier 2010 692103836.xls ! 03 Loc page 19


Questionnaire d'audit : Réseau Étendu Intersites 1 variante 0

Le réseau étendu est vu, ici, comme le réseau reliant des sites, à priori distants. C'est l'architecture de communication entre unités gérant leur
propre réseau local (LAN). Les connexions de postes nomades sont supposées être assurées au niveau des réseaux locaux.

Référence Question R-V1 R-V2 R-V3 R-V4 P Max Min Typ ISO 27002
04A Sécurité de l'architecture du réseau étendu et continuité du service
04A01 Sûreté de fonctionnement des éléments d'architecture du réseau étendu
04A02 Organisation de la maintenance des équipements du réseau étendu
04A03 Procédures et plans de reprise du réseau étendu sur incidents
04A04 Plan de sauvegarde des configurations du réseau étendu
04A05 Plan de Reprise d'Activité (PRA) du réseau étendu
04A06 Gestion des fournisseurs critiques vis-à-vis de la permanence de la maintenance
04B Contrôle des connexions sur le réseau étendu
04B01 Profils de sécurité des entités connectées au réseau étendu
04B02 Authentification de l'entité accédante lors des accès entrants depuis le réseau étendu
04B03 Authentification de l'entité accédée lors des accès sortants vers d'autres entités par le réseau étendu
04C Sécurité des données lors des échanges et des communications
04C01 Chiffrement des échanges sur le réseau étendu
Le chiffrement peut être effectué au niveau 2 (modem chiffrant), 3 (IPSEC, alors on parle de VPN) ou au niveau 4-5 (SSL, fonction
de l'application utilisée) ou effectué directement par l'application (couche 6-7, par ex. chiffrement avant ou lors de l'envoi), cas
vraiment traité par le domaine 09.
Il peut être systématique sur le "tuyau" (physique ou logique) ou limité à certains flux (en fonction des adresses ou du type, ou
autre?), il peut être réalisé sur des systèmes intermédiaires (boîtiers VPN) ou finaux (postes, serveur) ou mixtes.

04C02 Contrôle de l'intégrité des échanges


04D Contrôle, détection et traitement des incidents sur le réseau étendu
04D01 Surveillance (en temps réel) du réseau étendu
04D02 Analyse (en temps différé) des traces, logs et journaux d'événements sur le réseau étendu
04D03 Traitement des incidents du réseau étendu

Mise à jour : janvier 2010 692103836.xls ! 04 Wan page 20


Commentaires

Mise à jour : janvier 2010 692103836.xls ! 04 Wan page 21


Questionnaire d'audit : Réseau Local (LAN) 1 variante 0
Le réseau local est vu, ici, comme le réseau reliant les différents serveurs et postes utilisateurs du site. Les connexions de postes nomades sont
supposées assurées sur ce réseau.

Référence Questions P Max Min Typ ISO 27002


R-V1 R-V2 R-V3 R-V4
05A Sécurité de l'architecture du réseau local
05A01 Partitionnement du réseau local en domaines de sécurité
05A02 Sûreté de fonctionnement des éléments d'architecture du réseau local
05A03 Organisation de la maintenance des équipements du réseau local
05A04 Procédures et plans de reprise du réseau local sur incidents
05A05 Plan de sauvegarde des configurations du réseau local
05A06 Plan de Reprise d'Activité (PRA) du réseau local
05A07 Gestion des fournisseurs critiques vis-à-vis de la permanence de la maintenance
05B Contrôle d'accès au réseau local de "données"
05B01 Gestion des profils d'accès au réseau local de données
05B02 Gestion des autorisations d'accès et privilèges (attribution, délégation, retrait)
05B03 Authentification de l'utilisateur ou de l'entité demandant un accès au réseau local depuis un point d'accès interne
Ce mécanisme correspond à l'authentification réalisée sous Windows par un contrôleur de domaine.

05B04 Authentification de l'utilisateur ou de l'entité demandant un accès au réseau local depuis un site distant via le réseau étendu

05B05 Authentification de l'utilisateur ou de l'entité demandant un accès au réseau local depuis l'extérieur
(depuis le Réseau Téléphonique Commuté, X25, RNIS, ADSL, Internet, etc.)

05B06 Authentification de l'utilisateur ou de l'entité demandant un accès au réseau local depuis un sous-réseau WiFi
05B07 Filtrage général des accès au réseau local
05B08 Contrôle du routage des accès sortants
05B09 Authentification de l'entité accédée lors des accès sortants vers des sites sensibles
05C Sécurité des données lors des échanges et des communications sur le réseau local
05C01 Chiffrement des échanges sur le réseau local
Le chiffrement peut être effectué au niveau 3 (IPSEC, alors on parle de VPN) ou au niveau 4-5 (SSL, fonction de l'application utilisée) ou
effectué directement par l'application (couche 6-7, par ex. chiffrement avant ou lors de l'envoi), cas vraiment traité par le domaine 09.
Il peut être systématique sur le "tuyau" (physique ou logique) ou limité à certains flux (en fonction des adresses ou du type, ou autre?), il
peut être réalisé sur des systèmes intermédiaires (boîtiers VPN) ou finaux (postes, serveur) ou mixtes.

05C02 Protection de l'intégrité des échanges sur le réseau local


05C03 Chiffrement des échanges lors des accès distants au réseau local
05C04 Protection de l'intégrité des échanges lors des accès distants au réseau local
05D Contrôle, détection et traitement des incidents du réseau local
05D01 Surveillance (en temps réel) du réseau local
05D02 Analyse (en temps différé) des traces, logs et journaux d'événements sur le réseau local
05D03 Traitement des incidents du réseau local

Mise à jour : janvier 2010 692103836.xls ! 05 Lan page 22


Commentaires

Mise à jour : janvier 2010 692103836.xls ! 05 Lan page 23


Questionnaire d'audit : Exploitation des réseaux 1 variante 0
Référence Questions P Max Min Typ ISO 27002
R-V1 R-V2 R-V3 R-V4
06A Sécurité des procédures d'exploitation
06A01 Prise en compte de la sécurité dans les relations avec le personnel d'exploitation (salariés et prestataires ou
fournisseurs)
06A02 Contrôle de la mise en production de nouveaux logiciels ou matériels ou d'évolutions de logiciels ou matériels

06A03 Contrôle des opérations de maintenance


06A04 Contrôle de la télémaintenance
06A05 Gestion des procédures opérationnelles d'exploitation des réseaux
06A06 Gestion des prestataires ou fournisseurs de services liés aux réseaux
06A07 Prise en compte de la confidentialité lors des opérations de maintenance sur les équipements de réseau
06A08 Gestion des contrats de services réseaux
06B Paramétrage et contrôle des configurations matérielles et logicielles
06B01 Paramétrage des équipements de réseau et contrôle de la conformité des configurations
06B02 Contrôle des configurations des accès réseaux des postes utilisateurs
06C Contrôle des droits d'administration
06C01 Gestion des droits privilégiés sur les équipements de réseau
06C02 Authentification et contrôle des droits d'accès des administrateurs et personnels d'exploitation des réseaux

06C03 Surveillance des actions d'administration des réseaux


06C04 Contrôle des outils et utilitaires de l'exploitation du réseau
06D Procédures d'audit et de contrôle des réseaux
06D01 Fonctionnement des contrôles d'audit
06D02 Protection des outils et résultats d'audit

Mise à jour : janvier 2010 692103836.xls ! 06 Exr page 24


Commentaires

Mise à jour : janvier 2010 692103836.xls ! 06 Exr page 25


Questionnaire d'audit : Sécurité des Systèmes et de leur architecture 1 variante 0
Référence Question R-V1 R-V2 R-V3 R-V4 P Max Min Typ ISO 27002
07A Contrôle d'accès aux systèmes
07A01 Gestion des profils d'accès (droits et privilèges accordés en fonction des profils de fonction)
07A02 Gestion des autorisations d'accès et privilèges (attribution, délégation, retrait)
07A03 Authentification de l'utilisateur ou de l'entité demandant un accès
07A04 Filtrage des accès et gestion des associations
07A05 Authentification du serveur lors des accès à des serveurs sensibles
07B Confinement des environnements
07B01 Contrôle des accès aux résidus
07C Gestion et enregistrement des traces
07C01 Enregistrement des accès aux ressources sensibles
07C02 Enregistrement des appels aux procédures privilégiées
07D Sécurité de l'architecture
07D01 Sûreté de fonctionnement des éléments d'architecture
07D02 Isolement des systèmes sensibles

Mise à jour : janvier 2010 692103836.xls ! 07 Sys page 26


Commentaires

Mise à jour : janvier 2010 692103836.xls ! 07 Sys page 27


Questionnaire d'audit : Production Informatique 1 variante 0
Référence Question R-V1 R-V2 R-V3 R-V4 P Max Min Typ ISO 27002
08A Sécurité des procédures d'exploitation
08A01 Prise en compte de la sécurité dans les relations avec le personnel d'exploitation (salariés et prestataires)
08A02 Contrôle des outils et utilitaires de l'exploitation
08A03 Contrôle de la mise en production de nouveaux systèmes ou d'évolutions de systèmes existants
Les systèmes englobent les systèmes opératoires, les progiciels applicatifs et les logiciels des couches intermédiaires associés)
08A04 Contrôle des opérations de maintenance
08A05 Prise en compte de la confidentialité lors des opérations de maintenance sur les systèmes en production
08A06 Contrôle de la télémaintenance
08A07 Protection des états et rapports imprimés sensibles
08A08 Gestion des procédures opérationnelles d'exploitation informatique
08A09 Gestion des prestataires ou fournisseurs de service liés à la production informatique
08B Contrôle des configurations matérielles et logicielles
08B01 Paramétrage des systèmes et contrôle de la conformité des configurations systèmes
08B02 Contrôle de la conformité des configurations applicatives (logiciels et progiciels)
08B03 Contrôle de la conformité des programmes de référence (Sources et exécutables)
08C Gestion des supports informatiques de données et programmes
08C01 Administration des supports
08C02 Marquage des supports de production (vivants, sauvegardes et archives)
08C03 Sécurité physique des supports stockés sur site
08C04 Sécurité physique des supports externalisés (stockés dans un site externe)
08C05 Vérification et rotation des supports d'archivage
08C06 Sécurité des réseaux de stockage (SAN : Storage Area Network)
08C07 Sécurité physique des médias en transit
08D Continuité de fonctionnement
08D01 Organisation de la maintenance du matériel (équipements) en exploitation
08D02 Organisation de la maintenance du logiciel (système, logiciel de couche intermédiaire et progiciel applicatif)

08D03 Procédures et plans de reprise des applications sur incidents d'exploitation


08D04 Sauvegarde des configurations logicielles (logiciels de base et applicatifs et paramètres de configuration)

08D05 Sauvegarde des données applicatives


08D06 Plans de Reprise d'Activité des services informatiques
08D07 Protection antivirale des serveurs de production
08D08 Gestion des systèmes critiques (vis-à-vis de la permanence de la maintenance)
08D09 Sauvegardes de secours (recours) externalisées
08D10 Maintien des comptes d'accès
08E Gestion et traitement des incidents
08E01 Détection et traitement (en temps réel) des anomalies et incidents d'exploitation
08E02 Surveillance, en temps différé, des traces, logs et journaux

Mise à jour : janvier 2010 692103836.xls ! 08 Exs page 28


Questionnaire d'audit : Production Informatique 1 variante 0
Référence Question R-V1 R-V2 R-V3 R-V4 P Max Min Typ ISO 27002
08E03 Gestion et traitement des incidents systèmes et applicatifs
08F Contrôle des droits d'administration
08F01 Gestion des attributions de droits privilégiés sur les systèmes (droits d'administrateur)
08F02 Authentification et contrôle des droits d'accès des administrateurs et personnels d'exploitation
08H Gestion des archives informatiques
08H01 Organisation de la gestion des archives informatiques
08H02 Gestion des accès aux archives
08H03 Gestion de la sécurité des archives

Mise à jour : janvier 2010 692103836.xls ! 08 Exs page 29


Commentaires

Mise à jour : janvier 2010 692103836.xls ! 08 Exs page 30


Questionnaire d'audit : Sécurité applicative 1 variante 0
Référence Question R-V1 R-V2 R-V3 R-V4 P Max Min Typ ISO 27002

09A Contrôle d'accès applicatif


09A01 Gestion des profils d'accès aux données applicatives
09A02 Gestion des autorisations d'accès aux données applicatives (attribution, délégation, retrait)
09A03 Authentification de l'utilisateur ou de l'entité demandant un accès
09A04 Filtrage des accès et gestion des associations
09A05 Authentification de l'application lors des accès à des applications sensibles
09B Contrôle de l'intégrité des données
09B01 Scellement des données sensibles
09B02 Protection de l'intégrité des données échangées
09B03 Contrôle de la saisie des données
09B04 Contrôles permanents (vraisemblance, ...) sur les données
09B05 Contrôles permanents (vraisemblance, ...) sur les traitements
09C Contrôle de la confidentialité des données
09C01 Chiffrement des échanges
On traite ici du chiffrement effectué directement par l'application (couche 6-7, par ex. chiffrement avant ou lors de l'envoi).
09C02 Chiffrement des données stockées
09C03 Dispositif anti-rayonnement électromagnétique
09D Disponibilité des données
09D01 Enregistrement de Très Haute Sécurité
09D02 Gestion des moyens d'accès aux fichiers de données
09E Continuité de fonctionnement
09E01 Reconfiguration matérielle
09E02 Plans de Continuité des Processus Applicatifs
09E03 Gestion des applications critiques (vis-à-vis de la permanence de la maintenance)
09F Contrôle de l'émission et de la réception de données
09F01 Garantie d'origine, signature électronique
09F02 Individualisation des messages empêchant leur duplication (numérotation, séquencement, ... )
09F03 Accusé de réception
09G Détection et gestion des incidents et anomalies applicatifs
09G01 Détection des anomalies applicatives
09H Commerce électronique
09H01 Sécurité des sites de commerce électroniques

Mise à jour : janvier 2010 692103836.xls ! 09 App page 31


Commentaires

Mise à jour : janvier 2010 692103836.xls ! 09 App page 32


Questionnaire d'audit : Sécurité des projets et développements applicatifs 1 variante 0
Référence Question R-V1 R-V2 R-V3 R-V4 P Max Min Type ISO 27002
Le domaine 10 de Méhari est vu d'un point de vue particulier que l'on pourrait résumer ainsi : le problème de sécurité pouvant venir des
développements et de la maintenance applicative est celui de l'introduction de failles de sécurité à l'occasion de ces développements ou de la
maintenance. L'assurance qualité des développements, qui vise à s'assurer que les besoins sont bien spécifiés, qu'ils sont effectués conformément
à une méthode de développement normalisée, que les spécifications sont bien remplies, que l'application fonctionne correctement, etc., ne fait pas
partie de ce domaine de sécurité.

10A Sécurité des projets et développements applicatifs


10A01 Prise en compte de la sécurité dans les projets et développements
10A02 Gestion des changements
10A03 Externalisation du développement logiciel (développement en sous-traitance)
10A04 Organisation de la maintenance applicative
10A05 Modification des progiciels
10B Sécurité des processus de développement et de maintenance
10B01 Sécurité des processus des développements applicatifs
10B02 Protection de la confidentialité des développements applicatifs
10B03 Sécurité relative aux traitements internes des applications
10B04 Protection des données d'essai
10B05 Sécurité de la maintenance applicative
10B06 Maintenance à chaud

Mise à jour : janvier 2010 692103836.xls ! 10 Dev page 33


Commentaires

Mise à jour : janvier 2010 692103836.xls ! 10 Dev page 34


Questionnaire d'audit : Protection des postes de travail utilisateurs 1 variante 0
Référence Question P Max Min Typ ISO 27002
R-V1 R-V2 R-V3 R-V4
11A Sécurité des procédures d'exploitation du parc de postes utilisateurs
11A01 Contrôle de l'installation de nouvelles versions de progiciels ou systèmes sur les postes utilisateurs
11A02 Contrôle de la conformité des configurations utilisateurs
11A03 Contrôle des licences des logiciels et progiciels
11A04 Contrôle de la conformité des programmes de référence (Sources et exécutables) des logiciels utilisateurs

11B Protection des postes de travail


11B01 Contrôle d'accès au poste de travail
11B02 Travail en dehors des locaux de l'entreprise
11B03 Utilisation d'équipements personnels ou externes (n'appartenant pas à l'entreprise)
11C Protection des données du poste de travail
11C01 Protection de la confidentialité des données contenues sur le poste de travail ou sur un serveur de données (disque
logique pour le poste de travail)

11C02 Protection de la confidentialité des données de l'environnement de travail personnel stockées sur support amovible
11C03 Prise en compte de la confidentialité lors des opérations de maintenance des postes utilisateurs
11C04 Protection de l'intégrité des fichiers contenus sur le poste de travail ou sur un serveur de données (disque logique pour le
poste de travail)
11C05 Sécurité de la messagerie électronique (courriels) et des échanges électroniques d'information
11C06 Protection des impressions sur imprimantes partagées
11D Continuité de service de l'environnement de travail
11D01 Organisation de la maintenance du matériel mis à la disposition du personnel
11D02 Organisation de la maintenance du logiciel utilisateur (système d'exploitation et applications)
11D03 Plans de sauvegardes des configurations utilisateurs
11D04 Plan de sauvegardes des données utilisateurs stockées sur serveurs de données
11D05 Plan de sauvegardes des données utilisateurs stockées sur les postes de travail
11D06 Protection des postes utilisateurs contre des codes malveillants ou des codes exécutables non autorisés
11D07 Plans de Reprise d'Activité des postes utilisateurs
11D08 Gestion des moyens d'accès aux fichiers bureautiques
11E Contrôle des droits d'administration
11E01 Gestion des attributions de droits privilégiés sur les postes utilisateurs (droits d'administrateur)
11E02 Authentification et contrôle des droits d'accès des administrateurs et personnels d'exploitation
11E03 Surveillance des actions d'administration du parc de postes utilisateurs

Mise à jour : janvier 2010 692103836.xls ! 11 Mic page 35


Commentaires

Mise à jour : janvier 2010 692103836.xls ! 11 Mic page 36


Questionnaire d'audit : Exploitation des télécommunications 1 variante 0
L'architecture et l'exploitation pour la "voix" sont souvent effectuées par une entité différente que pour les réseaux de "données"
Référence Question R-V1 R-V2 R-V3 R-V4 P Max Min Typ ISO 27002
12A Sécurité des procédures d'exploitation
12A01 Prise en compte de la sécurité dans les relations avec le personnel d'exploitation (salariés et prestataires)
12A02 Contrôle de la mise en production de nouveaux équipements ou d'évolutions de systèmes existants
Équipements en téléphonie classique : PABX principalement
Avec la ToIP : call server, convertisseur vers la téléphonie classique (gateway), routeurs, commutateurs
S'y ajoutent les équipements destinés aux utilisateurs : terminal téléphonique, télécopie (de plus en plus "multifonction" car couplée
à des possibilités d'impression, de lecture optique et de photocopie partagées, ...), télé et visioconférence
Les systèmes fournissent les services de configuration, d'administration, d'annuaire, de facturation et de stockage (répondeur,
boîtes vocales, ...), etc.

12A03 Contrôle des opérations de maintenance


12A04 Contrôle de la télémaintenance
12A05 Gestion des procédures opérationnelles d'exploitation des télécommunications
12A06 Gestion des prestataires ou fournisseurs de services télécoms
12B Contrôle des configurations matérielles et logicielles
12B01 Paramétrage des équipements et contrôle de la conformité des configurations
12B02 Contrôle de la conformité des programmes de référence
12C Continuité de fonctionnement
12C01 Organisation de la maintenance des équipements
12C02 Organisation de la maintenance du logiciel (système et services attachés)
12C03 Sauvegarde des configurations logicielles (logiciels de base, de services et/ou paramètres de configuration)

12C04 Plans de Reprise d'Activité


12C05 Gestion des systèmes critiques (vis-à-vis de la permanence de la maintenance)
12D Utilisation des équipements terminaux
12D01 Contrôle des configurations utilisateurs mises en œuvre
12D02 Formation et sensibilisation des utilisateurs
12D03 Utilisation de terminaux chiffrants
12E Contrôle des droits d'administration
12E01 Gestion des attributions de droits privilégiés sur les équipements et les systèmes (droits d'administrateur)
12E02 Authentification et contrôle des droits d'accès des administrateurs et personnels d'exploitation
12E03 Surveillance des actions d'administration des équipements et des systèmes

Mise à jour : janvier 2010 692103836.xls ! 12 Ext page 37


Commentaires

Mise à jour : janvier 2010 692103836.xls ! 12 Ext page 38


Questionnaire d'audit : Processus de gestion 1 variante 0
Référence Question R-V1 R-V2 R-V3 R-V4 P Max Min Typ ISO 27002
13A Protection des renseignements personnels
13A01 Politique et directives relatives à la PRP
13A02 Programme de formation et de sensibilisation à la PRP
13A03 Applicabilité de la politique relative à la Prp
13A04 Contrôle de l'application de la politique relative à la Prp
13B Communication financière
13B01 Il s'agit et
Politique notamment de la àLoi
directives relatives de Sécurité Financière
la Communication financière ou loi Mer en France et du Sarbanes Oxley
13B02 Act aux États
Programme Unis et de sensibilisation à la Communication financière
de formation
13B03 Applicabilité de la politique relative à la Communication financière
13B04 Contrôle de l'application de la politique relative à la Communication financière
13C Respect de la législation concernant la Vérification de la Comptabilité Informatisée (VCI)
13C01 Conservation des données et traitements
13C02 Documentation des données, procédures et traitements liés à la comptabilité

13C03 Programme de formation et de sensibilisation aux contraintes de la Vérification de la comptabilité informatisée

13C04 Applicabilité de la politique relative à la Vérification de la comptabilité informatisée


13C05 Contrôle de l'application de la politique relative à la Vérification de la comptabilité informatisée
13D Protection de la propriété intellectuelle
13D01 Politique et directives relatives à la Protection de la propriété intellectuelle
13D02 Programme de formation et de sensibilisation à la Protection de la propriété intellectuelle
13D03 Applicabilité de la politique relative à la Protection de la propriété intellectuelle
13D04 Contrôle de l'application de la politique relative à la Protection de la propriété intellectuelle
13E Protection des systèmes informatisés
13E01 Politique et directives relatives à la Protection des systèmes informatisés
13E02 Programme de formation et de sensibilisation à la Protection des systèmes informatisés
13E04 Contrôle de l'application de la politique relative à la Protection des systèmes informatisés
13F Sécurité des personnes et protection de l'environnement
13F01 Politique et directives relatives à la sécurité des personnes et à la protection de l'environnement
13F02 Programme de formation et de sensibilisation à la Sécurité des personnes et à la protection de l'environnement

13F03 Applicabilité de la politique relative à la Sécurité des personnes et protection de l'environnement


13F04 Contrôle de l'application de la politique relative à la Sécurité des personnes et protection de l'environnement

13G Règles relatives à l'utilisation de moyens cryptologiques


13G01 Politique et directives relatives à l'utilisation de moyens cryptologiques
13G02 Programme de formation et de sensibilisation à l'utilisation de moyens cryptologiques
13G03 Contrôle de l'application de la politique relative à l'utilisation de moyens cryptologiques

Mise à jour : janvier 2010 692103836.xls ! 13 Man page 39


Commentaires

Mise à jour : janvier 2010 692103836.xls ! 13 Man page 40


Questionnaire d'audit : Gestion de la sécurité de l'Information 1 variante
Ce questionnaire vérifie que l'organisation réalise effectivement une démarche de management et de réduction continue des
risques ou de SMSI.
Il est recommandé de l'intégrer dans le processus complet de traitement de risque MEHARI et nécessaire de l'associer avec le
domaine 01 (Organisation).

Référence Question R-V1 R-V2 R-V3 R-V4 P Max Min Commentaires

14A Planification du système de management


14A01 Définition du périmètre du SMSI
14A02 Définition de la politique du SMSI
14A03 Approche de l'analyse des risques et des métriques associées
14A04 Identification des risques
14A05 Analyse et évaluation des risques
14A06 Sélection des options de traitement des risques
14A07 Sélection des mesures de réduction des risques
14A08 Sélection des mesures de sécurité et construction d'une déclaration d'applicabilité
14B Déploiement du système de management
14B01 Formulation d'un plan de traitement des risques
14B02 Mise en oeuvre du plan de traitement des risques
14B03 Choix et mise en place des indicateurs pour le SMSI
14B04 Mise en place d'un plan de formation et de sensibilisation
14B05 Détection et réactions aux incidents
14C Mise sous Contrôle du système de management
14C01 Contrôle de l'exécution des procédures et des mesures de sécurité
14C02 Pilotage du programme d'audit
14C03 Revue des risques et des mesures de sécurité
14D Amélioration du système de management
14D01 Amélioration continue
14D02 Actions de correction des non-conformités
14D03 Actions de prévention des non-conformités
14D04 Communication vers les parties prenantes
14E Documentation
14E01 Gestion de la documentation
14E02 Approbation des documents
14E03 Mises à jour
14E04 Identification et gestion des versions des documents
14E05 Mise à disposition de la documentation
14E06 Retrait des documents qui ne sont plus valides

Mise à jour : janvier 2010 692103836.xls ! 14 Msi page 41


SERVICES ET SOUS-SERVICES DE SECURITE
DOMAINES Prendre en compte l'objectif des plans 1.0
SERVICES
SOUS-SERVICES Thème Min Obj Fin
01 Organisation de la sécurité (01 Org) V1 V2 V3 V4
A - Rôles et structures de la sécurité
01A01 Organisation et pilotage de la sécurité générale A1 1.0 1.0
01A02 Organisation et pilotage de la sécurité des systèmes d'information A1 1.0 1.0
01A03 Système général de déclaration et de gestion des incidents A1 1.0 1.0
01A04 Organisation des audits et du programme d'audit A1 1.0 1.0
01A05 Gestion de crise liée à la sécurité de l'information A1 1.0 1.0
B - Référentiel de sécurité
01B01 Devoirs et responsabilités du personnel et du management A2 1.0 1.0
01B02 Directives générales relatives à la protection de l'information A2 1.0 1.0
01B03 Classification les ressources A2 1.0 1.0
01B04 Gestion des actifs A2 1.0 1.0
01B05 Protection des actifs ayant valeur de preuve A2 1.0 1.0
C - Gestion des ressources humaines
01C01 Engagement du personnel - clauses contractuelles A2 1.0 1.0
01C02 Gestion du personnel et des partenaires ou prestataires stratégiques A2 1.0 1.0
01C03 Procédure d'habilitation du personnel A2 1.0 1.0
01C04 Sensibilisation et formation à la sécurité A2 1.0 1.0
01C05 Gestion des tierces parties A2 1.0 1.0
01C06 Enregistrement des personnes A2 1.0 1.0
D - Assurances
01D01 Assurance des dommages matériels A1 1.0 1.0
01D02 Assurance des dommages immatériels A1 1.0 1.0
01D03 Assurance Responsabilité Civile (RC) A1 1.0 1.0
01D04 Assurance Perte de Personnages clés A1 1.0 1.0
01D05 Gestion des contrats d'assurance A1 1.0 1.0
E - Continuité de l'activité
01E01 Prise en compte des besoins de continuité de l'activité F1 1.0 1.0
01E02 Plans de continuité de l'activité F1 1.0 1.0
01E03 Plans de Reprise de l'Environnement de Travail (PRET) F1 1.0 1.0
02 Sécurité des sites (02 Sit) V1 V2 V3 V4
A - Contrôle d'accès physique au site et aux bâtiments
02A01 Gestion des droits d'accès au site ou à l'immeuble B1 1.0 1.0
02A02 Gestion des autorisations d'accès au site ou à l'immeuble B1 1.0 1.0
02A03 Contrôle d'accès au site ou à l'immeuble B1 1.0 1.0
02A04 Détection des intrusions sur le site ou dans l'immeuble B1 1.0 1.0
02A05 Accès aux zones de transfert (livraison ou chargement) ou aux zones accessibles au public B1 1.0 1.0
B - Protection contre les risques environnementaux divers
02B01 Analyse des risques environnementaux divers B2 1.0 1.0
C - Contrôle des accès aux zones de bureaux
02C01 Partitionnement des zones de bureaux en zones protégées B1 1.0 1.0
02C02 Contrôle d'accès physique aux zones de bureaux protégées B1 1.0 1.0
02C03 Gestion des autorisations d'accès aux zones de bureaux protégées B1 1.0 1.0
02C04 Détection des intrusions dans les zones de bureaux protégées B1 1.0 1.0
02C05 Surveillance des zones de bureaux protégées B1 1.0 1.0
02C06 Contrôle de la circulation des visiteurs et des prestataires occasionnels amenés à intervenir dans B1
les bureaux 1.0 1.0
D - Protection de l'information écrite
02D01 Conservation et protection des documents courants importants E3 1.0 1.0
02D02 Protection des documents et supports amovibles E3 1.0 1.0
02D03 Ramassage des corbeilles à papier et destruction des documents E3 1.0 1.0
02D04 Sécurité du courrier E3 1.0 1.0
02D05 Sécurité des télécopies E3 1.0 1.0
02D06 Conservation et protection des documents importants à conserver sur une longue période E3 1.0 1.0
02D07 Gestion des archives documentaires E3 1.0 1.0
03 Sécurité des locaux (03 Loc) V1 V2 V3 V4
A - Services techniques
03A01 Qualité de la fourniture de l'énergie B2 1.0 1.0
03A02 Continuité de la fourniture de l'énergie B2 1.0 1.0
03A03 Sécurité de la climatisation B2 1.0 1.0
03A04 Qualité du câblage B2 1.0 1.0
03A05 Protection contre la foudre B2 1.0 1.0
03A06 Sécurité des équipements de servitude B2 1.0 1.0
B - Contrôle d'accès aux locaux sensibles (hors zones de bureaux)
03B01 Gestion des droits d'accès aux locaux sensibles B1 1.0 1.0
03B02 Gestion des autorisations d'accès aux locaux sensibles B1 1.0 1.0
03B03 Contrôle des accès aux locaux sensibles B1 1.0 1.0
03B04 Détection des intrusions dans les locaux sensibles B1 1.0 1.0
03B05 Surveillance périmétrique (surveillance des issues et des abords immédiats des locaux sensibles) B1 1.0 1.0
03B06 Surveillance des locaux sensibles B1 1.0 1.0
03B07 Contrôle d'accès au câblage B1 1.0 1.0
03B08 Localisation des locaux sensibles B1 1.0 1.0
C - Sécurité contre les dégâts des eaux
03C01 Prévention des risques de dégâts des eaux B2 1.0 1.0
03C02 Détection des dégâts des eaux B2 1.0 1.0
03C03 Évacuation de l'eau B2 1.0 1.0
D - Sécurité incendie
03D01 Prévention des risques d'incendie B2 1.0 1.0
03D02 Détection d'incendie B2 1.0 1.0
03D03 Extinction d'incendie B2 1.0 1.0
04 Réseau étendu intersites (04 Wan) V1 V2 V3 V4
A - Sécurité de l'architecture du réseau étendu et continuité du service
04A01 Sûreté de fonctionnement des éléments d'architecture du réseau étendu C1 1.0 1.0
04A02 Organisation de la maintenance des équipements du réseau étendu F3 1.0 1.0
04A03 Procédures et plans de reprise du réseau étendu sur incidents E1 1.0 1.0
04A04 Plan de sauvegarde des configurations du réseau étendu F2 1.0 1.0
04A05 Plan de Reprise d'Activité (PRA) du réseau étendu F1 1.0 1.0
04A06 Gestion des fournisseurs critiques vis-à-vis de la permanence de la maintenance F3 1.0 1.0
B - Contrôle des connexions sur le réseau étendu
04B01 Profils de sécurité des entités connectées au réseau étendu D1 1.0 1.0
04B02 Authentification de l'entité accédante lors des accès entrants depuis le réseau étendu D1 1.0 1.0
04B03 Authentification de l'entité accédée lors des accès sortants vers d'autres entités par le réseau D1
étendu 1.0 1.0
C - Sécurité des données lors des échanges et des communications
04C01 Chiffrement des échanges sur le réseau étendu C2 1.0 1.0
04C02 Contrôle de l'intégrité des échanges sur le réseau étendu C2 1.0 1.0
D - Contrôle, détection et traitement des incidents sur le réseau étendu
04D01 Surveillance (en temps réel) du réseau étendu H1 1.0 1.0
04D02 Analyse (en temps différé) des traces, logs et journaux d'événements sur le réseau étendu H1 1.0 1.0
04D03 Traitement des incidents du réseau étendu H1 1.0 1.0
05 Réseau local (05 Lan) V1 V2 V3 V4
A - Sécurité de l'architecture du réseau local
05A01 Partitionnement du réseau local en domaines de sécurité C1 1.0 1.0
05A02 Sûreté de fonctionnement des éléments d'architecture du réseau local C1 1.0 1.0
05A03 Organisation de la maintenance des équipements du réseau local F3 1.0 1.0
05A04 Procédures et plans de reprise du réseau local sur incidents E1 1.0 1.0
05A05 Plan de sauvegarde des configurations du réseau local F2 1.0 1.0
05A06 Plan de Reprise d'Activité (PRA) du réseau local F1 1.0 1.0
05A07 Gestion des fournisseurs critiques vis-à-vis de la permanence de la maintenance F3 1.0 1.0
B - Contrôles d'accès sur le réseau local de "données"
05B01 Gestion des profils d'accès au réseau local de données D1 1.0 1.0
05B02 Gestion des autorisations d'accès et privilèges (attribution, délégation, retrait) D1 1.0 1.0
05B03 Authentification de l'utilisateur ou de l'entité demandant un accès au réseau local depuis un point D1
d'accès interne 1.0 1.0
Ce mécanisme correspond à l'authentification réalisée sous Windows par un contrôleur de
05B04 Authentification de l'utilisateur ou de l'entité demandant un accès au réseau local depuis un site D1
domaine
distant via le réseau étendu 1.0 1.0
05B05 Authentification de l'utilisateur ou de l'entité demandant un accès au réseau local depuis l'extérieur D1
(depuis le Réseau Téléphonique Commuté, X25, RNIS, ADSL, Internet, etc.) 1.0 1.0
05B06 Authentification de l'utilisateur ou de l'entité demandant un accès au réseau local depuis un sous- D1
réseau WiFi 1.0 1.0
05B07 Filtrage général des accès au réseau local D1 1.0 1.0
05B08 Contrôle du routage des accès sortants D1 1.0 1.0
05B09 Authentification de l'entité accédée lors des accès sortants vers des sites sensibles D1 1.0 1.0
C - Sécurité des données lors des échanges et des communications sur le réseau local
05C01 Chiffrement des échanges sur le réseau local C2 1.0 1.0
05C02 Protection de l'intégrité des échanges sur le réseau local C2 1.0 1.0
05C03 Chiffrement des échanges lors des accès distants au réseau local C2 1.0 1.0
05C04 Protection de l'intégrité des échanges lors des accès distants au réseau local C2 1.0 1.0
D - Contrôle, détection et traitement des incidents du réseau local
05D01 Surveillance (en temps réel) du réseau local H1 1.0 1.0
05D02 Analyse (en temps différé) des traces, logs et journaux d'événements sur le réseau local H1 1.0 1.0
05D03 Traitement des incidents du réseau local H1 1.0 1.0
06 Exploitation des réseaux (06 Exr) V1 V2 V3 V4
A - Sécurité des procédures d'exploitation
06A01 Prise en compte de la sécurité dans les relations avec le personnel d'exploitation (salariés et E1 1.0 1.0
06A02 prestataires)
Contrôle de la mise en production de nouveaux logiciels ou matériels ou d'évolutions de logiciels E1 1.0 1.0
ou matériels 1.0 1.0
06A03 Contrôle des opérations de maintenance E1
06A04 Contrôle de la télémaintenance E1 1.0 1.0
06A05 Gestion des procédures opérationnelles d'exploitation des réseaux E1 1.0 1.0
06A06 Gestion des prestataires ou fournisseurs de services liés aux réseaux E1 1.0 1.0
06A07 Prise en compte de la confidentialité lors des opérations de maintenance sur les équipements de E1
réseau 1.0 1.0
06A08 Gestion des contrats de services réseaux E1 1.0 1.0
B - Paramétrage et contrôle des configurations matérielles et logicielles
06B01 Paramétrage des équipements de réseau et contrôle de la conformité des configurations E1 1.0 1.0
06B02 Contrôle des configurations des accès réseaux des postes utilisateurs E1 1.0 1.0
C - Contrôle des droits d'administration
06C01 Gestion des droits privilégiés sur les équipements de réseau D1 1.0 1.0
06C02 Authentification et contrôle des droits d'accès des administrateurs et personnels d'exploitation des D1
réseaux 1.0 1.0
06C03 Surveillance des actions d'administration des réseaux H1 1.0 1.0
06C04 Contrôle des outils et utilitaires de l'exploitation du réseau E1 1.0 1.0
D - Procédures d'audit et de contrôle des réseaux
06D01 Fonctionnement des contrôles d'audit I1 1.0 1.0
06D02 Protection des outils et résultats d'audit I1 1.0 1.0
07 Sécurité des systèmes et de leur architecture (07 Sys) V1 V2 V3 V4
A - Contrôle d'accès aux systèmes
07A01 Gestion des profils d'accès (droits et privilèges accordés en fonction des profils de fonction) D1 1.0 1.0
07A02 Gestion des autorisations d'accès et privilèges (attribution, délégation, retrait) D1 1.0 1.0
07A03 Authentification de l'utilisateur ou de l'entité demandant un accès D1 1.0 1.0
07A04 Filtrage des accès et gestion des associations D1 1.0 1.0
07A05 Authentification du serveur lors des accès à des serveurs sensibles D1 1.0 1.0
B - Confinement des environnements
07B01 Contrôle des accès aux résidus D1 1.0 1.0
C - Gestion et enregistrement des traces
07C01 Enregistrement des accès aux ressources sensibles H1 1.0 1.0
07C02 Enregistrement des appels aux procédures privilégiées H1 1.0 1.0
D - Sécurité de l'architecture
07D01 Sûreté de fonctionnement des éléments d'architecture C1 1.0 1.0
07D02 Isolement des systèmes sensibles C1 1.0 1.0
08 Production informatique (08 Exs) V1 V2 V3 V4
A - Sécurité des procédures d'exploitation
08A01 Prise en compte de la sécurité dans les relations avec le personnel d'exploitation (salariés et E1
prestataires) 1.0 1.0
08A02 Contrôle des outils et utilitaires de l'exploitation E1 1.0 1.0
08A03 Contrôle de la mise en production de nouveaux systèmes ou d'évolutions de systèmes existants E1 1.0 1.0
08A04 Contrôle des opérations de maintenance E1 1.0 1.0
08A05 Prise en compte de la confidentialité lors des opérations de maintenance sur les systèmes en D2
production 1.0 1.0
08A06 Contrôle de la télémaintenance E1 1.0 1.0
08A07 Protection des états et rapports imprimés sensibles E3 1.0 1.0
08A08 Gestion des procédures opérationnelles d'exploitation informatique E1 1.0 1.0
08A09 Gestion des prestataires ou fournisseurs de services liés à la production informatique E1 1.0 1.0
B - Contrôle des configurations matérielles et logicielles
08B01 Paramétrage des systèmes et contrôle de la conformité des configurations systèmes E1 1.0 1.0
08B02 Contrôle de la conformité des configurations applicatives (logiciels et progiciels) E1 1.0 1.0
08B03 Contrôle de la conformité des programmes de référence (Sources et exécutables) E1 1.0 1.0
C - Gestion des supports informatiques de données et programmes
08C01 Administration des supports E2 1.0 1.0
08C02 Marquage des supports de production (vivants, sauvegardes et archives) E2 1.0 1.0
08C03 Sécurité physique des supports stockés sur site E2 1.0 1.0
08C04 Sécurité physique des supports externalisés (stockés dans un site externe) E2 1.0 1.0
08C05 Vérification et rotation des supports d'archivage E2 1.0 1.0
08C06 Protection des réseaux de stockage E2 1.0 1.0
08C07 Sécurité physique des médias en transit E2 1.0 1.0
D - Continuité de fonctionnement
08D01 Organisation de la maintenance du matériel (équipements) en exploitation F3 1.0 1.0
08D02 Organisation de la maintenance du logiciel (système, logiciel de couche intermédiaire et progiciel F3
applicatif) 1.0 1.0
08D03 Procédures et plans de reprise des applications sur incidents d'exploitation E1 1.0 1.0
08D04 Sauvegarde des configurations logicielles (logiciels de base et applicatifs et paramètres de F2
configuration) 1.0 1.0
08D05 Sauvegarde des données applicatives F2 1.0 1.0
08D06 Plans de Reprise d'Activité des services informatiques F1 1.0 1.0
08D07 Protection antivirale des serveurs de production D2 1.0 1.0
08D08 Gestion des systèmes critiques (vis-à-vis de la permanence de la maintenance) F3 1.0 1.0
08D09 Sauvegardes de secours (recours) externalisées F2 1.0 1.0
08D10 Maintien des comptes d'accès E1 1.0 1.0
E - Gestion et traitement des incidents
08E01 Détection et traitement (en temps réel) des anomalies et incidents d'exploitation H1 1.0 1.0
08E02 Surveillance, en temps différé, des traces, logs et journaux H1 1.0 1.0
08E03 Gestion et traitement des incidents systèmes et applicatifs H1 1.0 1.0
F - Contrôle des droits d'administration
08F01 Gestion des attributions de droits privilégiés sur les systèmes (droits d'administrateur) D1 1.0 1.0
08F02 Authentification et contrôle des droits d'accès des administrateurs et personnels d'exploitation D1
1.0 1.0
08F03 Surveillance des actions d'administration des systèmes H1 1.0 1.0
G - Procédures d'audit et de contrôle des systèmes de traitement de l'information
08G01 Fonctionnement des contrôles d'audit I1 1.0 1.0
08G02 Protection des outils et résultats d'audit I1 1.0 1.0
H - Gestion des archives informatiques
08H01 Organisation de la gestion des archives informatiques E2 1.0 1.0
08H02 Gestion des accès aux archives E2 1.0 1.0
08H03 Gestion de la sécurité des archives E2 1.0 1.0
09 Sécurité applicative (09 App) V1 V2 V3 V4
A - Contrôle d'accès applicatif
09A01 Gestion des profils d'accès aux données applicatives D1 1.0 1.0
09A02 Gestion des autorisations d'accès aux données applicatives (attribution, délégation, retrait) D1 1.0 1.0
09A03 Authentification de l'utilisateur ou de l'entité demandant un accès D1 1.0 1.0
09A04 Filtrage des accès et gestion des associations D1 1.0 1.0
09A05 Authentification de l'application lors des accès à des applications sensibles D1 1.0 1.0
B - Contrôle de l'intégrité des données
09B01 Scellement des données sensibles D2 1.0 1.0
09B02 Protection de l'intégrité des données échangées D2 1.0 1.0
09B03 Contrôle de la saisie des données D2 1.0 1.0
09B04 Contrôles permanents (vraisemblance, ...) sur les données D2 1.0 1.0
09B05 Contrôles permanents (vraisemblance, ...) sur les traitements D2 1.0 1.0
C - Contrôle de la confidentialité des données
09C01 Chiffrement des échanges (ponctuel ou en totalité) D2 1.0 1.0
09C02 Chiffrement des données stockées D2 1.0 1.0
09C03 Dispositif anti-rayonnement électromagnétique D2 1.0 1.0
D - Disponibilité des données
09D01 Enregistrements de Très Haute Sécurité (THS) D2 1.0 1.0
09D02 Gestion des moyens d'accès aux données applicatives D2 1.0 1.0
E - Continuité de fonctionnement
09E01 Reconfiguration matérielle C1 1.0 1.0
09E02 Plans de Continuité des processus applicatifs F1 1.0 1.0
09E03 Gestion des applications critiques (vis-à-vis de la permanence de la maintenance) F3 1.0 1.0
F - Contrôle de l'émission et de la réception de données
09F01 Garantie d'origine, signature, électronique D2 1.0 1.0
09F02 Individualisation des messages empêchant leur duplication (numérotation, séquencement,...) D2 1.0 1.0
09F03 Accusé de réception D2 1.0 1.0
G - Détection et gestion des incidents et anomalies applicatifs
09G01 Détection des anomalies applicatives H1 1.0 1.0
H - Commerce électronique
09H01 Sécurité des sites de commerce électroniques D2 1.0 1.0
10 Sécurité des projets et développements applicatifs (10 Dev) V1 V2 V3 V4
A - Sécurité des projets et développements applicatifs
10A01 Prise en compte de la sécurité dans les projets et développements G1 1.0 1.0
10A02 Gestion des changements G1 1.0 1.0
10A03 Externalisation du développement logiciel (développement en sous-traitance) G1 1.0 1.0
10A04 Organisation de la maintenance applicative G1 1.0 1.0
10A05 Modification des progiciels G1 1.0 1.0
B - Sécurité des processus de développement et de maintenance
10B01 Sécurité des processus des développements applicatifs G1 1.0 1.0
10B02 Protection de la confidentialité des développements applicatifs G1 1.0 1.0
10B03 Sécurité relative aux traitements internes des applications G1 1.0 1.0
10B04 Protection des données d'essai G1 1.0 1.0
10B05 Sécurité de la maintenance applicative G1 1.0 1.0
10B06 Maintenance à chaud G1 1.0 1.0
11 Protection des postes de travail utilisateurs (11 Mic) V1 V2 V3 V4
A - Sécurité des procédures d'exploitation du parc de postes utilisateurs
11A01 Contrôle de l'installation de nouvelles versions de progiciels ou systèmes sur les postes utilisateurs E1
1.0 1.0
11A02 Contrôle de la conformité des configurations utilisateurs E1 1.0 1.0
11A03 Contrôle des licences des logiciels et progiciels E1 1.0 1.0
11A04 Contrôle de la conformité des programmes de référence (Sources et exécutables) des logiciels E1
utilisateurs
1.0 1.0
11A05 Gestion des prestataires ou fournisseurs de services de gestion et d'administration du parc de E1
postes utilisateurs 1.0 1.0
B - Protection des postes de travail
11B01 Contrôle d'accès au poste de travail D2 1.0 1.0
11B02 Travail en dehors des locaux de l'entreprise D2 1.0 1.0
11B03 Utilisation d'équipements personnels ou externes (n'appartenant pas à l'entreprise) D2 1.0 1.0
C - Protection des données du poste de travail
11C01 Protection de la confidentialité des données contenues sur le poste de travail ou sur un serveur de D2
données (disque logique pour le poste de travail) 1.0 1.0
11C02 Protection de la confidentialité des données de l'environnement de travail personnel stockées sur D2
support amovible 1.0 1.0
11C03 Prise en compte de la confidentialité lors des opérations de maintenance des postes utilisateurs D2
1.0 1.0
11C04 Protection de l'intégrité des fichiers contenus sur le poste de travail ou sur un serveur de données D2
(disque logique pour le poste de travail) 1.0 1.0
11C05 Sécurité de la messagerie électronique (courriels) et des échanges électroniques d'information D2 1.0 1.0
11C06 Protection des impressions sur imprimantes partagées D2 1.0 1.0
D - Continuité de service de l'environnement de travail
11D01 Organisation de la maintenance du matériel mis à la disposition du personnel F3 1.0 1.0
11D02 Organisation de la maintenance du logiciel utilisateurs (système d'exploitation et applications) F3
1.0 1.0
11D03 Plans de sauvegardes des configurations utilisateurs F2 1.0 1.0
11D04 Plan de sauvegardes des données utilisateurs (bureautiques) stockées sur serveur de données F2
1.0 1.0
11D05 Plan de sauvegardes des données utilisateurs (bureautiques) stockées sur les postes de travail F2
1.0 1.0
11D06 Protection des postes utilisateurs contre des codes malveillants ou des codes exécutables non D2
autorisés 1.0 1.0
11D07 Plan de Reprise d'Activité des postes utilisateurs F2 1.0 1.0
11D08 Gestion des moyens nécessaires à l'accès aux fichiers bureautiques F2 1.0 1.0
E - Contrôle des droits d'administration
11E01 Gestion des attributions de droits privilégiés sur les postes utilisateurs (droits d'administrateur) D1
1.0 1.0
11E02 Authentification et contrôle des droits d'accès des administrateurs et personnels d'exploitation D1 1.0 1.0
11E03 Surveillance des actions d'administration du parc de postes utilisateurs H1 1.0 1.0
12 Exploitation des télécommunications (12 Ext) V1 V2 V3 V4
A - Sécurité des procédures d'exploitation
12A01 Prise en compte de la sécurité dans les relations avec le personnel d'exploitation (salariés et E1 1.0 1.0
12A02 prestataires)
Contrôle de la mise en production de nouveaux systèmes ou d'évolutions de systèmes existants E1 1.0 1.0
12A03 Contrôle des opérations de maintenance E1 1.0 1.0
12A04 Contrôle de la télémaintenance E1 1.0 1.0
12A05 Gestion des procédures opérationnelles d'exploitation des télécommunications E1 1.0 1.0
12A06 Gestion des prestataires ou fournisseurs de services télécoms E1 1.0 1.0
B - Contrôle des configurations matérielles et logicielles
12B01 Paramétrage des équipements et contrôle de la conformité des configurations E1 1.0 1.0
12B02 Contrôle de la conformité des programmes de référence E1 1.0 1.0
C - Continuité de fonctionnement
12C01 Organisation de la maintenance des équipements F3 1.0 1.0
12C02 Organisation de la maintenance du logiciel (système et services attachés) F3 1.0 1.0
12C03 Sauvegarde des configurations logicielles (logiciels de base, de services et/ou paramètres de F2 1.0
configuration) 1.0
12C04 Plans de Reprise d'Activité F1 1.0 1.0
12C05 Gestion des systèmes critiques (vis-à-vis de la permanence de la maintenance) F3 1.0 1.0
D - Utilisation des équipements terminaux
12D01 Contrôle des configurations utilisateurs mises en œuvre E1 1.0 1.0
12D02 Formation et sensibilisation des utilisateurs A2 1.0 1.0
12D03 Utilisation de terminaux chiffrants C2 1.0 1.0
E - Contrôle des droits d'administration
12E01 Gestion des attributions de droits privilégiés sur les équipements et lessystèmes (droits D1
d'administrateur) 1.0 1.0
12E02 Authentification et contrôle des droits d'accès des administrateurs et personnels d'exploitation D1
1.0 1.0
12E03 Surveillance des actions d'administration des équipements et des systèmes H1 1.0 1.0
13 Processus de gestion (13 Man) V1 V2 V3 V4
A - Protection des renseignements personnels
13A01 Politique et directives relatives à la PRP A2 1.0 1.0
13A02 Programme de formation et de sensibilisation à la PRP A2 1.0 1.0
13A03 Applicabilité de la politique relative à la Prp A1 1.0 1.0
13A04 Contrôle de l'application de la politique relative à la Prp A1 1.0 1.0
B - Communication financière
13B01 Politique et directives relatives à la Communication financière A2 1.0 1.0
13B02 Programme de formation et de sensibilisation à la Communication financière A2 1.0 1.0
13B03 Applicabilité de la politique relative à la Communication financière A1 1.0 1.0
13B04 Contrôle de l'application de la politique relative à la Communication financière A1 1.0 1.0
C - Respect de la législation concernant la Vérification de la Comptabilité Informatisée (VCI)
13C01 Conservation des données et traitements A2 1.0 1.0
13C02 Documentation des données , procédures et traitements liés à la comptabilité A2 1.0 1.0
13C03 Programme de formation et de sensibilisation aux contraintes de la Vérification de la comptabilité A2 1.0 1.0
informatisée
13C04 Applicabilité de la politique relative à la Vérification de la comptabilité informatisée A1 1.0 1.0
13C05 Contrôle de l'application de la politique relative à la Vérification de la comptabilité informatisée A1 1.0 1.0
D - Protection de la propriété intellectuelle
13D01 Politique et directives relatives à la Protection de la propriété intellectuelle A2 1.0 1.0
13D02 Programme de formation et de sensibilisation à la Protection de la propriété intellectuelle A2 1.0 1.0
13D03 Applicabilité de la politique relative à la Protection de la propriété intellectuelle A1 1.0 1.0
13D04 Contrôle de l'application de la politique relative à la Protection de la propriété intellectuelle A1 1.0 1.0
E - Protection des systèmes informatisés
13E01 Politique et directives relatives à la Protection des systèmes informatisés A2 1.0 1.0
13E02 Programme de formation et de sensibilisation à la Protection des systèmes informatisés A2 1.0 1.0
13E03 Applicabilité de la politique relative à la Protection des systèmes informatisés A1 1.0 1.0
13E04 Contrôle de l'application de la politique relative à la Protection des systèmes informatisés A1 1.0 1.0
F - Sécurité des personnes et protection de l'environnement
13F01 Politique et directives relatives à la sécurité des personnes et à la protection de l'environnement A2 1.0 1.0
13F02 Programme de formation et de sensibilisation à la Sécurité des personnes et à la protection de A2 1.0 1.0
13F03 l'environnement
Applicabilité de la politique relative à la Sécurité des personnes et protection de l'environnement A1 1.0 1.0
13F04 Contrôle de l'application de la politique relative à la Sécurité des personnes et protection de A1 1.0 1.0
l'environnement
G - Règles relatives à l'utilisation de moyens cryptologiques
13G01 Politique et directives relatives à l'utilisation de moyens cryptologiques A2 1.0 1.0
13G02 Programme de formation et de sensibilisation à l'utilisation de moyens cryptologiques A2 1.0 1.0
13G03 Contrôle de l'application de la politique relative à l'utilisation de moyens cryptologiques A1 1.0 1.0
14 Gestion de la sécurité de l'information (14 Msi) V1 V2 V3 V4
A - Planification du système de management
14A01 Définition du périmètre du SMSI 1.0 1.0
14A02 Définition de la politique du SMSI 1.0 1.0
14A03 Approche de l'analyse des risques et des métriques associées 1.0 1.0
14A04 Identification des risques 1.0 1.0
14A05 Analyse et évaluation des risques 1.0 1.0
14A06 Sélection des options de traitement des risques 1.0 1.0
14A07 Sélection des mesures de réduction des risques 1.0 1.0
14A08 Sélection des mesures de sécurité et construction d'une déclaration d'applicabilité 1.0 1.0
B - Déploiement du système de management
14B01 Formulation d'un plan de traitement des risques 1.0 1.0
14B02 Mise en oeuvre du plan de traitement des risques 1.0 1.0
14B03 Choix et mise en place des indicateurs pour le SMSI 1.0 1.0
14B04 Mise en place d'un plan de formation et de sensibilisation 1.0 1.0
14B05 Détection et réactions aux incidents 1.0 1.0
C - Mise sous Contrôle du système de management
14C01 Contrôle de l'exécution des procédures et des mesures de sécurité 1.0 1.0
14C02 Pilotage du programme d'audit 1.0 1.0
14C03 Revue des risques et des mesures de sécurité 1.0 1.0
D - Amélioration du système de management
14D01 Amélioration continue 1.0 1.0
14D02 Actions de correction des non-conformités 1.0 1.0
14D03 Actions de prévention des non-conformités 1.0 1.0
14D04 Communication vers les parties prenantes 1.0 1.0
E - Documentation
14E01 Gestion de la documentation 1.0 1.0
14E02 Approbation des documents 1.0 1.0
14E03 Mises à jour 1.0 1.0
14E04 Identification et gestion des versions des documents 1.0 1.0
14E05 Mise à disposition de la documentation 1.0 1.0
14E06 Retrait des documents qui ne sont plus valides 1.0 1.0
0 0

0
0 0

0
0

0
0
0
0
0

0
0

0
0

0 0

0 0

0 0
0 0
0

0
0
0

0
0 0
0 0

0
0

0
0
0
0
0

0
0

0
0
Thèmes de sécurité
Cotation Cotation
N° Libellé Services appelés
actuelle finale
A1 Rôles et structures 01A, 01D 1.0 1.0
A2 Sensibilisation et formation à la 01B, 01C, 12D02
sécurité, Gestion des ressources
humaines 1.0 1.0
B1 Contrôles d'accès physiques (sites, 02A, 02C, 03B
bâtiments et locaux) 1.0 1.0
B2 Risques divers 02B, 03A, 03C, 03D 1.0 1.0
C1 Architecture réseaux et systèmes 04A01, 05A01, 05A02, 07D, 09E01 1.0 1.0
C2 Contrôles des échanges 04C, 05C, 12D03 1.0 1.0
D1 Contrôle d'accès logique 04B, 05B, 06C01, 06C02, 07A, 07B, 08F01, 08F02, 09A, 11E01, 11E02,
12E01, 12E02 1.0 1.0
D2 Sécurité des données 08A05, 08D07, 09B, 09C, 09D, 09F, 09H, 11B, 11C, 11D06 1.0 1.0
E1 Procédures d'exploitation 04A02, 04A03, 05A03, 05A04, 06A, 06B, 06C04, 08A01 à 08A04, 08A06,
08A08, 08A09, 08B, 08D03, 08D10, 11A, 12A, 12B, 12D01 1.0 1.0
E2 Gestion des supports 08C, 08H 1.0 1.0
E3 Protection des documents et des 02D, 08A07
informations écrites 1.0 1.0
F1 Plan de secours 01E, 04A05, 05A06, 08D06, 09E02, 11D07, 12C04 1.0 1.0
F2 Sauvegarde 04A04, 05A05, 08D04, 08D05, 08D09, 11D03, 11D04, 11D05, 12C03 1.0 1.0
F3 Maintenance 04A02, 04A06, 05A03, 05A07, 08D01, 08D02, 08D08, 09E03, 11D01, 11D02,
12C01, 12C02, 12C05 1.0 1.0
G1 Projets et développements 10A, 10B 1.0 1.0
H1 Détection et gestion des incidents 04D, 05D, 06C03, 07C, 08E, 08F03, 09G, 11E03, 12E03 1.0 1.0
I1 Gestion des audits 06D, 08G 1.0 1.0
J1 Gestion de la conformité 13 1.0 1.0
K1 Système de management de la 14
sécurité de l'information 1.0 1.0

692103836.xls ! Thèmes 61 Décembre 2006


Score ISO

1 si inclus dans la déclaration d'applicabilté (SOA) =1 si


Score ISO 27002 : 2005 pour un SMSI ISO 27001 (0 sinon)-> Inclus
SOA
Indiquer par un 1 ci-contre si les questions prises
en compte pour le score doivent être indiquées 0
en jaune dans les questionnaires

Questions ou services support du scoring Score


5 Politique de sécurité
5.1 Politique de sécurité de l'information
5.1.1 Document de politique de sécurité de l'information 01A02-01 0.0 1
5.1.2 Réexamen de la politique de sécurité de l'information 01A02-02 0.0 1
6 Organisation de la sécurité de l'information
6.1 Organisation interne
6.1.1 Engagement de la direction vis-à-vis de la sécurité de 01A02-09 0.0 1
l'information 0.0 1
6.1.2 Coordination de la sécurité de l'information 01A02-03:05
6.1.3 Attribution des responsabilités en matière de sécurité de 01A02-06:07 0.0 1
l'information
6.1.4 Système d'autorisation concernant les moyens de traitement 06A02-13:14;08A03-14:15;11B03-04:05;12A02-14:15
de l'information 0.0 1
6.1.5 Engagement de confidentialité 01C01-01:05 0.0 1
6.1.6 Relations avec les autorités 01A02-10 0.0 1
6.1.7 Relations avec des groupes de spécialistes 01A02-11 0.0 1
6.1.8 Revue indépendante de la sécurité de l'information 01A02-13 0.0 1
6.2 Tiers
6.2.1 Identification des risques provenant des tiers 01C05-01 0.0 1
6.2.2 La sécurité et les clients 01C05-02 0.0 1
6.2.3 La sécurité dans les accords conclus avec des tiers 01C05-04:05 0.0 1
7 Gestion des biens
7.1 Responsabilités relatives aux biens
7.1.1 Inventaire des biens 01B04-01:02 0.0 1
7.1.2 Propriété des biens 01B04-03 0.0 1
7.1.3 Utilisation correcte des biens 01B04-04 0.0 1
7.2 Classification des informations
7.2.1 Lignes directrices pour la classification 01B03-03;01B03-10 0.0 1
7.2.2 Marquage et manipulation de l'information 01B02-04;01B03-02 0.0 1
8 Sécurité liée aux ressources humaines

692103836.xls ! Score ISO 62 Décembre 2006


Score ISO

8.1 Avant le recrutement


8.1.1 Rôles et responsabilités 01C03-01 0.0 1
8.1.2 Sélection 01C03-02:04 0.0 1
8.1.3 Conditions d'embauche 01C01-01:02 0.0 1
8.2 Pendant la durée du contrat
8.2.1 Responsabilités de la direction 01C01-06 0.0 1
8.2.2 Sensibilisation, qualification et formations en matière de 01C04-01:05 0.0 1
8.2.3 sécurité
Processusde disciplinaire
l'information 01B01-07 0.0 1
8.3 Fin ou modification de contrat
8.3.1 Responsabilités en fin de contrat 01B01-09 0.0 1
8.3.2 Restitution des biens 01B04-05 0.0 1
8.3.3 Retrait des droits d'accès 01B01-10 0.0 1
9 Sécurité physique et environnementale
9.1 Zones sécurisées
9.1.1 Périmètre de sécurité physique 02A03-01:02;02A03-06;02A04-01 0.0 1
9.1.2 Contrôle physique des accès 02C06-01:04;03B01-01;03B01-07;03B03-01 0.0 1
9.1.3 Sécurisation des bureaux, des salles et des équipements 03B08-01:03
0.0 1
9.1.4 Protection contre les menaces extérieures et 02B01-01:03;03C01-01;03C02-01:03;03D01-01;03D02-01;03D03-
environnementales 06 0.0 1
9.1.5 Travail dans les zones sécurisées 03B02-08;03B03-01;03B06-01 0.0 1
9.1.6 Zones d'accès public, de livraison et de chargement 02A05-01:03 0.0 1
9.2 Sécurité du matériel
9.2.1 Choix de l'emplacement et protection du matériel 06A02-03;08A01-01;08A03-03;12A01-01;12A02-03 0.0 1
9.2.2 Services généraux 03A01-01:03;03A02-01:02;03A03-01;03A03-03 0.0 1
9.2.3 Sécurité du câblage 03A04-01:04 0.0 1
9.2.4 Maintenance du matériel 04A02-01;05A03-01;06A03-01;06A07-01:02;08A04-01;08A05-
01:02;08D01-01;11D01-01;12A03-01;12C01-01 0.0 1
9.2.5 Sécurité du matériel hors des locaux 11B02-01;11B02-03 0.0 1
9.2.6 Mise au rebut ou recyclage sécurisé(e) du matériel 06A07-01;08A05-01:02;08C01-05;11C03-01 0.0 1
9.2.7 Sortie d'un bien 01B04-06 0.0 1
10 Gestion de l'exploitation et des télécommunications
10.1 Procédures et responsabilités liées à l'exploitation
10.1.1 Procédures d'exploitation documentées 06A05-01:04;08A08-01:04;12A05-01:04 0.0 1
10.1.2 Gestion des modifications 06A02-01;08A03-01;11A01-01;12A02-01 0.0 1
10.1.3 Séparation des tâches 06C01-03:06;08F01-01:04;11E01-01:04;12E01-01:04 0.0 1

692103836.xls ! Score ISO 63 Décembre 2006


Score ISO

10.1.4 Séparation des équipements de développement, de test et 06B01-07:09 0.0 1


d'exploitation
10.2 Gestion de la prestation de service par un tiers
10.2.1 Prestation de service 06A06-01:02;08A09-01:02;11A05-01:02;12A06-01:02 0.0 1
10.2.2 Surveillance et réexamen des services tiers 06A06-03:05;08A09-03:05;11A05-03:05;12A06-03:05 0.0 1
10.2.3 Gestion des modifications dans les services tiers 06A06-06;08A09-06;11A05-06;12A06-06 0.0 1
10.3 Planification et acceptation du système
10.3.1 Dimensionnement 06A02-02;08A03-02;11A01-01;12A02-01:02 0.0 1
10.3.2 Acceptation du système 06A02-04:05;06A02-08:11;08A03-05:06;08A03-09:12;11A01-
04:06;12A02-05:06;12A02-09:12 0.0 1
10.4 Protection contre les codes malveillant et mobile
10.4.1 Mesures contre les codes malveillants 08D07-01:02;11D06-01;11D06-05 0.0 1
10.4.2 Mesures contre le code mobile 11D06-07 0.0 1
10.5 Sauvegarde
10.5.1 Sauvegarde des informations 04A04-01:07;05A05-01:07;08D04-01:07;08D05-01:13;11D03-
01:04;11D04-01:04;11D05-01:05;12C03-01:06 0.0 1
10.6 Gestion de la sécurité des réseaux
10.6.1 Mesures sur les réseaux 06C01-03:04;06C03-01:02 0.0 1
10.6.2 Sécurité des services réseaux 06A08-01:03 0.0 1
10.7 Manipulation des supports
10.7.1 Gestion des supports amovibles 02D02-01;08C01-01:05;08C03-11 0.0 1
10.7.2 Mise au rebut des supports 07B01-08;08C01-04 0.0 1
10.7.3 Procédures de manipulation des informations 01B02-03:07 0.0 1
10.7.4 Sécurité de la documentation système 08B01-03;08B01-05;08B02-04:05;12B01-04;12B01-06 0.0 1
10.8 Echanges des informations
10.8.1 Politique et procédures d'échange des informations 01B02-03:05;01B02-07:08 0.0 1
10.8.2 Accords d'échange 01C05-03 0.0 1
10.8.3 Supports physiques en transit 08C04-03;08C07-01 0.0 1
10.8.4 Messagerie électronique 11C05-01;11C05-05:06 0.0 1
10.8.5 Systèmes d'information d'entreprise 11C05-04 0.0 1
10.9 Services de commerce électronique
10.9.1 Commerce électronique 09H01-01 0.0 1
10.9.2 Transactions en ligne 09H01-02 0.0 1
10.9.3 Informations à disposition du public 09H01-03 0.0 1
10.10 Surveillance
10.10.1 Rapport d'audit 04D02-01:02;05D02-01:02;07C01-05:07;07C02-05:07 0.0 1

692103836.xls ! Score ISO 64 Décembre 2006


Score ISO

10.10.2 Surveillance de l'exploitation du système 04D01-01:03;04D01-08;05D01-01:03;05D01-08;07C01-


01:02;07C02-01:02 0.0 1
10.10.3 Protection des informations journalisées 04D01-09;04D02-06;04D02-08:09;05D01-09;05D02-06;05D02-
08:09;07C01-07:08;07C02-07:08 0.0 1
10.10.4 Journal administrateur et journal des opérations 06C03-01:07;08F03-01:07;11E03-01:09;12E03-01:09 0.0 1
10.10.5 Rapports de défaut 04D03-01:05;05D03-01:05 0.0 1
10.10.6 Synchronisation des horloges 06B01-03;08B01-04;12B01-05 0.0 1
11 Contrôle d'accès
11.1 Exigences métier relatives au contrôle d'accès
11.1.1 Politique de contrôle d'accès 02C01-01;05B01-01;06C01-01;07A01-01;09A01-01 0.0 1
11.2 Gestion de l'accès utilisateur
11.2.1 Enregistrement des utilisateurs 01C06-01:06 0.0 1
11.2.2 Gestion des privilèges 05B01-02;05B02-03;06C01-03;06C01-07;07A01-02;07A02-
03;08F01-01;08F01-05;09A01-02;09A02-03;11E01-01;11E01-
05;12E01-01;12E01-05 0.0 1
11.2.3 Gestion du mot de passe utilisateur 05B03-02;07A03-02;09A03-02;11B01-02 0.0 1
11.2.4 Réexamen des droits d'accès utilisateurs 05B01-08;05B02-04:05;05B02-07;06C01-08:09;06C02-07;07A01-
08;07A02-04:05;07A02-08;08F01-06:07;08F02-06;09A01-
08;09A02-04:05;09A02-08;11E01-06:07;12E01-06:08 0.0 1
11.3 Responsabilités utilisateurs
11.3.1 Utilisation du mot de passe 01B01-02 0.0 1
11.3.2 Matériel utilisateur laissé sans surveillance 01B01-03;11B01-08 0.0 1
11.3.3 Politique du bureau propre et de l'écran vide 01B02-07 0.0 1
11.4 Contrôle d'accès au réseau
11.4.1 Politique relative à l'utilisation des services en réseau 01B02-05 0.0 1
11.4.2 Authentification de l'utilisateur pour les connexions externes 01B02-01:02;05B05-01:03;05B08-01:03 0.0 1
11.4.3 Identification des matériels en réseau 05B07-08 0.0 1
11.4.4 Protection des ports de diagnostic et de configuration à 06A02-09:10;06A04-01:03;06A04-05;08A06-01:03;08A06-
distance 05;08B01-02;12A02-10:11;12A04-01:04;12B01-03 0.0 1
11.4.5 Cloisonnement des réseaux 01B02-02;05A01-02:06 0.0 1
11.4.6 Mesure relative à la connexion réseau 04B01-05:06;05A01-06;05A01-08 0.0 1
11.4.7 Contrôle du routage réseau 04B01-14;05A01-12 0.0 1
11.5 Contrôle d'accès au système d'exploitation
11.5.1 Ouverture de sessions sécurisées 07A03-03:07 0.0 1
11.5.2 Identification et authentification de l'utilisateur 07A04-01:04;09A04-01:04 0.0 1
11.5.3 Système de gestion des mots de passe 07A03-01:09;09A03-01:08 0.0 1

692103836.xls ! Score ISO 65 Décembre 2006


Score ISO

11.5.4 Emploi des utilitaires système 08A02-03:07 0.0 1


11.5.5 Déconnexion automatique des sessions inactives 07A04-06;09A04-06 0.0 1
11.5.6 Limitation du temps de connexion 07A01-04:05;09A01-04;09A04-05 0.0 1
11.6 Contrôle d'accès aux applications et à l'information
11.6.1 Restriction d'accès à l'information 09A01-02;09A02-01:02;09A04-01:02;09A04-07 0.0 1
11.6.2 Isolation des systèmes sensibles 07D02-01:03 0.0 1
11.7 Informatique mobile et télétravail
11.7.1 Informatique mobile et télécommunications 01B02-08;11C01-01;11B02-01;11B02-03;11D05-01 0.0 1
11.7.2 Télétravail 11B02-01:02;11B02-04;11B03-04 0.0 1
12 Acquisition, développement et maintenance des systèmes d'information
12.1 Exigences de sécurité applicables aux systèmes d'information
12.1.1 Analyse et spécification des exigences de sécurité 10A01-01:03 0.0 1
12.2 Bon fonctionnement des applications
12.2.1 Validation des données d'entrée 09B03-01:06;09B03-08;09B04-01;09B05-01 0.0 1
12.2.2 Mesure relative au traitement interne 10B03-01:04 0.0 1
12.2.3 Intégrité des messages 09B02-01:03 0.0 1
12.2.4 Validation des données de sortie 09B04-01;09B05-01 0.0 1
12.3 Mesures cryptographiques
12.3.1 Politique d'utilisation des mesures cryptographiques 04C01-01;05C01-01;05C03-01;08C06-05;09C01-01;09C02-
01;09F01-01;11C01-01 0.0 1
12.3.2 Gestion des clés 04C01-03;05C01-03;05C03-03;08D03-10;09C01-03;09C02-
05;09F01-04 0.0 1
12.4 Sécurité des fichiers système
12.4.1 Mesures relatives aux logiciels en exploitation 06A02-04:05;06A02-13:14;08A03-04:06;08A03-13:15;08B03-
01;10B01-03;11A04-01;12A02-14:15 0.0 1
12.4.2 Protection des données systèmes d'essai 10B04-01:05 0.0 1
12.4.3 Contrôle d'accès au code source du programme 10B02-04 0.0 1
12.5 Sécurité en matière de développement et d'assistance technique
12.5.1 Procédures de contrôle des modifications 08A03-03:04;10A02-01:03 0.0 1
12.5.2 Réexamen technique des applications après modification du 10A02-05:07 0.0 1
12.5.3 système d'exploitation
Restrictions relatives à la modification des progiciels 10A05-01:04 0.0 1
12.5.4 Fuite d'informations 10A01-04 0.0 1
12.5.5 Externalisation du développement logiciel 10A03-01:05 0.0 1
12.6 Gestion des vulnérabilités techniques
12.6.1 Mesures relatives aux vulnérabilités techniques 08B01-03;08B02-04;12B01-04 0.0 1
13 Gestion des incidents liés à la sécurité de l'information

692103836.xls ! Score ISO 66 Décembre 2006


Score ISO

13.1 Signalement des événements et des failles liés à la sécurité de l'information


13.1.1 Signalement des événements liés à la sécurité de 01A02-12;01A03-01:04 0.0 1
13.1.2 l'information
Signalement des failles de sécurité 01C04-06 0.0 1
13.2 Gestion des améliorations et incidents liés à la sécurité de l'information
13.2.1 Responsabilités et procédures 01A02-12;01A03-04;04D03-08;05D03-08;08E03-08 0.0 1
13.2.2 Exploitation des incidents liés à la sécurité de l'information 01A03-05 0.0 1
13.2.3 déjà survenus
Collecte de preuves 01A03-06;02D06-01:02;08H01-04 0.0 1
14 Gestion du plan de continuité de l'activité
14.1 Aspects de la sécurité de l'information en matière de gestion de la continuité de l'activité
14.1.1 Intégration de la sécurité de l'information dans le processus 01E01-03
de gestion du plan de continuité de l'activité 0.0 1
14.1.2 Continuité de l'activité et appréciation du risque 01E01-01:02 0.0 1
14.1.3 Elaboration et mise en oeuvre des plans de continuité 01E02-01:05;04A05-01:03;05A06-01:03;08D06-01:06;09E02-
intégrant la sécurité de l'information 01:07;11D07-01:06;12C04-01:06 0.0 1
14.1.4 Cadre de la planification de la continuité de l'activité 09E02-07 0.0 1
14.1.5 Mise à l'essai, gestion et appréciation constante des plans de 01E02-08:11;04A05-04:05;05A06-04:05;08D04-05;08D05-
continuité de l'activité 09;08D06-07:08;09E02-09;10A02-07;11D03-03;11D07-
07:08;12C03-04;12C04-07:08 0.0 1
15 Conformité
15.1 Conformité avec les exigences légales
15.1.1 Identification de la législation en vigueur 01B02-10 0.0 1
15.1.2 Droits de propriété intellectuelle 11A03-01:03;13D01-01:10;13D02-01:04;13D04-01 0.0 1
15.1.3 Protection des enregistrements de l'organisme 01B02-09;08H01-04:06 0.0 1
15.1.4 Protection des données et confidentialité des informations 13A01-01:06;13A02-01:04;13A04-01 0.0 1
relatives à la vie privée
15.1.5 Mesure préventive à l'égard du mauvais usage des moyens 01B01-05;01C05-05;13E01-01:06;13E02-01:03;13E04-01 0.0 1
de traitement de l'information
15.1.6 Règlementation relative aux mesures cryptographiques 13G01-01:06;13G02-01:02;13G03-01 0.0 1
15.2 Conformité avec les politiques et normes de sécurité et conformité technique
15.2.1 Conformité avec les politiques et les normes de sécurité 01B01-12 0.0 1
15.2.2 Vérification de la conformité technique 05B07-10;06B01-06:08;08B01-06:08;08B02-06:08;11A02- 0.0 1
05:06;12B01-07:09
15.3 Prises en compte de l'audit du système d'information
15.3.1 Contrôles de l'audit du système d'information 06D01-01:04;08G01-01:04 0.0 1
15.3.2 Protection des outils d'audit du système d'information 06D01-05;06D02-01:03;08G02-01:03 0.0 1

692103836.xls ! Score ISO 67 Décembre 2006


Score ISO

Justification
d'exclusion ou
de sélection

692103836.xls ! Score ISO 68 Décembre 2006


Tableau des événements : types et exposition naturelle

Code
Type Événement Code
type

Absence de personnel de partenaire AB.P.Pep


Absence accidentelle de personnel AB.P
Absence de personnel interne AB.P.Per
Absence de service : Climatisation AB.S.Cli
Absence de service : Énergie AB.S.Ene
Absence ou indisponibilité Absence de service : Impossibilité d'accès aux locaux AB.S.Loc
accidentelle de service
Absence de maintenance applicative ou maintenance applicative impossible AB.S.Maa

Absence de maintenance système ou maintenance système impossible AB.S.Mas


Foudroiement AC.E.Fou
Accident grave d'environnement AC.E Incendie AC.E.Inc
Inondation AC.E.Ino
Panne d'équipement AC.M.Equ
Accident matériel AC.M Panne d'équipement de servitude (alimentation électrique, alimentation en fluide,
AC.M.Ser
etc.)
Absence volontaire de personnel AV.P Conflit social avec grève AV.P.Gre
Bug bloquant dû à une erreur de conception ou d'écriture de programme
Erreur de conception ER.L ER.L.Lin
(interne)
Perte ou oubli de document ou de media ER.P.Peo
Erreur matérielle ou de comportement
ER.P Erreur de manipulation ou dans le suivi d'une procédure ER.P.Pro
du personnel
Erreur de saisie ou de frappe ER.P.Prs
Dégât dû au vieillissement IC.E.Age
Dégât des eaux IC.E.De
Incident dû à l'environnement IC.E
Dégât dû à la pollution IC.E.Pol
Surcharge électrique IC.E.Se
Incident d'exploitation IF.L.Exp
Bug bloquant dans un logiciel système ou un progiciel IF.L.Lsp
Incident logique ou fonctionnel IF.L
Saturation bloquante pour cause externe (ver) IF.L.Ver
Virus IF.L.Vir
Attaque en blocage de comptes MA.L.Blo
Effacement volontaire ou pollution massive de configurations systèmes MA.L.Cfg
Effacement volontaire direct de supports logiques ou physiques MA.L.Del
Captation électromagnétique MA.L.Ele

Malveillance menée par voie logique Falsification logique (données ou fonctions) MA.L.Fal
MA.L
ou fonctionnelle Création de faux (messages ou données) MA.L.Fau
Rejeu de transaction MA.L.Rej
Saturation malveillante d'équipements informatiques ou réseaux MA.L.Sam
Destruction logique totale (fichiers et leurs sauvegardes) MA.L.Tot
Détournement logique de fichiers ou données (téléchargement ou copie) MA.L.Vol
Manipulation ou falsification matérielle d'équipement MA.P.Fal
Terrorisme MA.P.Ter
Malveillance menée par voie physique MA.P
Vandalisme MA.P.Van
Vol physique MA.P.Vol
Procédures inadéquates PR.N.Api
Procédures inappliquées par manque de moyens PR.N.Naa
Procédures non conformes PR.N
Procédures inappliquées par méconnaissance PR.N.Nam
Procédures inappliquées volontairement PR.N.Nav
Exposition
Exposition Exposition
naturelle
naturelle naturelle Sélection Commentaires
standard
décidée résultante
CLUSIF
3 3 1
2 2 1
2 2 1
3 3 1
2 2 1

3 3 1

2 2 1
2 2 1
2 2 1
2 2 1
3 3 1

2 2 1

2 2 1

3 3 1

3 3 1
3 3 1
3 3 1
2 2 1
3 3 1
2 2 1
2 2 1
3 3 1
2 2 1
3 3 1
4 4 1
2 2 1
2 2 1
2 2 1
2 2 1
3 3 1
3 3 1
2 2 1
3 3 1
2 2 1
3 3 1
2 2 1
2 2 1
2 2 1
2 2 1
2 2 1
2 2 1
2 2 1
2 2 1
Panorama des gravités de scénarios Disponibilité Intégrité Confidentialité
Actifs de type Données et informations Gr. 1 Gr. 2 Gr. 3 Gr. 4 Gr. 1 Gr. 2 Gr. 3 Gr. 4 Gr. 1 Gr. 2 Gr. 3 Gr. 4
Données et informations
D01 Fichiers de données ou bases de données applicatives 0 0 0 0 > 0 0 0 0 > 0 0 0 0 >
D02 Fichiers bureautiques partagés 0 0 0 0 > 0 0 0 0 > 0 0 0 0 >
D03 Fichiers bureautiques personnels (gérés dans environnement personnel) 0 0 0 0 > 0 0 0 0 > 0 0 0 0 >
D04 Informations écrites ou imprimées détenues par les utilisateurs, archives personnelles 0 0 0 0 > 0 0 0 0 >
D05 Listings ou états imprimés des applications informatiques 0 0 0 0 >
D06 Données échangées, écrans applicatifs, données individuellement sensibles 0 0 0 0 > 0 0 0 0 > 0 0 0 0 >
D07 Courrier électronique 0 0 0 0 > 0 0 0 0 > 0 0 0 0 >
D08 Courrier postal et télécopies 0 0 0 0 > 0 0 0 0 > 0 0 0 0 >
D09 Archives patrimoniales ou documentaires 0 0 0 0 > 0 0 0 0 >
D10 Archives informatiques 0 0 0 0 > 0 0 0 0 > 0 0 0 0 >
D11 Données et informations publiées sur des sites publics ou internes 0 0 0 0 > 0 0 0 0 >

Actifs de type Services


Services généraux communs
G01 Environnement de travail des utilisateurs 0 0 0 0 >
G02 Services de télécommunication (voix, télécopies, visioconférence, etc.) 0 0 0 0 > 0 0 0 0 >

Services informatiques et télécom


R01 Service du réseau étendu 0 0 0 0 > 0 0 0 0 >
R02 Service du réseau local 0 0 0 0 > 0 0 0 0 >
S01 Services applicatifs 0 0 0 0 > 0 0 0 0 > 0 0 0 0 >
S02 Services bureautiques communs (serveurs de données, gestionnaires de documents,
> >
imprimantes partagées, etc.) 0 0 0 0 0 0 0 0
S03 Equipements mis à la disposition des utilisateurs (PC, imprimantes locales, périphériques,
>
interfaces spécifiques, etc.) 0 0 0 0
S04 Services systèmes communs : messagerie, archivage, impression, édition, etc. 0 0 0 0 > 0 0 0 0 >
S05 Services de publication d'informations sur un site web interne ou public 0 0 0 0 > 0 0 0 0 >

Actifs de type Processus de management Efficience


Non conformité à la loi ou à la réglementation
C01 Conformité à la loi ou aux réglementations relatives à la protection des renseignements 0 0 0 0 >
C02 personnels
Conformité à la loi ou aux réglementations relatives à la communication financière 0 0 0 0 >
C03 Conformité à la loi ou aux réglementations relatives à la vérification de la comptabilité
>
informatisée 0 0 0 0
C04 Conformité à la loi ou aux réglementations relatives à la propriété intellectuelle 0 0 0 0 >
C05 Conformité à la loi relative à la protection des systèmes informatisés 0 0 0 0 >

692103836.xls ! Risk%actif 71 Décembre 2006


C06 Conformité aux réglementations relatives à la sécurité des personnes et à la protection de 0 0 0 0
>
l'environnement

Nombre de scénarios: 0 0 0 0 0 0 0 0 0 0 0 0

692103836.xls ! Risk%actif 72 Décembre 2006


Tableau des événements

Code
Type Événement Code
type
Absence de personnel de partenaire AB.P.Pep
Absence accidentelle de personnel AB.P
Absence de personnel interne AB.P.Per
Absence de service : Énergie AB.S.Ene
Absence de service : Climatisation AB.S.Cli
Absence ou indisponibilité
AB.S Absence de service : locaux AB.S.Loc
accidentelle de service
Absence de maintenance applicative ou maintenance app. impossible AB.S.Maa
Absence de maintenance système ou maintenance système impossible AB.S.Mas
Foudroiement AC.E.Fou
Accident grave d'environnement AC.E Incendie AC.E.Inc
Inondation AC.E.Ino
Panne d'équipement informatique ou télécom AC.M.Equ
Accident matériel AC.M
Panne d'équipement de servitude AC.M.Ser
Absence volontaire de personnel AV.P Conflit social avec grève AV.P.Gre
Bug bloquant dû à une erreur de conception ou d'écriture de programme
Erreur de conception ER.L ER.L.Lin
(interne)

Perte ou oubli de document ou de media ER.P.Peo


Erreur matérielle ou de comportement
ER.P Erreur de manipulation ou dans le suivi d'une procédure ER.P.Pro
du personnel
Erreur de saisie ou de frappe ER.P.Prs

Dégât dû au vieillissement IC.E.Age

Incident dû à l'environnement IC.E Dégât des eaux IC.E.De


Surcharge électrique IC.E.Pol
Dégât dû à la pollution IC.E.Se
Incident d'exploitation IF.L.Exp
Bug bloquant dans un logiciel système ou un progiciel IF.L.Lsp
Incident logique ou fonctionnel IF.L
Saturation bloquante pour cause externe (ver) IF.L.Ver
Virus IF.L.Vir
Attaque en blocage de compte MA.L.Blo
Effacement volontaire ou polllution massive de configurations systèmes MA.L.Cfg
Effacement volontaire direct de supports logiques ou physiques MA.L.Del
Captation électromagnétique MA.L.Ele

Malveillance menée par voie logique Falsification logique (données ou fonctions) MA.L.Fal
MA.L
ou fonctionnelle Création de faux (messages ou données) MA.L.Fau
Rejeu de transaction MA.L.Rej
Saturation malveillante d'équipements informatiques ou réseaux MA.L.Sam
Destruction logique totale (fichiers et leurs sauvegardes) MA.L.Tot
Détournement logique de fichiers ou données (téléchargement ou copie) MA.L.Vol
Manipulation ou falsification matérielle d'équipement MA.P.Fal
Terrorisme MA.P.Ter
Malveillance menée par voie physique MA.P
Vandalisme MA.P.Van
Vol physique MA.P.Vol
Procédures inadéquates PR.N.Api
Procédures inappliquées par manque de moyens PR.N.Naa
Procédures non conformes PR.N
Procédures inappliquées par méconnaissance PR.N.Nam
Procédures inappliquées volontairement PR.N.Nav
Nombre de scénarios par
niveau de gravité
Gr 1 Gr 2 Gr 3 Gr 4

0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0

0 0 0 0

0 0 0 0

0 0 0 0
0 0 0 0

0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
Base de référence des scénarios
ACTIF VULNÉRABILITÉ MENACE
Type DIC Actif Type de Événement Circonstances
Famille de
scénarios Sous
et Type
identifiants Code
de d'actif support dommage Type Lieux Temps
scénarios

D01-D Perte de données applicatives


Fichier Effacement IF.L Exp Exp
D01-D01 D01 D Fic.eff

Fichier Effacement ER.P Pro Exp


D01-D02 D01 D Fic.eff

Fichier Effacement ER.P Pro Exp


D01-D03 D01 D Fic.eff

Fichier Effacement ER.P Pro Exp


D01-D04 D01 D Fic.eff

Fichier Effacement ER.P Pro Exp


D01-D05 D01 D Fic.eff

Fichier Effacement ER.P Pro Exp


D01-D06 D01 D Fic.eff

Fichier Effacement MA.L Del Exp


D01-D07 D01 D Fic.eff

Fichier Effacement MA.L Del Exp


D01-D08 D01 D Fic.eff

Fichier Effacement MA.L Del Exp


D01-D09 D01 D Fic.eff

Fichier Effacement MA.L Del Exp


D01-D10 D01 D Fic.eff

Fichier Effacement MA.L Del Exp


D01-D11 D01 D Fic.eff

Fichier Effacement MA.L Del Exp


D01-D12 D01 D Fic.eff

Fichier Effacement MA.L Tot


D01-D13 D01 D Fic.eff

Fichier Pollution ER.P Pro


D01-D14 D01 D Fic.pol

Fichier Pollution ER.P Pro


D01-D15 D01 D Fic.pol

Fichier Pollution IF.L Exp


D01-D16 D01 D Fic.pol

Fichier Pollution MA.L Fal


D01-D17 D01 D Fic.pol

Fichier Pollution MA.L Fal


D01-D18 D01 D Fic.pol

Fichier Pollution MA.L Fal


D01-D19 D01 D Fic.pol
Fichier Pollution MA.L Fal
D01-D20 D01 D Fic.pol

Media Destruction AC.E Inc Exp


D01-D21 D01 D Med.des

Media Destruction AC.E Ino Exp


D01-D22 D01 D Med.des

Media Destruction AC.E Inc Méd.


D01-D23 D01 D Med.des

Media Destruction AC.E Ino Méd.


D01-D24 D01 D Med.des

Media Disparition ER.P Peo Méd.


D01-D25 D01 D Med.dis

Media Disparition ER.P Peo Exp


D01-D26 D01 D Med.dis

Media Disparition MA.P Vol Exp


D01-D27 D01 D Med.dis

Media Disparition MA.P Vol Exp


D01-D28 D01 D Med.dis

Media Disparition MA.P Vol Exp


D01-D29 D01 D Med.dis

Media Disparition MA.P Vol Méd.


D01-D30 D01 D Med.dis

Media Disparition MA.P Vol Méd.


D01-D31 D01 D Med.dis

Media Disparition MA.P Vol Méd.


D01-D32 D01 D Med.dis

Media Inexploitabilité AC.M Equ Exp


D01-D33 D01 D Med.ine

Media Inexploitabilité IC.E De Exp


D01-D34 D01 D Med.ine

Media Inexploitabilité IC.E Se Exp


D01-D35 D01 D Med.ine

Media Inexploitabilité IF.L Exp Exp


D01-D36 D01 D Med.ine

Media Inexploitabilité IC.E Pol Méd.


D01-D37 D01 D Med.ine

Media Inexploitabilité IC.E De Méd.


D01-D38 D01 D Med.ine

Moyen Disparition ER.P Pro


D01-D39 D01 D Cle.dis
d'accès
Moyen Disparition MA.P Vol
D01-D40 D01 D d'accès Cle.dis

D02-D Perte de données bureautiques partagées


D02-D01 D02 D Fichier Effacement Fic.eff IF.L Vir Exp
Fichier Effacement ER.P Pro Exp
D02-D02 D02 D Fic.eff

Fichier Effacement ER.P Pro Exp


D02-D03 D02 D Fic.eff

Fichier Effacement ER.P Pro Exp


D02-D04 D02 D Fic.eff

Fichier Effacement ER.P Pro Exp


D02-D05 D02 D Fic.eff
Fichier Effacement ER.P Pro Exp
D02-D06 D02 D Fic.eff

Fichier Effacement MA.L Del Exp


D02-D07 D02 D Fic.eff

Fichier Effacement MA.L Del Exp


D02-D08 D02 D Fic.eff

Fichier Effacement MA.L Del Exp


D02-D09 D02 D Fic.eff

Fichier Effacement MA.L Del Exp


D02-D10 D02 D Fic.eff

Fichier Effacement MA.L Del Exp


D02-D11 D02 D Fic.eff

Fichier Effacement MA.L Tot


D02-D12 D02 D Fic.eff

Media Destruction AC.E Inc Exp


D02-D13 D02 D Med.des

Media Destruction AC.E Ino Exp


D02-D14 D02 D Med.des

Media Disparition MA.P Vol Exp


D02-D15 D02 D Med.dis

Media Disparition MA.P Vol Exp


D02-D16 D02 D Med.dis

Media Disparition MA.P Vol Exp


D02-D17 D02 D Med.dis

Media Inexploitabilité AC.M Equ Exp


D02-D18 D02 D Med.ine

Media Inexploitabilité IC.E De Exp


D02-D19 D02 D Med.ine

Media Inexploitabilité IC.E Se Exp


D02-D20 D02 D Med.ine

Media Inexploitabilité IF.L Exp Exp


D02-D21 D02 D Med.ine

Moyen Disparition ER.P Pro


D02-D22 D02 D Cle.dis
d'accès

D02-D23 D02 D Moyen Disparition Cle.dis MA.P Vol


d'accès
D03-D Perte de données bureautiques personnelles
Fichier Effacement IF.L Vir Bur
D03-D01 D03 D Fic.eff

Fichier Effacement ER.P Pro Bur


D03-D02 D03 D Fic.eff

Fichier Effacement ER.P Pro Bur


D03-D03 D03 D Fic.eff

Fichier Effacement ER.P Pro Bur


D03-D04 D03 D Fic.eff

Fichier Effacement ER.P Pro Exp Abs


D03-D05 D03 D Fic.eff

Fichier Effacement MA.L Del Bur Abs


D03-D06 D03 D Fic.eff
Fichier Effacement MA.L Del Bur Hho
D03-D07 D03 D Fic.eff

Fichier Effacement MA.L Del Bur


D03-D08 D03 D Fic.eff

Fichier Effacement MA.L Del Bur


D03-D09 D03 D Fic.eff

Media Destruction AC.E Inc Bur


D03-D10 D03 D Med.des

Media Destruction AC.E Ino Bur


D03-D11 D03 D Med.des

Media Disparition ER.P Peo Bur


D03-D12 D03 D Med.dis

Media Disparition ER.P Peo Ext


D03-D13 D03 D Med.dis

PC portable Disparition MA.P Vol Bur


D03-D14 D03 D Med.dis

PC portable Disparition MA.P Vol Bur


D03-D15 D03 D Med.dis

PC portable Disparition MA.P Vol Bur


D03-D16 D03 D Med.dis

PC portable Disparition MA.P Vol Ext


D03-D17 D03 D Med.dis

Disparition MA.P Vol Bur


D03-D18 D03 D Media Med.dis

Disparition MA.P Vol Bur


D03-D19 D03 D Media Med.dis

Disparition MA.P Vol Bur


D03-D20 D03 D Media Med.dis

Media Inexploitabilité AC.M Equ Bur


D03-D21 D03 D Med.ine

Media Inexploitabilité IC.E De Bur


D03-D22 D03 D Med.ine

Media Inexploitabilité IC.E Se Bur


D03-D23 D03 D Med.ine

Media Inexploitabilité IC.E Age Bur


D03-D24 D03 D Med.ine

Moyen Disparition ER.P Pro


D03-D25 D03 D d'accès Cle.dis

Moyen Disparition MA.P Vol


D03-D26 D03 D d'accès Cle.dis

D04-D Perte de documents


Document Inexploitabilité IC.E De
D04-D01 D04 D Med.ine

Document Destruction AC.E Inc


D04-D02 D04 D Med.des

Document Destruction AC.E Ino


D04-D03 D04 D Med.des

Document Disparition ER.P Peo


D04-D04 D04 D Med.dis

Document Disparition ER.P Peo Ext


D04-D05 D04 D Med.dis
Document Disparition MA.P Vol Abs
D04-D06 D04 D Med.dis

Document Disparition MA.P Vol Abs


D04-D07 D04 D Med.dis

Document Disparition MA.P Vol Hho


D04-D08 D04 D Med.dis

Document Disparition MA.P Vol Hho


D04-D09 D04 D Med.dis

Document Disparition MA.P Vol Ext


D04-D10 D04 D Med.dis

D06-D Perte de données en transit ou de messages


D06-D01 D06a D Message Perte Dtr.per IF.L Exp

D06-D02 D06a D Message Perte Dtr.per AC.M Equ

D06-D03 D06a D Message Perte Dtr.per AC.E Inc

D06-D04 D06a D Message Perte Dtr.per AC.E Ino

D06-D05 D06a D données Effacement Dtr.per MA.L Del

D06-D06 D06a D données Effacement Dtr.per MA.L Del

D07-D Perte de courriels (en cours d'envoi ou de réception)


D07-D01 D07 D Courriel Perte Dtr.per IF.L Exp

D07-D02 D07 D Courriel Perte Dtr.per AC.M Equ

D07-D03 D07 D Courriel Perte Dtr.per AC.E Inc

D07-D04 D07 D Courriel Perte Dtr.per AC.E Ino

Courriel Effacement ER.P Pro


D07-D05 D07 D Dtr.per

D07-D06 D07 D Courriel Effacement Dtr.per ER.P Pro

Courriel Effacement ER.P Pro


D07-D07 D07 D Dtr.per

D07-D08 D07 D Courriel Effacement Dtr.per MA.L Del

D07-D09 D07 D Courriel Effacement Dtr.per MA.L Del

D08-D Perte de documents en transit (en cours d'envoi ou de réception)


télécopie Destruction IC.E De
D08-D01 D08 D Dtr.per

télécopie Destruction AC.E Inc


D08-D02 D08 D Dtr.per

télécopie Destruction AC.E Ino


D08-D03 D08 D Dtr.per

télécopie Perte AC.M Equ


D08-D04 D08 D Dtr.per

Courrier Destruction IC.E De


D08-D05 D08 D Dtr.per
Courrier Destruction AC.E Inc
D08-D06 D08 D Dtr.per

Courrier Destruction AC.E Ino


D08-D07 D08 D Dtr.per

télécopie Perte ER.P Pro Bur


D08-D08 D08 D Dtr.per

Courrier Perte ER.P Pro Bur


D08-D09 D08 D Dtr.per

télécopie Disparition MA.P Vol Lof


D08-D10 D08 D Dtr.per

télécopie Disparition MA.P Vol Dis


D08-D11 D08 D Dtr.per

D08-D12 D08 D télécopie Transfert Dtr.per MA.L Fal


courrier Disparition MA.P Vol Loc
D08-D13 D08 D Dtr.per

courrier Disparition MA.P Vol Dis


D08-D14 D08 D Dtr.per

D09-D Perte ou inexploitabilité d'archives documentaires


Document Inexploitabilité IC.E De Arc
D09-D01 D09 D Med.ine

Document Destruction AC.E Inc Arc


D09-D02 D09 D Med.des

Document Destruction AC.E Ino Arc


D09-D03 D09 D Med.des

Document Perte de ER.P Pro Arc


D09-D04 D09 D référence Med.dIs

Document Disparition MA.P Vol Arc Hou


D09-D05 D09 D Med.dIs

Document Disparition MA.P Vol Arc Hho


D09-D06 D09 D Med.dIs

Document Disparition MA.P Vol Arc Hou


D09-D07 D09 D Med.dIs

Document Disparition MA.P Vol Arc Hho


D09-D08 D09 D Med.dIs

Document Disparition MA.P Vol Dis


D09-D09 D09 D Med.dIs

Document Destruction MA.P Ter Arc


D09-D10 D09 D Med.dIs

D10-D Perte d'archives informatiques


D10-D01 D10 D Fichier Effacement Fic.eff ER.P Pro Exp

Fichier Effacement ER.P Pro Exp


D10-D02 D10 D Fic.eff

Fichier Effacement MA.L Del Exp


D10-D03 D10 D Fic.eff

D10-D04 D10 D Fichier Effacement Fic.eff MA.L Del Exp

D10-D05 D10 D Fichier Effacement Fic.eff MA.L Del Exp

Fichier Effacement MA.L Del Exp


D10-D06 D10 D Fic.eff

Media Destruction AC.E Inc Méd.


D10-D07 D10 D Med.des

Media Destruction AC.E Ino Méd.


D10-D08 D10 D Med.des

Media Disparition ER.P Peo Arc


D10-D09 D10 D Med.dis

Media Disparition ER.P Peo Exp


D10-D10 D10 D Med.dis

Media Disparition MA.P Vol Arc


D10-D11 D10 D Med.dis

Media Disparition MA.P Vol Arc


D10-D12 D10 D Med.dis

Media Disparition MA.P Vol Arc


D10-D13 D10 D Med.dis

Media Disparition MA.P Vol Dis


D10-D14 D10 D Med.dis

Media Inexploitabilité IC.E Age Arc


D10-D15 D10 D Med.ine

Media Inexploitabilité IC.E De Arc


D10-D16 D10 D Med.ine

Media Perte de ER.P Pro Dis


D10-D17 D10 D référence Cle.dis

Moyen Disparition MA.P Vol


D10-D18 D10 D d'accès Cle.dis

D11-D Indisponibilité ou perte de données publiées sur des sites publics ou internes
Fichier Effacement ER.P Pro Exp
D11-D01 D11 D Fic.eff

Fichier Effacement ER.P Pro Exp


D11-D02 D11 D Fic.eff

Fichier Effacement ER.P Pro Exp


D11-D03 D11 D Fic.eff

Fichier Effacement ER.P Pro Exp


D11-D04 D11 D Fic.eff

D11-D05 D11 D Fichier Effacement Fic.eff ER.P Pro Exp

Fichier Effacement MA.L Del Exp


D11-D06 D11 D Fic.eff
Fichier Effacement MA.L Del Exp
D11-D07 D11 D Fic.eff

D11-D08 D11 D Fichier Effacement Fic.eff MA.L Del Exp

Fichier Pollution ER.P Pro


D11-D09 D11 D Fic.pol

Fichier Pollution ER.P Pro


D11-D10 D11 D Fic.pol

D11-D11 D11 D Fichier Pollution Fic.pol IF.L Exp

Media Destruction AC.E Inc Exp


D11-D12 D11 D Med.des

Media Destruction AC.E Ino Exp


D11-D13 D11 D Med.des

Media Destruction AC.E Inc Méd.


D11-D14 D11 D Med.des

Media Destruction AC.E Ino Méd.


D11-D15 D11 D Med.des

Media Disparition ER.P Peo Exp


D11-D16 D11 D Med.dis

Media Disparition MA.P Vol Exp


D11-D17 D11 D Med.dis

Media Disparition MA.P Vol Exp


D11-D18 D11 D Med.dis

Media Disparition MA.P Vol Exp


D11-D19 D11 D Med.dis

Media Inexploitabilité AC.M Equ Exp


D11-D20 D11 D Med.ine

Media Inexploitabilité IC.E De Exp


D11-D21 D11 D Med.ine

Media Inexploitabilité IC.E Se Exp


D11-D22 D11 D Med.ine

Media Inexploitabilité IF.L Exp Exp


D11-D23 D11 D Med.ine

D01-I Altération (non détectée) de fichiers de données applicatives


Fichier Altération ER.P Pro
D01-I01 D01 I Fic.alt

Fichier Altération ER.P Pro


D01-I02 D01 I Fic.alt

D01-I03 D01 I Fichier Altération Fic.alt IF.L Exp

Fichier Altération ER.P Pro


D01-I04 D01 I Fic.alt
Fichier Altération ER.P Pro
D01-I05 D01 I Fic.alt

Fichier Altération ER.P Pro


D01-I06 D01 I Fic.alt

Fichier Altération MA.L Fal


D01-I07 D01 I Fic.alt

Fichier Altération MA.L Fal


D01-I08 D01 I Fic.alt

Fichier Altération MA.L Fal


D01-I09 D01 I Fic.alt

Fichier Altération MA.L Fal


D01-I10 D01 I Fic.alt

D01-I11 D01 I Fichier Altération Fic.alt MA.L Fal

Fichier Altération MA.L Fal


D01-I12 D01 I Fic.alt

Media Altération MA.L Fal


D01-I13 D01 I Fic.alt

Media Echange MA.P Fal


D01-I14 D01 I Med.ech

Media Echange MA.P Fal


D01-I15 D01 I Med.ech

Media Echange MA.P Fal


D01-I16 D01 I Med.ech

D02-I Altération (non détectée) de fichiers bureautiques partagés


Fichier Altération ER.P Pro
D02-I01 D02 I Fic.alt

Fichier Altération ER.P Pro


D02-I02 D02 I Fic.alt

Fichier Altération ER.P Pro


D02-I03 D02 I Fic.alt

Fichier Altération MA.L Fal


D02-I04 D02 I Fic.alt

Fichier Altération MA.L Fal


D02-I05 D02 I Fic.alt

Fichier Altération MA.L Fal


D02-I06 D02 I Fic.alt

Fichier Altération MA.L Fal


D02-I07 D02 I Fic.alt

Media Echange MA.P Fal


D02-I08 D02 I Med.ech

Media Echange MA.P Fal


D02-I09 D02 I Med.ech
D03-I Altération (non détectée) de fichiers bureautiques personnels
Fichier Altération ER.P Pro
D03-I01 D03 I Fic.alt

Fichier Altération ER.P Pro


D03-I02 D03 I Fic.alt

Fichier Altération MA.L Fal


D03-I03 D03 I Fic.alt

Fichier Altération MA.L Fal


D03-I04 D03 I Fic.alt

Media Altération MA.L Fal


D03-I05 D03 I Fic.alt

Fichier Altération MA.L Fal Abs


D03-I06 D03 I Fic.alt

Media Echange MA.P Fal


D03-I07 D03 I Med.ech

D06-I Altération de données individuellement sensibles ou de données en transit


D06-I01 D06b I Données Altération Fic.alt ER.P Prs

Données Altération MA.L Fal


D06-I02 D06b I Fic.alt

Données Altération MA.L Fal


D06-I03 D06b I Fic.alt

Données Altération MA.L Fal


D06-I04 D06b I Fic.alt

D06-I05 D06b I Données Altération Fic.alt MA.L Fal

D06-I06 D06b I Données Altération Fic.alt MA.L Fal

Données Altération MA.L Fal Ext


D06-I07 D06c I Dtr.alt

Données Altération MA.L Fal


D06-I08 D06c I Dtr.alt

Données Altération MA.L Fal


D06-I09 D06c I Dtr.alt

Données Altération MA.L Fal


D06-I10 D06c I Dtr.alt

Données Altération MA.L Fal


D06-I11 D06c I Dtr.alt

Données Altération MA.L Fal


D06-I12 D06c I Dtr.alt

D06-I13 D06c I Transaction Rejeu Dtr.alt MA.L Rej


Message Usurpation MA.L Fal
D06-I14 D06c I Dtr.alt

D07-I Altération de courriels en cours d'envoi ou de réception


D07-I01 D07 I Courriel Altération Fic.alt MA.L Fal
D07-I02 D07 I Courriel Altération Fic.alt MA.L Fal

D07-I03 D07 I courriel Altération Fic.alt MA.L Fau

D08-I Altération de télécopies en cours d'envoi ou de réception


D08-I01 D08 I télécopie Altération Fic.alt MA.L Fal

D10-I Altération d'archives informatiques


Fichier Altération MA.L Fal
D10-I01 D10 I Fic.alt

Fichier Altération MA.L Fal


D10-I02 D10 I Fic.alt

Media Echange MA.P Fal


D10-I03 D10 I Med.ech

Media Echange MA.P Fal


D10-I04 D10 I Med.ech

Media Echange MA.P Fal


D10-I05 D10 I Med.ech

D11-I Altération de données publiées sur des sites publics ou internes


Fichier Altération ER.P Pro
D11-I01 D11 I Fic.alt

D11-I02 D11 I Fichier Altération Fic.alt IF.L Exp

Fichier Altération ER.P Pro


D11-I03 D11 I Fic.alt

Fichier Altération ER.P Pro


D11-I04 D11 I Fic.alt

Fichier Altération ER.P Pro


D11-I05 D11 I Fic.alt

Fichier Altération MA.L Fal


D11-I06 D11 I Fic.alt

Fichier Altération MA.L Fal


D11-I07 D11 I Fic.alt

Fichier Altération MA.L Fal


D11-I08 D11 I Fic.alt

Fichier Altération MA.L Fal


D11-I09 D11 I Fic.alt

D01-C Divulgation de fichiers de données applicatives


D01C-01 D01 C Données Divulgation Fic.dif ER.P Pro

D01C-02 D01 C Données Divulgation Fic.dif ER.P Pro

D01C-03 D01 C Données Divulgation Fic.dif ER.P Pro

D01C-04 D01 C Données Divulgation Fic.dif ER.P Pro


Fichier Divulgation MA.L Vol
D01C-05 D01 C Fic.dif

Fichier Divulgation MA.L Vol


D01C-06 D01 C Fic.dif

Fichier Divulgation MA.L Vol


D01C-07 D01 C Fic.dif

D01C-08 D01 C Fichier Divulgation Fic.dif MA.L Vol

Fichier Divulgation MA.L Vol


D01C-09 D01 C Fic.dif

Fichier Divulgation MA.L Vol


D01C-10 D01 C Fic.dif

D01C-11 D01 C Fichier Divulgation Fic.dif MA.L Vol

D01C-12 D01 C Fichier Divulgation Fic.dif MA.L Vol

D01C-13 D01 C Fichier Divulgation Fic.dif MA.L Vol

Media Disparition MA.P Vol


D01C-14 D01 C Med.dis

Media Disparition MA.P Vol


D01C-15 D01 C Med.dis

Media Disparition MA.P Vol


D01C-16 D01 C Med.dis

Media Disparition MA.P Vol


D01C-17 D01 C Med.dis

Media Disparition MA.P Vol


D01C-18 D01 C Med.dis

Media Disparition MA.P Vol


D01C-19 D01 C Med.dis

Media Disparition MA.P Vol


D01C-20 D01 C Med.dis

D02-C Divulgation de fichiers bureautiques partagés


D02-C01 D02 C Fichier Divulgation Fic.dif ER.P Pro

D02-C02 D02 C Fichier Divulgation Fic.dif ER.P Pro

Fichier Divulgation MA.L Vol


D02-C03 D02 C Fic.dif

Fichier Divulgation MA.L Vol


D02-C04 D02 C Fic.dif

Fichier Divulgation MA.L Vol


D02-C05 D02 C Fic.dif

Fichier Divulgation MA.L Vol


D02-C06 D02 C Fic.dif
Fichier Divulgation MA.L Vol
D02-C07 D02 C Fic.dif

Fichier Divulgation MA.L Vol


D02-C08 D02 C Fic.dif

Fichier Divulgation MA.L Vol


D02-C09 D02 C Fic.dif

D02-C10 D02 C Fichier Divulgation Fic.dif MA.L Vol

Media Disparition MA.P Vol


D02-C11 D02 C Med.dis

Media Disparition MA.P Vol


D02-C12 D02 C Med.dis

Media Disparition MA.P Vol


D02-C13 D02 C Med.dis

Media Disparition MA.P Vol


D02-C14 D02 C Med.dis

Media Disparition MA.P Vol


D02-C15 D02 C Med.dis

Media Disparition MA.P Vol


D02-C16 D02 C Med.dis

Media Disparition MA.P Vol


D02-C17 D02 C Med.dis

Media Disparition MA.P Vol


D02-C18 D02 C Med.dis

D03-C Divulgation de fichiers bureautiques personnels


D03-C01 D03 C Fichier Divulgation Fic.dif ER.P Pro

D03-C02 D03 C Fichier Divulgation Fic.dif ER.P Pro

Fichier Divulgation MA.L Vol Abs


D03-C03 D03 C Fic.dif

Fichier Divulgation MA.L Vol Hho


D03-C04 D03 C Fic.dif

D03-C05 D03 C Fichier Divulgation Fic.dif MA.L Vol

D03-C06 D03 C Fichier Divulgation Fic.dif MA.L Vol

Media Disparition ER.P Peo Ext


D03-C07 D03 C Med.dis

Media Disparition MA.P Vol Bur Abs


D03-C08 D03 C Med.dis

Media Disparition MA.P Vol Bur Abs


D03-C09 D03 C Med.dis
Media Disparition MA.P Vol Bur Hho
D03-C10 D03 C Med.dis

Media Disparition MA.P Vol Bur Hho


D03-C11 D03 C Med.dis

Media Disparition MA.P Vol Ext


D03-C12 D03 C Med.dis

PC portable Disparition MA.P Vol Bur Abs


D03-C13 D03 C Med.dis

PC portable Disparition MA.P Vol Bur Abs


D03-C14 D03 C Med.dis

PC portable Disparition MA.P Vol Bur Hho


D03-C15 D03 C Med.dis

PC portable Disparition MA.P Vol Bur Hho


D03-C16 D03 C Med.dis

PC portable Disparition MA.P Vol Ext


D03-C17 D03 C Med.dis

D04-C Divulgation de documents


Document Disparition ER.P Pro Ext
D04-C01 D04 C Med.dis

Document Disparition MA.P Vol Bur Hho


D04-C02 D04 C Med.dis

Document Disparition MA.P Vol Bur Abs


D04-C03 D04 C Med.dis

Document Disparition MA.P Vol Bur


D04-C04 D04 C Med.dis

Document Disparition MA.P Vol Bur Abs


D04-C05 D04 C Med.dis

Document Disparition MA.P Vol Bur Abs


D04-C06 D04 C Med.dis

Document Disparition MA.P Vol Ext


D04-C07 D04 C Med.dis

Document Disparition MA.P Vol


D04-C08 D04 C Med.dis

Document Disparition MA.P Vol


D04-C09 D04 C Med.dis

Document Disparition MA.P Vol


D04-C10 D04 C Med.dis

D04-C11 D04 C Document Disparition Med.dis MA.P Vol

Document Disparition MA.P Vol


D04-C12 D04 C Med.dis

D05-C Divulgation de listings ou d'états imprimés


Listings Divulgation ER.P Pro
D05-C01 D05 C Med.dis
Listings Disparition MA.P Vol Exp
D05-C02 D05 C Med.dis

Listings Disparition MA.P Vol Exp


D05-C03 D05 C Med.dis

Listings Disparition MA.P Vol Exp


D05-C04 D05 C Med.dis

Listings Disparition MA.P Vol


D05-C05 D05 C Med.dis

D05-C06 D05 C Listings Disparition Med.dis MA.P Vol

Listings Disparition MA.P Vol Exp


D05-C07 D05 C Med.dis
rebutés
D06-C Divulgation de données après consultation ou captation
Ecran Divulgation MA.L Vol Bur
D06-C01 D06 C Dtr.div

Ecran Divulgation MA.L Vol Bur


D06-C02 D06 C Dtr.div

D06-C03 D06 C Ecran Divulgation Dtr.div MA.L Vol Bur

Ecran Divulgation MA.L Vol Ext


D06-C04 D06 C Dtr.div

D06-C05 D06 C Ecran Captation Dtr.div MA.L Ele Ext

Résidu Divulgation MA.L Vol


D06-C06 D06 C Dtr.div

Données en Captation MA.L Vol Ext


D06-C07 D06 C Dtr.div
Transit
Données en Captation MA.L Vol
D06-C08 D06 C Transit Dtr.div

Données en Captation MA.L Fal


D06-C09 D06 C Transit Dtr.div

Données en Captation MA.L Fal


D06-C10 D06 C Transit Dtr.div

Données en Captation MA.L Fal Ext


D06-C11 D06 C Transit Dtr.div

Données en Captation MA.L Vol


D06-C12 D06 C Transit Dtr.div

Données en Divulgation MA.L Vol Ext


D06-C13 D06 C Transit Dtr.div

Données en Divulgation MA.L Vol Ext


D06-C14 D06 C Transit Dtr.div

D07-C Divulgation de courriels en cours d'envoi ou de réception


D07-C01 D07 C Courriel Divulgation Dtr.div ER.P Pro

Courriel Divulgation MA.L Vol


D07-C02 D07 C Dtr.div

Courriel Divulgation MA.L Vol


D07-C03 D07 C Dtr.div
Courriel Divulgation MA.L Vol
D07-C04 D07 C Dtr.div

D08-C Divulgation de courrier ou de télécopie en cours d'envoi ou de réception


D08-C01 D08 C Courrier Divulgation Dtr.div ER.P Pro
papier
D08-C02 D08 C télécopie Divulgation Dtr.div ER.P Pro

Courrier Disparition MA.P Vol Loc


D08-C03 D08 C Dtr.div
papier
Courrier Disparition MA.P Vol Bur
D08-C04 D08 C Dtr.div
papier
D08-C05 D08 C télécopie Disparition Dtr.div MA.P Vol Lof
D08-C06 D08 C télécopie Disparition Dtr.div MA.P Vol
télécopie Divulgation MA.L Fal
D08-C07 D08 C Dtr.div

D09-C Divulgation d'archive documentaire


D09-C01 D09 C Document Disparition Med.dis MA.P Vol Arc

D09-C02 D09 C Document Disparition Med.dis MA.P Vol Arc

D09-C03 D09 C Document Disparition Med.dis MA.P Vol

D09-C04 D09 C Document Divulgation Med.dis MA.P Vol Arc

D10-C Divulgation d'archive informatique


Media Disparition MA.P Vol Arc
D10-C01 D10 C Med.dis

Media Disparition MA.P Vol Arc


D10-C02 D10 C Med.dis

Media Disparition MA.P Vol Dis


D10-C03 D10 C Med.dis

G01-D Indisponibilité de l'environnemente travail des utilisateurs


G01-D01 G01 D Locaux Indisponibilité Loc.ina AC.E Inc

Locaux Indisponibilité AC.E Ino


G01-D02 G01 D Loc.ina

Locaux Indisponibilité AB.S Ene


G01-D03 G01 D Loc.ina

Locaux Indisponibilité AB.S Loc


G01-D04 G01 D Loc.ina

G02-D Indisponibilité des services de télécommunication (voix, télécopies, visioconférences)


Fichier Effacement IF.L Exp Exp
G01-D01 G02 D Cfl.eff

Fichier Effacement ER.P Pro Exp


G01-D02 G02 D Cfl.eff

Fichier Effacement MA.L Del Exp


G01-D03 G02 D Cfl.eff
Fichier Effacement MA.L Del Exp
G01-D04 G02 D Cfl.eff

Equipement Endommagemen IC.E De Exp


G01-D05 G02 D télécom t Eq.hs

Equipement Endommagemen IC.E Se Exp


G01-D06 G02 D télécom t Eq.hs

Equipement Destruction AC.E Fou Exp


télécom
G01-D07 G02 D Eq.des

Equipement Destruction AC.E Inc Exp


G01-D08 G02 D télécom Eq.des

Equipement Destruction AC.E Ino Exp


télécom
G01-D09 G02 D Eq.des

Equipement Indisponibilité AC.M Equ


G01-D10 G02 D télécom Eq.hs

Moyens de Indisponibilité AC.M Ser


G01-D11 G02 D servitude Eq.hs

Moyens de Indisponibilité AB.S Ene


G01-D12 G02 D servitude Eq.hs

Equipement Endommagemen MA.P Van Exp


télécom t
G01-D13 G02 D Eq.hs

Equipement Endommagemen MA.P Van Exp


télécom t
G01-D14 G02 D Eq.hs

Equipement Endommagemen MA.P Van


télécom t
G01-D15 G02 D Eq.hs

Equipement Endommagemen MA.P Van


télécom t
G01-D16 G02 D Eq.hs

Equipement Destruction MA.P Ter


télécom
G01-D17 G02 D Eq.des

Equipement Indisponibilité AB.S Mas


télécom
G01-D18 G02 D Eq.hs

R01-D Indisponibilité du service du réseau étendu


Config. Effacement IF.L Exp Exp
R01-D01 R01 D logicielle Cfl.eff
Config. Effacement ER.P Pro Exp
R01-D02 R01 D logicielle Cfl.eff

Config. Effacement ER.P Pro Exp


R01-D03 R01 D logicielle Cfl.eff

Config. Effacement MA.L Del Exp


R01-D04 R01 D logicielle Cfl.eff

Config. Effacement MA.L Del Exp


R01-D05 R01 D logicielle Cfl.eff

Config. Effacement MA.L Del Exp


R01-D06 R01 D logicielle Cfl.eff

Config. Effacement MA.L Tot


R01-D07 R01 D logicielle Cfl.eff

Equipement Endommagemen IC.E De Exp


R01-D08 R01 D réseau t Eq.hs

Equipement Endommagemen IC.E Se Exp


R01-D09 R01 D réseau t Eq.hs

Equipement Destruction AC.E Fou Exp


R01-D10 R01 D réseau Eq.des

Equipement Destruction AC.E Inc Exp


R01-D11 R01 D réseau Eq.des

Equipement Destruction AC.E Ino Exp


R01-D12 R01 D réseau Eq.des

Equipement Indisponibilité AC.M Equ


R01-D13 R01 D réseau Eq.hs

Moyens de Indisponibilité AC.M Ser


R01-D14 R01 D servitude Eq.hs

Moyens de Indisponibilité AB.S Ene


R01-D15 R01 D servitude Eq.hs

Equipement Endommagemen MA.P Van Exp


R01-D16 R01 D réseau t Eq.hs

Equipement Endommagemen MA.P Van Exp


R01-D17 R01 D réseau t Eq.hs

Equipement Endommagemen MA.P Van


R01-D18 R01 D réseau t Eq.hs

Equipement Endommagemen MA.P Van


R01-D19 R01 D réseau t Eq.hs

Equipement Destruction MA.P Ter


R01-D20 R01 D réseau Eq.des

Equipement Indisponibilité MA.L Cfg


R01-D21 R01 D réseau Eq.hs
Equipement Indisponibilité MA.L Cfg
R01-D22 R01 D réseau Eq.hs

Equipement Indisponibilité AB.S Mas


R01-D23 R01 D réseau Eq.hs

Equipement Indisponibilité AV.P Gre


R01-D24 R01 D réseau Eq.mo

Equipement Indisponibilité AB.P Per


R01-D25 R01 D réseau Eq.mo

Equipement Indisponibilité AB.P Pep


R01-D26 R01 D réseau Eq.mo

R01-D27 R01 D Réseau Blocage Eq.hs IF.L Ver

R02-D Indisponibilité du service du réseau local


Config. Effacement IF.L Exp Exp
R02-D01 R02 D logicielle Cfl.eff

Config. Effacement ER.P Pro Exp


R02-D02 R02 D logicielle Cfl.eff

Config. Effacement ER.P Pro Exp


R02-D03 R02 D logicielle Cfl.eff

Config. Effacement MA.L Del Exp


R02-D04 R02 D logicielle Cfl.eff

Config. Effacement MA.L Del Exp


R02-D05 R02 D logicielle Cfl.eff

Config. Effacement MA.L Del Exp


R02-D06 R02 D logicielle Cfl.eff

Config. Effacement MA.L Tot


R02-D07 R02 D logicielle Cfl.eff

Equipement Endommagemen IC.E De Exp


R02-D08 R02 D réseau t Eq.hs

Equipement Endommagemen IC.E Se Exp


R02-D09 R02 D réseau t Eq.hs

Equipement Destruction AC.E Fou Exp


R02-D10 R02 D réseau Eq.des

Equipement Destruction AC.E Inc Exp


R02-D11 R02 D réseau Eq.des

Equipement Destruction AC.E Ino Exp


R02-D12 R02 D réseau Eq.des

Equipement Indisponibilité AC.M Equ


R02-D13 R02 D Eq.hs
réseau
Moyens de Indisponibilité AC.M Ser
R02-D14 R02 D servitude Eq.hs

Moyens de Indisponibilité AB.S Ene


R02-D15 R02 D servitude Eq.hs

Equipement Endommagemen MA.P Van Exp


R02-D16 R02 D réseau t Eq.hs
Equipement Endommagemen MA.P Van Exp
R02-D17 R02 D réseau t Eq.hs

Equipement Endommagemen MA.P Van


R02-D18 R02 D réseau t Eq.hs

Equipement Endommagemen MA.P Van


R02-D19 R02 D réseau t Eq.hs

Equipement Destruction MA.P Ter


R02-D20 R02 D réseau Eq.des

Equipement Indisponibilité MA.L Cfg


R02-D21 R02 D réseau Eq.hs

Equipement Indisponibilité MA.L Cfg


R02-D22 R02 D réseau Eq.hs

Equipement Indisponibilité AB.S Mas


R02-D23 R02 D réseau Eq.hs

Equipement Indisponibilité AV.P Gre


R02-D24 R02 D réseau Eq.mo

Equipement Indisponibilité AB.P Per


R02-D25 R02 D réseau Eq.mo

Equipement Indisponibilité AB.P Pep


R02-D26 R02 D réseau Eq.mo

R02-D27 R02 D Réseau Blocage Eq.hs IF.L Ver

S01-D Indisponibilité de service applicatif


Fichier Effacement IF.L Exp Exp
S01-D01 S01 D Cfl.eff

Fichier Effacement ER.P Pro Exp


S01-D02 S01 D Cfl.eff

Fichier Effacement ER.P Pro Exp


S01-D03 S01 D Cfl.eff

Fichier Effacement ER.P Pro Exp


S01-D04 S01 D Cfl.eff

Fichier Effacement ER.P Pro Exp


S01-D05 S01 D Cfl.eff

Fichier Effacement ER.P Pro Exp


S01-D06 S01 D Cfl.eff

Fichier Effacement MA.L Del Exp


S01-D07 S01 D Cfl.eff

Fichier Effacement MA.L Del Exp


S01-D08 S01 D Cfl.eff

Fichier Effacement MA.L Del Exp


S01-D09 S01 D Cfl.eff

Fichier Effacement MA.L Del Exp


S01-D10 S01 D Cfl.eff

Fichier Effacement MA.L Del Exp


S01-D11 S01 D Cfl.eff
Fichier Effacement MA.L Tot
S01-D12 S01 D Fic.eff

Fichier Pollution ER.P Pro


S01-D13 S01 D Cfl.pol

Fichier Pollution ER.P Pro


S01-D14 S01 D Cfl.pol

Fichier Pollution IF.L Exp


S01-D15 S01 D Cfl.pol

Fichier Pollution MA.L Fal


S01-D16 S01 D Cfl.pol

Fichier Pollution MA.L Fal


S01-D17 S01 D Cfl.pol

Fichier Pollution MA.L Fal


S01-D18 S01 D Cfl.pol

Fichier Pollution MA.L Fal


S01-D19 S01 D Cfl.pol

Media sup. Destruction AC.E Inc Exp


S01-D20 S01 D Med.des
programme
Destruction AC.E Ino Exp
Media sup.
S01-D21 S01 D Med.des
programme

Media sup. Destruction AC.E Inc Méd.


S01-D22 S01 D Med.des
programme

Media sup. Destruction AC.E Ino Méd.


S01-D23 S01 D Med.des
programme

Media sup. Disparition ER.P Peo Méd.


S01-D24 S01 D Med.dis
programme

Media sup. Disparition ER.P Peo Exp


S01-D25 S01 D Med.dis
programme

Media sup. Disparition MA.P Vol Exp


S01-D26 S01 D Med.dis
programme

Media sup. Disparition MA.P Vol Exp


S01-D27 S01 D Med.dis
programme

Media sup. Disparition MA.P Vol Exp


S01-D28 S01 D Med.dis
programme

Media sup. Disparition MA.P Vol Méd.


S01-D29 S01 D Med.dis
programme

Media sup. Disparition MA.P Vol Méd.


S01-D30 S01 D Med.dis
programme

Media sup. Disparition MA.P Vol Méd.


S01-D31 S01 D Med.dis
programme
Inexploitabilité AC.M Equ Exp
Media sup.
S01-D32 S01 D Med.ine
programme

Media sup. Inexploitabilité IC.E De Exp


S01-D33 S01 D Med.ine
programme
Inexploitabilité IC.E Se Exp
Media sup.
S01-D34 S01 D Med.ine
programme

Inexploitabilité IF.L Exp Exp


Media sup.
S01-D35 S01 D Med.ine
programme

Media sup. Inexploitabilité IC.E Pol Méd.


S01-D36 S01 D Med.ine
programme

Media sup. Inexploitabilité IC.E De Méd.


S01-D37 S01 D Med.ine
programme

Media sup. Inexploitabilité IC.E Age Méd.


S01-D38 S01 D Med.ine
programme
Serveur Endommagemen IC.E De Exp
S01-D39 S01 D applicatif t Eq.hs

Serveur Endommagemen IC.E Se Exp


S01-D40 S01 D applicatif t Eq.hs

Serveur Destruction AC.E Fou Exp


S01-D41 S01 D applicatif Eq.des

Serveur Destruction AC.E Inc Exp


S01-D42 S01 D applicatif Eq.des

Serveur Destruction AC.E Ino Exp


S01-D43 S01 D applicatif Eq.des

Serveur Indisponibilité AC.M Equ


S01-D44 S01 D applicatif Eq.hs

Moyens de Indisponibilité AC.M Ser


S01-D45 S01 D servitude Eq.hs

Moyens de Indisponibilité AB.S Ene


S01-D46 S01 D servitude Eq.hs

Moyens de Indisponibilité AB.S Cli


S01-D47 S01 D servitude Eq.hs

Serveur Endommagemen MA.P Van Exp


S01-D48 S01 D applicatif t Eq.hs

Serveur Endommagemen MA.P Van Exp


S01-D49 S01 D applicatif t Eq.hs

Serveur Endommagemen MA.P Van


S01-D50 S01 D applicatif t Eq.hs

Serveur Endommagemen MA.P Van


S01-D51 S01 D applicatif t Eq.hs

Serveur Destruction MA.P Ter


S01-D52 S01 D applicatif Eq.des

Serveur Indisponibilité MA.L Cfg


S01-D53 S01 D applicatif Eq.hs
Serveur Indisponibilité MA.L Cfg
S01-D54 S01 D applicatif Eq.hs

Serveur Indisponibilité AB.S Mas


S01-D55 S01 D applicatif Eq.hs

Applicatif Blocage AB.S Maa


S01-D56 S01 D Eq.hs

Serveur Indisponibilité AV.P Gre


S01-D57 S01 D applicatif Eq.mo

Serveur Indisponibilité AB.P Per


S01-D58 S01 D applicatif Eq.mo

Serveur Indisponibilité AB.P Pep


S01-D59 S01 D applicatif Eq.mo

S01-D60 S01 D Applicatif Blocage Cfl.bug IF.L Lsp

S01-D61 S01 D Applicatif Blocage Cfl.bug ER.L Lin

S01-D62 S01 D Applicatif Blocage Cfl.bug IF.L Exp


S01-D63 S01 D Applicatif Blocage Cfl.bug MA.L Sam

Compte Blocage MA.L Blo


S01-D64 S01 D Cpt.blo
applicatif
S02-D Indisponibilité de services bureautiques communs
Fichier Effacement IF.L Exp Exp
S02-D01 S02 D Cfl.eff

Fichier Effacement ER.P Pro Exp


S02-D02 S02 D Cfl.eff

Fichier Effacement ER.P Pro Exp


S02-D03 S02 D Cfl.eff

Fichier Effacement ER.P Pro Exp


S02-D04 S02 D Cfl.eff

Fichier Effacement ER.P Pro Exp


S02-D05 S02 D Cfl.eff

Fichier Effacement ER.P Pro Exp


S02-D06 S02 D Cfl.eff

Fichier Effacement MA.L Del Exp


S02-D07 S02 D Cfl.eff

Fichier Effacement MA.L Del Exp


S02-D08 S02 D Cfl.eff

Fichier Effacement MA.L Del Exp


S02-D09 S02 D Cfl.eff

Fichier Effacement MA.L Del Exp


S02-D10 S02 D Cfl.eff

Fichier Effacement MA.L Del Exp


S02-D11 S02 D Cfl.eff

Fichier Effacement MA.L Tot


S02-D12 S02 D Fic.eff

Fichier Pollution ER.P Pro


S02-D13 S02 D Cfl.pol
Fichier Pollution ER.P Pro
S02-D14 S02 D Cfl.pol

Fichier Pollution IF.L Exp


S02-D15 S02 D Cfl.pol

Fichier Pollution MA.L Fal


S02-D16 S02 D Cfl.pol

Fichier Pollution MA.L Fal


S02-D17 S02 D Cfl.pol

Fichier Pollution MA.L Fal


S02-D18 S02 D Cfl.pol

Fichier Pollution MA.L Fal


S02-D19 S02 D Cfl.pol

Destruction AC.E Inc Exp


Media sup.
S02-D20 S02 D Med.des
programme

Destruction AC.E Ino Exp


Media sup.
S02-D21 S02 D Med.des
programme

Media sup. Destruction AC.E Inc Méd.


S02-D22 S02 D Med.des
programme

Media sup. Destruction AC.E Ino Méd.


S02-D23 S02 D Med.des
programme

Media sup. Disparition ER.P Peo Méd.


S02-D24 S02 D Med.dis
programme

Media sup. Disparition ER.P Peo Exp


S02-D25 S02 D Med.dis
programme
Disparition MA.P Vol Exp
Media sup.
S02-D26 S02 D Med.dis
programme

Disparition MA.P Vol Exp


Media sup.
S02-D27 S02 D Med.dis
programme

Media sup. Disparition MA.P Vol Exp


S02-D28 S02 D Med.dis
programme

Media sup. Disparition MA.P Vol Méd.


S02-D29 S02 D Med.dis
programme

Media sup. Disparition MA.P Vol Méd.


S02-D30 S02 D Med.dis
programme

Media sup. Disparition MA.P Vol Méd.


S02-D31 S02 D Med.dis
programme
Inexploitabilité AC.M Equ Exp
Media sup.
S02-D32 S02 D Med.ine
programme

Inexploitabilité IC.E De Exp


Media sup.
S02-D33 S02 D Med.ine
programme

Inexploitabilité IC.E Se Exp


Media sup.
S02-D34 S02 D Med.ine
programme
Inexploitabilité IF.L Exp Exp
Media sup.
S02-D35 S02 D Med.ine
programme

Media sup. Inexploitabilité IC.E Pol Méd.


S02-D36 S02 D Med.ine
programme

Media sup. Inexploitabilité IC.E De Méd.


S02-D37 S02 D Med.ine
programme

Media sup. Inexploitabilité IC.E Age Méd.


S02-D38 S02 D Med.ine
programme
Serveur Endommagemen IC.E De Exp
S02-D39 S02 D t Eq.hs

Serveur Endommagemen IC.E Se Exp


S02-D40 S02 D t Eq.hs

Serveur Destruction AC.E Fou Exp


S02-D41 S02 D Eq.des

Serveur Destruction AC.E Inc Exp


S02-D42 S02 D Eq.des

Serveur Destruction AC.E Ino Exp


S02-D43 S02 D Eq.des

Serveur Indisponibilité AC.M Equ


S02-D44 S02 D Eq.hs

Moyens de Indisponibilité AC.M Ser


S02-D45 S02 D servitude Ser.hs

Moyens de Indisponibilité AB.S Ene


S02-D46 S02 D servitude Ser.hs

Serveur Endommagemen MA.P Van Exp


S02-D47 S02 D t Eq.hs

Serveur Endommagemen MA.P Van Exp


S02-D48 S02 D t Eq.hs

Serveur Endommagemen MA.P Van


S02-D49 S02 D t Eq.hs

Serveur Endommagemen MA.P Van


S02-D50 S02 D t Eq.hs

Serveur Destruction MA.P Ter


S02-D51 S02 D Eq.des

Serveur Indisponibilité MA.L Cfg


S02-D52 S02 D Eq.hs

Serveur Indisponibilité MA.L Cfg


S02-D53 S02 D Eq.hs

Serveur Indisponibilité AB.S Mas


S02-D54 S02 D Eq.hs

Applicatif Blocage AB.S Maa


S02-D55 S02 D Eq.mo
Serveur Indisponibilité AV.P Gre
S02-D56 S02 D Eq.mo

Serveur Indisponibilité AB.P Per


S02-D57 S02 D Eq.mo

Serveur Indisponibilité AB.P Pep


S02-D58 S02 D Eq.mo

S02-D59 S02 D Applicatif Blocage Cfl.bug IF.L Lsp

S02-D60 S02 D Applicatif Blocage Cfl.bug MA.L Sam

Compte Blocage MA.L Blo


S02-D61 S02 D Cpt.blo
applicatif
S03-D Indisponibilité de services d'interface ou de terminaux mis à la disposition des utilisateurs (P
Config. Effacement IF.L Exp Exp
S03-D01 S03 D Logicielle Cfl.eff

Config. Effacement ER.P Pro Exp


S03-D02 S03 D Logicielle Cfl.eff

Config. Effacement ER.P Pro Exp


S03-D03 S03 D Logicielle Cfl.eff

Config. Effacement ER.P Pro Exp


S03-D04 S03 D Logicielle Cfl.eff

Postes de Indisponibilité IF.L Vir Exp


S03-D05 S03 D travail Eq.hs

Postes de Destruction AC.E Fou Exp


S03-D06 S03 D travail Eq.hs

Postes de Destruction AC.E Inc Exp


S03-D07 S03 D travail Eq.hs

Postes de Destruction AC.E Ino Exp


S03-D08 S03 D travail Eq.hs

Postes de Indisponibilité AB.S Ene


S03-D09 S03 D travail Eq.hs

Postes de Endommagemen MA.P Van Exp


S03-D10 S03 D travail t Eq.des

Postes de Endommagemen MA.P Van Exp


S03-D11 S03 D travail t Eq.des

Equipement Indisponibilité AC.M Equ


S03-D12 S03 D partagé Eq.hs

S04-D Indisponibilité de service systèmes communs : messagerie, archivage, impression, édition, e


Fichier Effacement IF.L Exp Exp
S04-D01 S04 D Cfl.eff

Fichier Effacement ER.P Pro Exp


S04-D02 S04 D Cfl.eff

Fichier Effacement ER.P Pro Exp


S04-D03 S04 D Cfl.eff

Fichier Effacement ER.P Pro Exp


S04-D04 S04 D Cfl.eff
Fichier Effacement ER.P Pro Exp
S04-D05 S04 D Cfl.eff

Fichier Effacement ER.P Pro Exp


S04-D06 S04 D Cfl.eff

Fichier Effacement MA.L Del Exp


S04-D07 S04 D Cfl.eff

Fichier Effacement MA.L Del Exp


S04-D08 S04 D Cfl.eff

Fichier Effacement MA.L Del Exp


S04-D09 S04 D Cfl.eff

Fichier Effacement MA.L Del Exp


S04-D10 S04 D Cfl.eff

Fichier Effacement MA.L Del Exp


S04-D11 S04 D Cfl.eff

Fichier Effacement MA.L Tot


S04-D12 S04 D Fic.eff

Fichier Pollution ER.P Pro


S04-D13 S04 D Cfl.pol

Fichier Pollution ER.P Pro


S04-D14 S04 D Cfl.pol

Fichier Pollution IF.L Exp


S04-D15 S04 D Cfl.pol

Fichier Pollution MA.L Fal


S04-D16 S04 D Cfl.pol

Fichier Pollution MA.L Fal


S04-D17 S04 D Cfl.pol

Fichier Pollution MA.L Fal


S04-D18 S04 D Cfl.pol

Fichier Pollution MA.L Fal


S04-D19 S04 D Cfl.pol

Destruction AC.E Inc Exp


Media sup.
S04-D20 S04 D Med.des
programme

Destruction AC.E Ino Exp


Media sup.
S04-D21 S04 D Med.des
programme

Media sup. Destruction AC.E Inc Méd.


S04-D22 S04 D Med.des
programme
Media sup. Destruction AC.E Ino Méd.
S04-D23 S04 D Med.des
programme
Media sup. Disparition ER.P Peo Méd.
S04-D24 S04 D Med.dis
programme
Media sup. Disparition ER.P Peo Exp
S04-D25 S04 D Med.dis
programme
Disparition MA.P Vol Exp
Media sup.
S04-D26 S04 D Med.dis
programme

Disparition MA.P Vol Exp


Media sup.
S04-D27 S04 D Med.dis
programme
Media sup. Disparition MA.P Vol Exp
S04-D28 S04 D Med.dis
programme
Media sup. Disparition MA.P Vol Méd.
S04-D29 S04 D Med.dis
programme
Media sup. Disparition MA.P Vol Méd.
S04-D30 S04 D Med.dis
programme
Media sup. Disparition MA.P Vol Méd.
S04-D31 S04 D Med.dis
programme
Inexploitabilité AC.M Equ Exp
Media sup.
S04-D32 S04 D Med.ine
programme

Inexploitabilité IC.E De Exp


Media sup.
S04-D33 S04 D Med.ine
programme

Inexploitabilité IC.E Se Exp


Media sup.
S04-D34 S04 D Med.ine
programme

Inexploitabilité IF.L Exp Exp


Media sup.
S04-D35 S04 D Med.ine
programme

Media sup. Inexploitabilité IC.E Pol Méd.


S04-D36 S04 D Med.ine
programme

Media sup. Inexploitabilité IC.E De Méd.


S04-D37 S04 D Med.ine
programme

Media sup. Inexploitabilité IC.E Age Méd.


S04-D38 S04 D Med.ine
programme
Serveur Endommagemen IC.E De Exp
S04-D39 S04 D t Eq.hs

Serveur Endommagemen IC.E Se Exp


S04-D40 S04 D t Eq.hs

Serveur Destruction AC.E Fou Exp


S04-D41 S04 D Eq.des

Serveur Destruction AC.E Inc Exp


S04-D42 S04 D Eq.des

Serveur Destruction AC.E Ino Exp


S04-D43 S04 D Eq.des

Serveur Indisponibilité AC.M Equ


S04-D44 S04 D Eq.hs

Moyens de Indisponibilité AC.M Ser


S04-D45 S04 D servitude Ser.hs

Moyens de Indisponibilité AB.S Ene


S04-D46 S04 D servitude Ser.hs

Moyens de Indisponibilité AB.S Cli


S04-D47 S04 D servitude Ser.hs

Serveur Endommagemen MA.P Van Exp


S04-D48 S04 D t Eq.hs
Serveur Endommagemen MA.P Van Exp
S04-D49 S04 D t Eq.hs

Serveur Endommagemen MA.P Van


S04-D50 S04 D t Eq.hs

Serveur Endommagemen MA.P Van


S04-D51 S04 D t Eq.hs

Serveur Destruction MA.P Ter


S04-D52 S04 D Eq.des

Serveur Indisponibilité AB.S Mas


S04-D53 S04 D Eq.hs

Applicatif Blocage AB.S Maa


S04-D54 S04 D Eq.hs

Serveur Indisponibilité AV.P Gre


S04-D55 S04 D Eq.mo

Serveur Indisponibilité AB.P Per


S04-D56 S04 D Eq.mo

Serveur Indisponibilité AB.P Pep


S04-D57 S04 D Eq.mo

S04-D58 S04 D Applicatif Blocage Cfl.bug IF.L Lsp

S04-D59 S04 D Applicatif Blocage Cfl.bug ER.L Lin

S04-D60 S04 D Applicatif Blocage Cfl.bug IF.L Exp


S04-D61 S04 D Applicatif Blocage Cfl.bug MA.L Sam

Compte Blocage MA.L Blo


S04-D62 S04 D Cpt.blo
applicatif
S05-D Indisponibilité du service de publication sur un site web interne ou public
Fichier Effacement IF.L Exp Exp
S05-D01 S05 D Cfl.eff

Fichier Effacement ER.P Pro Exp


S05-D02 S05 D Cfl.eff

Fichier Effacement ER.P Pro Exp


S05-D03 S05 D Cfl.eff

Fichier Effacement ER.P Pro Exp


S05-D04 S05 D Cfl.eff

Fichier Effacement ER.P Pro Exp


S05-D05 S05 D Cfl.eff

Fichier Effacement ER.P Pro Exp


S05-D06 S05 D Cfl.eff

Fichier Effacement MA.L Del Exp


S05-D07 S05 D Cfl.eff
Fichier Effacement MA.L Del Exp
S05-D08 S05 D Cfl.eff

Fichier Effacement MA.L Del Exp


S05-D09 S05 D Cfl.eff

Fichier Effacement MA.L Del Exp


S05-D10 S05 D Cfl.eff

Fichier Effacement MA.L Del Exp


S05-D11 S05 D Cfl.eff

Fichier Effacement MA.L Tot


S05-D12 S05 D Fic.eff

Fichier Pollution ER.P Pro


S05-D13 S05 D Cfl.pol

Fichier Pollution ER.P Pro


S05-D14 S05 D Cfl.pol

Fichier Pollution IF.L Exp


S05-D15 S05 D Cfl.pol

Fichier Pollution MA.L Fal


S05-D16 S05 D Cfl.pol

Fichier Pollution MA.L Fal


S05-D17 S05 D Cfl.pol

Fichier Pollution MA.L Fal


S05-D18 S05 D Cfl.pol

Fichier Pollution MA.L Fal


S05-D19 S05 D Cfl.pol

Destruction AC.E Inc Exp


Media sup.
S05-D20 S05 D Med.des
programme

Destruction AC.E Ino Exp


Media sup.
S05-D21 S05 D Med.des
programme

Destruction AC.E Inc Méd.


Media sup.
S05-D22 S05 D Med.des
programme

Destruction AC.E Ino Méd.


Media sup.
S05-D23 S05 D Med.des
programme

Disparition ER.P Peo Méd.


Media sup.
S05-D24 S05 D Med.dis
programme

Disparition ER.P Peo Exp


Media sup.
S05-D25 S05 D Med.dis
programme
Disparition MA.P Vol Exp
Media sup.
S05-D26 S05 D Med.dis
programme

Disparition MA.P Vol Exp


Media sup.
S05-D27 S05 D Med.dis
programme

Disparition MA.P Vol Exp


Media sup.
S05-D28 S05 D Med.dis
programme

Disparition MA.P Vol Méd.


Media sup.
S05-D29 S05 D Med.dis
programme

Disparition MA.P Vol Méd.


Media sup.
S05-D30 S05 D Med.dis
programme

Disparition MA.P Vol Méd.


Media sup.
S05-D31 S05 D Med.dis
programme

Inexploitabilité AC.M Equ Exp


Media sup.
S05-D32 S05 D Med.ine
programme

Inexploitabilité IC.E De Exp


Media sup.
S05-D33 S05 D Med.ine
programme

Inexploitabilité IC.E Se Exp


Media sup.
S05-D34 S05 D Med.ine
programme

Inexploitabilité IF.L Exp Exp


Media sup.
S05-D35 S05 D Med.ine
programme

Inexploitabilité IC.E Pol Méd.


Media sup.
S05-D36 S05 D Med.ine
programme

Inexploitabilité IC.E De Méd.


Media sup.
S05-D37 S05 D Med.ine
programme

Inexploitabilité IC.E Age Méd.


Media sup.
S05-D38 S05 D Med.ine
programme

Serveur Endommagemen IC.E De Exp


S05-D39 S05 D t Eq.hs

Serveur Endommagemen IC.E Se Exp


S05-D40 S05 D t Eq.hs

Serveur Destruction AC.E Fou Exp


S05-D41 S05 D Eq.des

Serveur Destruction AC.E Inc Exp


S05-D42 S05 D Eq.des

Serveur Destruction AC.E Ino Exp


S05-D43 S05 D Eq.des
Serveur Indisponibilité AC.M Equ
S05-D44 S05 D Eq.hs

Moyens de Indisponibilité AC.M Ser


S05-D45 S05 D servitude Ser.hs

Moyens de Indisponibilité AB.S Ene


S05-D46 S05 D servitude Ser.hs

Serveur Endommagemen MA.P Van Exp


S05-D47 S05 D t Eq.hs

Serveur Endommagemen MA.P Van Exp


t
S05-D48 S05 D Eq.hs

Serveur Endommagemen MA.P Van


S05-D49 S05 D t Eq.hs

Serveur Endommagemen MA.P Van


t
S05-D50 S05 D Eq.hs

Serveur Indisponibilité MA.L Cfg


S05-D51 S05 D Eq.hs

Serveur Indisponibilité MA.L Cfg


S05-D52 S05 D Eq.hs

Serveur Destruction MA.P Ter


S05-D53 S05 D Eq.des

Serveur Indisponibilité AB.S Mas


S05-D54 S05 D Eq.hs

Applicatif Blocage AB.S Maa


S05-D55 S05 D Eq.hs

Serveur Indisponibilité AV.P Gre


S05-D56 S05 D Eq.mo

Serveur Indisponibilité AB.P Per


S05-D57 S05 D Eq.mo

Serveur Indisponibilité AB.P Pep


S05-D58 S05 D Eq.mo

Applicatif Blocage IF.L Lsp


S05-D59 S05 D Cfl.bug

S05-D60 S05 D Applicatif Blocage Cfl.bug ER.L Lin

S05-D61 S05 D Applicatif Blocage Cfl.bug IF.L Exp

Applicatif Blocage MA.L Sam


S05-D62 S05 D Cfl.bug
G02-I Altération des fonctions des télécommunications
Config. Altération ER.P Pro
G02-I01 G02 I Équipement Cfl.alt

Config. Altération ER.P Pro


G02-I02 G02 I Équipement Cfl.alt

Config. Altération MA.L Fal


G02-I03 G02 I Équipement Cfl.alt

Config. Altération MA.L Fal


G02-I04 G02 I Équipement Cfl.alt

Config. Altération MA.L Fal


Équipement
G02-I05 G02 I Cfl.alt

Config. Altération MA.L Fal


Équipement
G02-I06 G02 I Cfl.alt

R01-I Altération du service du réseau étendu


Config. Altération ER.P Pro
R01-I01 R01 I Équipement Cfl.alt

Config. Altération ER.P Pro


R01-I02 R01 I Équipement Cfl.alt

Config. Altération MA.L Fal


R01-I03 R01 I Équipement Cfl.alt

Config. Altération MA.L Fal


R01-I04 R01 I Équipement Cfl.alt

Config. Altération MA.L Fal


R01-I05 R01 I Équipement Cfl.alt

R02-I Altération du service du réseau local


Config. Altération ER.P Pro
R02-I01 R02 I Équipement Cfl.alt

Config. Altération ER.P Pro


R02-I02 R02 I Équipement Cfl.alt

Config. Altération MA.L Fal


R02-I03 R02 I Équipement Cfl.alt

Config. Altération MA.L Fal


R02-I04 R02 I Équipement Cfl.alt

Config. Altération MA.L Fal


R02-I05 R02 I Équipement Cfl.alt

S01-I Altération de services applicatifs


Fichier Altération ER.P Pro
S01-I01 S01 I Cfl.alt

Fichier Altération ER.P Pro


S01-I02 S01 I Cfl.alt
Fichier Altération ER.P Pro
S01-I03 S01 I Cfl.alt

Fichier Altération MA.L Fal


S01-I04 S01 I Cfl.alt

Fichier Altération MA.L Fal


S01-I05 S01 I Cfl.alt

Fichier Altération MA.L Fal


S01-I06 S01 I Cfl.alt

Fichier Altération MA.L Fal


S01-I07 S01 I Cfl.alt

Media sup. Echange MA.P Fal


S01-I08 S01 I Med.ech
programme
Echange MA.P Fal
Media sup.
S01-I09 S01 I Med.ech
programme

Echange MA.P Fal


Media sup.
S01-I10 S01 I Med.ech
programme

Processus Altération MA.L Fal


S01-I11 S01 I de connexion Cfl.alt

Processus Altération MA.L Fal


S01-I12 S01 I de connexion Cfl.alt

Processus Altération MA.L Fal


S01-I13 S01 I de connexion Cfl.alt

Config. Altération ER.P Pro


S01-I14 S01 I Sécurité Cfl.alt

Config. Altération ER.P Pro


S01-I15 S01 I Sécurité Cfl.alt

Config. Altération MA.L Fal


S01-I16 S01 I Sécurité Cfl.alt

Config. Altération MA.L Fal


S01-I17 S01 I Sécurité Cfl.alt

Config. Altération MA.L Fal


S01-I18 S01 I Sécurité Cfl.alt

S02-I Altération de services bureautiques communs


Config. Altération ER.P Pro
S02-I01 S02 I logicielle Cfl.alt

Config. Altération ER.P Pro


S02-I02 S02 I logicielle Cfl.alt

Config. Altération MA.L Fal


S02-I03 S02 I logicielle Cfl.alt

Config. Altération MA.L Fal


S02-I04 S02 I logicielle Cfl.alt

Config. Altération MA.L Fal


S02-I05 S02 I logicielle Cfl.alt
Config. Altération ER.P Pro
S02-I06 S02 I Sécurité Cfl.alt

Config. Altération ER.P Pro


S02-I07 S02 I Sécurité Cfl.alt

Config. Altération MA.L Fal


S02-I08 S02 I Sécurité Cfl.alt

Config. Altération MA.L Fal


S02-I09 S02 I Sécurité Cfl.alt

S04-I Altération de services systèmes communs


Config. Altération ER.P Pro
S04-I01 S04 I logicielle Cfl.alt

Config. Altération ER.P Pro


S04-I02 S04 I logicielle Cfl.alt

Config. Altération MA.L Fal


S04-I03 S04 I logicielle Cfl.alt

Config. Altération MA.L Fal


S04-I04 S04 I logicielle Cfl.alt

Config. Altération MA.L Fal


S04-I05 S04 I logicielle Cfl.alt

Config. Altération ER.P Pro


S04-I06 S04 I Sécurité Cfl.alt

Config. Altération ER.P Pro


S04-I07 S04 I Sécurité Cfl.alt

Config. Altération MA.L Fal


S04-I08 S04 I Sécurité Cfl.alt

Config. Altération MA.L Fal


S04-I09 S04 I Sécurité Cfl.alt

S05-I Altération de services de publication sur sites web publics ou internes


Fichier Altération ER.P Pro
S05-I01 S05 I Cfl.alt

Fichier Altération ER.P Pro


S05-I02 S05 I Cfl.alt

Fichier Altération ER.P Pro


S05-I03 S05 I Cfl.alt

Fichier Altération MA.L Fal


S05-I04 S05 I Cfl.alt

Fichier Altération MA.L Fal


S05-I05 S05 I Cfl.alt

Fichier Altération MA.L Fal


S05-I06 S05 I Cfl.alt
Fichier Altération MA.L Fal
S05-I07 S05 I Cfl.alt

Echange MA.P Fal


Media sup.
S05-I08 S05 I Med.ech
programme

Echange MA.P Fal


Media sup.
S05-I09 S05 I Med.ech
programme

Echange MA.P Fal


Media sup.
S05-I10 S05 I Med.ech
programme

Processus Altération MA.L Fal


de connexion
S05-I11 S05 I Cfl.alt

Processus Altération MA.L Fal


de connexion
S05-I12 S05 I Cfl.alt

Processus Altération MA.L Fal


de connexion
S05-I13 S05 I Cfl.alt

Config. Altération ER.P Pro


Sécurité
S05-I14 S05 I Cfl.alt

Config. Altération ER.P Pro


Sécurité
S05-I15 S05 I Cfl.alt

Config. Altération MA.L Fal


Sécurité
S05-I16 S05 I Cfl.alt

Config. Altération MA.L Fal


Sécurité
S05-I17 S05 I Cfl.alt

Config. Altération MA.L Fal


Sécurité
S05-I18 S05 I Cfl.alt

S01-C Divulgation de programme de service applicatif


Fichier Divulgation ER.P Pro
S01-C01 S01 C Cfl.dif

Fichier Divulgation ER.P Pro


S01-C02 S01 C Cfl.dif

Fichier Divulgation ER.P Pro


S01-C03 S01 C Cfl.dif

Fichier Divulgation ER.P Pro


S01-C04 S01 C Cfl.dif

Fichier Divulgation MA.L Vol


S01-C05 S01 C Cfl.dif

Fichier Divulgation MA.L Vol


S01-C06 S01 C Cfl.dif
Fichier Divulgation MA.L Vol
S01-C07 S01 C Cfl.dif

Fichier Divulgation MA.L Vol


S01-C08 S01 C Cfl.dif

Fichier Divulgation MA.L Vol


S01-C09 S01 C Cfl.dif

Media Disparition MA.P Vol


S01-C10 S01 C Med.dis

Media Disparition MA.P Vol


S01-C11 S01 C Med.dis

Media Disparition MA.P Vol


S01-C12 S01 C Med.dis

Media Disparition MA.P Vol


S01-C13 S01 C Med.dis

Media Disparition MA.P Vol


S01-C14 S01 C Med.dis

Media Disparition MA.P Vol


S01-C15 S01 C Med.dis

Media Disparition MA.P Vol


S01-C16 S01 C Med.dis

C01-E Non conformité de processus relatifs à la protection des renseignements personnels


Conformité Non application PR.N Api
C01-E01 C01 E des Pro.inf
processus
Conformité Non application PR.N Naa
C01-E02 C01 E des Pro.inf
processus
Conformité Non application PR.N Nam
C01-E03 C01 E des Pro.inf
processus
Conformité Non application PR.N Nav
C01-E04 C01 E des Pro.inf
processus
C02-E Non conformité de processus relatifs à la communication financière
Conformité Non application PR.N Api
C02-E01 C02 E des Pro.inf
processus
Conformité Non application PR.N Naa
C02-E02 C02 E des Pro.inf
processus
Conformité Non application PR.N Nam
C02-E03 C02 E des Pro.inf
processus
Conformité Non application PR.N Nav
C02-E04 C02 E des Pro.inf
processus
C03-E Non conformité de processus relatifs à la vérification de la comptabilité informatisée
Conformité Non application PR.N Api
C03-E01 C03 E des Pro.inf
processus
Conformité Non application PR.N Naa
C03-E02 C03 E des Pro.inf
processus
Conformité Non application PR.N Nam
C03-E03 C03 E des Pro.inf
processus
Conformité Non application PR.N Nav
C03-E04 C03 E des Pro.inf
processus
C04-E Non conformité de processus relatifs à la protection de la propriété intellectuelle
Conformité Non application PR.N Api
C04-E01 C04 E des Pro.inf
processus
Conformité Non application PR.N Naa
C04-E02 C04 E des Pro.inf
processus
Conformité Non application PR.N Nam
C04-E03 C04 E des Pro.inf
processus
Conformité Non application PR.N Nav
C04-E04 C04 E des Pro.inf
processus
C05-E Non conformité de processus relatifs à la protection des systèmes informatisés
Conformité Non application PR.N Api
C05-E01 C05 E des Pro.inf
processus
Conformité Non application PR.N Naa
C05-E02 C05 E des Pro.inf
processus
Conformité Non application PR.N Nam
C05-E03 C05 E des Pro.inf
processus
Conformité Non application PR.N Nav
C05-E04 C05 E des Pro.inf
processus
C06-E Non conformité de processus relatifs à la protection des personnes et de l'environnement
Conformité Non application PR.N Api
C06-E01 C06 E des Pro.inf
processus
Conformité Non application PR.N Naa
C06-E02 C06 E des Pro.inf
processus
Conformité Non application PR.N Nam
C06-E03 C06 E des Pro.inf
processus
Conformité Non application PR.N Nav
C06-E04 C06 E des Pro.inf
processus
Prise en compte des services
MENACE LIBELLÉ
Circonstances Acteur

Sélection directe
Accès Process

Type DICL
Type AEM
Effacement accidentel de fichiers de données applicatives, suite à un incident
d'exploitation
1 A D

Ain Ual Effacement par erreur de fichiers de données applicatives, par un utilisateur
autorisé légitime, se connectant depuis le réseau interne
1 E D

Ain Uai Effacement par erreur de fichiers de données applicatives, par un utilisateur
autorisé illégitime, se connectant depuis le réseau interne
1 E D

Ain Una Effacement par erreur de fichiers de données applicatives, par un utilisateur non
autorisé, se connectant depuis le réseau interne
1 E D

Ain E
Effacement par erreur de fichiers de données applicatives, par un membre du
personnel d'exploitation, se connectant depuis le réseau interne
1 E D

Ain M
Effacement par erreur de fichiers de données applicatives, par un membre du
personnel de maintenance, se connectant depuis le réseau interne
1 E D

Ain Ual Effacement malveillant de fichiers de données applicatives, par un utilisateur


autorisé légitime, se connectant depuis le réseau interne
1 M D

Ain Uai Effacement malveillant de fichiers de données applicatives, par un utilisateur


autorisé illégitime, se connectant depuis le réseau interne
1 M D

Ain Una Effacement malveillant de fichiers de données applicatives, par un utilisateur


non autorisé, se connectant depuis le réseau interne
1 M D

Ain E Effacement malveillant de fichiers de données applicatives, par un membre du


personnel d'exploitation, se connectant depuis le réseau interne
1 M D

Ain M
Effacement malveillant de fichiers de données applicatives, par un membre du
personnel de maintenance, se connectant depuis le réseau interne
1 M D

Atm Tie Effacement malveillant de fichiers de données applicatives, par un tiers non
autorisé, se connectant par un port de télémaintenance
1 M D

Atm E Effacement malveillant total de fichiers et fichiers de sauvegarde de données


applicatives, par un membre du personnel d'exploitation, se connectant par un 1 M L
port de télémaintenance

Mal M Pollution accidentelle de fichiers de données applicatives due à une erreur de


procédure, lors d'une opération de maintenance logicielle
1 A D

Mac M Pollution accidentelle de fichiers de données applicatives due à une erreur de


procédure, lors d'une opération de maintenance à chaud
1 A D

Pollution accidentelle de fichiers de données applicatives due à un incident


d'exploitation
1 A D

Ain Exp Uai Pollution malveillante de fichiers de données applicatives, par un utilisateur
autorisé illégitime, se connectant depuis le réseau interne
1 M D

Ain Exp Una Pollution malveillante de fichiers de données applicatives, par un utilisateur non
autorisé, se connectant depuis le réseau interne
1 M D

Ain Exp E Pollution malveillante de fichiers de données applicatives, par un membre du


personnel d'exploitation, se connectant depuis le réseau interne
1 M D
Ain Exp M Pollution malveillante de fichiers de données applicatives, par un membre du
personnel de maintenance, se connectant depuis le réseau interne
1 M D

Perte, par destruction accidentelle, de media support de fichiers de données


applicatives, dans les locaux de l'exploitation, suite à un incendie
1 A D

Perte, par destruction accidentelle, de media support de fichiers de données


applicatives, dans les locaux de l'exploitation, suite à une inondation
1 A D

Perte, par destruction accidentelle, de media support de fichiers de données


applicatives, en médiathèque, suite à un incendie
1 A D

Perte, par destruction accidentelle, de media support de fichiers de données


applicatives, en médiathèque, suite à une inondation
1 A D

Perte, par disparition accidentelle, de media support de fichiers de données


applicatives, en médiathèque
1 A D

Perte, par disparition accidentelle, de media support de fichiers de données


applicatives, dans les locaux de l'exploitation
1 A D

Pna Vol de media support de fichiers de données applicatives, dans les locaux de
l'exploitation, par un membre du personnel non autorisé
1 M D

E Vol de media support de fichiers de données applicatives, dans les locaux de


l'exploitation, par un membre du personnel d'exploitation
1 M D

Pse Vol de media support de fichiers de données applicatives, dans les locaux de
l'exploitation, par un membre du personnel de service
1 M D

Pna Vol de media support de fichiers de données applicatives, en médiathèque, par


un membre du personnel non autorisé
1 M D

E Vol de media support de fichiers de données applicatives, en médiathèque, par


un membre du personnel d'exploitation
1 M D

Pse Vol de media support de fichiers de données applicatives, en médiathèque, par


un membre du personnel de service
1 M D

Inexploitabilité accidentelle de media support de fichiers de données


applicatives, dans les locaux de l'exploitation, due à une panne d'équipement
1 A D

Inexploitabilité accidentelle de media support de fichiers de données


applicatives, dans les locaux de l'exploitation, due à un dégât des eaux
1 A D

Inexploitabilité accidentelle de media support de fichiers de données


applicatives, dans les locaux de l'exploitation, due à une surcharge électrique
1 A D

Inexploitabilité accidentelle de media support de fichiers de données


applicatives, dans les locaux de l'exploitation, due à un incident d'exploitation
1 A D

Inexploitabilité accidentelle de media support de fichiers de données


applicatives, en médiathèque, due à une pollution
1 A D

Inexploitabilité accidentelle de media support de fichiers de données


applicatives, en médiathèque, due à un dégât des eaux
1 A D

Disparition accidentelle de moyens nécessaires à l'accès aux fichiers de


données applicatives
1 A D

Vol ou destruction malveillante de moyens nécessaires à l'accès aux fichiers de


données applicatives
1 M D

Effacement accidentel de fichiers bureautiques partagés, suite à un virus 1 A D


Ain Ual Effacement par erreur de fichiers bureautiques partagés, par un utilisateur
autorisé légitime, se connectant depuis le réseau interne
1 E D

Ain Uai Effacement par erreur de fichiers bureautiques partagés, par un utilisateur
autorisé illégitime, se connectant depuis le réseau interne
1 E D

Ain Una Effacement par erreur de fichiers bureautiques partagés, par un utilisateur non
autorisé, se connectant depuis le réseau interne
1 E D

Ain E Effacement par erreur de fichiers bureautiques partagés, par un membre du


personnel d'exploitation, se connectant depuis le réseau interne
1 E D
Ain M Effacement par erreur de fichiers bureautiques partagés, par un membre du
personnel de maintenance, se connectant depuis le réseau interne
1 E D

Ain Ual Effacement malveillant de fichiers bureautiques partagés, par un utilisateur


autorisé légitime, se connectant depuis le réseau interne
1 M D

Ain Uai Effacement malveillant de fichiers bureautiques partagés, par un utilisateur


autorisé illégitime, se connectant depuis le réseau interne
1 M D

Ain Una Effacement malveillant de fichiers bureautiques partagés, par un utilisateur non
autorisé, se connectant depuis le réseau interne
1 M D

Ain E Effacement malveillant de fichiers bureautiques partagés, par un membre du


personnel d'exploitation, se connectant depuis le réseau interne
1 M D

Ain M Effacement malveillant de fichiers bureautiques partagés, par un membre du


personnel de maintenance, se connectant depuis le réseau interne
1 M D

Ain E Effacement malveillant total de fichiers et fichiers de sauvegarde bureautiques


partagés, par un membre du personnel d'exploitation, se connectant depuis le 1 M L
réseau interne

Perte, par destruction accidentelle, de media support de fichiers bureautiques


partagés, dans les locaux de l'exploitation, suite à un incendie
1 A D

Perte, par destruction accidentelle, de media support de fichiers bureautiques


partagés, dans les locaux de l'exploitation, suite à une inondation
1 A D

Pna Vol de media support de fichiers bureautiques partagés, dans les locaux de
l'exploitation, par un membre du personnel non autorisé 1 M D

E Vol de media support de fichiers bureautiques partagés, dans les locaux de


l'exploitation, par un membre du personnel d'exploitation
1 M D

Pse Vol de media support de fichiers bureautiques partagés, dans les locaux de
l'exploitation, par un membre du personnel de service 1 M D

Inexploitabilité accidentelle de media support de fichiers bureautiques partagés,


dans les locaux de l'exploitation, due à une panne d'équipement
1 A D

Inexploitabilité accidentelle de media support de fichiers bureautiques partagés,


dans les locaux de l'exploitation, due à un dégât des eaux
1 A D

Inexploitabilité accidentelle de media support de fichiers bureautiques partagés,


dans les locaux de l'exploitation, due à une surcharge électrique
1 A D

Inexploitabilité accidentelle de media support de fichiers bureautiques partagés,


dans les locaux de l'exploitation, due à un incident d'exploitation
1 A D

Disparition accidentelle de moyens nécessaires à l'accès aux fichiers


bureautiques partagés
1 A D

Vol ou destruction malveillante de moyens nécessaires à l'accès aux fichiers


bureautiques partagés
1 M D

1 A D
Effacement accidentel de fichiers bureautiques personnels , suite à un virus

Apc Ua Effacement par erreur de fichiers bureautiques personnels , par un utilisateur 1


autorisé, se connectant directement au poste de travail
E D

Ain E 1
Effacement par erreur de fichiers bureautiques personnels , par un membre du
personnel d'exploitation, se connectant depuis le réseau interne
E D

M Effacement par erreur de fichiers bureautiques personnels , par un membre du 1


personnel de maintenance
E D

Apc Una Effacement par erreur de fichiers bureautiques personnels , par un utilisateur 1
non autorisé, se connectant directement au poste de travail, en l'absence de E D
l'utilisateur

Apc Una Effacement malveillant de fichiers bureautiques personnels , par un utilisateur 1


non autorisé, se connectant directement au poste de travail, en l'absence de M D
l'utilisateur
Apc Una Effacement malveillant de fichiers bureautiques personnels , par un utilisateur 1
non autorisé, se connectant directement au poste de travail, en dehors des M D
heures ouvrables

Ain E 1
Effacement malveillant de fichiers bureautiques personnels , par un membre du
personnel d'exploitation, se connectant depuis le réseau interne
M D

M Effacement malveillant de fichiers bureautiques personnels , par un membre du 1


personnel de maintenance
M D

Perte, par destruction accidentelle, de media support de fichiers bureautiques 1


personnels , dans les bureaux, suite à un incendie
A D

Perte, par destruction accidentelle, de media support de fichiers bureautiques 1


personnels , dans les bureaux, suite à une inondation
A D

Perte, par disparition accidentelle, de media support de fichiers bureautiques 1


personnels , dans les bureaux
A D

Perte, par disparition accidentelle, de media support de fichiers bureautiques 1


personnels , en dehors de l'entreprise A D

Per Vol de PC portable contenant des fichiers bureautiques personnels , dans les 1
bureaux, par un membre du personnel de l'entreprise
M D

Pse Vol de PC portable contenant des fichiers bureautiques personnels , dans les 1
bureaux, par un membre du personnel de service
M D

Vis Vol de PC portable contenant des fichiers bureautiques personnels , dans les 1
bureaux, par un visiteur
M D

Vol de PC portable contenant des fichiers bureautiques personnels , en dehors 1


de l'entreprise
M D

Per Vol de media support de fichiers bureautiques personnels , dans les bureaux, 1
par un membre du personnel de l'entreprise
M D

Pse Vol de media support de fichiers bureautiques personnels , dans les bureaux, 1
par un membre du personnel de service
M D

Vis Vol de media support de fichiers bureautiques personnels , dans les bureaux, 1
par un visiteur
M D

Inexploitabilité accidentelle de media support de fichiers bureautiques 1


personnels , dans les bureaux, due à une panne d'équipement
A D

Inexploitabilité accidentelle de media support de fichiers bureautiques 1


personnels , dans les bureaux, due à un dégât des eaux
A D

Inexploitabilité accidentelle de media support de fichiers bureautiques 1


personnels , dans les bureaux, due à une surcharge électrique
A D

Inexploitabilité accidentelle de media support de fichiers bureautiques 1


personnels , dans les bureaux, due au vieillissement
A D

Disparition accidentelle de moyens nécessaires à l'accès aux fichiers 1


bureautiques personnels
A D

Vol ou destruction malveillante de moyens nécessaires à l'accès aux fichiers 1


bureautiques personnels
M D

Disparition ou inexploitabilité accidentelle de document écrits ou imprimés


détenus par les utilisateurs, suite à un dégât des eaux
1 A D

Disparition ou inexploitabilité accidentelle de document écrits ou imprimés


détenus par les utilisateurs, suite à un incendie
1 A D

Disparition ou inexploitabilité accidentelle de document écrits ou imprimés


détenus par les utilisateurs, suite à une inondation
1 A D

Perte de document écrits ou imprimés détenus par les utilisateurs, suite à la


perte ou à l'oubli
1 E D

Perte de document écrits ou imprimés détenus par les utilisateurs, suite à la


perte ou à l'oubli, en dehors de l'entreprise
1 E D
Per Disparition, par vol ou destruction malveillante, de document écrits ou imprimés
détenus par les utilisateurs, suite à un vol, par un membre du personnel de 1 M D
l'entreprise, en l'absence de l'utilisateur
Vis Disparition, par vol ou destruction malveillante, de document écrits ou imprimés
détenus par les utilisateurs, suite à un vol, par un visiteur, en l'absence de 1 M D
l'utilisateur
Per Disparition, par vol ou destruction malveillante, de document écrits ou imprimés
détenus par les utilisateurs, suite à un vol, par un membre du personnel de 1 M D
l'entreprise, en dehors des heures ouvrables
Pse Disparition, par vol ou destruction malveillante, de document écrits ou imprimés
détenus par les utilisateurs, suite à un vol, par un membre du personnel de 1 M D
service, en dehors des heures ouvrables

Disparition, par vol ou destruction malveillante, de document écrits ou imprimés


détenus par les utilisateurs, en dehors de l'entreprise
1 M D

Perte accidentelle de données en transit : messages ou transactions en attente


de traitement, suite à un incident d'exploitation
1 A D
Perte accidentelle de données en transit : messages ou transactions en attente
de traitement, suite à une panne d'équipement
1 A D
Perte accidentelle de données en transit : messages ou transactions en attente
de traitement, suite à un incendie
1 A D
Perte accidentelle de données en transit : messages ou transactions en attente
de traitement, suite à une inondation 1 A D

E Destruction malveillante de données en transit : effacement de données par un


1 M D
membre du personnel d'exploitation
Pna Destruction malveillante de données en transit : effacement de données par un
1 M D
membre du personnel non autorisé

Perte accidentelle de données en transit : courrier électronique en cours d'envoi


ou de réception, suite à un incident d'exploitation
1 A D
Perte accidentelle de données en transit : courrier électronique en cours d'envoi
ou de réception, suite à une panne d'équipement
1 A D
Perte accidentelle de données en transit : courrier électronique en cours d'envoi
ou de réception, suite à un incendie
1 A D
Perte accidentelle de données en transit : courrier électronique en cours d'envoi
ou de réception, suite à une inondation
1 A D

Tru Ua Perte de données en transit par erreur : Courriel en cours d'envoi ou de


réception, suite à une erreur de procédure, lors de traitements utilisateurs
1 E D

Exp E Perte de données en transit par erreur : Courriel en cours d'envoi ou de


1 E D
réception, suite à une erreur de procédure, en exploitation
Mai M
Perte de données en transit par erreur : Courriel en cours d'envoi ou de
réception, suite à une erreur de procédure, lors d'une opération de maintenance
1 E D

E Destruction malveillante de données en transit : effacement de Courriel par un


1 M D
membre du personnel d'exploitation
Pna Destruction malveillante de données en transit : effacement de Courriel par un
1 M D
membre du personnel non autorisé

Perte accidentelle de documents en transit : télécopie en cours d'envoi ou de


réception, suite à un dégât des eaux
1 A D

Perte accidentelle de documents en transit : télécopie en cours d'envoi ou de


réception, suite à un incendie
1 A D

Perte accidentelle de documents en transit : télécopie en cours d'envoi ou de


réception, suite à une inondation
1 A D

Perte accidentelle de documents en transit : télécopie en cours d'envoi ou de


réception, suite à une panne d'équipement
1 A D

Perte accidentelle de documents en transit : Courrier en cours d'envoi ou de


réception, suite à un dégât des eaux
1 A D
Perte accidentelle de documents en transit : Courrier en cours d'envoi ou de
réception, suite à un incendie
1 A D

Perte accidentelle de documents en transit : Courrier en cours d'envoi ou de


réception, suite à une inondation
1 A D

Tru
Perte de documents en transit par erreur : télécopie en cours d'envoi ou de
réception, suite à une erreur de procédure, lors de traitements utilisateurs
1 E D

Tru Perte de documents en transit par erreur : Courrier en cours d'envoi ou de


réception, suite à une erreur de procédure, lors de traitements utilisateurs
1 E D

Pna Destruction malveillante de documents en transit : vol de télécopie, dans le local


de télécopie par un membre du personnel non autorisé
1 M D

Per Destruction malveillante de documents en transit : vol de télécopie, dans le


circuit de distribution par un membre du personnel de l'entreprise
1 M D

Perte de télécopie dû à un transfert de poste malveillant 1 M D


Pna Destruction malveillante de documents en transit : vol de courrier, dans le local
du courrier par un membre du personnel non autorisé
1 M D

Per Destruction malveillante de documents en transit : vol de courrier, dans le circuit


de distribution par un membre du personnel de l'entreprise
1 M D

Disparition ou inexploitabilité accidentelle de document d'archives patrimoniales


ou documentaires ou de documents importants à conserver sur une longue 1 A L
période, dans les locaux d'archives, suite à un dégât des eaux

Disparition ou inexploitabilité accidentelle de document d'archives patrimoniales


ou documentaires ou de documents importants à conserver sur une longue 1 A L
période, dans les locaux d'archives, suite à un incendie

Disparition ou inexploitabilité accidentelle de document d'archives patrimoniales


ou documentaires ou de documents importants à conserver sur une longue 1 A L
période, dans les locaux d'archives, suite à une inondation

Perte de document d'archives patrimoniales ou documentaires ou de documents


importants à conserver sur une longue période, suite à une erreur de procédure, 1 E L
dans les locaux d'archives
Pa Disparition, par vol ou destruction malveillante, de document d'archives
patrimoniales ou documentaires ou de documents importants à conserver sur
une longue période, dans les locaux d'archives, par un membre du personnel
1 M L
autorisé, pendant les heures ouvrables

Pse Disparition, par vol ou destruction malveillante, de document d'archives


patrimoniales ou documentaires ou de documents importants à conserver sur
une longue période, dans les locaux d'archives, par un membre du personnel de
1 M L
service, en dehors des heures ouvrables

Pna Disparition, par vol ou destruction malveillante, de document d'archives


patrimoniales ou documentaires ou de documents importants à conserver sur
une longue période, dans les locaux d'archives, par un membre du personnel
1 M L
non autorisé, pendant les heures ouvrables

Pna Disparition, par vol ou destruction malveillante, de document d'archives


patrimoniales ou documentaires ou de documents importants à conserver sur
une longue période, dans les locaux d'archives, par un membre du personnel
1 M L
non autorisé, en dehors des heures ouvrables

Tran Pna Disparition, par vol ou destruction malveillante, de document d'archives


patrimoniales ou documentaires ou de documents importants à conserver sur 1 M L
une longue période, pendant le transport entre sites
Tve Disparition, par vol ou destruction malveillante, de document d'archives
patrimoniales ou documentaires ou de documents importants à conserver sur
une longue période, dans les locaux d'archives, par des vandales ou des
1 M L
terroristes agissant depuis l'extérieur
Ain Ua Effacement par erreur de fichiers d'archives informatiques, par un utilisateur
1 E L
autorisé, se connectant depuis le réseau interne
Ain E
Effacement par erreur de fichiers d'archives informatiques, par un membre du
personnel d'exploitation, se connectant depuis le réseau interne
1 E L

Ain E Effacement malveillant de fichiers d'archives informatiques, par un membre du


personnel d'exploitation, se connectant depuis le réseau interne
1 M L

Ain Ual Effacement malveillant de fichiers d'archives informatiques, par un utilisateur


1 M L
autorisé légitime, se connectant depuis le réseau interne
Ain Uai Effacement malveillant de fichiers d'archives informatiques, par un utilisateur
1 M L
autorisé illégitime, se connectant depuis le réseau interne
Ain Pna
Effacement malveillant de fichiers d'archives informatiques, par un membre du
personnel non autorisé, se connectant depuis le réseau interne
1 M L

Perte, par destruction accidentelle, de media support de fichiers d'archives


informatiques, en médiathèque, suite à un incendie
1 A L

Perte, par destruction accidentelle, de media support de fichiers d'archives


informatiques, en médiathèque, suite à une inondation
1 A L

Perte, par disparition accidentelle, de media support de fichiers d'archives


informatiques, dans les locaux d'archives
1 A L

Perte, par disparition accidentelle, de media support de fichiers d'archives


informatiques, dans les locaux de l'exploitation
1 A L

Pa Vol de media support de fichiers d'archives informatiques, dans les locaux


d'archives, par un membre du personnel autorisé
1 M L

Pna Vol de media support de fichiers d'archives informatiques, dans les locaux
d'archives, par un membre du personnel non autorisé
1 M L

Pse Vol de media support de fichiers d'archives informatiques, dans les locaux
d'archives, par un membre du personnel de service
1 M L

Pna Vol de media support de fichiers d'archives informatiques, dans le circuit de


distribution, par un membre du personnel non autorisé
1 M L

Inexploitabilité accidentelle de media support de fichiers d'archives


informatiques, dans les locaux d'archives, due au vieillissement
1 A L

Inexploitabilité accidentelle de media support de fichiers d'archives


informatiques, dans les locaux d'archives, due à un dégât des eaux
1 A L

Disparition accidentelle de moyens nécessaires à l'accès aux fichiers d'archives


informatiques
1 A L

Vol ou destruction malveillante de moyens nécessaires à l'accès aux fichiers


d'archives informatiques
1 M L

s ou internes
Ain Ual Effacement par erreur de fichiers de données publiées sur des sites publics ou
internes, par un utilisateur autorisé légitime, se connectant depuis le réseau 1 E D
interne
Ain Uai Effacement par erreur de fichiers de données publiées sur des sites publics ou
internes, par un utilisateur autorisé illégitime, se connectant depuis le réseau 1 E D
interne
Ain Una
Effacement par erreur de fichiers de données publiées sur des sites publics ou
internes, par un utilisateur non autorisé, se connectant depuis le réseau interne
1 E D

Ain E Effacement par erreur de fichiers de données publiées sur des sites publics ou
internes, par un membre du personnel d'exploitation, se connectant depuis le 1 E D
réseau interne
M Effacement par erreur de fichiers de données publiées sur des sites publics ou
1 E D
internes, par un membre du personnel de maintenance
Ain Una
Effacement malveillant de fichiers de données publiées sur des sites publics ou
internes, par un utilisateur non autorisé, se connectant depuis le réseau interne
1 M D
Ain E Effacement malveillant de fichiers de données publiées sur des sites publics ou
internes, par un membre du personnel d'exploitation, se connectant depuis le 1 M D
réseau interne
M Effacement malveillant de fichiers de données publiées sur des sites publics ou
1 M D
internes, par un membre du personnel de maintenance
Mal M Pollution accidentelle de fichiers de données publiées sur des sites publics ou
internes due à une erreur de procédure, lors d'une opération de maintenance 1 A D
logicielle
Mac M Pollution accidentelle de fichiers de données publiées sur des sites publics ou
internes due à une erreur de procédure, lors d'une opération de maintenance à 1 A D
chaud
Pollution accidentelle de fichiers de données publiées sur des sites publics ou
internes due à un incident d'exploitation 1 A D

Perte, par destruction accidentelle, de media support de fichiers de données


publiées sur des sites publics ou internes, dans les locaux de l'exploitation, suite 1 A D
à un incendie

Perte, par destruction accidentelle, de media support de fichiers de données


publiées sur des sites publics ou internes, dans les locaux de l'exploitation, suite 1 A D
à une inondation

Perte, par destruction accidentelle, de media support de fichiers de données


publiées sur des sites publics ou internes, en médiathèque, suite à un incendie
1 A D

Perte, par destruction accidentelle, de media support de fichiers de données


publiées sur des sites publics ou internes, en médiathèque, suite à une 1 A D
inondation

Perte, par disparition accidentelle, de media support de fichiers de données


publiées sur des sites publics ou internes, dans les locaux de l'exploitation
1 A D

Pna Vol de media support de fichiers de données publiées sur des sites publics ou
internes, dans les locaux de l'exploitation, par un membre du personnel non 1 M D
autorisé
E Vol de media support de fichiers de données publiées sur des sites publics ou
internes, dans les locaux de l'exploitation, par un membre du personnel 1 M D
d'exploitation
Pse Vol de media support de fichiers de données publiées sur des sites publics ou
internes, dans les locaux de l'exploitation, par un membre du personnel de 1 M D
service

Inexploitabilité accidentelle de media support de fichiers de données publiées


sur des sites publics ou internes, dans les locaux de l'exploitation, due à une 1 A D
panne d'équipement

Inexploitabilité accidentelle de media support de fichiers de données publiées


sur des sites publics ou internes, dans les locaux de l'exploitation, due à un 1 A D
dégât des eaux

Inexploitabilité accidentelle de media support de fichiers de données publiées


sur des sites publics ou internes, dans les locaux de l'exploitation, due à une 1 A D
surcharge électrique

Inexploitabilité accidentelle de media support de fichiers de données publiées


sur des sites publics ou internes, dans les locaux de l'exploitation, due à un 1 A D
incident d'exploitation

Mal M
Altération accidentelle (non détectée) de fichiers de données applicatives due à
une erreur de procédure, lors d'une opération de maintenance logicielle
1 A I

Mac M
Altération accidentelle (non détectée) de fichiers de données applicatives due à
une erreur de procédure, lors d'une opération de maintenance à chaud
1 A I

Altération accidentelle (non détectée) de fichiers de données applicatives due à


un incident d'exploitation
1 A I

Ain Tru Ual


Altération, par erreur de procédure, de configuration de données applicatives,
par un utilisateur autorisé légitime, se connectant depuis le réseau interne
1 E I
Ain Tru Uai
Altération, par erreur de procédure, de configuration de données applicatives,
par un utilisateur autorisé illégitime, se connectant depuis le réseau interne
1 E I

Ain Tru Una


Altération, par erreur de procédure, de configuration de données applicatives,
par un utilisateur non autorisé, se connectant depuis le réseau interne
1 E I

Mal M Altération malveillante (non détectée) de fichiers de données applicatives, par


un membre du personnel de maintenance, lors d'une opération de maintenance 1 M I
logicielle
Ain Exp Uai Altération malveillante (non détectée) de fichiers de données applicatives, par
un utilisateur autorisé illégitime, se connectant depuis le réseau interne
1 M I

Ain Exp Una Altération malveillante (non détectée) de fichiers de données applicatives, par
un utilisateur non autorisé, se connectant depuis le réseau interne
1 M I

Ain Exp E
Altération malveillante (non détectée) de fichiers de données applicatives, par
un membre du personnel d'exploitation, se connectant depuis le réseau interne
1 M I

Exp M Altération malveillante (non détectée) de fichiers de données applicatives en


1 M I
exploitation par un membre du personnel de maintenance
Atm Exp Tie Altération malveillante (non détectée) de fichiers de données applicatives, par
un tiers non autorisé, se connectant par un port de télémaintenance
1 M I

Tran Pa Altération malveillante (non détectée) de fichiers de données applicatives


pendant le transport entre sites par un membre du personnel autorisé
1 M I

Exp Pa Echange malveillant (non détecté) de media support de fichiers de données


applicatives en exploitation par un membre du personnel autorisé 1 M I

Exp Pna Echange malveillant (non détecté) de media support de fichiers de données
applicatives en exploitation par un membre du personnel non autorisé 1 M I

Tran Pa Echange malveillant (non détecté) de media support de fichiers de données


applicatives pendant le transport entre sites par un membre du personnel 1 M I
autorisé

Ain Tru Ual Altération, par erreur de procédure, de configuration bureautiques partagés lors
de traitements utilisateurs, par un utilisateur autorisé légitime, se connectant 1 E I
depuis le réseau interne
Ain Tru Uai Altération, par erreur de procédure, de configuration bureautiques partagés lors
de traitements utilisateurs, par un utilisateur autorisé illégitime, se connectant 1 E I
depuis le réseau interne
Ain Tru Una Altération, par erreur de procédure, de configuration bureautiques partagés lors
de traitements utilisateurs, par un utilisateur non autorisé, se connectant depuis 1 E I
le réseau interne
Ain Exp Uai Altération malveillante (non détectée) de fichiers bureautiques partagés en
exploitation, par un utilisateur autorisé illégitime, se connectant depuis le réseau 1 M I
interne
Ain Exp Una Altération malveillante (non détectée) de fichiers bureautiques partagés en
exploitation, par un utilisateur non autorisé, se connectant depuis le réseau 1 M I
interne
Ain Exp E Altération malveillante (non détectée) de fichiers bureautiques partagés en
exploitation, par un membre du personnel d'exploitation, se connectant depuis le 1 M I
réseau interne
Ain Exp M Altération malveillante (non détectée) de fichiers bureautiques partagés en
exploitation, par un membre du personnel de maintenance, se connectant 1 M I
depuis le réseau interne
Ain Exp Pa Echange malveillant (non détecté) de media support de fichiers bureautiques
partagés en exploitation, par un membre du personnel autorisé, se connectant 1 M I
depuis le réseau interne
Ain Exp Pna Echange malveillant (non détecté) de media support de fichiers bureautiques
partagés en exploitation, par un membre du personnel non autorisé, se 1 M I
connectant depuis le réseau interne
Apc Tru Ual Altération, par erreur de procédure, de configuration bureautiques personnels
lors de traitements utilisateurs, par un utilisateur autorisé légitime, se connectant 1 E I
directement au poste de travail
Apc Tru Una Altération, par erreur de procédure, de configuration bureautiques personnels
lors de traitements utilisateurs, par un utilisateur non autorisé, se connectant 1 E I
directement au poste de travail
Ain Stp E Altération malveillante (non détectée) de fichiers bureautiques personnels
stocké sur le poste de travail, par un membre du personnel d'exploitation, se 1 M I
connectant depuis le réseau interne
Stp M
Altération malveillante (non détectée) de fichiers bureautiques personnels
stocké sur le poste de travail par un membre du personnel de maintenance
1 M I

Stm Pa
Altération malveillante (non détectée) de fichiers bureautiques personnels
stocké sur media amovible par un membre du personnel autorisé
1 M I

Apc Act Una Altération malveillante (non détectée) de fichiers bureautiques personnels
ouvert sur le poste de travail, par un utilisateur non autorisé, se connectant 1 M I
directement au poste de travail
Stm Pa Echange malveillant (non détecté) de media support de fichiers bureautiques
personnels stocké sur media amovible par un membre du personnel autorisé 1 M I

U Altération de données individuellement sensibles par erreurde saisie ou de


1 E I
frappe
Ain Exp Ual
Manipulation malveillante données (individuellement) sensibles en exploitation,
par un utilisateur autorisé légitime, se connectant depuis le réseau interne
1 M I

Ain Exp Pna Manipulation malveillante données (individuellement) sensibles en exploitation,


par un membre du personnel non autorisé, se connectant depuis le réseau 1 M I
interne

Ain Exp Uai


Manipulation malveillante données (individuellement) sensibles en exploitation,
par un utilisateur autorisé illégitime, se connectant depuis le réseau interne
1 M I

Exp E Manipulation malveillante de données (individuellement) sensibles, en


1 M I
exploitation, par un membre du personnel d'exploitation
Exp M Manipulation malveillante de données (individuellement) sensibles, en
1 M I
exploitation, par un membre du personnel de maintenance
Are Ere Tie
Manipulation malveillante messages ou données en transit lors d'échanges sur
le réseau étendu, par un tiers non autorisé, se connectant sur le réseau étendu
1 M I

Ere E
Manipulation malveillante de messages ou données en transit, lors d'échanges
sur le réseau étendu, par un membre du personnel d'exploitation
1 M I

Aerl Are Pna Manipulation malveillante de messages ou données en transit, lors d'accès au
réseau depuis l'extérieur, par un membre du personnel non autorisé
1 M I

Aerl Are E Manipulation malveillante de messages ou données en transit, lors d'accès au


réseau depuis l'extérieur, par un membre du personnel d'exploitation
1 M I

Erl Pna Manipulation malveillante de messages ou données en transit, lors d'échanges


sur le réseau local, par un membre du personnel non autorisé
1 M I

Erl E Manipulation malveillante de messages ou données en transit, lors d'échanges


sur le réseau local, par un membre du personnel d'exploitation
1 M I

Una Rejeu de transaction 1 M I


Una Faux message émis par un membre du personnel usurpant l'identité d'une
personne (ou d'un serveur) accréditée avec falsification de signature 1 M I

Tie Manipulation malveillante de courrier électronique en cours d'envoi ou de


1 M I
réception, par un tiers non autorisé
E Manipulation malveillante de courrier électronique en cours d'envoi ou de
1 M I
réception, par un membre du personnel d'exploitation
Exp Tie Emission de faux courriel, par un tiers, avec falsification de signature 1 M I

Tie Emission de fausse télécopie, par un tiers, avec falsification de signature 1 M I

E Altération malveillante (non détectée) de fichiers d'archives informatiques, par


un membre du personnel d'exploitation
1 M I

Ain Pna
Altération malveillante (non détectée) de fichiers d'archives informatiques, par
un membre du personnel non autorisé, se connectant depuis le réseau interne
1 M I

Ain Pa Echange malveillant (non détecté) de media support de fichiers d'archives


informatiques, par un membre du personnel autorisé, se connectant depuis le 1 M I
réseau interne
Ain Pna Echange malveillant (non détecté) de media support de fichiers d'archives
informatiques, par un membre du personnel non autorisé, se connectant depuis 1 M I
le réseau interne
Ain Tran Tie
Echange malveillant (non détecté) de media support de fichiers d'archives
informatiques, par un tiers non autorisé, se connectant depuis le réseau interne
1 M I

Mac M Altération accidentelle (non détectée) de fichiers de données publiées sur des
sites publics ou internes due à une erreur de procédure, lors d'une opération de 1 A I
maintenance à chaud
Altération accidentelle (non détectée) de fichiers de données publiées sur des
sites publics ou internes due à un incident d'exploitation
1 A I

Ain Tru Ual


Altération, par erreur de procédure, de configuration de données publiées sur
des sites publics ou internes lors de traitements utilisateurs, par un utilisateur 1 E I
autorisé légitime, se connectant depuis le réseau interne

Ain Tru Uai Altération, par erreur de procédure, de configuration de données publiées sur
des sites publics ou internes lors de traitements utilisateurs, par un utilisateur 1 E I
autorisé illégitime, se connectant depuis le réseau interne

Ain Tru Una Altération, par erreur de procédure, de configuration de données publiées sur
des sites publics ou internes lors de traitements utilisateurs, par un utilisateur 1 E I
non autorisé, se connectant depuis le réseau interne

Ain Exp Uai Altération malveillante (non détectée) de fichiers de données publiées sur des
sites publics ou internes en exploitation, par un utilisateur autorisé illégitime, se 1 M I
connectant depuis le réseau interne

Ain Exp Una Altération malveillante (non détectée) de fichiers de données publiées sur des
sites publics ou internes en exploitation, par un utilisateur non autorisé, se 1 M I
connectant depuis le réseau interne

Exp E Altération malveillante (non détectée) de fichiers de données publiées sur des
sites publics ou internes en exploitation, par un membre du personnel 1 M I
d'exploitation

Exp M Altération malveillante (non détectée) de fichiers de données publiées sur des
sites publics ou internes en exploitation, par un membre du personnel de 1 M I
maintenance

Exp E Divulgation, par erreur, de fichiers de données applicatives due à une erreur de
1 E C
procédure, en exploitation
Mam E Divulgation, par erreur, de fichiers de données applicatives due à une erreur de
1 E C
procédure, lors d'une opération de maintenance matérielle
Tde D Divulgation, par erreur, de fichiers de données applicatives due à une erreur de
1 E C
procédure, lors de tests de développement
Mal M Divulgation, par erreur, de fichiers de données applicatives due à une erreur de
1 E C
procédure, lors d'une opération de maintenance logicielle
Ain Tru Ual Détournement de fichiers de données applicatives lors de traitements
utilisateurs, par un utilisateur autorisé légitime, se connectant depuis le réseau 1 M C
interne
Ain Tru Uai Détournement de fichiers de données applicatives lors de traitements
utilisateurs, par un utilisateur autorisé illégitime, se connectant depuis le réseau 1 M C
interne
Ain Tru Una Détournement de fichiers de données applicatives lors de traitements
utilisateurs, par un utilisateur non autorisé, se connectant depuis le réseau 1 M C
interne
Exp E Détournement de fichiers de données applicatives, en exploitation, par un
1 M C
membre du personnel d'exploitation
Ain Exp Tie Détournement de fichiers de données applicatives en exploitation, par un tiers
non autorisé, se connectant depuis le réseau interne
1 M C

Aerl Exp Tie Détournement de fichiers de données applicatives en exploitation, par un tiers
non autorisé, se connectant, depuis l'extérieur, au réseau local
1 M C

Atm Exp Tie Détournement de fichiers de données applicatives en exploitation, par un tiers
1 M C
non autorisé, se connectant par un port de télémaintenance
Asan Exp Tie Détournement de fichiers de données applicatives en exploitation, par un tiers
1 M C
non autorisé, se connectant sur un réseau de stockage
Mai M Détournement de fichiers de données applicatives, lors d'une opération de
1 M C
maintenance, par un membre du personnel de maintenance
Tran Pa Divulgation d'informations, par vol de media support de fichiers de données
applicatives, pendant le transport entre sites, par un membre du personnel 1 M C
autorisé

Sti Pa
Divulgation d'informations, par vol de media support de fichiers de données
applicatives, lors du stockage sur site, par un membre du personnel autorisé
1 M C

Ste Pa Divulgation d'informations, par vol de media support de fichiers de données


applicatives, lors du stockage externalisé, par un membre du personnel 1 M C
autorisé

Exp Pna
Divulgation d'informations, par vol de media support de fichiers de données
applicatives, en exploitation, par un membre du personnel non autorisé 1 M C

Tran Pna Divulgation d'informations, par vol de media support de fichiers de données
applicatives, pendant le transport entre sites, par un membre du personnel non 1 M C
autorisé

Sti Pna Divulgation d'informations, par vol de media support de fichiers de données
applicatives, lors du stockage sur site, par un membre du personnel non 1 M C
autorisé

Ste Pna Divulgation d'informations, par vol de media support de fichiers de données
applicatives, lors du stockage externalisé, par un membre du personnel non 1 M C
autorisé

Exp E Divulgation, par erreur, de fichiers bureautiques partagés due à une erreur de
1 E C
procédure, en exploitation
Mam E Divulgation, par erreur, de fichiers bureautiques partagés due à une erreur de
1 E C
procédure, lors d'une opération de maintenance matérielle
Ain Tru Ual
Détournement de fichiers bureautiques partagés lors de traitements utilisateurs,
par un utilisateur autorisé légitime, se connectant depuis le réseau interne
1 M C

Ain Tru Uai


Détournement de fichiers bureautiques partagés lors de traitements utilisateurs,
par un utilisateur autorisé illégitime, se connectant depuis le réseau interne
1 M C

Ain Tru Una


Détournement de fichiers bureautiques partagés lors de traitements utilisateurs,
par un utilisateur non autorisé, se connectant depuis le réseau interne
1 M C

Exp E Détournement de fichiers bureautiques partagés en exploitation, par un


membre du personnel d'exploitation
1 M C
Mai M Détournement de fichiers bureautiques partagés lors d'une opération de
maintenance, par un membre du personnel de maintenance
1 M C

Ain Exp Tie Détournement de fichiers bureautiques partagés en exploitation, par un tiers
non autorisé, se connectant depuis le réseau interne
1 M C

Aerl Exp Tie Détournement de fichiers bureautiques partagés en exploitation, par un tiers
non autorisé, se connectant, depuis l'extérieur, au réseau local
1 M C

Asan Exp Tie Détournement de fichiers bureautiques partagés en exploitation, par un tiers
1 M C
non autorisé, se connectant sur un réseau de stockage
Exp Pa
Divulgation d'informations, par vol de media support de fichiers bureautiques
partagés, en exploitation, par un membre du personnel autorisé
1 M C

Tran Pa Divulgation d'informations, par vol de media support de fichiers bureautiques


partagés, pendant le transport entre sites, par un membre du personnel 1 M C
autorisé

Sti Pa
Divulgation d'informations, par vol de media support de fichiers bureautiques
partagés, lors du stockage sur site, par un membre du personnel autorisé
1 M C

Ste Pa
Divulgation d'informations, par vol de media support de fichiers bureautiques
partagés, lors du stockage externalisé, par un membre du personnel autorisé
1 M C

Exp Pna
Divulgation d'informations, par vol de media support de fichiers bureautiques
partagés, en exploitation, par un membre du personnel non autorisé
1 M C

Tran Pna Divulgation d'informations, par vol de media support de fichiers bureautiques
partagés, pendant le transport entre sites, par un membre du personnel non 1 M C
autorisé

Sti Pna
Divulgation d'informations, par vol de media support de fichiers bureautiques
partagés, lors du stockage sur site, par un membre du personnel non autorisé
1 M C

Ste Pna Divulgation d'informations, par vol de media support de fichiers bureautiques
partagés, lors du stockage externalisé, par un membre du personnel non 1 M C
autorisé

Tru U Divulgation, par erreur, de fichiers bureautiques personnels due à une erreur
1 E C
de procédure, lors de traitements utilisateurs
Mam E Divulgation, par erreur, de fichiers bureautiques personnels due à une erreur
1 E C
de procédure, lors d'une opération de maintenance matérielle
Apc Pna Détournement de fichiers bureautiques personnels , par un membre du
personnel non autorisé, se connectant directement au poste de travail, en 1 M C
l'absence de l'utilisateur
Apc Pna Détournement de fichiers bureautiques personnels , par un membre du
personnel non autorisé, se connectant directement au poste de travail, en 1 M C
dehors des heures ouvrables
Exp E Détournement de fichiers bureautiques personnels , en exploitation, par un
1 M C
membre du personnel d'exploitation
Mai M Détournement de fichiers bureautiques personnels , lors d'une opération de
1 M C
maintenance, par un membre du personnel de maintenance

Divulgation d'informations, par perte accidentelle, de media support de fichiers


bureautiques personnels , en dehors de l'entreprise
1 A C

Per Divulgation d'informations, par vol de media support de fichiers bureautiques


personnels , dans les bureaux, par un membre du personnel de l'entreprise, en 1 M C
l'absence de l'utilisateur

Vis
Divulgation d'informations, par vol de media support de fichiers bureautiques
personnels , dans les bureaux, par un visiteur, en l'absence de l'utilisateur
1 M C
Per Divulgation d'informations, par vol de media support de fichiers bureautiques
personnels , dans les bureaux, par un membre du personnel de l'entreprise, en 1 M C
dehors des heures ouvrables

Ser Divulgation d'informations, par vol de media support de fichiers bureautiques


personnels , dans les bureaux, par un membre du personnel de service, en 1 M C
dehors des heures ouvrables

Divulgation d'informations, par vol de media support de fichiers bureautiques


personnels , en dehors de l'entreprise
1 M C

Per Divulgation d'informations, par vol de PC portable contenant des fichiers


bureautiques personnels , dans les bureaux, par un membre du personnel de 1 M C
l'entreprise, en l'absence de l'utilisateur

Vis Divulgation d'informations, par vol de PC portable contenant des fichiers


bureautiques personnels , dans les bureaux, par un visiteur, en l'absence de 1 M C
l'utilisateur

Per Divulgation d'informations, par vol de PC portable contenant des fichiers


bureautiques personnels , dans les bureaux, par un membre du personnel de 1 M C
l'entreprise, en dehors des heures ouvrables

Ser Divulgation d'informations, par vol de PC portable contenant des fichiers


bureautiques personnels , dans les bureaux, par un membre du personnel de 1 M C
service, en dehors des heures ouvrables

Divulgation d'informations, par vol de PC portable contenant des fichiers


bureautiques personnels , en dehors de l'entreprise
1 M C

U Divulgation de documents, par erreur ou perte accidentelle, en dehors de


l'entreprise
1 E C

Per Vol de documents écrits ou imprimés détenus par les utilisateurs, dans les
bureaux, par un membre du personnel de l'entreprise, en dehors des heures 1 M C
ouvrables

Uai Vol de documents écrits ou imprimés détenus par les utilisateurs, dans les
bureaux, par un utilisateur autorisé illégitime, en l'absence de l'utilisateur 1 M C

Ser Vol de documents écrits ou imprimés détenus par les utilisateurs, dans les
bureaux, par un membre du personnel de service
1 M C

Per Vol de documents écrits ou imprimés détenus par les utilisateurs, dans les
bureaux, par un membre du personnel de l'entreprise, en l'absence de 1 M C
l'utilisateur

Vis Vol de documents écrits ou imprimés détenus par les utilisateurs, dans les
bureaux, par un visiteur, en l'absence de l'utilisateur
1 M C

Vol de documents écrits ou imprimés détenus par les utilisateurs, en dehors de


l'entreprise
1 M C

Imp Per Vol de documents, lors de l'impression sur une imprimante partagée, par un
membre du personnel de l'entreprise
1 M C

Imp Vis Vol de documents, lors de l'impression sur une imprimante partagée, par un
visiteur
1 M C

Dif Per Vol de documents, lors de la diffusion, par un membre du personnel de


l'entreprise
1 M C

Dif Vis Vol de documents, lors de la diffusion, par un visiteur 1 M C


Crc Vol de documents rebutés, dans le circuit de ramassage des corbeilles à
papiers
1 M C

Dif E
Divulgation de listings ou d'états imprimés, par erreur ou perte accidentelle, lors
de la diffusion, par un membre du personnel d'exploitation
1 E C
Pa Vol de listings ou d'états imprimés, dans les locaux de l'exploitation, par un
membre du personnel autorisé
1 M C

Ser Vol de listings ou d'états imprimés, dans les locaux de l'exploitation, par un
membre du personnel de service
1 M C

Pna Vol de listings ou d'états imprimés, dans les locaux de l'exploitation, par un
membre du personnel non autorisé
1 M C

Dif Per Vol de listings ou d'états imprimés, lors de la diffusion, par un membre du
personnel de l'entreprise
1 M C

Dif Vis Vol de listings ou d'états imprimés, lors de la diffusion, par un visiteur 1 M C
Crc Vol de listings ou d'états imprimés, dans le circuit de ramassage des corbeilles à
papiers
1 M C

Ain Uai Divulgation de données après consultation, par un utilisateur autorisé illégitime,
se connectant depuis le réseau interne
1 M C

Ain Tie Divulgation de données après consultation, par un tiers non autorisé, se
connectant depuis le réseau interne
1 M C

Ain E Divulgation de données après consultation, par un membre du personnel


1 M C
d'exploitation, se connectant depuis le réseau interne
Aerl Tie Divulgation de données après consultation, par un tiers non autorisé, se
connectant, depuis l'extérieur, au réseau local
1 M C

Aem Tie Divulgation de données après consultation, par un tiers non autorisé, par
1 M C
captation électro-magnétiques
Aru E Divulgation de données après consultation, par un membre du personnel
d'exploitation, ayant accès à des ressources utilisateurs non effacées après 1 M C
utilisation.

Are Pna Divulgation de données après captation de données en transit, par un membre
du personnel non autorisé, se connectant sur le réseau étendu
1 M C

Ain Per
Divulgation de données après captation de données en transit, par un membre
du personnel de l'entreprise, se connectant depuis le réseau interne
1 M C

Amer Per
Divulgation de données après captation de données en transit, par un membre
du personnel de l'entreprise, après modification d'un équipement de réseau
1 M C

Amer E
Divulgation de données après captation de données en transit, par un membre
du personnel d'exploitation, après modification d'un équipement de réseau
1 M C

Amdertm Tie Divulgation de données après captation de données en transit, par un tiers non
autorisé, après modification distante d'un équipement de réseau, utilisant une 1 M C
liaison de télémaintenance
Amderuf Main Tie Divulgation de données après captation de données en transit, par un tiers non
autorisé, après modification distante d'un équipement de réseau, utilisant une 1 M C
faille non corrigée
Auie Tie Divulgation de données après captation de données en transit, par un tiers non
autorisé, ayant connecté un équipement usurpant l'identité d'une entité 1 M C
connectée au réseau étendu
Auis E
Divulgation de données après captation de données en transit, par un membre
du personnel d'exploitation, par usurpation de l'identité d'un serveur applicatif
1 M C

Ua Divulgation acccidentelle de courriel, par erreur d'adressage 1 E C


E Divulgation volontaire de courrier électronique en cours d'envoi ou de réception,
par un membre du personnel d'exploitation
1 M C

M Divulgation volontaire de courrier électronique en cours d'envoi ou de réception,


par un membre du personnel de maintenance
1 M C
Pna Divulgation volontaire de courrier électronique en cours d'envoi ou de réception,
par un membre du personnel non autorisé
1 M C

Divulgation acccidentelle de courrier, par erreur d'adressage 1 A C


Divulgation acccidentelle de télécopie, par erreur d'adressage 1 A C
Col
Vol de courrier, en cours de collecte ou de diffusion, dans le local du courrier 1 M C

Col
Vol de courrier, en cours de collecte ou de diffusion, dans les bureaux 1 M C

Vol ou photocopie de télécopie, dans le local de télécopie 1 M C


Col Vol ou photocopie de télécopie, en cours de collecte ou de diffusion 1 M C
Détournement de télécopie par transfert de numéro de télécopie (transfert de
ligne)
1 M C

Pa Vol ou détournement d'archives documentaires, dans les locaux d'archives, par


1 M C
un membre du personnel autorisé
Pna Vol ou détournement d'archives documentaires, dans les locaux d'archives, par
1 M C
un membre du personnel non autorisé
Tran Pna Vol ou détournement d'archives documentaires, pendant le transport entre sites,
1 M C
par un membre du personnel non autorisé
Pna Détournement d'archives par usurpation de l'identité d'une personne autorisée
1 M C
pour demander la sortie d'une archive

Pa Divulgation d'informations, par vol de media support de fichiers d'archives


informatiques, dans les locaux d'archives, par un membre du personnel 1 M C
autorisé

Pna Divulgation d'informations, par vol de media support de fichiers d'archives


informatiques, dans les locaux d'archives, par un membre du personnel non 1 M C
autorisé

Pna Divulgation d'informations, par vol de media support de fichiers d'archives


informatiques, dans le circuit de distribution, par un membre du personnel non 1 M C
autorisé

Indisponibilité accidentelle de l'environnement de travail, due à un incendie 1 A D

Indisponibilité accidentelle de l'environnement de travail, due à une inondation 1 A D

Indisponibilité accidentelle de l'environnement de travail, due à un manque


d'alimentation en énergie (défaut externe) 1 A D

Indisponibilité accidentelle de l'environnement de travail, due à une impossibilité


d'accéder aux locaux (cause externe)
1 A D

es, visioconférences)
Effacement accidentel de programmes de services de télécommunication (voix,
télécopies, visioconférence, etc.), suite à un incident d'exploitation
1 A D

M Effacement par erreur de configuration (code, paramétrage, etc.) de services de


télécommunication (voix, télécopies, visioconférence, etc.), par un membre du 1 E D
personnel de maintenance

E
Effacement malveillant de programmes de services de télécommunication (voix,
télécopies, visioconférence, etc.), par un membre du personnel d'exploitation
1 M D
M
Effacement malveillant de programmes de services de télécommunication (voix,
télécopies, visioconférence, etc.), par un membre du personnel de maintenance
1 M D

Endommagement accidentel de système hôte de services de télécommunication


(voix, télécopies, visioconférence, etc.), dans les locaux de l'exploitation, due à 1 A D
un dégât des eaux

Endommagement accidentel de système hôte de services de télécommunication


(voix, télécopies, visioconférence, etc.), dans les locaux de l'exploitation, due à 1 A D
une surcharge électrique

Indisponibilité de longue durée, destruction ou perte accidentelles de système


hôte de services de télécommunication (voix, télécopies, visioconférence, etc.), 1 A D
dans les locaux de l'exploitation, due à un foudroiement

Indisponibilité de longue durée, destruction ou perte accidentelles de système


hôte de services de télécommunication (voix, télécopies, visioconférence, etc.), 1 A D
dans les locaux de l'exploitation, due à un incendie

Indisponibilité de longue durée, destruction ou perte accidentelles de système


hôte de services de télécommunication (voix, télécopies, visioconférence, etc.), 1 A D
dans les locaux de l'exploitation, due à une inondation

Indisponibilité temporaire accidentelle de système hôte de services de


télécommunication (voix, télécopies, visioconférence, etc.), due à une panne 1 A D
d'équipement

Indisponibilité temporaire accidentelle de système hôte de services de


télécommunication (voix, télécopies, visioconférence, etc.), due à une 1 A D
défaillance ou à une indisponibilité de moyens de servitude

Indisponibilité temporaire accidentelle de système hôte de services de


télécommunication (voix, télécopies, visioconférence, etc.), due à un manque 1 A D
d'alimentation en énergie (défaut externe)

Pa Endommagement malveillant de système hôte de services de


télécommunication (voix, télécopies, visioconférence, etc.), due à du
vandalisme, dans les locaux de l'exploitation, par un membre du personnel
1 M D
autorisé

Pna Endommagement malveillant de système hôte de services de


télécommunication (voix, télécopies, visioconférence, etc.), due à du
vandalisme, dans les locaux de l'exploitation, par un membre du personnel non
1 M D
autorisé

Tve
Endommagement malveillant de système hôte de services de
télécommunication (voix, télécopies, visioconférence, etc.), due à du 1 M D
vandalisme, par des vandales ou des terroristes agissant depuis l'extérieur

Tvi Endommagement malveillant de système hôte de services de


télécommunication (voix, télécopies, visioconférence, etc.), due à du
vandalisme, par des vandales ou des terroristes agissant depuis l'intérieur
1 M D
(après intrusion)

Tve
Destruction malveillante de système hôte de services de télécommunication
(voix, télécopies, visioconférence, etc.), due à un acte terroriste, par des 1 M D
vandales ou des terroristes agissant depuis l'extérieur

Arret de fonctionnement de services de télécommunication (voix, télécopies,


visioconférence, etc.), dû à une incapacité de la maintenance système (panne 1 A D
non réparable ou défaillance du partenaire)

Effacement accidentel de configuration (code, paramétrage, etc.) de services du


réseau étendu, suite à un incident d'exploitation
1 A D
E Effacement par erreur de configuration (code, paramétrage, etc.) de services du
réseau étendu, par un membre du personnel d'exploitation
1 E D

M Effacement par erreur de configuration (code, paramétrage, etc.) de services du


réseau étendu, par un membre du personnel de maintenance
1 E D

Una Effacement malveillant de configuration (code, paramétrage, etc.) de services


du réseau étendu, par un utilisateur non autorisé
1 M D

E Effacement malveillant de configuration (code, paramétrage, etc.) de services


du réseau étendu, par un membre du personnel d'exploitation
1 M D

M Effacement malveillant de configuration (code, paramétrage, etc.) de services


du réseau étendu, par un membre du personnel de maintenance 1 M D

E
Effacement malveillant total de configurations et sauvegardes (code,
paramétrage, etc.) de services du réseau étendu, par un membre du personnel 1 M L
d'exploitation

Endommagement accidentel de système hôte de services du réseau étendu,


dans les locaux de l'exploitation, due à un dégât des eaux
1 A D

Endommagement accidentel de système hôte de services du réseau étendu,


dans les locaux de l'exploitation, due à une surcharge électrique
1 A D

Indisponibilité de longue durée, destruction ou perte accidentelles de système


hôte de services du réseau étendu, dans les locaux de l'exploitation, due à un 1 A D
foudroiement

Indisponibilité de longue durée, destruction ou perte accidentelles de système


hôte de services du réseau étendu, dans les locaux de l'exploitation, due à un 1 A D
incendie

Indisponibilité de longue durée, destruction ou perte accidentelles de système


hôte de services du réseau étendu, dans les locaux de l'exploitation, due à une 1 A D
inondation

Indisponibilité temporaire accidentelle de système hôte de services du réseau


étendu, due à une panne d'équipement
1 A D

Indisponibilité temporaire accidentelle de système hôte de services du réseau


étendu, due à une défaillance ou à une indisponibilité de moyens de servitude
1 A D

Indisponibilité temporaire accidentelle de système hôte de services du réseau


étendu, due à un manque d'alimentation en énergie (défaut externe)
1 A D

Pa Endommagement malveillant de système hôte de services du réseau étendu,


due à du vandalisme, dans les locaux de l'exploitation, par un membre du 1 M D
personnel autorisé

Pna Endommagement malveillant de système hôte de services du réseau étendu,


due à du vandalisme, dans les locaux de l'exploitation, par un membre du 1 M D
personnel non autorisé

Tve Endommagement malveillant de système hôte de services du réseau étendu,


due à du vandalisme, par des vandales ou des terroristes agissant depuis 1 M D
l'extérieur

Tvi Endommagement malveillant de système hôte de services du réseau étendu,


due à du vandalisme, par des vandales ou des terroristes agissant depuis 1 M D
l'intérieur (après intrusion)

Tve
Destruction malveillante de système hôte de services du réseau étendu, due à
un acte terroriste, par des vandales ou des terroristes agissant depuis l'extérieur
1 M D

E Mise hors service malveillante de services du réseau étendu, par effacement ou


polllution massive de la configuration du système hôte, par un membre du 1 M D
personnel d'exploitation
M Mise hors service malveillante de services du réseau étendu, par effacement ou
polllution massive de la configuration du système hôte, par un membre du 1 M D
personnel de maintenance

Arret de fonctionnement de services du réseau étendu, dû à une incapacité de


la maintenance système (panne non réparable ou défaillance du partenaire)
1 A D

Arret de fonctionnement de services du réseau étendu, dû à un conflit social


avec le personnel d'exploitation 1 A D

Arret de fonctionnement de services du réseau étendu, dû à une absence


durable du personnel (interne) nécessaire
1 A D

Arret de fonctionnement de services du réseau étendu, dû à une absence


durable du personnel d'un prestataire
1 A D

Arret de fonctionnement de services du réseau étendu, dû à un ver 1 A D

Effacement accidentel de configuration (code, paramétrage, etc.) de services du


réseau local, suite à un incident d'exploitation
1 A D

E Effacement par erreur de configuration (code, paramétrage, etc.) de services du


réseau local, par un membre du personnel d'exploitation
1 E D

M Effacement par erreur de configuration (code, paramétrage, etc.) de services du


réseau local, par un membre du personnel de maintenance
1 E D

Una Effacement malveillant de configuration (code, paramétrage, etc.) de services


du réseau local, par un utilisateur non autorisé
1 M D

E Effacement malveillant de configuration (code, paramétrage, etc.) de services


du réseau local, par un membre du personnel d'exploitation
1 M D

M Effacement malveillant de configuration (code, paramétrage, etc.) de services


du réseau local, par un membre du personnel de maintenance
1 M D

E Effacement malveillant total de configurations et sauvegardes (code,


paramétrage, etc.) de services du réseau local, par un membre du personnel 1 M L
d'exploitation

Endommagement accidentel de système hôte de services du réseau local, dans


les locaux de l'exploitation, due à un dégât des eaux
1 A D

Endommagement accidentel de système hôte de services du réseau local, dans


les locaux de l'exploitation, due à une surcharge électrique
1 A D

Indisponibilité de longue durée, destruction ou perte accidentelles de système


hôte de services du réseau local, dans les locaux de l'exploitation, due à un 1 A D
foudroiement

Indisponibilité de longue durée, destruction ou perte accidentelles de système


hôte de services du réseau local, dans les locaux de l'exploitation, due à un 1 A D
incendie

Indisponibilité de longue durée, destruction ou perte accidentelles de système


hôte de services du réseau local, dans les locaux de l'exploitation, due à une 1 A D
inondation

Indisponibilité temporaire accidentelle de système hôte de services du réseau


local, due à une panne d'équipement
1 A D

Indisponibilité temporaire accidentelle de système hôte de services du réseau


local, due à une défaillance ou à une indisponibilité de moyens de servitude
1 A D

Indisponibilité temporaire accidentelle de système hôte de services du réseau


local, due à un manque d'alimentation en énergie (défaut externe)
1 A D

Pa Endommagement malveillant de système hôte de services du réseau local, due


à du vandalisme, dans les locaux de l'exploitation, par un membre du personnel 1 M D
autorisé
Pna Endommagement malveillant de système hôte de services du réseau local, due
à du vandalisme, dans les locaux de l'exploitation, par un membre du personnel 1 M D
non autorisé

Tve
Endommagement malveillant de système hôte de services du réseau local, due
à du vandalisme, par des vandales ou des terroristes agissant depuis l'extérieur
1 M D

Tvi Endommagement malveillant de système hôte de services du réseau local, due


à du vandalisme, par des vandales ou des terroristes agissant depuis l'intérieur 1 M D
(après intrusion)

Tve
Destruction malveillante de système hôte de services du réseau local, due à un
acte terroriste, par des vandales ou des terroristes agissant depuis l'extérieur
1 M D

E Mise hors service malveillante de services du réseau local, par effacement ou


polllution massive de la configuration du système hôte, par un membre du 1 M D
personnel d'exploitation

M Mise hors service malveillante de services du réseau local, par effacement ou


polllution massive de la configuration du système hôte, par un membre du 1 M D
personnel de maintenance

Arret de fonctionnement de services du réseau local, dû à une incapacité de la


maintenance système (panne non réparable ou défaillance du partenaire)
1 A D

Arret de fonctionnement de services du réseau local, dû à un conflit social avec


le personnel d'exploitation
1 A D

Arret de fonctionnement de services du réseau local, dû à une absence durable


du personnel (interne) nécessaire
1 A D

Arret de fonctionnement de services du réseau local, dû à une absence durable


du personnel d'un prestataire
1 A D

Arret de fonctionnement de services du réseau local, dû à un ver 1 A D

Effacement accidentel de programmes de services applicatifs, suite à un


incident d'exploitation
1 A D

Ual Effacement par erreur de programmes de services applicatifs, par un utilisateur


autorisé légitime
1 E D

Uai Effacement par erreur de programmes de services applicatifs, par un utilisateur


autorisé illégitime
1 E D

Una Effacement par erreur de programmes de services applicatifs, par un utilisateur


non autorisé
1 E D

E Effacement par erreur de programmes de services applicatifs, par un membre


du personnel d'exploitation
1 E D

M Effacement par erreur de programmes de services applicatifs, par un membre


du personnel de maintenance
1 E D

Ual Effacement malveillant de programmes de services applicatifs, par un utilisateur


autorisé légitime
1 M D

Uai Effacement malveillant de programmes de services applicatifs, par un utilisateur


autorisé illégitime
1 M D

Una Effacement malveillant de programmes de services applicatifs, par un utilisateur


non autorisé
1 M D

E Effacement malveillant de programmes de services applicatifs, par un membre


du personnel d'exploitation
1 M D

M Effacement malveillant de programmes de services applicatifs, par un membre


du personnel de maintenance
1 M D
E Effacement malveillant total de fichiers et fichiers de sauvegarde de services
applicatifs, par un membre du personnel d'exploitation
1 M L

Mal M Pollution accidentelle de programmes de services applicatifs due à une erreur


de procédure, lors d'une opération de maintenance logicielle
1 A D

Mac M Pollution accidentelle de programmes de services applicatifs due à une erreur


de procédure, lors d'une opération de maintenance à chaud 1 A D

Pollution accidentelle de programmes de services applicatifs due à un incident


d'exploitation 1 A D

Exp Uai Pollution malveillante de programmes de services applicatifs en exploitation par


un utilisateur autorisé illégitime
1 M D

Exp Una Pollution malveillante de programmes de services applicatifs en exploitation par


un utilisateur non autorisé
1 M D

Exp E Pollution malveillante de programmes de services applicatifs en exploitation par


un membre du personnel d'exploitation
1 M D

Exp M Pollution malveillante de programmes de services applicatifs en exploitation par


un membre du personnel de maintenance
1 M D

Perte, par destruction accidentelle, de media support de programme de services


applicatifs, dans les locaux de l'exploitation, suite à un incendie
1 A D

Perte, par destruction accidentelle, de media support de programme de services


applicatifs, dans les locaux de l'exploitation, suite à une inondation
1 A D

Perte, par destruction accidentelle, de media support de programme de services


applicatifs, en médiathèque, suite à un incendie
1 A D

Perte, par destruction accidentelle, de media support de programme de services


applicatifs, en médiathèque, suite à une inondation
1 A D

Perte, par disparition accidentelle, de media support de programme de services


applicatifs, en médiathèque
1 A D

Perte, par disparition accidentelle, de media support de programme de services


applicatifs, dans les locaux de l'exploitation
1 A D

Pna Vol de media support de programmes de services applicatifs, dans les locaux de
l'exploitation, par un membre du personnel non autorisé
1 M D

E Vol de media support de programmes de services applicatifs, dans les locaux de


l'exploitation, par un membre du personnel d'exploitation
1 M D

Pse Vol de media support de programmes de services applicatifs, dans les locaux de
l'exploitation, par un membre du personnel de service
1 M D

Pna Vol de media support de programmes de services applicatifs, en médiathèque,


par un membre du personnel non autorisé
1 M D

E Vol de media support de programmes de services applicatifs, en médiathèque,


par un membre du personnel d'exploitation
1 M D

Pse Vol de media support de programmes de services applicatifs, en médiathèque,


par un membre du personnel de service
1 M D

Inexploitabilité accidentelle de media support de programmes de services


applicatifs, dans les locaux de l'exploitation, due à une panne d'équipement
1 A D

Inexploitabilité accidentelle de media support de programmes de services


applicatifs, dans les locaux de l'exploitation, due à un dégât des eaux
1 A D
Inexploitabilité accidentelle de media support de programmes de services
applicatifs, dans les locaux de l'exploitation, due à une surcharge électrique
1 A D

Inexploitabilité accidentelle de media support de programmes de services


applicatifs, dans les locaux de l'exploitation, due à un incident d'exploitation
1 A D

Inexploitabilité accidentelle de media support de programmes de services


applicatifs, en médiathèque, due à une pollution
1 A D

Inexploitabilité accidentelle de media support de programmes de services


applicatifs, en médiathèque, due à un dégât des eaux
1 A D

Inexploitabilité accidentelle de media support de programmes de services


applicatifs, en médiathèque, due au vieillissement
1 A D

Endommagement accidentel de système hôte de services applicatifs, dans les


locaux de l'exploitation, due à un dégât des eaux
1 A D

Endommagement accidentel de système hôte de services applicatifs, dans les


locaux de l'exploitation, due à une surcharge électrique
1 A D

Indisponibilité de longue durée, destruction ou perte accidentelles de système


hôte de services applicatifs, dans les locaux de l'exploitation, due à un 1 A D
foudroiement

Indisponibilité de longue durée, destruction ou perte accidentelles de système


hôte de services applicatifs, dans les locaux de l'exploitation, due à un incendie
1 A D

Indisponibilité de longue durée, destruction ou perte accidentelles de système


hôte de services applicatifs, dans les locaux de l'exploitation, due à une 1 A D
inondation

Indisponibilité temporaire accidentelle de système hôte de services applicatifs,


due à une panne d'équipement
1 A D

Indisponibilité temporaire accidentelle de système hôte de services applicatifs,


due à une défaillance ou à une indisponibilité de moyens de servitude
1 A D

Indisponibilité temporaire accidentelle de système hôte de services applicatifs,


due à un manque d'alimentation en énergie (défaut externe)
1 A D

Indisponibilité temporaire accidentelle de système hôte de services applicatifs,


due à un arrêt de la climatisation
1 A D

Pa Endommagement malveillant de système hôte de services applicatifs, due à du


vandalisme, dans les locaux de l'exploitation, par un membre du personnel 1 M D
autorisé
Pna Endommagement malveillant de système hôte de services applicatifs, due à du
vandalisme, dans les locaux de l'exploitation, par un membre du personnel non 1 M D
autorisé
Tve
Endommagement malveillant de système hôte de services applicatifs, due à du
vandalisme, par des vandales ou des terroristes agissant depuis l'extérieur 1 M D

Tvi Endommagement malveillant de système hôte de services applicatifs, due à du


vandalisme, par des vandales ou des terroristes agissant depuis l'intérieur 1 M D
(après intrusion)
Tve
Destruction malveillante de système hôte de services applicatifs, due à un acte
terroriste, par des vandales ou des terroristes agissant depuis l'extérieur
1 M D

E Mise hors service malveillante de services applicatifs, par effacement ou


polllution massive de la configuration du système hôte, par un membre du 1 M D
personnel d'exploitation
M Mise hors service malveillante de services applicatifs, par effacement ou
polllution massive de la configuration du système hôte, par un membre du 1 M D
personnel de maintenance

Arret de fonctionnement de services applicatifs, dû à une incapacité de la


maintenance système (panne non réparable ou défaillance du partenaire)
1 A D

Exp
Arret de fonctionnement de services applicatifs, dû à une incapacité de la
maintenance applicative (panne non réparable ou défaillance du partenaire)
1 V D

Arret de fonctionnement de services applicatifs, dû à un conflit social avec le


personnel d'exploitation
1 V D

Arret de fonctionnement de services applicatifs, dû à une absence durable du


personnel (interne) nécessaire
1 A D

Arret de fonctionnement de services applicatifs, dû à une absence durable du


personnel d'un prestataire
1 A D

Exp Blocage de services applicatifs, dû à un bug bloquant dans un logiciel système


1 E D
ou un progiciel
Exp Blocage de services applicatifs, dû à un bug bloquant dans un logiciel inerne 1 E D

Exp Blocage de services applicatifs, dû à un incident d'exploitation 1 A D


Exp Blocage de services applicatifs, dû à une saturation malveillante d'équipements
1 M D
informatiques ou réseaux
Blocage de comptes nécessaires à l'utilisation de services applicatifs, dû à une
attaque en blocage de comptes
1 M D

Effacement accidentel de programmes de services bureautiques communs,


suite à un incident d'exploitation
1 A D

Ual Effacement par erreur de programmes de services bureautiques communs, par


un utilisateur autorisé légitime
1 E D

Uai Effacement par erreur de programmes de services bureautiques communs, par


un utilisateur autorisé illégitime
1 E D

Una Effacement par erreur de programmes de services bureautiques communs, par


un utilisateur non autorisé
1 E D

E Effacement par erreur de programmes de services bureautiques communs, par


un membre du personnel d'exploitation
1 E D

M Effacement par erreur de programmes de services bureautiques communs, par


un membre du personnel de maintenance
1 E D

Ual Effacement malveillant de programmes de services bureautiques communs, par


un utilisateur autorisé légitime
1 M D

Uai Effacement malveillant de programmes de services bureautiques communs, par


un utilisateur autorisé illégitime
1 M D

Una Effacement malveillant de programmes de services bureautiques communs, par


un utilisateur non autorisé
1 M D

E Effacement malveillant de programmes de services bureautiques communs, par


un membre du personnel d'exploitation
1 M D

M Effacement malveillant de programmes de services bureautiques communs, par


un membre du personnel de maintenance
1 M D

E
Effacement malveillant total de fichiers et fichiers de sauvegarde de services
bureautiques communs, par un membre du personnel d'exploitation
1 M L

Mal M
Pollution accidentelle de programmes de services bureautiques communs due à
une erreur de procédure, lors d'une opération de maintenance logicielle
1 A D
Mac M
Pollution accidentelle de programmes de services bureautiques communs due à
une erreur de procédure, lors d'une opération de maintenance à chaud
1 A D

Pollution accidentelle de programmes de services bureautiques communs due à


un incident d'exploitation
1 A D

Exp Uai Pollution malveillante de programmes de services bureautiques communs en


exploitation par un utilisateur autorisé illégitime
1 M D

Exp Una Pollution malveillante de programmes de services bureautiques communs en


exploitation par un utilisateur non autorisé
1 M D

Exp E Pollution malveillante de programmes de services bureautiques communs en


exploitation par un membre du personnel d'exploitation
1 M D

Exp M Pollution malveillante de programmes de services bureautiques communs en


exploitation par un membre du personnel de maintenance
1 M D

Perte, par destruction accidentelle, de media support de programme de services


bureautiques communs, dans les locaux de l'exploitation, suite à un incendie
1 A D

Perte, par destruction accidentelle, de media support de programme de services


bureautiques communs, dans les locaux de l'exploitation, suite à une inondation
1 A D

Perte, par destruction accidentelle, de media support de programme de services


bureautiques communs, en médiathèque, suite à un incendie
1 A D

Perte, par destruction accidentelle, de media support de programme de services


bureautiques communs, en médiathèque, suite à une inondation
1 A D

Perte, par disparition accidentelle, de media support de programme de services


bureautiques communs, en médiathèque
1 A D

Perte, par disparition accidentelle, de media support de programme de services


bureautiques communs, dans les locaux de l'exploitation
1 A D

Pna
Vol de media support de programmes de services bureautiques communs, dans
les locaux de l'exploitation, par un membre du personnel non autorisé
1 M D

E
Vol de media support de programmes de services bureautiques communs, dans
les locaux de l'exploitation, par un membre du personnel d'exploitation
1 M D

Pse Vol de media support de programmes de services bureautiques communs, dans


les locaux de l'exploitation, par un membre du personnel de service
1 M D

Pna Vol de media support de programmes de services bureautiques communs, en


médiathèque, par un membre du personnel non autorisé
1 M D

E Vol de media support de programmes de services bureautiques communs, en


médiathèque, par un membre du personnel d'exploitation
1 M D

Pse Vol de media support de programmes de services bureautiques communs, en


médiathèque, par un membre du personnel de service
1 M D

Inexploitabilité accidentelle de media support de programmes de services


bureautiques communs, dans les locaux de l'exploitation, due à une panne 1 A D
d'équipement

Inexploitabilité accidentelle de media support de programmes de services


bureautiques communs, dans les locaux de l'exploitation, due à un dégât des 1 A D
eaux

Inexploitabilité accidentelle de media support de programmes de services


bureautiques communs, dans les locaux de l'exploitation, due à une surcharge 1 A D
électrique
Inexploitabilité accidentelle de media support de programmes de services
bureautiques communs, dans les locaux de l'exploitation, due à un incident 1 A D
d'exploitation

Inexploitabilité accidentelle de media support de programmes de services


bureautiques communs, en médiathèque, due à une pollution
1 A D

Inexploitabilité accidentelle de media support de programmes de services


bureautiques communs, en médiathèque, due à un dégât des eaux
1 A D

Inexploitabilité accidentelle de media support de programmes de services


bureautiques communs, en médiathèque, due au vieillissement
1 A D

Endommagement accidentel de système hôte de services bureautiques


communs, dans les locaux de l'exploitation, due à un dégât des eaux
1 A D

Endommagement accidentel de système hôte de services bureautiques


communs, dans les locaux de l'exploitation, due à une surcharge électrique
1 A D

Indisponibilité de longue durée, destruction ou perte accidentelles de système


hôte de services bureautiques communs, dans les locaux de l'exploitation, due à 1 A D
un foudroiement

Indisponibilité de longue durée, destruction ou perte accidentelles de système


hôte de services bureautiques communs, dans les locaux de l'exploitation, due à 1 A D
un incendie

Indisponibilité de longue durée, destruction ou perte accidentelles de système


hôte de services bureautiques communs, dans les locaux de l'exploitation, due à 1 A D
une inondation

Indisponibilité temporaire accidentelle de système hôte de services


bureautiques communs, due à une panne d'équipement
1 A D

Indisponibilité temporaire accidentelle de système hôte de services


bureautiques communs, due à une défaillance ou à une indisponibilité de 1 A D
moyens de servitude
Indisponibilité temporaire accidentelle de système hôte de services
bureautiques communs, due à un manque d'alimentation en énergie (défaut 1 A D
externe)
Pa Endommagement malveillant de système hôte de services bureautiques
communs, due à du vandalisme, dans les locaux de l'exploitation, par un 1 M D
membre du personnel autorisé
Pna Endommagement malveillant de système hôte de services bureautiques
communs, due à du vandalisme, dans les locaux de l'exploitation, par un 1 M D
membre du personnel non autorisé
Tve Endommagement malveillant de système hôte de services bureautiques
communs, due à du vandalisme, par des vandales ou des terroristes agissant 1 M D
depuis l'extérieur
Tvi Endommagement malveillant de système hôte de services bureautiques
communs, due à du vandalisme, par des vandales ou des terroristes agissant 1 M D
depuis l'intérieur (après intrusion)
Tve Destruction malveillante de système hôte de services bureautiques communs,
due à un acte terroriste, par des vandales ou des terroristes agissant depuis 1 M D
l'extérieur
E Mise hors service malveillante de services bureautiques communs, par
effacement ou polllution massive de la configuration du système hôte, par un 1 M D
membre du personnel d'exploitation
M Mise hors service malveillante de services bureautiques communs, par
effacement ou polllution massive de la configuration du système hôte, par un 1 M D
membre du personnel de maintenance
Arret de fonctionnement de services bureautiques communs, dû à une
incapacité de la maintenance système (panne non réparable ou défaillance du 1 A D
partenaire)
Exp Arret de fonctionnement de services bureautiques communs, dû à une
incapacité de la maintenance applicative (panne non réparable ou défaillance du 1 V D
partenaire)
Arret de fonctionnement de services bureautiques communs, dû à un conflit
social avec le personnel d'exploitation
1 V D

Arret de fonctionnement de services bureautiques communs, dû à une absence


durable du personnel (interne) nécessaire
1 A D

Arret de fonctionnement de services bureautiques communs, dû à une absence


durable du personnel d'un prestataire
1 A D

Exp Blocage de services bureautiques communs, dû à un bug bloquant dans un


1 E D
logiciel système ou un progiciel
Exp Blocage de services bureautiques communs, dû à une saturation malveillante
1 M D
d'équipements informatiques ou réseaux
Blocage de comptes nécessaires à l'utilisation de services bureautiques
communs, dû à une attaque en blocage de comptes
1 M D

sposition des utilisateurs (PC, imprimantes locales, périphériques, interfaces spécifiques, etc.)
Effacement généralisé accidentel de configuration (programmes, codes,
paramétrage, etc.) d'équipements mis à la disposition des utilisateurs, suite à un 1 A D
incident d'exploitation

E Effacement généralisé, par erreur, de configurations (programmes, codes,


paramétrage, etc.) d'équipements mis à la disposition des utilisateurs, par un 1 E D
membre du personnel d'exploitation

M Effacement généralisé, par erreur, de configurations (programmes, codes,


paramétrage, etc.) d'équipements mis à la disposition des utilisateurs, par un 1 E D
membre du personnel de maintenance

E Effacement malveillant généralisé de configurations (programmes, codes,


paramétrage, etc.) d'équipements mis à la disposition des utilisateurs, par un 1 M D
membre du personnel d'exploitation

Indisponibilité massive d'équipements mis à la disposition des utilisateurs, due à


un virus
1 A D

Indisponibilité massive d'équipements mis à la disposition des utilisateurs, dans


les locaux de l'exploitation, due à un foudroiement
1 A D

Indisponibilité massive d'équipements mis à la disposition des utilisateurs, dans


les locaux de l'exploitation, due à un incendie
1 A D

Indisponibilité massive d'équipements mis à la disposition des utilisateurs, dans


les locaux de l'exploitation, due à une inondation
1 A D

Indisponibilité massive d'équipements mis à la disposition des utilisateurs, due à


un manque d'alimentation en énergie (défaut externe)
1 A D

Pa
Perte de télécopie dû à un transfert de poste malveillant d'équipements mis à la
disposition des utilisateurs, due à du vandalisme, dans les locaux de 1 M D
l'exploitation, par un membre du personnel autorisé

Tie
Perte de télécopie dû à un transfert de poste malveillant d'équipements mis à la
disposition des utilisateurs, due à du vandalisme, dans les locaux de 1 M D
l'exploitation, par un tiers non autorisé

Indisponibilité temporaire accidentelle d'équipements mis à la disposition des


utilisateurs, due à une panne d'équipement (Equipement partagé)
1 A D

vage, impression, édition, etc.


Effacement accidentel de programmes de services systèmes communs, suite à
un incident d'exploitation
1 A D

Ual Effacement par erreur de programmes de services systèmes communs, par un


utilisateur autorisé légitime
1 E D

Uai Effacement par erreur de programmes de services systèmes communs, par un


utilisateur autorisé illégitime
1 E D

Una Effacement par erreur de programmes de services systèmes communs, par un


utilisateur non autorisé
1 E D
E Effacement par erreur de programmes de services systèmes communs, par un
membre du personnel d'exploitation
1 E D

M Effacement par erreur de programmes de services systèmes communs, par un


membre du personnel de maintenance
1 E D

Ual Effacement malveillant de programmes de services systèmes communs, par un


utilisateur autorisé légitime 1 M D

Uai Effacement malveillant de programmes de services systèmes communs, par un


utilisateur autorisé illégitime 1 M D

Una Effacement malveillant de programmes de services systèmes communs, par un


utilisateur non autorisé
1 M D

E Effacement malveillant de programmes de services systèmes communs, par un


membre du personnel d'exploitation
1 M D

M Effacement malveillant de programmes de services systèmes communs, par un


membre du personnel de maintenance
1 M D

E Effacement malveillant total de fichiers et fichiers de sauvegarde de services


systèmes communs, par un membre du personnel d'exploitation
1 M L

Mal M Pollution accidentelle de programmes de services systèmes communs due à


une erreur de procédure, lors d'une opération de maintenance logicielle
1 A D

Mac M Pollution accidentelle de programmes de services systèmes communs due à


une erreur de procédure, lors d'une opération de maintenance à chaud
1 A D

Pollution accidentelle de programmes de services systèmes communs due à un


incident d'exploitation
1 A D

Exp Uai Pollution malveillante de programmes de services systèmes communs en


exploitation par un utilisateur autorisé illégitime 1 M D

Exp Una Pollution malveillante de programmes de services systèmes communs en


exploitation par un utilisateur non autorisé
1 M D

Exp E Pollution malveillante de programmes de services systèmes communs en


exploitation par un membre du personnel d'exploitation
1 M D

Exp M Pollution malveillante de programmes de services systèmes communs en


exploitation par un membre du personnel de maintenance
1 M D

Perte, par destruction accidentelle, de media support de programme de services


systèmes communs, dans les locaux de l'exploitation, suite à un incendie
1 A D

Perte, par destruction accidentelle, de media support de programme de services


systèmes communs, dans les locaux de l'exploitation, suite à une inondation
1 A D

Perte, par destruction accidentelle, de media support de programme de services


systèmes communs, en médiathèque, suite à un incendie
1 A D

Perte, par destruction accidentelle, de media support de programme de services


systèmes communs, en médiathèque, suite à une inondation
1 A D

Perte, par disparition accidentelle, de media support de programme de services


systèmes communs, en médiathèque
1 A D

Perte, par disparition accidentelle, de media support de programme de services


systèmes communs, dans les locaux de l'exploitation
1 A D

Pna
Vol de media support de programmes de services systèmes communs, dans les
locaux de l'exploitation, par un membre du personnel non autorisé
1 M D

E
Vol de media support de programmes de services systèmes communs, dans les
locaux de l'exploitation, par un membre du personnel d'exploitation
1 M D
Pse Vol de media support de programmes de services systèmes communs, dans les
locaux de l'exploitation, par un membre du personnel de service
1 M D

Pna Vol de media support de programmes de services systèmes communs, en


médiathèque, par un membre du personnel non autorisé
1 M D

E Vol de media support de programmes de services systèmes communs, en


médiathèque, par un membre du personnel d'exploitation
1 M D

Pse Vol de media support de programmes de services systèmes communs, en


médiathèque, par un membre du personnel de service
1 M D

Inexploitabilité accidentelle de media support de programmes de services


systèmes communs, dans les locaux de l'exploitation, due à une panne 1 A D
d'équipement

Inexploitabilité accidentelle de media support de programmes de services


systèmes communs, dans les locaux de l'exploitation, due à un dégât des eaux
1 A D

Inexploitabilité accidentelle de media support de programmes de services


systèmes communs, dans les locaux de l'exploitation, due à une surcharge 1 A D
électrique
Inexploitabilité accidentelle de media support de programmes de services
systèmes communs, dans les locaux de l'exploitation, due à un incident 1 A D
d'exploitation

Inexploitabilité accidentelle de media support de programmes de services


systèmes communs, en médiathèque, due à une pollution
1 A D

Inexploitabilité accidentelle de media support de programmes de services


systèmes communs, en médiathèque, due à un dégât des eaux
1 A D

Inexploitabilité accidentelle de media support de programmes de services


systèmes communs, en médiathèque, due au vieillissement
1 A D

Endommagement accidentel de système hôte de services systèmes communs,


dans les locaux de l'exploitation, due à un dégât des eaux
1 A D

Endommagement accidentel de système hôte de services systèmes communs,


dans les locaux de l'exploitation, due à une surcharge électrique
1 A D

Indisponibilité de longue durée, destruction ou perte accidentelles de système


hôte de services systèmes communs, dans les locaux de l'exploitation, due à un 1 A D
foudroiement

Indisponibilité de longue durée, destruction ou perte accidentelles de système


hôte de services systèmes communs, dans les locaux de l'exploitation, due à un 1 A D
incendie

Indisponibilité de longue durée, destruction ou perte accidentelles de système


hôte de services systèmes communs, dans les locaux de l'exploitation, due à 1 A D
une inondation

Indisponibilité temporaire accidentelle de système hôte de services systèmes


communs, due à une panne d'équipement 1 A D

Indisponibilité temporaire accidentelle de système hôte de services systèmes


communs, due à une défaillance ou à une indisponibilité de moyens de 1 A D
servitude

Indisponibilité temporaire accidentelle de système hôte de services systèmes


communs, due à un manque d'alimentation en énergie (défaut externe)
1 A D

Indisponibilité temporaire accidentelle de système hôte de services systèmes


communs, due à un arrêt de la climatisation
1 A D

Pa Endommagement malveillant de système hôte de services systèmes communs,


due à du vandalisme, dans les locaux de l'exploitation, par un membre du 1 M D
personnel autorisé
Pna Endommagement malveillant de système hôte de services systèmes communs,
due à du vandalisme, dans les locaux de l'exploitation, par un membre du 1 M D
personnel non autorisé

Tve Endommagement malveillant de système hôte de services systèmes communs,


due à du vandalisme, par des vandales ou des terroristes agissant depuis 1 M D
l'extérieur

Tvi Endommagement malveillant de système hôte de services systèmes communs,


due à du vandalisme, par des vandales ou des terroristes agissant depuis 1 M D
l'intérieur (après intrusion)

Tve Destruction malveillante de système hôte de services systèmes communs, due


à un acte terroriste, par des vandales ou des terroristes agissant depuis 1 M D
l'extérieur

Arret de fonctionnement de services systèmes communs, dû à une incapacité


de la maintenance système (panne non réparable ou défaillance du partenaire)
1 A D

Exp Arret de fonctionnement de services systèmes communs, dû à une incapacité


de la maintenance applicative (panne non réparable ou défaillance du 1 A D
partenaire)

Arret de fonctionnement de services systèmes communs, dû à un conflit social


avec le personnel d'exploitation
1 V D

Arret de fonctionnement de services systèmes communs, dû à une absence


durable du personnel (interne) nécessaire
1 A D

Arret de fonctionnement de services systèmes communs, dû à une absence


durable du personnel d'un prestataire
1 A D

Exp Blocage de services systèmes communs, dû à un bug bloquant dans un logiciel


1 E D
système ou un progiciel
Exp Blocage de services systèmes communs, dû à un bug bloquant dans un logiciel
1 E D
inerne
Exp Blocage de services systèmes communs, dû à un incident d'exploitation 1 E D
Exp Blocage de services systèmes communs, dû à une saturation malveillante
1 M D
d'équipements informatiques ou réseaux
Blocage de comptes nécessaires à l'utilisation de services systèmes communs,
dû à une attaque en blocage de comptes
1 M D

Effacement accidentel de programmes de services de publication d'informations


sur un site web interne ou public, suite à un incident d'exploitation
1 A D

Ual
Effacement par erreur de programmes de services de publication d'informations
sur un site web interne ou public, par un utilisateur autorisé légitime
1 E D

Uai
Effacement par erreur de programmes de services de publication d'informations
sur un site web interne ou public, par un utilisateur autorisé illégitime
1 E D

Una
Effacement par erreur de programmes de services de publication d'informations
sur un site web interne ou public, par un utilisateur non autorisé
1 E D

E
Effacement par erreur de programmes de services de publication d'informations
sur un site web interne ou public, par un membre du personnel d'exploitation
1 E D

M
Effacement par erreur de programmes de services de publication d'informations
sur un site web interne ou public, par un membre du personnel de maintenance
1 E D

Ual
Effacement malveillant de programmes de services de publication d'informations
sur un site web interne ou public, par un utilisateur autorisé légitime 1 M D
Uai
Effacement malveillant de programmes de services de publication d'informations
sur un site web interne ou public, par un utilisateur autorisé illégitime
1 M D

Una
Effacement malveillant de programmes de services de publication d'informations
sur un site web interne ou public, par un utilisateur non autorisé
1 M D

E
Effacement malveillant de programmes de services de publication d'informations
sur un site web interne ou public, par un membre du personnel d'exploitation
1 M D

M
Effacement malveillant de programmes de services de publication d'informations
sur un site web interne ou public, par un membre du personnel de maintenance
1 M D

E Effacement malveillant total de fichiers et fichiers de sauvegarde de services de


publication d'informations sur un site web interne ou public, par un membre du 1 M L
personnel d'exploitation

Mal M Pollution accidentelle de programmes de services de publication d'informations


sur un site web interne ou public due à une erreur de procédure, lors d'une 1 A D
opération de maintenance logicielle

Mac M Pollution accidentelle de programmes de services de publication d'informations


sur un site web interne ou public due à une erreur de procédure, lors d'une 1 A D
opération de maintenance à chaud

Pollution accidentelle de programmes de services de publication d'informations


sur un site web interne ou public due à un incident d'exploitation
1 A D

Exp Uai Pollution malveillante de programmes de services de publication d'informations


sur un site web interne ou public en exploitation par un utilisateur autorisé 1 M D
illégitime

Exp Una
Pollution malveillante de programmes de services de publication d'informations
sur un site web interne ou public en exploitation par un utilisateur non autorisé
1 M D

Exp E Pollution malveillante de programmes de services de publication d'informations


sur un site web interne ou public en exploitation par un membre du personnel 1 M D
d'exploitation

Exp M Pollution malveillante de programmes de services de publication d'informations


sur un site web interne ou public en exploitation par un membre du personnel de 1 M D
maintenance

Perte, par destruction accidentelle, de media support de programme de services


de publication d'informations sur un site web interne ou public, dans les locaux 1 A D
de l'exploitation, suite à un incendie

Perte, par destruction accidentelle, de media support de programme de services


de publication d'informations sur un site web interne ou public, dans les locaux 1 A D
de l'exploitation, suite à une inondation

Perte, par destruction accidentelle, de media support de programme de services


de publication d'informations sur un site web interne ou public, en médiathèque, 1 A D
suite à un incendie

Perte, par destruction accidentelle, de media support de programme de services


de publication d'informations sur un site web interne ou public, en médiathèque, 1 A D
suite à une inondation

Perte, par disparition accidentelle, de media support de programme de services


de publication d'informations sur un site web interne ou public, en médiathèque
1 A D

Perte, par disparition accidentelle, de media support de programme de services


de publication d'informations sur un site web interne ou public, dans les locaux 1 A D
de l'exploitation
Pna Vol de media support de programmes de services de publication d'informations
sur un site web interne ou public, dans les locaux de l'exploitation, par un 1 M D
membre du personnel non autorisé

E Vol de media support de programmes de services de publication d'informations


sur un site web interne ou public, dans les locaux de l'exploitation, par un 1 M D
membre du personnel d'exploitation

Pse Vol de media support de programmes de services de publication d'informations


sur un site web interne ou public, dans les locaux de l'exploitation, par un 1 M D
membre du personnel de service

Pna Vol de media support de programmes de services de publication d'informations


sur un site web interne ou public, en médiathèque, par un membre du personnel 1 M D
non autorisé

E Vol de media support de programmes de services de publication d'informations


sur un site web interne ou public, en médiathèque, par un membre du personnel 1 M D
d'exploitation

Pse Vol de media support de programmes de services de publication d'informations


sur un site web interne ou public, en médiathèque, par un membre du personnel 1 M D
de service

Inexploitabilité accidentelle de media support de programmes de services de


publication d'informations sur un site web interne ou public, dans les locaux de 1 A D
l'exploitation, due à une panne d'équipement

Inexploitabilité accidentelle de media support de programmes de services de


publication d'informations sur un site web interne ou public, dans les locaux de 1 A D
l'exploitation, due à un dégât des eaux

Inexploitabilité accidentelle de media support de programmes de services de


publication d'informations sur un site web interne ou public, dans les locaux de 1 A D
l'exploitation, due à une surcharge électrique

Inexploitabilité accidentelle de media support de programmes de services de


publication d'informations sur un site web interne ou public, dans les locaux de 1 A D
l'exploitation, due à un incident d'exploitation

Inexploitabilité accidentelle de media support de programmes de services de


publication d'informations sur un site web interne ou public, en médiathèque, 1 A D
due à une pollution

Inexploitabilité accidentelle de media support de programmes de services de


publication d'informations sur un site web interne ou public, en médiathèque, 1 A D
due à un dégât des eaux

Inexploitabilité accidentelle de media support de programmes de services de


publication d'informations sur un site web interne ou public, en médiathèque, 1 A D
due au vieillissement

Endommagement accidentel de système hôte de services de publication


d'informations sur un site web interne ou public, dans les locaux de l'exploitation, 1 A D
due à un dégât des eaux

Endommagement accidentel de système hôte de services de publication


d'informations sur un site web interne ou public, dans les locaux de l'exploitation, 1 A D
due à une surcharge électrique

Indisponibilité de longue durée, destruction ou perte accidentelles de système


hôte de services de publication d'informations sur un site web interne ou public, 1 A D
dans les locaux de l'exploitation, due à un foudroiement

Indisponibilité de longue durée, destruction ou perte accidentelles de système


hôte de services de publication d'informations sur un site web interne ou public, 1 A D
dans les locaux de l'exploitation, due à un incendie

Indisponibilité de longue durée, destruction ou perte accidentelles de système


hôte de services de publication d'informations sur un site web interne ou public, 1 A D
dans les locaux de l'exploitation, due à une inondation
Indisponibilité temporaire accidentelle de système hôte de services de
publication d'informations sur un site web interne ou public, due à une panne 1 A D
d'équipement

Indisponibilité temporaire accidentelle de système hôte de services de


publication d'informations sur un site web interne ou public, due à une 1 A D
défaillance ou à une indisponibilité de moyens de servitude

Indisponibilité temporaire accidentelle de système hôte de services de


publication d'informations sur un site web interne ou public, due à un manque 1 A D
d'alimentation en énergie (défaut externe)

Pa Endommagement malveillant de système hôte de services de publication


d'informations sur un site web interne ou public, due à du vandalisme, dans les 1 M D
locaux de l'exploitation, par un membre du personnel autorisé

Pna
Endommagement malveillant de système hôte de services de publication
d'informations sur un site web interne ou public, due à du vandalisme, dans les 1 M D
locaux de l'exploitation, par un membre du personnel non autorisé

Tve Endommagement malveillant de système hôte de services de publication


d'informations sur un site web interne ou public, due à du vandalisme, par des 1 M D
vandales ou des terroristes agissant depuis l'extérieur

Tvi
Endommagement malveillant de système hôte de services de publication
d'informations sur un site web interne ou public, due à du vandalisme, par des 1 M D
vandales ou des terroristes agissant depuis l'intérieur (après intrusion)

E
Mise hors service malveillante de services de publication d'informations sur un
site web interne ou public, par effacement ou polllution massive de la 1 M D
configuration du système hôte, par un membre du personnel d'exploitation

M
Mise hors service malveillante de services de publication d'informations sur un
site web interne ou public, par effacement ou polllution massive de la 1 M D
configuration du système hôte, par un membre du personnel de maintenance

Tve
Destruction malveillante de système hôte de services de publication
d'informations sur un site web interne ou public, due à un acte terroriste, par des 1 M D
vandales ou des terroristes agissant depuis l'extérieur

Arret de fonctionnement de services de publication d'informations sur un site


web interne ou public, dû à une incapacité de la maintenance système (panne 1 A D
non réparable ou défaillance du partenaire)
Exp Arret de fonctionnement de services de publication d'informations sur un site
web interne ou public, dû à une incapacité de la maintenance applicative (panne 1 A D
non réparable ou défaillance du partenaire)

Arret de fonctionnement de services de publication d'informations sur un site


web interne ou public, dû à un conflit social avec le personnel d'exploitation
1 V D

Arret de fonctionnement de services de publication d'informations sur un site


web interne ou public, dû à une absence durable du personnel (interne) 1 A D
nécessaire

Arret de fonctionnement de services de publication d'informations sur un site


web interne ou public, dû à une absence durable du personnel d'un prestataire
1 A D

Exp
Blocage de services de publication d'informations sur un site web interne ou
public, dû à un bug bloquant dans un logiciel système ou un progiciel
1 E D

Exp Blocage de services de publication d'informations sur un site web interne ou


1 E D
public, dû à un bug bloquant dans un logiciel inerne
Exp Blocage de services de publication d'informations sur un site web interne ou
1 E D
public, dû à un incident d'exploitation
Exp
Blocage de services de publication d'informations sur un site web interne ou
public, dû à une saturation malveillante d'équipements informatiques ou réseaux
1 M D
M Altération, par erreur de procédure, de configuration de services de
télécommunication (voix, télécopies, visioconférence, etc.), par un membre du 1 E I
personnel de maintenance

E Altération, par erreur de procédure, de configuration de services de


télécommunication (voix, télécopies, visioconférence, etc.), par un membre du 1 E I
personnel d'exploitation

M Altération malveillante (non détectée) de configurations (code, paramétrage,


etc.) de services de télécommunication (voix, télécopies, visioconférence, etc.), 1 M I
par un membre du personnel de maintenance

E Altération malveillante (non détectée) de configurations (code, paramétrage,


etc.) de services de télécommunication (voix, télécopies, visioconférence, etc.), 1 M I
par un membre du personnel d'exploitation

Ain Una
Altération malveillante (non détectée) de configurations (code, paramétrage,
etc.) de services de télécommunication (voix, télécopies, visioconférence, etc.), 1 M I
par un utilisateur non autorisé, se connectant depuis le réseau interne

Atm Tie
Altération malveillante (non détectée) de configurations (code, paramétrage,
etc.) de services de télécommunication (voix, télécopies, visioconférence, etc.), 1 M I
par un tiers non autorisé, se connectant par un port de télémaintenance

M Altération, par erreur de procédure, de configuration de services du réseau


étendu, par un membre du personnel de maintenance
1 E I

E Altération, par erreur de procédure, de configuration de services du réseau


étendu, par un membre du personnel d'exploitation
1 E I

M Altération malveillante (non détectée) de configurations (code, paramétrage,


etc.) de services du réseau étendu, par un membre du personnel de 1 M I
maintenance

E
Altération malveillante (non détectée) de configurations (code, paramétrage,
etc.) de services du réseau étendu, par un membre du personnel d'exploitation
1 M I

Una
Altération malveillante (non détectée) de configurations (code, paramétrage,
etc.) de services du réseau étendu, par un utilisateur non autorisé
1 M I

M Altération, par erreur de procédure, de configuration de services du réseau local,


par un membre du personnel de maintenance
1 E I

E Altération, par erreur de procédure, de configuration de services du réseau local,


par un membre du personnel d'exploitation
1 E I

M
Altération malveillante (non détectée) de configurations (code, paramétrage,
etc.) de services du réseau local, par un membre du personnel de maintenance
1 M I

E
Altération malveillante (non détectée) de configurations (code, paramétrage,
etc.) de services du réseau local, par un membre du personnel d'exploitation
1 M I

Una
Altération malveillante (non détectée) de configurations (code, paramétrage,
etc.) de services du réseau local, par un utilisateur non autorisé
1 M I

D Altération accidentelle (non détectée) de programmes de services applicatifs,


par un membre du personnel de développement
1 E I

M Altération accidentelle (non détectée) de programmes de services applicatifs,


par un membre du personnel de maintenance
1 E I
E Altération accidentelle (non détectée) de programmes de services applicatifs,
par un membre du personnel d'exploitation
1 E I

D Altération malveillante (non détectée) de programmes de services applicatifs,


par un membre du personnel de développement
1 M I

M Altération malveillante (non détectée) de programmes de services applicatifs,


par un membre du personnel de maintenance
1 M I

E Altération malveillante (non détectée) de programmes de services applicatifs,


par un membre du personnel d'exploitation
1 M I

Una Altération malveillante (non détectée) de programmes de services applicatifs,


par un utilisateur non autorisé
1 M I

Exp Pa Echange malveillant (non détecté) de media support de programmes de


services applicatifs en exploitation par un membre du personnel autorisé 1 M I

Exp Pna Echange malveillant (non détecté) de media support de programmes de


services applicatifs en exploitation par un membre du personnel non autorisé 1 M I

Tran Pa Echange malveillant (non détecté) de media support de programmes de


services applicatifs pendant le transport entre sites par un membre du 1 M I
personnel autorisé

Con E Altération de service par falsification du processus de connexion au serveur de


services applicatifs lors de la connexion au service par un membre du personnel 1 M I
d'exploitation

Con D Altération de service par falsification du processus de connexion au serveur de


services applicatifs lors de la connexion au service par un membre du personnel 1 M I
de développement

Con M Altération de service par falsification du processus de connexion au serveur de


services applicatifs lors de la connexion au service par un membre du personnel 1 M I
de maintenance

Res E Altération ou inhibition accidentelle (non détectée) des fonctions de sécurité de


services applicatifs lors de la remise en service après intervention par un 1 E I
membre du personnel d'exploitation

Res M Altération ou inhibition accidentelle (non détectée) des fonctions de sécurité de


services applicatifs lors de la remise en service après intervention par un 1 E I
membre du personnel de maintenance

Res E Altération ou inhibition malveillante (non détectée) des fonctions de sécurité de


services applicatifs lors de la remise en service après intervention par un 1 M I
membre du personnel d'exploitation

Res M Altération ou inhibition malveillante (non détectée) des fonctions de sécurité de


services applicatifs lors de la remise en service après intervention par un 1 M I
membre du personnel de maintenance

Res Pna Altération ou inhibition malveillante (non détectée) des fonctions de sécurité de
services applicatifs lors de la remise en service après intervention par un 1 M I
membre du personnel non autorisé

M Altération, par erreur de procédure, de configuration de services bureautiques


communs, par un membre du personnel de maintenance
1 E I

E Altération, par erreur de procédure, de configuration de services bureautiques


communs, par un membre du personnel d'exploitation
1 E I

M Altération malveillante (non détectée) de configurations (code, paramétrage,


etc.) de services bureautiques communs, par un membre du personnel de 1 M I
maintenance
E Altération malveillante (non détectée) de configurations (code, paramétrage,
etc.) de services bureautiques communs, par un membre du personnel 1 M I
d'exploitation
Una
Altération malveillante (non détectée) de configurations (code, paramétrage,
etc.) de services bureautiques communs, par un utilisateur non autorisé
1 M I
Res E Altération ou inhibition accidentelle (non détectée) des fonctions de sécurité de
services bureautiques communs, lors de la remise en service après intervention 1 E I
par un membre du personnel d'exploitation

Res M Altération ou inhibition accidentelle (non détectée) des fonctions de sécurité de


services bureautiques communs, lors de la remise en service après intervention 1 E I
par un membre du personnel de maintenance

Res E Altération ou inhibition malveillante (non détectée) des fonctions de sécurité de


services bureautiques communs, lors de la remise en service après intervention 1 M I
par un membre du personnel d'exploitation

Res Pna Altération ou inhibition malveillante (non détectée) des fonctions de sécurité de
services bureautiques communs, lors de la remise en service après intervention 1 M I
par un membre du personnel non autorisé

M Altération, par erreur de procédure, de configuration de services systèmes


communs, par un membre du personnel de maintenance
1 E I

E Altération, par erreur de procédure, de configuration de services systèmes


communs, par un membre du personnel d'exploitation
1 E I

M Altération malveillante (non détectée) de configurations (code, paramétrage,


etc.) de services systèmes communs, par un membre du personnel de 1 M I
maintenance

E Altération malveillante (non détectée) de configurations (code, paramétrage,


etc.) de services systèmes communs, par un membre du personnel 1 M I
d'exploitation

Una
Altération malveillante (non détectée) de configurations (code, paramétrage,
etc.) de services systèmes communs, par un utilisateur non autorisé
1 M I

Res E Altération ou inhibition accidentelle (non détectée) des fonctions de sécurité de


services systèmes communs, lors de la remise en service après intervention par 1 E I
un membre du personnel d'exploitation

Res M Altération ou inhibition accidentelle (non détectée) des fonctions de sécurité de


services systèmes communs, lors de la remise en service après intervention par 1 E I
un membre du personnel de maintenance

Res E Altération ou inhibition malveillante (non détectée) des fonctions de sécurité de


services systèmes communs, lors de la remise en service après intervention par 1 M I
un membre du personnel d'exploitation

Res Pna Altération ou inhibition malveillante (non détectée) des fonctions de sécurité de
services systèmes communs, lors de la remise en service après intervention par 1 M I
un membre du personnel non autorisé

D Altération accidentelle (non détectée) de programmes de services de publication


d'informations sur un site web interne ou public, par un membre du personnel de 1 E I
développement

M Altération accidentelle (non détectée) de programmes de services de publication


d'informations sur un site web interne ou public, par un membre du personnel de 1 E I
maintenance

E Altération accidentelle (non détectée) de programmes de services de publication


d'informations sur un site web interne ou public, par un membre du personnel 1 E I
d'exploitation

D Altération malveillante (non détectée) de programmes de services de publication


d'informations sur un site web interne ou public, par un membre du personnel de 1 M I
développement

M Altération malveillante (non détectée) de programmes de services de publication


d'informations sur un site web interne ou public, par un membre du personnel de 1 M I
maintenance

E Altération malveillante (non détectée) de programmes de services de publication


d'informations sur un site web interne ou public, par un membre du personnel 1 M I
d'exploitation
Una
Altération malveillante (non détectée) de programmes de services de publication
d'informations sur un site web interne ou public, par un utilisateur non autorisé
1 M I

Exp Pa Echange malveillant (non détecté) de media support de programmes de


services de publication d'informations sur un site web interne ou public en 1 M I
exploitation par un membre du personnel autorisé

Exp Pna Echange malveillant (non détecté) de media support de programmes de


services de publication d'informations sur un site web interne ou public en 1 M I
exploitation par un membre du personnel non autorisé

Tran Pa Echange malveillant (non détecté) de media support de programmes de


services de publication d'informations sur un site web interne ou public pendant 1 M I
le transport entre sites par un membre du personnel autorisé

Con E Altération de service par falsification du processus de connexion au serveur de


services de publication d'informations sur un site web interne ou public lors de la
connexion au service par un membre du personnel d'exploitation 1 M I

Con D Altération de service par falsification du processus de connexion au serveur de


services de publication d'informations sur un site web interne ou public lors de la
connexion au service par un membre du personnel de développement 1 M I

Con M Altération de service par falsification du processus de connexion au serveur de


services de publication d'informations sur un site web interne ou public lors de la
connexion au service par un membre du personnel de maintenance 1 M I

Res E Altération ou inhibition accidentelle (non détectée) des fonctions de sécurité de


services de publication d'informations sur un site web interne ou public lors de la
remise en service après intervention par un membre du personnel d'exploitation 1 E I

Res M Altération ou inhibition accidentelle (non détectée) des fonctions de sécurité de


services de publication d'informations sur un site web interne ou public lors de la
remise en service après intervention par un membre du personnel de 1 E I
maintenance

Res E Altération ou inhibition malveillante (non détectée) des fonctions de sécurité de


services de publication d'informations sur un site web interne ou public lors de la
remise en service après intervention par un membre du personnel d'exploitation 1 M I

Res M Altération ou inhibition malveillante (non détectée) des fonctions de sécurité de


services de publication d'informations sur un site web interne ou public lors de la
remise en service après intervention par un membre du personnel de 1 M I
maintenance

Res Pna Altération ou inhibition malveillante (non détectée) des fonctions de sécurité de
services de publication d'informations sur un site web interne ou public lors de la
remise en service après intervention par un membre du personnel non autorisé 1 M I

Exp E Divulgation, par erreur, de programmes de services applicatifs due à une erreur
de procédure, en exploitation
1 M C

Mam E Divulgation, par erreur, de programmes de services applicatifs due à une erreur
de procédure, lors d'une opération de maintenance matérielle
1 M C

Tde D Divulgation, par erreur, de programmes de services applicatifs due à une erreur
de procédure, lors de tests de développement
1 M C

Mal M Divulgation, par erreur, de programmes de services applicatifs due à une erreur
de procédure, lors d'une opération de maintenance logicielle
1 M C

Tru Ual Détournement de programmes de services applicatifs, lors de traitements


utilisateurs, par un utilisateur autorisé légitime
1 M C

Tru Uai Détournement de programmes de services applicatifs, lors de traitements


utilisateurs, par un utilisateur autorisé illégitime
1 M C
Tru Una Détournement de programmes de services applicatifs, lors de traitements
utilisateurs, par un utilisateur non autorisé
1 M C

Exp E Détournement de programmes de services applicatifs, en exploitation, par un


membre du personnel d'exploitation
1 M C

Mai M Détournement de programmes de services applicatifs, lors d'une opération de


maintenance, par un membre du personnel de maintenance
1 M C

Tran Pa Divulgation d'informations, par vol de media support de fichiers de services


applicatifs, pendant le transport entre sites, par un membre du personnel 1 M C
autorisé

Sti Pa Divulgation de programmes, par vol de media support de fichiers de


programmes de services applicatifs, lors du stockage sur site, par un membre 1 M C
du personnel autorisé

Ste Pa Divulgation de programmes, par vol de media support de fichiers de


programmes de services applicatifs, lors du stockage externalisé, par un 1 M C
membre du personnel autorisé

Exp Pna Divulgation de programmes, par vol de media support de fichiers de


programmes de services applicatifs, en exploitation, par un membre du 1 M C
personnel non autorisé

Tran Pna Divulgation de programmes, par vol de media support de fichiers de


programmes de services applicatifs, pendant le transport entre sites, par un 1 M C
membre du personnel non autorisé

Sti Pna Divulgation de programmes, par vol de media support de fichiers de


programmes de services applicatifs, lors du stockage sur site, par un membre 1 M C
du personnel non autorisé

Ste Pna Divulgation de programmes, par vol de media support de fichiers de


programmes de services applicatifs, lors du stockage externalisé, par un 1 M C
membre du personnel non autorisé

ements personnels
Exp
Non conformité à la législation ou aux réglements relatifs à la protection des
renseignements personnels due à l'application de procédures inadéquates
1 E I

Exp Non conformité à la législation ou aux réglements relatifs à la protection des


renseignements personnels due à la non application de procédures, par manque 1 E I
de moyens

Exp Non conformité à la législation ou aux réglements relatifs à la protection des


renseignements personnels due à la non application de procédures, par 1 E I
méconnaissance

Exp
Non conformité à la législation ou aux réglements relatifs à la protection des
renseignements personnels due à la non application volontaire de procédures
1 M I

Exp
Non conformité à la législation ou aux réglements relatifs à la communication
financière due à l'application de procédures inadéquates
1 E I

Exp
Non conformité à la législation ou aux réglements relatifs à la communication
financière due à la non application de procédures, par manque de moyens
1 E I

Exp
Non conformité à la législation ou aux réglements relatifs à la communication
financière due à la non application de procédures, par méconnaissance
1 E I

Exp
Non conformité à la législation ou aux réglements relatifs à la communication
financière due à la non application volontaire de procédures
1 M I

abilité informatisée
Exp
Non conformité à la législation ou aux réglements relatifs à la vérification de la
comptabilité informatisée due à l'application de procédures inadéquates
1 E I
Exp Non conformité à la législation ou aux réglements relatifs à la vérification de la
comptabilité informatisée due à la non application de procédures, par manque 1 E I
de moyens

Exp Non conformité à la législation ou aux réglements relatifs à la vérification de la


comptabilité informatisée due à la non application de procédures, par 1 E I
méconnaissance

Exp
Non conformité à la législation ou aux réglements relatifs à la vérification de la
comptabilité informatisée due à la non application volontaire de procédures
1 M I

té intellectuelle
Exp
Non conformité à la législation ou aux réglements relatifs à la protection de la
propriété intellectuelle due à l'application de procédures inadéquates
1 E I

Exp Non conformité à la législation ou aux réglements relatifs à la protection de la


propriété intellectuelle due à la non application de procédures, par manque de 1 E I
moyens

Exp Non conformité à la législation ou aux réglements relatifs à la protection de la


propriété intellectuelle due à la non application de procédures, par 1 E I
méconnaissance

Exp
Non conformité à la législation ou aux réglements relatifs à la protection de la
propriété intellectuelle due à la non application volontaire de procédures
1 M I

s informatisés
Exp
Non conformité à la législation ou aux réglements relatifs à la protection des
systèmes informatisés due à l'application de procédures inadéquates
1 E I

Exp Non conformité à la législation ou aux réglements relatifs à la protection des


systèmes informatisés due à la non application de procédures, par manque de 1 E I
moyens

Exp Non conformité à la législation ou aux réglements relatifs à la protection des


systèmes informatisés due à la non application de procédures, par 1 E I
méconnaissance

Exp
Non conformité à la législation ou aux réglements relatifs à la protection des
systèmes informatisés due à la non application volontaire de procédures
1 M I

es et de l'environnement
Exp Non conformité à la législation ou aux réglements relatifs à la sécurité des
personnes et à la protection de l'environnement due à l'application de 1 E I
procédures inadéquates

Exp Non conformité à la législation ou aux réglements relatifs à la sécurité des


personnes et à la protection de l'environnement due à la non application de 1 E I
procédures, par manque de moyens

Exp Non conformité à la législation ou aux réglements relatifs à la sécurité des


personnes et à la protection de l'environnement due à la non application de 1 E I
procédures, par méconnaissance

Exp Non conformité à la législation ou aux réglements relatifs à la sécurité des


personnes et à la protection de l'environnement due à la non application 1 M I
volontaire de procédures
Prise en compte des services de sécurité : 1
Mesures (formules littérales)

Scén. accepté ou transféré


Confinable (standard)
Confinabilité décidée

Potentialité décidée

Potentialité calculée
Gravité Intrinsèque
Impact Intrinsèque

Gravité pour plans


Gravité calculée
Impact calculé
Impact décidé
Dissuasives Préventives
Confinement
EFF-DISS EFF-PREV
Dissuasion
Prévention
Exposition

Palliation

08A03
3 1 1 1 1 0 3

3 1 1 1 1 0 3
max(min(07A01;07A0
3 1 1 1 1 0 3 2;08F01);min(09A01;0
9A02))
max(min(07A03;07A0
3 1 1 1 1 0 3 4;08F02);min(09A03;0
9A04);09C02)

3 1 1 1 1 0 3

3 1 1 1 1 0 3

min(07C01;08E02)
2 1 1 1 1 0 2
min(07C01;08E02) max(min(07A01;07A0
2 1 1 1 1 0 2 2;08F01);min(09A01;0
9A02))
max(min(07A03;07A0
2 1 1 1 1 0 2 4;08F02);min(09A03;0
9A04);09C02)
min(08F02;08F03)
2 1 1 1 1 0 2

max(08A05;08E02)
2 1 1 1 1 0 2

08A06
2 1 1 1 1 0 2
min(08F02;08F03)
2 1 1 1 1 0 2

10B05
3 1 1 1 1 0 3
10B06
3 1 1 1 1 0 3
08D03
3 1 1 1 1 0 3
max(min(07A01;07A0
3 1 1 1 1 0 3 2;08F01);min(09A01;0
9A02))
max(min(07A03;07A0
3 1 1 1 1 0 3 4;08F02);min(09A03;0
9A04);09C02)
09C02
3 1 1 1 1 0 3
max(09C02;10B05)
3 1 1 1 1 0 3
03D01
2 1 1 1 1 0 2

2 1 1 1 1 0 2

03D01
2 1 1 1 1 0 2

2 1 1 1 1 1 2

3 1 1 1 1 1 3

3 1 1 1 1 0 3

2 1 1 1 1 0 2 03B06 min(03B03;03B04)

2 1 1 1 1 0 2 03B06

2 1 1 1 1 0 2 03B06

2 1 1 1 1 0 2 03B06 08C03

2 1 1 1 1 0 2 03B06

2 1 1 1 1 0 2 03B06

09D01
3 1 1 1 1 0 3

03C01
3 1 1 1 1 0 3

min(03A01;03A04)
2 1 1 1 1 0 2

08A03
3 1 1 1 1 0 3

2 1 1 1 1 0 2
08C03
3 1 1 1 1 0 3

3 1 1 1 1 0 3

2 1 1 1 1 0 2

4 1 1 1 1 0 4 min(08D07;11D06)

3 1 1 1 1 0 3

3 1 1 1 1 0 3

3 1 1 1 1 0 3

3 1 1 1 1 0 3
3 1 1 1 1 0 3

2 1 1 1 1 0 2
07A02
2 1 1 1 1 0 2
min(07A03;07A04)
2 1 1 1 1 0 2
min(08F02;08F03)
2 1 1 1 1 0 2

2 1 1 1 1 0 2
min(08F02;08F03)
2 1 1 1 1 0 2

03D01
2 1 1 1 1 0 2

2 1 1 1 1 0 2

2 1 1 1 1 0 2 03B06 min(03B03;03B04)

2 1 1 1 1 0 2 03B06

2 1 1 1 1 0 2 03B06

3 1 1 1 1 0 3
03C01
3 1 1 1 1 0 3
min(03A01;03A04)
2 1 1 1 1 0 2
08A03
3 1 1 1 1 0 3

3 1 1 1 1 0 3

2 1 1 1 1 0 2

min(08D07;11D06)
4 1 1 1 1 0 4

3 1 1 1 1 0 3

3 1 1 1 1 0 3

3 1 1 1 1 0 3
11B01
3 1 1 1 1 0 3

11B01
2 1 1 1 1 0 2
11B01
2 1 1 1 1 0 2

min(08F02;08F03)
2 1 1 1 1 0 2

2 1 1 1 1 0 2

2 1 1 1 1 0 2

2 1 1 1 1 0 2

3 1 1 1 1 0 3

3 1 1 1 1 0 3
02C05 02D02
2 1 1 1 1 0 2
02C05 02D02
2 1 1 1 1 0 2
02C05 max(02C03;02D02)
2 1 1 1 1 0 2

2 1 1 1 1 0 2
02C05 02D02
2 1 1 1 1 0 2
02C05 02D02
2 1 1 1 1 0 2
02C05 max(02C03;02D02)
2 1 1 1 1 0 2

3 1 1 1 1 0 3

3 1 1 1 1 0 3
min(03A01;03A04)
2 1 1 1 1 0 2

2 1 1 1 1 0 2

3 1 1 1 1 0 3

2 1 1 1 1 0 2

min(02D01;02D06)
3 1 1 1 1 0 3
min(02D01;02D06)
2 1 1 1 1 0 2
min(02D01;02D06)
2 1 1 1 1 0 2
min(02D01;02D06)
3 1 1 1 1 0 3
11B02
3 1 1 1 1 0 3
02C05 min(02D01;02D06)
2 1 1 1 1 0 2

02C05 min(02D01;02D06)
2 1 1 1 1 0 2

02C05 min(02D01;02D06)
2 1 1 1 1 0 2

min(02D01;02D06)
2 1 1 1 1 0 2

11B02
2 1 1 1 1 0 2

08A03
3 1 1 1 1 0 3

3 1 1 1 1 0 3
03D01
2 1 1 1 1 0 2
03C01
2 1 1 1 1 0 2
min(08F02;08F03)
2 1 1 1 1 0 2
min(08F02;07A03;07A
2 1 1 1 1 0 2 04)

08A03
3 1 1 1 1 0 3

3 1 1 1 1 0 3
03D01
2 1 1 1 1 0 2
03C01
2 1 1 1 1 0 2

3 1 1 1 1 0 3

3 1 1 1 1 0 3

3 1 1 1 1 0 3

min(08F02;08F03)
2 1 1 1 1 0 2
min(08F02;07A03;07A
2 1 1 1 1 0 2 04)

02D05
3 1 1 1 1 0 3
02D05
2 1 1 1 1 0 2
02D05
2 1 1 1 1 0 2

3 1 1 1 1 0 3
02D04
3 1 1 1 1 0 3
02D04
2 1 1 1 1 0 2
02D04
2 1 1 1 1 0 2

3 1 1 1 1 0 3

3 1 1 1 1 0 3
02D05
2 1 1 1 1 0 2
02D05
2 1 1 1 1 0 2

3 1 1 1 1 0 3
02D04
2 1 1 1 1 0 2
02D04
2 1 1 1 1 0 2

min(02D06;02D07)

3 1 1 1 1 0 3

min(02D06;02D07)

2 1 1 1 1 0 2

min(02D06;02D07)

2 1 1 1 1 0 2

min(02D06;02D07)
3 1 1 1 1 0 3

min(02D06;02D07) min(02D06;02D07)

2 1 1 1 1 0 2

min(02D06;02D07) min(02D06;02D07)

2 1 1 1 1 0 2

min(02D06;02D07) min(02D06;02D07)

2 1 1 1 1 0 2

min(02D06;02D07) min(02D06;02D07)

2 1 1 1 1 0 2

min(02D06;02D07) min(02D06;02D07)
2 1 1 1 1 0 2

min(02D06;02D07) min(02D06;02D07)

2 1 1 1 1 0 2
3 1 1 1 1 0 3

3 1 1 1 1 0 3

08H02
2 1 1 1 1 0 2

2 1 1 1 1 0 2
08H02
2 1 1 1 1 0 2
08H02
2 1 1 1 1 0 2

08H03
2 1 1 1 1 0 2
08H03
2 1 1 1 1 0 2
08H01
3 1 1 1 1 0 3

3 1 1 1 1 0 3

2 1 1 1 1 0 2 08H03

2 1 1 1 1 0 2 08H03

2 1 1 1 1 0 2 08H03

2 1 1 1 1 0 2 08H02

08H03
2 1 1 1 1 0 2
08H03
3 1 1 1 1 0 3

3 1 1 1 1 0 3

2 1 1 1 1 0 2

3 1 1 1 1 0 3

3 1 1 1 1 0 3

3 1 1 1 1 0 3

3 1 1 1 1 0 3

3 1 1 1 1 0 3
min(07A03;07A04)
2 1 1 1 1 0 2
min(08F02;08F03)
2 1 1 1 1 0 2

max(08A05;08E02)
2 1 1 1 1 0 2
10B05
3 1 1 1 1 0 3

10B06
3 1 1 1 1 0 3

08D03
3 1 1 1 1 0 3
03D01
2 1 1 1 1 0 2

2 1 1 1 1 0 2

03D01
2 1 1 1 1 0 2

2 1 1 1 1 0 2

3 1 1 1 1 0 3

2 1 1 1 1 0 2 03B06 min(03B03;03B04)

2 1 1 1 1 0 2 03B06

2 1 1 1 1 0 2 03B06

3 1 1 1 1 0 3

03C01
3 1 1 1 1 0 3

min(03A01;03A04)
2 1 1 1 1 0 2

08A03
3 1 1 1 1 0 3

max(09B05;10B05)
3 1 1 1 1 1 3

max(09B05;10B06)
3 1 1 1 1 1 3

max(09B05;08D03)
3 1 1 1 1 1 3
09B05
3 1 1 1 1 1 3
max(09B05;min(07A0
3 1 1 1 1 1 3 1;07A02;08F01);min(0
9A01;09A02))

max(09B05;min(07A0
3 1 1 1 1 1 3 3;07A04;08F02);min(0
9A03;09A04))
max(09B05;10B05)
3 1 1 1 1 1 3

max(09B05;min(07A0
3 1 1 1 1 1 3 1;07A02;08F01);min(0
9A01;09A02))
max(09B05;min(07A0
3 1 1 1 1 1 3 3;07A04;08F02);min(0
9A03;09A04);09B01;0
9C02)
max(09B01;09C02)
3 1 1 1 1 1 3

max(09B01;09C02)
3 1 1 1 1 1 3
08A06
3 1 1 1 1 1 3
max(09B01;09C02)
3 1 1 1 1 1 3

2 1 1 1 1 1 2

max(03B04;03B05;03 max(min(03B01;03B0
2 1 1 1 1 1 2 B06) 2;03B03);08C02;09B0
1;09C02)

max(09B01;09C02)
2 1 1 1 1 1 2

11C04
3 1 1 1 1 0 3

min(07A01;07A02;08F
3 1 1 1 1 0 3 01)

max(min(08F02;07A0
3 1 1 1 1 0 3 3;07A04);11C01;11C0
4)
min(07A01;07A02;08F
3 1 1 1 1 0 3 01)

max(min(08F02;07A0
3 1 1 1 1 0 3 3;07A04);11C01;11C0
4)
max(11C01;11C04)
3 1 1 1 1 0 3

max(11C01;11C03;11
3 1 1 1 1 0 3 C04)

max(11C01;11C04)
2 1 1 1 1 0 2

max(03B04;03B05;03 max(min(03B01;03B0
2 1 1 1 1 0 2 B06) 2;03B03);08C02;11C0
1;11C04)
11C04
3 1 1 1 1 0 3

max(11B01;11C04)
3 1 1 1 1 0 3

max(11C01;11C04)
3 1 1 1 1 0 3

max(11C01;11C03;11
3 1 1 1 1 0 3 C04)

11C02
3 1 1 1 1 0 3

max(11B01;11C01;11
3 1 1 1 1 0 3 C04)

11C02
2 1 1 1 1 0 2

09B03
3 1 1 1 1 1 3
09B03 09B03
3 1 1 1 1 1 3

max(min(07A03;07A0
4;08F02);min(09A03;0
3 1 1 1 1 1 3 9A04;08F02);09B01;0
9C02)
max(min(07A01;07A0
3 1 1 1 1 1 3 2);min(09A01;09A02))

max(09B01;09C02)
3 1 1 1 1 1 3
max(09B01;09C02)
3 1 1 1 1 1 3
max(04C01;04C02;09
3 1 1 1 1 1 3 B02;09C01)

max(04C01;04C02;09
3 1 1 1 1 1 3 B02;09C01)

max(05C03;05C04)
3 1 1 1 1 1 3
max(05C03;05C04)
3 1 1 1 1 1 3
max(05C01;05C02;09
3 1 1 1 1 1 3 B02;09C01)

max(05C01;05C02;09
3 1 1 1 1 1 3 B02;09C01)

2 1 1 1 1 1 2 max(04C01;09C01;09
F02)
09F01
3 1 1 1 1 0 3

11C05
3 1 1 1 1 0 3
11C05
3 1 1 1 1 0 3

3 1 1 1 1 0 3 11C05

3 1 1 1 1 0 3 02D05

08H02
3 1 1 1 1 0 3
08H02
3 1 1 1 1 0 3

08H03
2 1 1 1 1 0 2

08H02
2 1 1 1 1 0 2

08H02
2 1 1 1 1 0 2

max(09B05;10B06)
3 1 1 1 1 1 3

max(09B05;08D03)
3 1 1 1 1 1 3
09B05

3 1 1 1 1 1 3

max(09B05;min(07A0
1;07A02;08F01);min(0
3 1 1 1 1 1 3 9A01;09A02))

max(09B05;min(07A0
3;07A04;08F02);min(0
3 1 1 1 1 1 3 9A03;09A04))

max(09B05;min(07A0
1;07A02;08F01);min(0
3 1 1 1 1 1 3 9A01;09A02))

max(09B05;min(07A0
3;07A04;08F02);min(0
3 1 1 1 1 1 3 9A03;09A04))

max(09B01;09C02)
3 1 1 1 1 1 3

max(09B01;09C02)
3 1 1 1 1 1 3

09C02
3 1 1 1 1 0 3
max(08A05;09C02)
3 1 1 1 1 0 3
max(10B04;09C02)
3 1 1 1 1 0 3
max(08A05;09C02)
3 1 1 1 1 0 3
07C01
3 1 1 1 1 0 3

07C01 max(min(07A01;07A0
3 1 1 1 1 0 3 2);min(09A01;09A02))

max(min(07A03;07A0
3 1 1 1 1 0 3 4;08F02);min(09A03;0
9A04))
09C02
3 1 1 1 1 0 3
max(05B03;min(07A0
3 1 1 1 1 0 3 3;07A04);09C02)

max(min(05B04;05B0
3 1 1 1 1 0 3 5;05B06;05B07;06B02
);min(07A03;07A04))
08A06
3 1 1 1 1 0 3
min(05B08;05B09)
3 1 1 1 1 0 3
max(min(07B01;08A0
3 1 1 1 1 0 3 5);09C02)
09C02
2 1 1 1 1 0 2

08C03 09C02
2 1 1 1 1 0 2

08C04 09C02
2 1 1 1 1 0 2

03B06 max(min(03B03;03B0
2 1 1 1 1 0 2 4);09C02)

max(08C07;09C02)
2 1 1 1 1 0 2

08C03 max(08C03;09C02)
2 1 1 1 1 0 2

08C04 max(08C04;09C02)
2 1 1 1 1 0 2

11C01
3 1 1 1 1 0 3
max(11C01;11C03)
3 1 1 1 1 0 3

3 1 1 1 1 0 3 1

min(07A01;07A02)
3 1 1 1 1 0 3

max(min(07A03;07A0
3 1 1 1 1 0 3 4;08C06;08F02);11C0
1)
11C01
3 1 1 1 1 0 3
max(11C01;11C03)
3 1 1 1 1 0 3
max(05B03;min(07A0
3 1 1 1 1 0 3 3;07A04);11C01)

max(min(05B04;05B0
3 1 1 1 1 0 3 5;05B06;05B07;06B02
);min(07A03;07A04);1
1C01)
max(min(05B08;05B0
3 1 1 1 1 0 3 9);11C01)
02C05 11C01
2 1 1 1 1 0 2

11C01
2 1 1 1 1 0 2

08C03 11C01
2 1 1 1 1 0 2

08C04 11C01
2 1 1 1 1 0 2

max(min(03B03;03B0
2 1 1 1 1 0 2 4);11C01)

max(08C07;11C01)
2 1 1 1 1 0 2

08C03 max(08C03;11C01)
2 1 1 1 1 0 2

08C04 max(08C04;11C01)
2 1 1 1 1 0 2

11C01
3 1 1 1 1 0 3
max(11C01;11C03)
3 1 1 1 1 0 3
max(min(11B01;11E0
3 1 1 1 1 0 3 1);11C01)

max(min(11B01;11E0
3 1 1 1 1 0 3 1);11C01)

11C01
3 1 1 1 1 0 3 min(11E02;11E03)

max(11C01;11C03)
3 1 1 1 1 0 3
11C01
3 1 1 1 1 0 3
02C05 max(min(02C01;02C0
2 1 1 1 1 0 2 2;02C03);11C02)

02C05 max(02C06;11C02)
2 1 1 1 1 0 2
max(02C04;02C05) max(min(02C01;02C0
2 1 1 1 1 0 2 2;02C03);11C02)

02C05 11C02
2 1 1 1 1 0 2

11C02
2 1 1 1 1 0 2
02C05 max(min(02C01;02C0
2 1 1 1 1 0 2 2;02C03;11B01);11C0
1)

02C05 max(02C06;11B01;11
2 1 1 1 1 0 2 C01)

max(02C04;02C05) max(min(02C01;02C0
2 1 1 1 1 0 2 2;02C03;11B01);11C0
1)

02C05 max(11B01;11C01)
2 1 1 1 1 0 2

max(11B01;11C01)
2 1 1 1 1 0 2

02D02
3 1 1 1 1 0 3

02D02
2 1 1 1 1 0 2

02C05 max(02A02;02C03;02
2 1 1 1 1 0 2 D02)

02C05 02D02
2 1 1 1 1 0 2

02C05 max(02D02;min(02C0
1;02C02;02C03))
2 1 1 1 1 0 2

02C05 max(02D02;min(02C0
2 1 1 1 1 0 2 1;02C02;02C06))

02D02
2 1 1 1 1 0 2
max(02D02;11C06)
2 1 1 1 1 0 2
max(02D02;11C06)
2 1 1 1 1 0 2
02D02
2 1 1 1 1 0 2
02D02
2 1 1 1 1 0 2
02D03
2 1 1 1 1 0 2

08A07
3 1 1 1 1 0 3
08A07
2 1 1 1 1 0 2 03B06

08A07
2 1 1 1 1 0 2 03B06

08A07
2 1 1 1 1 0 2 03B06

08A07
2 1 1 1 1 0 2

2 1 1 1 1 0 2 08A07

08A07
2 1 1 1 1 0 2

max(min(07A01;07A0
3 1 1 1 1 0 3 2;08F01);min(08F01;0
9A01;09A02))
max(min(05B01;05B0
3 1 1 1 1 0 3 2;05B03;05B07;06C02
);min(07A03;07A04;08
min(08F02;08F03) F02);min(09A03;09A0
3 1 1 1 1 0 3 4))
max(04B02;min(05B0
3 1 1 1 1 0 3 4;05B05;05B06;05B07
);min(07A03;07A04;08
F02);min(09A03;09A0
09C03
2 1 1 1 1 0 2 4))
min(08F02;08F03) 07B01
3 1 1 1 1 0 3

max(05C03;09C01)
3 1 1 1 1 0 3
max(03B07;05C01;09
3 1 1 1 1 0 3 C01)

max(min(06C01;06C0
3 1 1 1 1 0 3 2);09C01)

min(06A01;06C03) 09C01
3 1 1 1 1 0 3

max(06A04;09C01)
3 1 1 1 1 0 3

max(06A02;09C01)
3 1 1 1 1 0 3

max(04B03;04C01;09
3 1 1 1 1 0 3 C01)

max(04B03;04C01;09
3 1 1 1 1 0 3 C01)

0 0
3 1 1 1 1 0 3 11C05

11C05
3 1 1 1 1 0 3
11C05
3 1 1 1 1 0 3
11C05
3 1 1 1 1 0 3

3 1 1 1 1 0 3
3 1 1 1 1 0 3 02D05

02D04
2 1 1 1 1 0 2
02D04
2 1 1 1 1 0 2
2 1 1 1 1 0 2 02D05
2 1 1 1 1 0 2 02D05
02D05
3 1 1 1 1 0 3

02D07
2 1 1 1 1 0 2
02D07 02D07
2 1 1 1 1 0 2
02D07
2 1 1 1 1 0 2
02D07
2 1 1 1 1 0 2

08H03 max(08H03;09C02)
2 1 1 1 1 0 2

08H03 max(08H03;09C02)
2 1 1 1 1 0 2

08H03 max(08H03;09C02)
2 1 1 1 1 0 2

03D01
2 1 1 1 1 0 2
03C01
2 1 1 1 1 0 2

03A02
3 1 1 1 1 0 3

2 1 1 1 1 0 2

12A02
3 1 1 1 1 0 3
12A03
3 1 1 1 1 0 3

min(12E02;12E03)
2 1 1 1 1 0 2
12A03
2 1 1 1 1 0 2

03C01
3 1 1 1 1 0 3

min(03A01;03A04)
2 1 1 1 1 0 2

03A05

2 1 1 1 1 0 2

03D01
2 1 1 1 1 1 2

03C01

2 1 1 1 1 1 2

3 1 1 1 1 0 3

2 1 1 1 1 0 2

3 1 1 1 1 0 3

03B06 min(03B01;03B02;03B
03)
2 1 1 1 1 1 2

min(03B03;03B04;03B
06)
2 1 1 1 1 0 2

2 1 1 1 1 0 2

min(02A01;02A02;02A
03;02A05)
2 1 1 1 1 0 2

2 1 1 1 1 0 2

2 1 1 1 1 0 2

06A02
3 1 1 1 1 0 3
3 1 1 1 1 0 3

3 1 1 1 1 0 3

06C02
2 1 1 1 1 0 2

min(06C02;06C03)
2 1 1 1 1 0 2

2 1 1 1 1 0 2

min(06C02;06C03)
2 1 1 1 1 0 2

03C01
3 1 1 1 1 0 3
min(03A01;03A04)
2 1 1 1 1 0 2
03A05
2 1 1 1 1 0 2

03D01
2 1 1 1 1 1 2

03C01
2 1 1 1 1 1 2

3 1 1 1 1 0 3

2 1 1 1 1 0 2

3 1 1 1 1 0 3

03B06 min(03B01;03B02;03B
2 1 1 1 1 0 2 03)

min(03B03;03B04;03B
2 1 1 1 1 0 2 06)

2 1 1 1 1 0 2

min(02A01;02A02;02A
2 1 1 1 1 0 2 03;02A05)

2 1 1 1 1 0 2

min(06C02;06C03)
2 1 1 1 1 0 2
2 1 1 1 1 0 2

2 1 1 1 1 0 2

2 1 1 1 1 0 2

2 1 1 1 1 0 2

3 1 1 1 1 0 3

3 1 1 1 1 0 3 04D01

06A02
3 1 1 1 1 1 3

3 1 1 1 1 0 3

3 1 1 1 1 0 3
06C02
2 1 1 1 1 0 2
min(06C02;06C03)
2 1 1 1 1 0 2

2 1 1 1 1 0 2
min(06C02;06C03)
2 1 1 1 1 0 2

03C01
3 1 1 1 1 0 3
min(03A01;03A04)
2 1 1 1 1 0 2
03A05
2 1 1 1 1 0 2

03D01
2 1 1 1 1 1 2

03C01
2 1 1 1 1 1 2

3 1 1 1 1 0 3

2 1 1 1 1 0 2

3 1 1 1 1 0 3

03B06 min(03B01;03B02;03B
2 1 1 1 1 1 2 03)
min(03B03;03B04;03B
2 1 1 1 1 0 2 06)

2 1 1 1 1 0 2

min(02A01;02A02;02A
2 1 1 1 1 0 2 03;02A05)

2 1 1 1 1 0 2

min(06C02;06C03)
2 1 1 1 1 0 2

2 1 1 1 1 0 2

2 1 1 1 1 0 2

2 1 1 1 1 0 2

2 1 1 1 1 0 2

3 1 1 1 1 0 3

3 1 1 1 1 0 3 05D01

08A03
3 1 1 1 1 0 3

3 1 1 1 1 0 3
max(07A02;09A02)
3 1 1 1 1 0 3
min(07A03;07A04)
3 1 1 1 1 0 3

3 1 1 1 1 0 3

3 1 1 1 1 0 3
min(07C01;08E02)
2 1 1 1 1 0 2
min(07C01;08E02) max(07A02;09A02)
2 1 1 1 1 0 2
min(07A03;07A04)
2 1 1 1 1 0 2
min(08F02;08F03)
2 1 1 1 1 0 2
min(07C02;08E02)
2 1 1 1 1 0 2
min(08F02;08F03)
2 1 1 1 1 0 2
10B05
3 1 1 1 1 0 3
10B06
3 1 1 1 1 0 3

3 1 1 1 1 0 3

max(min(07A01;07A0
3 1 1 1 1 0 3 2;08F01);min(09A01;0
9A02))
max(min(07A03;07A0
3 1 1 1 1 0 3 4;08F02);min(09A03;0
9A04))
min(08F02;08F03)
3 1 1 1 1 0 3
min(08F02;08F03) 10B05
3 1 1 1 1 0 3
03D01
2 1 1 1 1 0 2

2 1 1 1 1 0 2

03D01
2 1 1 1 1 0 2

2 1 1 1 1 0 2

3 1 1 1 1 0 3

3 1 1 1 1 0 3

2 1 1 1 1 0 2 03B06 min(03B03;03B04)

2 1 1 1 1 0 2 03B06

2 1 1 1 1 0 2 03B06

2 1 1 1 1 0 2 03B06 08C03

2 1 1 1 1 0 2 03B06

2 1 1 1 1 0 2 03B06

3 1 1 1 1 0 3

03C01
3 1 1 1 1 0 3
min(03A01;03A04)
2 1 1 1 1 0 2

08A03
3 1 1 1 1 0 3

2 1 1 1 1 0 2
08C03
3 1 1 1 1 0 3

2 1 1 1 1 0 2
03C01
3 1 1 1 1 0 3
min(03A01;03A04)
2 1 1 1 1 0 2
03A05
2 1 1 1 1 0 2

03D01
2 1 1 1 1 0 2

03C01
2 1 1 1 1 0 2

09E01
3 1 1 1 1 0 3

2 1 1 1 1 0 2

3 1 1 1 1 0 3

2 1 1 1 1 0 2

03B06 min(03B01;03B02;03B
2 1 1 1 1 0 2 03)

min(03B03;03B04;03B
2 1 1 1 1 0 2 06)

2 1 1 1 1 0 2

min(02A01;02A02;02A
2 1 1 1 1 0 2 03;02A05)

2 1 1 1 1 0 2

min(08F02;08F03)
2 1 1 1 1 0 2
min(07C02;08E02)
2 1 1 1 1 0 2

2 1 1 1 1 0 2

3 1 1 1 1 0 3

2 1 1 1 1 0 2

2 1 1 1 1 0 2

3 1 1 1 1 0 3
08A03
2 1 1 1 1 0 2
08A03
3 1 1 1 1 0 3
3 1 1 1 1 0 3 07D01
min(07C01;07C02) 08E01
3 1 1 1 1 0 3

2 1 1 1 1 0 2

08A03
3 1 1 1 1 0 3

3 1 1 1 1 0 3
max(07A02;09A02)
3 1 1 1 1 0 3
min(07A03;07A04)
3 1 1 1 1 0 3

3 1 1 1 1 0 3

3 1 1 1 1 0 3
min(07C01;08E02)
2 1 1 1 1 0 2
min(07C01;08E02) max(07A02;09A02)
2 1 1 1 1 0 2
min(07A03;07A04)
2 1 1 1 1 0 2
min(08F02;08F03)
2 1 1 1 1 0 2
min(07C02;08E02)
2 1 1 1 1 0 2
min(08F02;08F03)
2 1 1 1 1 0 2

10B05
3 1 1 1 1 0 3
10B06
3 1 1 1 1 0 3

08D03
3 1 1 1 1 0 3

max(min(07A01;07A0
3 1 1 1 1 0 3 2;08F01);min(09A01;0
9A02))
max(min(07A03;07A0
3 1 1 1 1 0 3 4;08F02);min(09A03;0
9A04))
min(08F02;08F03)
3 1 1 1 1 0 3

min(08F02;08F03) 10B05
3 1 1 1 1 0 3

03D01
2 1 1 1 1 0 2

2 1 1 1 1 0 2

03D01
2 1 1 1 1 0 2

2 1 1 1 1 0 2

3 1 1 1 1 0 3

3 1 1 1 1 0 3

2 1 1 1 1 0 2 03B06 min(03B03;03B04)

2 1 1 1 1 0 2 03B06

2 1 1 1 1 0 2 03B06

2 1 1 1 1 0 2 03B06 08C03

2 1 1 1 1 0 2 03B06

2 1 1 1 1 0 2 03B06

3 1 1 1 1 0 3

03C01
3 1 1 1 1 0 3

min(03A01;03A04)
2 1 1 1 1 0 2
08A03
3 1 1 1 1 0 3

2 1 1 1 1 0 2
08C03
3 1 1 1 1 0 3

2 1 1 1 1 0 2
03C01
3 1 1 1 1 0 3

min(03A01;03A04)
2 1 1 1 1 0 2

03A05
2 1 1 1 1 0 2

03D01
2 1 1 1 1 0 2

03C01
2 1 1 1 1 0 2

09E01
3 1 1 1 1 0 3

2 1 1 1 1 0 2

3 1 1 1 1 0 3

03B06 min(03B01;03B02;03B
2 1 1 1 1 0 2 03)

min(03B03;03B04;03B
2 1 1 1 1 0 2 063)

2 1 1 1 1 0 2

min(02A01;02A02;02A
2 1 1 1 1 0 2 03;02A05)

2 1 1 1 1 0 2

min(08F02;08F03)
2 1 1 1 1 0 2

min(07C02;08E02)
2 1 1 1 1 0 2

2 1 1 1 1 0 2

3 1 1 1 1 0 3
2 1 1 1 1 0 2

2 1 1 1 1 0 2

3 1 1 1 1 0 3
08A03
2 1 1 1 1 0 2
min(07C01;07C02) 08E01
3 1 1 1 1 0 3

2 1 1 1 1 0 2

11A01
3 1 1 1 1 0 3

3 1 1 1 1 0 3

3 1 1 1 1 0 3

min(11E02;11E03)
3 1 1 1 1 0 3

11D06
4 1 1 1 1 0 4
03A05
2 1 1 1 1 0 2
03D01
2 1 1 1 1 0 2
03C01
2 1 1 1 1 0 2
03A02
3 1 1 1 1 0 3
03B06 min(03B01;03B02;03B
03)
2 1 1 1 1 0 2

min(03B03;03B04;03B
06)
2 1 1 1 1 0 2

3 1 1 1 1 0 3

08A03
3 1 1 1 1 0 3

3 1 1 1 1 0 3
max(07A02;09A02)
3 1 1 1 1 0 3
min(07A03;07A04)
3 1 1 1 1 0 3
3 1 1 1 1 0 3

3 1 1 1 1 0 3
min(07C01;08E02)
2 1 1 1 1 0 2
min(07C01;08E02) max(07A02;09A02)
2 1 1 1 1 0 2

min(07A03;07A04)
2 1 1 1 1 0 2
min(08F02;08F03)
2 1 1 1 1 0 2

min(07C02;08E02)
2 1 1 1 1 0 2
min(08F02;08F03)
2 1 1 1 1 0 2
10B05
3 1 1 1 1 0 3
10B06
3 1 1 1 1 0 3

3 1 1 1 1 0 3
max(min(07A01;07A0
3 1 1 1 1 0 3 2;08F01);min(09A01;0
9A02))
max(min(07A03;07A0
3 1 1 1 1 0 3 4;08F02);min(09A03;0
9A04))
min(08F02;08F03)
3 1 1 1 1 0 3

min(08F02;08F03) 10B05
3 1 1 1 1 0 3
03D01
2 1 1 1 1 0 2

2 1 1 1 1 0 2

03D01
2 1 1 1 1 0 2

2 1 1 1 1 0 2

3 1 1 1 1 0 3

3 1 1 1 1 0 3

2 1 1 1 1 0 2 03B06 min(03B03;03B04)

2 1 1 1 1 0 2 03B06
2 1 1 1 1 0 2 03B06

2 1 1 1 1 0 2 03B06 08C03

2 1 1 1 1 0 2 03B06

2 1 1 1 1 0 2 03B06

3 1 1 1 1 0 3

03C01
3 1 1 1 1 0 3

min(03A01;03A04)
2 1 1 1 1 0 2

08A03
3 1 1 1 1 0 3

2 1 1 1 1 0 2

08C03
3 1 1 1 1 0 3

2 1 1 1 1 0 2

03C01
3 1 1 1 1 0 3

min(03A01;03A04)
2 1 1 1 1 0 2

03A05
2 1 1 1 1 0 2

03D01
2 1 1 1 1 0 2

03C01
2 1 1 1 1 0 2

09E01
3 1 1 1 1 0 3

2 1 1 1 1 0 2

3 1 1 1 1 0 3

2 1 1 1 1 0 2

03B06 min(03B01;03B02;03B
03)
2 1 1 1 1 0 2
min(03B03;03B04;03B
06)
2 1 1 1 1 0 2

2 1 1 1 1 0 2

min(02A01;02A02;02A
03;02A05)
2 1 1 1 1 0 2

2 1 1 1 1 0 2

2 1 1 1 1 0 2

3 1 1 1 1 0 3

2 1 1 1 1 0 2

2 1 1 1 1 0 2

3 1 1 1 1 0 3
08A03
2 1 1 1 1 0 2
08A03
3 1 1 1 1 0 3
3 1 1 1 1 0 3 07D01
min(07C01;07C02) 08E01
3 1 1 1 1 0 3

2 1 1 1 1 0 2

08A03
3 1 1 1 1 0 3

3 1 1 1 1 0 3

max(07A02;09A02)
3 1 1 1 1 0 3

min(07A03;07A04)
3 1 1 1 1 0 3

3 1 1 1 1 0 3

3 1 1 1 1 0 3

min(07C01;08E02)
2 1 1 1 1 0 2
min(07C01;08E02) max(07A02;09A02)
2 1 1 1 1 0 2

min(07A03;07A04)
2 1 1 1 1 0 2

min(08F02;08F03)
2 1 1 1 1 0 2

min(07C02;08E02)
2 1 1 1 1 0 2

min(08F02;08F03)
2 1 1 1 1 0 2

10B05
3 1 1 1 1 0 3

10B06
3 1 1 1 1 0 3

08D03
3 1 1 1 1 0 3

max(min(07A01;07A0
2;08F01);min(09A01;0
3 1 1 1 1 0 3 9A02))

max(min(07A03;07A0
4;08F02);min(09A03;0
3 1 1 1 1 0 3 9A04))

min(08F02;08F03)
3 1 1 1 1 0 3

min(08F02;08F03) 10B05
3 1 1 1 1 0 3

03D01
2 1 1 1 1 0 2

2 1 1 1 1 0 2

03D01
2 1 1 1 1 0 2

2 1 1 1 1 0 2

3 1 1 1 1 0 3

3 1 1 1 1 0 3
2 1 1 1 1 0 2 03B06 min(03B03;03B04)

2 1 1 1 1 0 2 03B06

2 1 1 1 1 0 2 03B06

2 1 1 1 1 0 2 03B06 08C03

2 1 1 1 1 0 2 03B06

2 1 1 1 1 0 2 03B06

3 1 1 1 1 0 3

03C01
3 1 1 1 1 0 3

min(03A01;03A04)
2 1 1 1 1 0 2

08A03
3 1 1 1 1 0 3

2 1 1 1 1 0 2

08C03
3 1 1 1 1 0 3

2 1 1 1 1 0 2

03C01
3 1 1 1 1 0 3

min(03A01;03A04)
2 1 1 1 1 0 2

03A05
2 1 1 1 1 0 2

03D01
2 1 1 1 1 0 2

03C01
2 1 1 1 1 0 2
09E01
3 1 1 1 1 0 3

2 1 1 1 1 0 2

3 1 1 1 1 0 3

03B06 min(03B01;03B02;03B
03)
2 1 1 1 1 0 2

min(03B03;03B04;03B
06)
2 1 1 1 1 0 2

2 1 1 1 1 0 2

min(02A01;02A02;02A
03;02A05)
2 1 1 1 1 0 2

min(08F02;08F03)

2 1 1 1 1 0 2

min(07C02;08E02)

2 1 1 1 1 0 2

2 1 1 1 1 0 2

2 1 1 1 1 0 2

3 1 1 1 1 0 3

2 1 1 1 1 0 2

2 1 1 1 1 0 2

3 1 1 1 1 0 3

08A03
2 1 1 1 1 0 2

08A03
3 1 1 1 1 0 3
07D01
3 1 1 1 1 0 3
min(07C01;07C02) 08E01
3 1 1 1 1 1 3
min(12A02;12B02)
3 1 1 1 1 0 3

12B01
3 1 1 1 1 0 3

12A03 12B01
3 1 1 1 1 0 3

min(12E02;12E03)
3 1 1 1 1 0 3

min(12E01;12E02)

3 1 1 1 1 0 3

12A04

3 1 1 1 1 0 3

06A02
3 1 1 1 1 0 3
06B01
3 1 1 1 1 0 3
06A03 06B01
3 1 1 1 1 0 3

min(06C02;06C03)
3 1 1 1 1 0 3

min(06C01;06C02)
3 1 1 1 1 0 3

06A02
3 1 1 1 1 0 3
06B01
3 1 1 1 1 0 3
06A03 06B01
3 1 1 1 1 0 3

min(06C02;06C03)
3 1 1 1 1 0 3

min(06C01;06C02)
3 1 1 1 1 0 3

max(08A03;08B03;09
3 1 1 1 1 1 3 B05;10B01)

max(08A03;08B03;09
3 1 1 1 1 1 3 B05;10B05)
max(08B02;08B03;09
3 1 1 1 1 1 3 B05)

10B01 10B01
3 1 1 1 1 1 3
10B05 10B05
3 1 1 1 1 1 3
max(07C02;08F03) max(08B02;08B03)
3 1 1 1 1 1 3
07C02 max(min(07A01;07A0
3 1 1 1 1 1 3 2;07A03;07A04);08B0
2;08B03;09B05)
max(08B03;09B05)
2 1 1 1 1 1 2
max(03B04;03B05;03 max(min(03B01;03B0
2 1 1 1 1 1 2 B06) 2;03B03);08B03;08C0
2;09B05)

max(08B03;09B05)
2 1 1 1 1 1 2

max(07C02;08F03) max(07A05;09A05)
3 1 1 1 1 1 3

10B01 max(07A05;09A05)
3 1 1 1 1 1 3

10B05 max(07A05;09A05)
3 1 1 1 1 1 3

3 1 1 1 1 1 3

08A04
3 1 1 1 1 1 3

min(07C02;08F03)
3 1 1 1 1 1 3

10B05 08A04
3 1 1 1 1 1 3

min(08F01;08F02)
3 1 1 1 1 1 3

08B01
3 1 1 1 1 0 3
08B01
3 1 1 1 1 0 3
08A04 08B01
3 1 1 1 1 0 3

min(08F02;08F03)
3 1 1 1 1 0 3

max(min(07A01;07A0
3 1 1 1 1 0 3 2;07A03;07A04);08B0
1)
08B01
3 1 1 1 1 0 3

08B01
3 1 1 1 1 0 3

min(07C02;08F03)
3 1 1 1 1 0 3

min(08F01;08F02)
3 1 1 1 1 0 3

08B01
3 1 1 1 1 0 3
08B01
3 1 1 1 1 0 3
08A04 08B01
3 1 1 1 1 0 3

min(08F02;08F03)
3 1 1 1 1 0 3

max(min(07A01;07A0
3 1 1 1 1 0 3 2;07A03;07A04);08B0
1)

08B01
3 1 1 1 1 0 3

08B01
3 1 1 1 1 0 3

min(07C02;08F03)
3 1 1 1 1 0 3

min(08F01;08F02)
3 1 1 1 1 0 3

max(08A03;08B03;09
3 1 1 1 1 1 3 B05;10B01)

max(08A03;08B03;09
3 1 1 1 1 1 3 B05;10B05)

max(08B02;08B03;09
3 1 1 1 1 1 3 B05)

10B01 10B01
3 1 1 1 1 1 3

10B05 10B05
3 1 1 1 1 1 3

max(07C02;08F03) max(08B02;08B03)
3 1 1 1 1 1 3
07C02 max(min(07A01;07A0
3 1 1 1 1 1 3 2;07A03;07A04);08B0
2;08B03;09B05)

max(08B03;09B05)
2 1 1 1 1 1 2

max(03B04;03B05;03 max(min(03B01;03B0
2 1 1 1 1 1 2 B06) 2;03B03);08B03;08C0
2;09B05)

max(08B03;09B05)
2 1 1 1 1 1 2

max(07C02;08F03) max(07A05;09A05)

3 1 1 1 1 1 3

10B01 max(07A05;09A05)

3 1 1 1 1 1 3

10B05 max(07A05;09A05)

3 1 1 1 1 1 3

3 1 1 1 1 1 3

08A04

3 1 1 1 1 1 3

min(07C02;08F03)

3 1 1 1 1 1 3

10B05 08A04

3 1 1 1 1 1 3

min(08F01;08F02)

3 1 1 1 1 1 3

10B02
3 1 1 1 1 0 3
10B02
3 1 1 1 1 0 3
10B02
3 1 1 1 1 0 3
10B02
3 1 1 1 1 0 3
10B02
3 1 1 1 1 0 3
max(min(07A01;07A0
3 1 1 1 1 0 3 2);min(09A01;09A02);
10B02)
max(min(07A03;07A0
3 1 1 1 1 0 3 4;08F02;08C06);min(0
9A03;09A04);10B02)
10B02
3 1 1 1 1 0 3
10B02
3 1 1 1 1 0 3
10B02
2 1 1 1 1 0 2

08C03 10B02
2 1 1 1 1 0 2

08C04 10B02
2 1 1 1 1 0 2

03B06 max(min(03B03;03B0
2 1 1 1 1 0 2 4);10B02)

max(08C07;10B02)
2 1 1 1 1 0 2

08C03 max(08C03;10B02)
2 1 1 1 1 0 2

08C04 max(08C04;10B02)
2 1 1 1 1 0 2

13A01
2 1 1 1 1 1 2

13A03
2 1 1 1 1 1 2

13A02
2 1 1 1 1 1 2

13A04
2 1 1 1 1 1 2

13B01
2 1 1 1 1 1 2

13B03
2 1 1 1 1 1 2

13B02
2 1 1 1 1 1 2

13B04
2 1 1 1 1 1 2

min(13C01;13C02)
2 1 1 1 1 1 2
13C04
2 1 1 1 1 1 2

13C03
2 1 1 1 1 1 2

13C05
2 1 1 1 1 1 2

min(11A03;13D01)
2 1 1 1 1 1 2

13D03
2 1 1 1 1 1 2

13D02
2 1 1 1 1 1 2

min(11A03;13D04)
2 1 1 1 1 1 2

13E01
2 1 1 1 1 1 2

13E03
2 1 1 1 1 1 2

13E02
2 1 1 1 1 1 2

13E04
2 1 1 1 1 1 2

13F01
2 1 1 1 1 1 2

13F03
2 1 1 1 1 1 2

13F02
2 1 1 1 1 1 2

13F04
2 1 1 1 1 1 2
Mesures (formules littérales)

Décompte pour panorama

Confinement Palliatives
EFF-CONF EFF-PALL Sélection
Gr = 1 Gr = 2 Gr = 3 Gr = 4
actif

08E03 08D05
1

08D05 1

08D05 1

08D05 1

08D05 1

08D05 1

08D05
1
08D05
1
08D05
1
08D05
1

08D05
1

08D05
1

08D05
1
08D05
1
08E02 08D05
1
08D05
1
08D05
1
08D05
1
08D05
1
min(08D05;08D09)
1
min(08D05;08D09)
1

min(08D05;08D09)
1
min(08D05;08D09)
1
08D05
1
08D05
1
08D05
1
08D05
1
08D05
1
08D05
1
08D05
1
08D05
1
08D05
1

08D05
1

08D05
1

08E03 08D05
1

08D05
1
08D05
1
09D02
1
09D02
1

11D04 1
11D04 1

11D04 1

11D04 1

11D04 1
11D04 1

11D04 1

11D04 1

11D04 1

11D04 1

11D04 1

min(11D04;08D09)
1

min(11D04;08D09)
1

11D04 1

11D04 1

11D04 1

11D04 1

11D04 1

11D04 1
08E03
11D04 1
11D08
1
11D08
1

11D05
1

11D05 1

11D05 1

11D05 1

11D05 1

11D05 1
11D05 1

11D05 1

11D05 1
11D05
1
11D05
1
11D05
1
11D05
1

11D05 1

11D05 1

11D05 1

11D05 1

11D05 1

11D05 1

11D05 1

11D05 1

11D05 1

11D05 1

11D05 1
11D08
1
11D08
1

1
1

09F03
1
09F03
1
09F03
1
09F03
1
09F03
1
09F03
1

11C05
1
11C05
1
11C05
1
11C05
1
11C05
1

11C05
1
11C05
1

11C05
1
11C05
1

02D05
1
02D05
1
02D05
1
02D05
1
02D04
1
02D04
1
02D04
1
02D05
1

02D04
1
02D05
1
02D05
1
02D05 1
02D04
1
02D04
1

1
08H02 1

08H02 1

08H02
1
08H02
1
08H02
1

08H02
1
08H02
1

1
08H02
1

1
08H02
1
08C05
1

1
09D02
1
09D02
1

08D05 1

08D05 1

08D05 1

08D05 1

08D05 1
08D05
1
08D05
1

08D05
1
08D05
1

08D05
1

08E02 08D05
1
min(08D05;08D09)
1

min(08D05;08D09)
1

min(08D05;08D09)
1

min(08D05;08D09)
1

08D05
1

08D05
1

08D05
1

08D05
1

08D05
1

08D05
1

08D05
1

08E03 08D05
1

09B04
1

09B04
1

09B04
1
09B04
1
09B04
1

09B04
1

09B04
1

09B04
1
09B04
1

09B04
1

09B04
1
09B04
1
09B04
1
09B04
1

09B04
1

09B04
1

1
1

09B04
1
09B04
1

09B04
1

09B04
1

09B04
1
09B04
1
09B04
1

09B04
1

09B04
1
09B04
1
09B04
1
09B04
1
09F03 1

1
1

09B04
1

09B04
1
09B04

09B04
1

09B04
1

09B04
1

09B04
1

09B04
1

09B04
1

1
1

1
1

1
1

1
1

1
1

1
1

1
1
1
1

min(03D02;03D03) 01E03
1
min(03C02;03C03) 01E03
1

01E03
1

01E03
1

12C03
1
12C03
1

12C03
1
12C03
1

12C04
1

12C04
1

12C04

min(03D02;03D03) 12C04
1

min(03C02;03C03) 12C04

12C01
1

03A06
1

03A02
1

03B04 12C01

12C01

12C01

02A04 12C01

12C04

12C05

04D03 04A04
1
04A04
1

04A04
1

04D02 04A04
1

04A04
1

04D02 04A04
1

max(04A01;04A05;mi
n(01E01;01E02)) 1
max(04A01;04A05;mi
n(01E01;01E02)) 1
04A05
1

min(03D02;03D03) 04A05
1

min(03C02;03C03) 04A05
1

max(04A01;04A02)
1
03A06
1

03A02
1

03B04 04A02
1

04A02
1

04A02
1

02A04 04A02
1

04A05
1

04A04
1
04A04
1

04A06
1

min(01E01;01E02)
1
01C02
1
01C02
1

04A03 1

05D03 05A05
1
05A05
1
05A05
1
05D02 05A05
1
05A05
1
05D02 05A05
1

max(05A02;05A06;mi
n(01E01;01E02)) 1
max(05A02;05A06;mi
n(01E01;01E02)) 1
05A06
1

min(03D02;03D03) 05A06
1

min(03C02;03C03) 05A06
1

max(05A02;05A03)
1
03A06
1

03A02
1

03B04 05A03
1
05A03
1

05A03
1

02A04 05A03
1

05A06
1

05A05
1

05A05
1

05A07
1

min(01E01;01E02)
1
01C02
1
01C02
1
05A04 1

08E03 08D04
1
08D04
1
08D04
1
08D04
1

08D04
1
08D04
1
08D04
1
08D04
1
08D04
1
08D04
1
08D04
1
1
08D04
1
08D04
1
08E02 08D04
1

08D04
1
08D04
1

08D04
1
08D04
1
08D04
1
08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1
08D04
1

08E03 08D04
1

08D04
1
08D04
1

08D04
08C05 1
max(07D01;09E01;mi
n(08D06;09E02);min(0 1
1E01;01E02))
max(07D01;09E01;mi
n(08D06;09E02);min(0 1
1E01;01E02))
min(08D06;09E02)
1

min(03D02;03D03) min(08D06;09E02)
1

min(03C02;03C03) min(08D06;09E02)
1

max(07D01;08D01)
1

03A06
1

03A02
1

03A03
1

03B04 08D01
1

08D01
1

08D01
1

02A04 08D01
1

min(08D06;09E02)
1

08D04
1
08D04
1

08D08
1
09E03
1

min(01E01;01E02)
1

01C02 1

01C02 1
08D02
1
10A04
1
08E01 08D03 1
min(08E02;08E03)
1
08D10
1

08E03 08D04
1
08D04
1
08D04
1
08D04
1
08D04
1
08D04
1
08D04
1
08D04
1
08D04
1
08D04
1
08D04
1

08D04
1
08D04
1

08E02 08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1
08E03 08D04
1

08D04
1
08D04
1
08C05 08D04
1
max(07D01;09E01;mi
n(08D06;09E02);min(0 1
1E01;01E02))
max(07D01;09E01;mi
n(08D06;09E02);min(0 1
1E01;01E02))

min(08D06;09E02)
1

min(03D02;03D03) min(08D06;09E02)
1

min(03C02;03C03) min(08D06;09E02)
1

max(07D01;08D01)
1
03A06
1

03A02
1

03B04 08D01
1

08D01
1

08D01
1

02A04 08D01
1

min(08D06;09E02)
1

08D04
1

08D04
1

08D08
1

09E03
1
min(01E01;01E02)
1

01C02 1

01C02 1
08D02
1
min(08E02;08E03)
1
08D10
1

11D03
1

11D03
1

11D03
1

11D03
1

max(01E03;11D07)
1
max(01E03;11D07)
1
min(03D02;03D03) max(01E03;11D07)
1
min(03C02;03C03) max(01E03;11D07)
1
max(01E03;11D07)
1
03B04 max(01E03;11D07)
1

max(01E03;11D07)
1

11D01
1

08E03 08D04
1
08D04
1
08D04
1
08D04
1
08D04
1
08D04
1
08D04
1
08D04
1

08D04
1
08D04
1

08D04
1

1
08D04
1
08D04
1
08E02 08D04
1
08D04
1
08D04
1
08D04
1

08D04
1
08D04
1

08D04
1

08D04
1
08D04
1
08D04
1
08D04
1
08D04
1

08D04
1
08D04
1
08D04
1
08D04
1
08D04
1
08D04
1

08D04
1

08D04
1

08E03 08D04
1

08D04
1

08D04
1

08D04
08C05 1

max(07D01;09E01;mi
n(08D06;09E02);min(0 1
1E01;01E02))
max(07D01;09E01;mi
n(08D06;09E02);min(0 1
1E01;01E02))

min(08D06;09E02)
1

min(03D02;03D03) min(08D06;09E02)
1

min(03C02;03C03) min(08D06;09E02)
1

max(07D01;08D01)
1
03A06
1

03A02
1

03A03
1

03B04 08D01
1
08D01
1

08D01
1

02A04 08D01
1

min(08D06;09E02)
1

08D08
1

09E03
1

min(01E01;01E02)
1

01C02 1

01C02 1
08D02
1
10A04
1
08E01 08D03 1
min(08E02;08E03)
1
08D10
1

08E03 08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1
08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08E02 08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1
08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08D04
1

08E03 08D04
1

08D04
1

08D04
1

08D04
08C05 1

max(07D01;09E01;mi
n(08D06;09E02);min(0
1E01;01E02))
1

max(07D01;09E01;mi
n(08D06;09E02);min(0
1E01;01E02))
1

min(08D06;09E02)
1

min(03D02;03D03) min(08D06;09E02)
1

min(03C02;03C03) min(08D06;09E02)
1
max(07D01;08D01)
1

03A06
1

03A02
1

03B04 08D01
1

08D01

08D01
1

02A04 08D01

08D04

08D04

min(08D06;09E02)

08D08
1

09E03
1

min(01E01;01E02)
1

01C02 1

01C02 1

08D02
1

10A04
1
08E01 08D03
1
min(08E02;08E03)
1
1

09B05
1
09B05
1
09B05
1

1
09B04
1
09B04
1
09B04
1
09B04
1

09B04
1

1
1

09B05
1

09B05
1

09B05
1

09B04
1
09B04
1

09B04
1

09B04
1

09B04
1

1
1

1
1

1
Colonnes de sélection

Sélection Sélection Sélection


vulnérabilité menace résultante

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

#N/A
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1
1 1 1

1 1 1

1 1 1
1 1 1
1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1

1 1 1
Pour évaluer les scénarios par leur gravité intrinsèque (et donc ne pas prendre en compte
les services de sécurité), mettre un 0 dans la cellule ci-contre è
Elaboration de plans d'action Pour évaluer les scénarios par leur gravité résiduelle (et donc prendre en compte les
1

services de sécurité), mettre un 1 dans la cellule ci-contre è

Pour prendre en compte les services retenus comme projets ou dans les plans d'action, en
Nombre de scénarios plus des services de sécurité actuels, dans l'évaluation des scénarios, mettre un 1 dans la 1
Famille de cellule ci-contre è
scénarios
Mesures à Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau
Gr 1 Gr 2 Gr 3 Gr 4 Tot Type de plan Décision améliorer actuel cible améliorer actuel cible améliorer actuel cible
améliorer
D01-D Perte de données applicatives
Dissuasion : Plan de type A 07C01 1 3 07C02 1 3 08E02 1 3
0 0 0 0 0 Dissuasion : Plan de type A 03B06 1 3
Prévention : Plan de type A 07A01 1 4 07A02 1 4 07A03 1 4
Prévention : Plan de type B 08A03 1 4 08A06 1 4 08C03 1 4
Prévention : Plan de type A 03A01 1 4 03A04 1 4 03B03 1 4
Confinement : Plan de type A 08E02 1 3 08E03 1 3
Palliation : Plan de type E 08D05 1 3 08D09 1 3 09D02 1 3
D02-D Perte de données bureautiques partagées
Dissuasion : Plan de type A 08F02 1 4 08F03 1 4
0 0 0 0 0 Dissuasion : Plan de type A 03B06 1
Prévention : Plan de type A 07A02 1 4 07A03 1 4 07A04 1 4
Prévention : Plan de type A 03A01 1 4 03A04 1 4 03B03 1 4
Confinement : Plan de type A 08E03 1 3
Palliation : Plan de type E 08D09 1 3 11D04 1 3 11D08 1 3
D03-D Perte de données bureautiques personnelles
Dissuasion : Plan de type A 08F02 1 4 08F03 1 4
0 0 0 0 0 Dissuasion : Plan de type B 02C05 1 4
Prévention : Plan de type A 08D07 1 4 11B01 1 4 11D06 1 4
Prévention : Plan de type B 02C03 1 4 02D02 1 4 03A01 1 4
Confinement :
Palliation : Plan de type E 11D05 1 3 11D08 1 3
D04-D Perte de documents
Dissuasion : Plan de type B 02C05 1 3
0 0 0 0 0 Prévention : Plan de type E 02D01 1 4 02D06 1 4 11B02 1 4
Confinement :
Palliation :
D06-D Perte de données en transit ou de messages
Dissuasion : Plan de type A 08F02 1 4 08F03 1 4
0 0 0 0 0 Prévention : Plan de type D 03C01 1 4 03D01 1 4 07A03 1 4
Confinement :
Palliation : Plan de type E 09F03 1 3
D07-D Perte de courriels (en cours d'envoi ou de réception)
Dissuasion : Plan de type A 08F02 1 4 08F03 1 4
0 0 0 0 0 Prévention : Plan de type C 03C01 1 4 03D01 1 4 07A03 1 4
Confinement :
Palliation : Plan de type E 11C05 1 3
Pour prendre en compte les services retenus comme projets ou dans les plans d'action, en
Nombre de scénarios plus des services de sécurité actuels, dans l'évaluation des scénarios, mettre un 1 dans la 1
Famille de cellule ci-contre è
scénarios
Mesures à Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau
Gr 1 Gr 2 Gr 3 Gr 4 Tot Type de plan Décision
améliorer améliorer actuel cible améliorer actuel cible améliorer actuel cible

D08-D Perte de documents en transit (en cours d'envoi ou de réception)


Dissuasion :
0 0 0 0 0 Prévention :
Confinement :
Palliation : Plan de type E 02D04 1 3 02D05 1 3
D09-D Perte ou inexploitabilité d'archives documentaires
Dissuasion : Plan de type D 02D06 1 4 02D07 1 4
0 0 0 0 0 Prévention : Plan de type E 02D06 1 4 02D07 1 4
Confinement :
Palliation :
D10-D Perte d'archives informatiques
Dissuasion : Plan de type A 08H03 1
0 0 0 0 0 Prévention : Plan de type B 08H01 1 4 08H03 1 4
Confinement : Plan de type A 08C05 1
Palliation : Plan de type D 08H02 1 3 09D02 1 3
D11-D Indisponibilité ou perte de données publiées sur des sites publics ou internes
Dissuasion :
0 0 0 0 0 Prévention :
Confinement :
Palliation : Plan de type E 08D05 1 3 08D09 1 3
D01-I Altération (non détectée) de fichiers de données applicatives
Dissuasion :
0 0 0 0 0 Prévention : Plan de type B 08D03 1 4 10B05 1 4 10B06 1 4
Prévention : Plan de type B 07A01 1 4 07A02 1 4 07A03 1 4
Prévention : Plan de type B 09A01 1 4 09A02 1 4 09A03 1 4
Prévention : Plan de type C 09B01 1 4
Prévention : Plan de type C 09C02 1 4
Confinement : Plan de type E 09B04 1 3
Palliation :
D02-I Altération (non détectée) de fichiers bureautiques partagés
Dissuasion :
0 0 0 0 0 Prévention : Plan de type D 11C01 1 4
Prévention : Plan de type A 11C03 1 4
Prévention : Plan de type D 11C04 1 4
Prévention : Plan de type C 07A01 1 4 07A02 1 4 07A03 1 4
Confinement :
Palliation :
D03-I Altération (non détectée) de fichiers bureautiques personnels
Dissuasion :
0 0 0 0 0 Prévention : Plan de type C 11C01 1 4
Prévention : Plan de type A 11C03 1 4
Pour prendre en compte les services retenus comme projets ou dans les plans d'action, en
Nombre de scénarios plus des services de sécurité actuels, dans l'évaluation des scénarios, mettre un 1 dans la 1
Famille de cellule ci-contre è
scénarios
Mesures à Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau
Gr 1 Gr 2 Gr 3 Gr 4 Tot Type de plan Décision
améliorer améliorer actuel cible améliorer actuel cible améliorer actuel cible

Prévention : Plan de type D 11C04 1 4


Prévention : Plan de type B 11C02 1 4
Confinement :
Palliation :
D06-I Altération de données individuellement sensibles ou de données en transit
Dissuasion : Plan de type A 09B03 1 4
0 0 0 0 0 Prévention : Plan de type A 09B03 1 4
Prévention : Plan de type C 09B01 1 4 09B02 1 4 09F01 1 4
Prévention : Plan de type C 09C01 1 4 09C02 1 4
Prévention : Plan de type C 04C01 1 4 04C02 1 4 05C01 1 4
Prévention : Plan de type A 07A01 1 4 07A02 1 4 07A03 1 4
Confinement : Plan de type E 09B04 1 3
Confinement : Plan de type A 09F03 1 3
Palliation :
D07-I Altération de courriels en cours d'envoi ou de réception
Dissuasion :
0 0 0 0 0 Prévention : Plan de type E 11C05 1 4
Confinement :
Palliation :
D08-I Altération de télécopies en cours d'envoi ou de réception
Dissuasion :
0 0 0 0 0 Prévention : Plan de type E 02D05 1 4
Confinement :
Palliation :
D10-I Altération d'archives informatiques
Dissuasion : Plan de type B 08H03 1 4
0 0 0 0 0 Prévention : Plan de type D 08H02 1 4
Confinement :
Palliation :
D11-I Altération de données publiées sur des sites publics ou internes
Dissuasion :
0 0 0 0 0 Prévention : Plan de type D 09B05 1 4
Prévention : Plan de type B 09B01 1 4
Prévention : Plan de type B 09C02 1 4
Prévention : Plan de type C 07A01 1 4 07A02 1 4 07A03 1 4
Prévention : Plan de type B 08D03 1 4 10B06 1
Confinement : Plan de type E 09B04 1 3
Palliation :
D01-C Divulgation de fichiers de données applicatives
Dissuasion : Plan de type B 03B06 1 3 08C03 1 3 08C04 1 3
0 0 0 0 0 Prévention : Plan de type D 09C02 1 4
Prévention : Plan de type B 07B01 1 4 08A05 1 4 08A06 1 4
Pour prendre en compte les services retenus comme projets ou dans les plans d'action, en
Nombre de scénarios plus des services de sécurité actuels, dans l'évaluation des scénarios, mettre un 1 dans la 1
Famille de cellule ci-contre è
scénarios
Mesures à Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau
Gr 1 Gr 2 Gr 3 Gr 4 Tot Type de plan Décision
améliorer améliorer actuel cible améliorer actuel cible améliorer actuel cible

Prévention : Plan de type A 07A01 1 4 07A02 1 4 07A03 1 4


Prévention : Plan de type A 05B03 1 4 05B04 1 4 05B05 1 4
Prévention : Plan de type B 03B03 1 4 03B04 1 4 08C03 1 4
Confinement :
Palliation :
D02-C Divulgation de fichiers bureautiques partagés
Dissuasion : Plan de type B 08C03 1 3 08C04 1 3 02C05 1 3
0 0 0 0 0 Prévention : Plan de type E 11C01 1 4
Prévention : Plan de type A 07A01 1 4 07A02 1 4 07A03 1 4
Prévention : Plan de type B 03B03 1 4 03B04 1 4 08C03 1 4
Prévention : Plan de type A 05B03 1 4 05B04 1 4 05B05 1 4
Confinement :
Palliation :
D03-C Divulgation de fichiers bureautiques personnels
Dissuasion : Plan de type C 02C04 1 3 02C05 1 3 11E02 1 3
0 0 0 0 0 Prévention : Plan de type E 11C01 1 4 11C02 1 4
Prévention : Plan de type C 11B01 1 4 11E01 1 4
Prévention : Plan de type B 02C01 1 4 02C02 1 4 02C03 1 4
Confinement :
Palliation :
D04-C Divulgation de documents
Dissuasion : Plan de type B 02C05 1 3
0 0 0 0 0 Prévention : Plan de type E 02D02 1 4 02D03 1 4
Prévention : Plan de type B 02C01 1 4 02C02 1 4 02C03 1 4
Confinement :
Palliation :
D05-C Divulgation de listings ou d'états imprimés
Dissuasion : Plan de type C 03B06 1 3
0 0 0 0 0 Prévention : Plan de type E 08A07 1 4
Confinement :
Palliation :
D06-C Divulgation de données après consultation ou captation
Dissuasion : Plan de type B 06A01 1 3 06C03 1 3 08F02 1 3
0 0 0 0 0 Prévention : Plan de type B 09A01 1 4 09A02 1 4 09A03 1 4
Prévention : Plan de type C 05C01 1 4 05C03 1 09C01 1 4
Prévention : Plan de type B 07A01 1 4 07A02 1 4 07A03 1 4
Prévention : Plan de type B 03B07 1 3 04B02 1 3 04B03 1 3
Prévention : Plan de type B 06A02 1 3 06A04 1 3 06C01 1 3
Prévention : Plan de type A 09C03 1 4
Confinement :
Palliation :
Pour prendre en compte les services retenus comme projets ou dans les plans d'action, en
Nombre de scénarios plus des services de sécurité actuels, dans l'évaluation des scénarios, mettre un 1 dans la 1
Famille de cellule ci-contre è
scénarios
Mesures à Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau
Gr 1 Gr 2 Gr 3 Gr 4 Tot Type de plan Décision
améliorer améliorer actuel cible améliorer actuel cible améliorer actuel cible

D07-C Divulgation de courriels en cours d'envoi ou de réception


Dissuasion :
0 0 0 0 0 Prévention : Plan de type E 11C05 1 4
Confinement :
Palliation :
D08-C Divulgation de courrier ou de télécopie en cours d'envoi ou de réception
Dissuasion :
0 0 0 0 0 Prévention : Plan de type E 02D04 1 4 02D05 1 4
Confinement :
Palliation :
D09-C Divulgation d'archive documentaire
Dissuasion : Plan de type C 02D07 1 3
0 0 0 0 0 Prévention : Plan de type D 02D07 1 4
Confinement :
Palliation :
D10-C Divulgation d'archive informatique
Dissuasion : Plan de type E 08H03 1 3
0 0 0 0 0 Prévention : Plan de type E 09C02 1 4
Confinement :
Palliation :
G01-D Indisponibilité de l'environnemente travail des utilisateurs
Dissuasion :
0 0 0 0 0 Prévention : Plan de type D 03A02 1 4 03C01 1 4 03D01 1 4
Confinement : Plan de type C 03C02 1 4 03C03 1 4 03D02 1 4
Palliation : Plan de type E 01E03 1 3
G02-D Indisponibilité des services de télécommunication (voix, télécopies, visioconférences)
Dissuasion : Plan de type A 03B06 1 3 12E02 1 3 12E03 1 3
0 0 0 0 0 Prévention : Plan de type A 02A01 1 4 02A02 1 4 02A03 1 4
Prévention : Plan de type B 03A01 1 4 03A02 1 4 03A04 1 4
Prévention : Plan de type A 12A02 1 4
Confinement : Plan de type A 02A04 1 4 03B04 1 4 03C02 1 4
Palliation : Plan de type E 03A02 1 3 03A06 1 3 12C01 1 3
R01-D Indisponibilité du service du réseau étendu
Dissuasion : Plan de type A 03B06 1 3 06C02 1 3 06C03 1 3
0 0 0 0 0 Prévention : Plan de type A 02A01 1 4 02A02 1 4 02A03 1 4
Prévention : Plan de type A 03A01 1 4 03A02 1 4 03A04 1 4
Prévention : Plan de type A 04D01 1 4 06A02 1 4 06C02 1 4
Confinement : Plan de type A 02A04 1 4 03B04 1 4 03C02 1 4
Palliation : Plan de type E 01C02 1 3 01E02 1 3 03A02 1 3
R02-D Indisponibilité du service du réseau local
Dissuasion : Plan de type A 03B06 1 3 06C02 1 3 06C03 1 3
0 0 0 0 0 Prévention : Plan de type A 02A01 1 4 02A02 1 4 02A03 1 4
Pour prendre en compte les services retenus comme projets ou dans les plans d'action, en
Nombre de scénarios plus des services de sécurité actuels, dans l'évaluation des scénarios, mettre un 1 dans la 1
Famille de cellule ci-contre è
scénarios
Mesures à Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau
Gr 1 Gr 2 Gr 3 Gr 4 Tot Type de plan Décision
0 0 0 0 0 améliorer améliorer actuel cible améliorer actuel cible améliorer actuel cible

Prévention : Plan de type A 03A01 1 4 03A02 1 4 03A04 1 4


Prévention : Plan de type A 05D01 1 4 06A02 1 4 06C02 1 4
Confinement : Plan de type A 02A04 1 4 03B04 1 4 03C02 1 4
Palliation : Plan de type E 01C02 1 3 01E01 1 3 01E02 1 3
Palliation : Plan de type A 03A02 1 3 03A06 1 3 05A02 1 3
S01-D Indisponibilité de service applicatif
Dissuasion : Plan de type B 03B06 1 3 07C01 1 3 07C02 1 3
0 0 0 0 0 Prévention : Plan de type A 07A01 1 4 07A02 1 4 07A03 1 4
Prévention : Plan de type A 02A01 1 4 02A02 1 4 02A03 1 4
Prévention : Plan de type A 03A01 1 4 03A04 1 4 03A05 1 4
Prévention : Plan de type A 07D01 1 4 08A03 1 4 08E01 1 4
Confinement : Plan de type A 02A04 1 3 03B04 1 3 03C02 1 3
Palliation : Plan de type A 01C02 1 3 08D01 1 3 08D02 1 3
Palliation : Plan de type D 01E01 1 3 01E02 1 3 03A02 1 3
S02-D Indisponibilité de services bureautiques communs
Dissuasion : Plan de type B 03B06 1 3 07C01 1 3 07C02 1 3
0 0 0 0 0 Prévention : Plan de type A 07A01 1 4 07A02 1 4 07A03 1 4
Prévention : Plan de type A 02A01 1 4 02A02 1 4 02A03 1 4
Prévention : Plan de type A 03A01 1 4 03A04 1 4 03A05 1 4
Prévention : Plan de type A 07D01 1 4 08A03 1 4 08E01 1 4
Confinement : Plan de type A 02A04 1 3 03B04 1 3 03C02 1 3
Palliation : Plan de type A 01C02 1 3 08D01 1 3 08D02 1 3
Palliation : Plan de type D 01E01 1 3 01E02 1 3 03A02 1 3
S03-D Indisponibilité de services d'interfADe ou de terminaux mis à la disposition des utilisateurs (PC, imprimantes locales, périphériques, interfADes spécifiques, etc.)
Dissuasion : Plan de type A 03B06 1 3 11E02 1 3 11E03 1 3
0 0 0 0 0 Prévention : Plan de type A 11A01 1 4 11D06 1 4
Prévention : Plan de type A 03B01 1 4 03B02 1 4 03B03 1 4
Prévention : Plan de type B 03A02 1 4 03A05 1 4 03C01 1 4
Confinement : Plan de type B 03B04 1 3 03C02 1 3 03C03 1 3
Palliation : Plan de type E 01E03 1 3 11D03 1 3 11D07 1
S04-D Indisponibilité de service systèmes communs : messagerie, archivage, impression, édition, etc.
Dissuasion : Plan de type B 03B06 1 3 07C01 1 3 07C02 1 3
0 0 0 0 0 Prévention : Plan de type A 07A01 1 4 07A02 1 4 07A03 1 4
Prévention : Plan de type A 02A01 1 4 02A02 1 4 02A03 1 4
Prévention : Plan de type A 03A01 1 4 03A04 1 4 03A05 1 4
Prévention : Plan de type A 07D01 1 4 08A03 1 4 08E01 1 4
Confinement : Plan de type A 02A04 1 3 03B04 1 3 03C02 1 3
Palliation : Plan de type B 01C02 1 3 08D01 1 3 08D02 1 3
Palliation : Plan de type D 01E01 1 3 01E02 1 3 03A02 1 3
S05-D Indisponibilité du service de publication sur un site web interne ou public
Dissuasion : Plan de type B 03B06 1 3 07C01 1 3 07C02 1 3
0 0 0 0 0 Prévention : Plan de type A 07A01 1 4 07A02 1 4 07A03 1 4
Prévention : Plan de type A 02A01 1 4 02A02 1 4 02A03 1 4
Prévention : Plan de type A 03A01 1 4 03A04 1 4 03A05 1 4
Pour prendre en compte les services retenus comme projets ou dans les plans d'action, en
Nombre de scénarios plus des services de sécurité actuels, dans l'évaluation des scénarios, mettre un 1 dans la 1
Famille de cellule ci-contre è
scénarios
Mesures à Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau
Gr 1 Gr 2 Gr 3 Gr 4 Tot Type de plan Décision
améliorer améliorer actuel cible améliorer actuel cible améliorer actuel cible

Prévention : Plan de type A 07D01 1 4 08A03 1 4 08E01 1 4


Confinement : Plan de type A 02A04 1 3 03B04 1 3 03C02 1 3
Palliation : Plan de type A 01C02 1 3 08D01 1 3 08D02 1 3
Palliation : Plan de type E 01E01 1 3 01E02 1 3 03A02 1 3
G02-I Altération des fonctions des télécommunications
Dissuasion : Plan de type C 12A03 1 3 12E02 1 3 12E03 1 3
0 0 0 0 0 Prévention : Plan de type E 12A02 1 4 12B01 1 4 12B02 1 4
Confinement :
Palliation :
R01-I Altération du service du réseau étendu
Dissuasion : Plan de type C 06A03 1 3 06C02 1 3 06C03 1 3
0 0 0 0 0 Prévention : Plan de type E 06A02 1 4 06B01 1 4 06C01 1 4
Confinement :
Palliation :
R02-I Altération du service du réseau local
Dissuasion : Plan de type C 06A03 1 3 06C02 1 3 06C03 1 3
0 0 0 0 0 Prévention : Plan de type E 06A02 1 4 06B01 1 4 06C01 1 4
Confinement :
Palliation :
S01-I Altération de services applicatifs
Dissuasion : Plan de type C 03B04 1 3 03B05 1 3 03B06 1 3
0 0 0 0 0 Prévention : Plan de type E 08A03 1 4 08A04 1 4 08B01 1 4
Prévention : Plan de type B 03B01 1 4 03B02 1 4 03B03 1 4
Confinement : Plan de type C 09B04 1 3 09B05 1 3
Palliation :
S02-I Altération de services bureautiques communs
Dissuasion : Plan de type B 07C02 1 3 08A04 1 3 08F02 1 3
0 0 0 0 0 Prévention : Plan de type D 07A01 1 4 07A02 1 4 07A03 1 4
Prévention :
Confinement :
Palliation :
S04-I Altération de services systèmes communs
Dissuasion : Plan de type B 07C02 1 3 08A04 1 3 08F02 1 3
0 0 0 0 0 Prévention : Plan de type D 07A01 1 4 07A02 1 4 07A03 1 4
Confinement :
Palliation :
S05-I Altération de services de publication sur sites web publics ou internes
Dissuasion : Plan de type C 03B04 1 3 03B05 1 3 03B06 1 3
0 0 0 0 0 Prévention : Plan de type E 08A03 1 4 08A04 1 4 08B01 1 4
Prévention : Plan de type B 03B01 1 4 03B02 1 4 03B03 1 4
Confinement : Plan de type C 09B04 1 3 09B05 1 3
Palliation :
S01-C Divulgation de programme de service applicatif
Dissuasion : Plan de type B 03B06 1 3 08C03 1 3 08C04 1 3
0 0 0 0 0
Pour prendre en compte les services retenus comme projets ou dans les plans d'action, en
Nombre de scénarios plus des services de sécurité actuels, dans l'évaluation des scénarios, mettre un 1 dans la 1
Famille de cellule ci-contre è
scénarios
Mesures à Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau
Gr 1 Gr 2 Gr 3 Gr 4 Tot Type de plan Décision
améliorer améliorer actuel cible améliorer actuel cible améliorer actuel cible

0 0 0 0 0 Prévention : Plan de type E 10B02 1 4


Prévention : Plan de type A 07A01 1 4 07A02 1 4 07A03 1 4
Palliation :
C01-E Non conformité de processus relatifs à la protection des renseignements personnels
Dissuasion : Plan de type B 13A04 1 4
0 0 0 0 0 Prévention : Plan de type D 13A01 1 4 13A02 1 4 13A03 1 4
Prévention :
Palliation :
C02-E Non conformité de processus relatifs à la communication financière
Dissuasion : Plan de type B 13B04 1 4
0 0 0 0 0 Prévention : Plan de type D 13B01 1 4 13B02 1 4 13B03 1 4
Prévention :
Palliation :
C03-E Non conformité de processus relatifs à la vérification de la comptabilité informatisée
Dissuasion : Plan de type B 13C05 1 4
0 0 0 0 0 Prévention : Plan de type D 13C01 1 4 13C02 1 4 13C03 1 4
Prévention :
Palliation :
C04-E Non conformité de processus relatifs à la protection de la propriété intellectuelle
Dissuasion : Plan de type B 13D04 1 4
0 0 0 0 0 Prévention : Plan de type D 13D01 1 4 13D02 1 4 13D03 1 4
Prévention :
Palliation :
C05-E Non conformité de processus relatifs à la protection des systèmes informatisés
Dissuasion : Plan de type B 13E04 1 4
0 0 0 0 0 Prévention : Plan de type D 13E01 1 4 13E02 1 4 13E03 1 4
Prévention :
Palliation :
C06-E Non conformité de processus relatifs à la protection des personnes et de l'environnement
Dissuasion : Plan de type B 13F04 1 4
0 0 0 0 0 Prévention : Plan de type D 13F01 1 4 13F02 1 4 13F03 1 4
Prévention :
Palliation :

Nombre de scénarios sélectionnés (dont les paramètres I et P sont définis) : 0


Pour prendre en compte les services retenus comme projets ou dans les plans d'action, en
Nombre de scénarios plus des services de sécurité actuels, dans l'évaluation des scénarios, mettre un 1 dans la 1
Famille de cellule ci-contre è
scénarios
Mesures à Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau
Gr 1 Gr 2 Gr 3 Gr 4 Tot Type de plan Décision
améliorer améliorer actuel cible améliorer actuel cible améliorer actuel cible

0
Pour prendre en compte les services retenus comme projets ou dans les plans d'action, en
Nombre de scénarios plus des services de sécurité actuels, dans l'évaluation des scénarios, mettre un 1 dans la 1
Famille de cellule ci-contre è
scénarios
Mesures à Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau
Gr 1 Gr 2 Gr 3 Gr 4 Tot Type de plan Décision
améliorer améliorer actuel cible améliorer actuel cible améliorer actuel cible

0
Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau
améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible

08F02 1 3 08F03 1 3

07A04 1 4 08F01 1 4 08F02 1 4 09A01 1 4 09A02 1 4 09A03 1 4 09A04 1 4


08D03 1 4 09C02 1 4 10B05 1 4 10B06 1 4
03B04 1 4 03C01 1 4 03D01 1 4 09D01 1 4

08A03 1 4
03B04 1 4 03C01 1 4 03D01 1 4

03A04 1 4 03C01 1 4 03D01 1 4

07A04 1 4 08A03 1 4 08F02 1 3

07A04 1 4 08A03 1 4 08F02 1 4


Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau
améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible

07A04 1 4 08A06 1 4 08F01 1 4 08F02 1 4


09A04 1 4

07A04 1 4 08F01 1 4 08F02 1 4


Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau
améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible

09F02 1 4

05C02 1 4 05C03 1 4 05C04 1 4


07A04 1 4 09A01 1 4 09A02 1 4 09A03 1 4 09A04 1 4

07A04 1 4 09A01 1 4 09A02 1 4 09A03 1 4 09A04 1 4 08F01 1 4 08F02 1 4

10B04 1 4
Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau
améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible

07A04 1 4 09A01 1 4 09A02 1 4 09A03 1 4 09A04 1 4 08C06 1 4 08F02 1 4


05B06 1 4 05B07 1 4 05B08 1 4 05B09 1 4 06B02 1 4
08C04 1 4 08C07 1 4

07A04 1 4 08C06 1 4 08F02 1 4


08C04 1 4 08C07 1 4
05B06 1 4 05B07 1 4 05B08 1 4 05B09 1 4 06B02 1 4

11E03 1 3

02C04 1 4 02C06 1 4

02C06 1 4

08F03 1 3
09A04 1 4

07A04 1 4 08F01 1 4 08F02 1 4


05B01 1 3 05B02 1 3 05B03 1 3 05B04 1 3 05B05 1 3 05B06 1 3 05B07 1 3
06C02 1 3
Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau
améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible

03D03 1 4

02A05 1 4 03B01 1 4 03B02 1 4 03B03 1 4 03B04 1 4 03B06 1 4


03A05 1 4 03C01 1 4 03D01 1 4

03C03 1 4 03D02 1 4 03D03 1 4


12C03 1 3 12C04 1 3 12C05 1 3

02A05 1 4 03B01 1 4 03B02 1 4 03B03 1 4 03B04 1 4 03B06 1 4


03A05 1 4 03C01 1 4 03D01 1 4

03C03 1 4 03D02 1 4 03D03 1 4 04D02 1 4 04D03 1 4


03A06 1 3 04A01 1 3 04A02 1 3 04A03 1 3 04A04 1 3 04A05 1 3 04A06 1 3

02A05 1 4 03B01 1 4 03B02 1 4 03B03 1 4 03B04 1 4 03B06 1 4


Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau
améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible

03A05 1 4 03C01 1 4 03D01 1 4

03C03 1 4 03D02 1 4 03D03 1 4 05D02 1 4 05D03 1 4


05A03 1 3 05A04 1 3 05A05 1 3 05A06 1 3 05A07 1 3

08E02 1 3 08F02 1 3 08F03 1 3


07A04 1 4 08F01 1 4 08F02 1 4 09A01 1 4 09A02 1 4 09A03 1 4 09A04 1 4
02A05 1 4 03B01 1 4 03B02 1 4 03B03 1 4 03B04 1 4 03B06 1 4 08C03 1 4
03C01 1 4 03D01 1 4
09E01 1 4 10B05 1 4 10B06 1 4
03C03 1 3 03D02 1 3 03D03 1 3 08C05 1 3 08E01 1 3 08E02 1 3 08E03 1 3
08D03 1 3 08D08 1 3 08D10 1 3 09E03 1 3 10A04 1 3
03A03 1 3 03A06 1 3 07D01 1 3 08D04 1 3 08D06 1 3 09E01 1 3 09E02 1 3

08E02 1 3 08F02 1 3 08F03 1 3


07A04 1 4 08F01 1 4 08F02 1 4 09A01 1 4 09A02 1 4 09A03 1 4 09A04 1 4
02A05 1 4 03B01 1 4 03B02 1 4 03B03 1 4 03B04 1 4 03B06 1 4 08C03 1 4
03C01 1 4 03D01 1 4
09E01 1 4 10B05 1 4 10B06 1 4
03C03 1 3 03D02 1 3 03D03 1 3 08C05 1 3 08E01 1 3 08E02 1 3 08E03 1 3
08D03 1 3 08D08 1 3 08D10 1 3 09E03 1 3 10A04 1 3
03A06 1 3 07D01 1 3 08D04 1 3 08D06 1 3 09E01 1 3 09E02 1 3
pécifiques, etc.)

03B04 1 4 03B06 1 4
03D01 1 4
03D02 1 3 03D03 1 3

08E02 1 3 08F02 1 3 08F03 1 3


07A04 1 4 08F01 1 4 08F02 1 4 09A01 1 4 09A02 1 4 09A03 1 4 09A04 1 4
02A05 1 4 03B01 1 4 03B02 1 4 03B03 1 4 03B04 1 4 03B06 1 4 08C03 1 4
03C01 1 4 03D01 1 4
09E01 1 4 10B05 1 4 10B06 1 4
03C03 1 3 03D02 1 3 03D03 1 3 08C05 1 3 08E01 1 3 08E02 1 3 08E03 1 3
08D03 1 3 08D08 1 3 08D10 1 3 09E03 1 3 10A04 1 3
03A03 1 3 03A06 1 3 07D01 1 3 08D04 1 3 08D06 1 3 09E01 1 3 09E02 1 3

08E02 1 3 08F02 1 3 08F03 1 3


07A04 1 4 08F01 1 4 08F02 1 4 09A01 1 4 09A02 1 4 09A03 1 4 09A04 1 4
02A05 1 4 03B01 1 4 03B02 1 4 03B03 1 4 03B04 1 4 03B06 1 4 08C03 1 4
03C01 1 4 03D01 1 4
Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau
améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible

09E01 1 4 10B05 1 4 10B06 1 4


03C03 1 3 03D02 1 3 03D03 1 3 08C05 1 3 08E01 1 3 08E02 1 3 08E03 1 3
08D03 1 3 08D08 1 3 08D10 1 3 09E03 1 3 10A04 1 3
03A06 1 3 07D01 1 3 08D04 1 3 08D06 1 3 09E01 1 3 09E02 1 3

12E01 1 4 12E02 1 4

06C02 1 4

06C02 1 4

07C02 1 3 08F03 1 3 10B01 1 3 10B05 1 3


08B02 1 4 08B03 1 4 08C02 1 4 09A05 1 4 09B05 1 4 10B01 1 4 10B05 1 4
07A01 1 4 07A02 1 4 07A03 1 4 07A04 1 4 07A05 1 4 08F01 1 4 08F02 1 4

08F03 1 3
07A04 1 4 08B01 1 4 08F01 1 4 08F02 1 4

08F03 1 3
07A04 1 4 08B01 1 4 08F01 1 4 08F02 1 4

07C02 1 3 08F03 1 3 10B01 1 3 10B05 1 3


08B02 1 4 08B03 1 4 08C02 1 4 09A05 1 4 09B05 1 4 10B01 1 4 10B05 1 4
07A01 1 4 07A02 1 4 07A03 1 4 07A04 1 4 07A05 1 4 08F01 1 4 08F02 1 4
Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau Services à Niveau Niveau
améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible améliorer actuel cible

07A04 1 4 09A01 1 4 09A02 1 4

13C04 1 4
Récapitulatif des objectifs issus des plans d'action
DOMAINES
SERVICES
Objectifs

D01-D
D02-D
D03-D
D04-D
D06-D
D07-D
D08-D
D09-D
D10-D
D11-D

D01-C
D02-C
D03-C
D01-I
D02-I
D03-I
D06-I
D07-I
D08-I
D10-I
D11-I
issus des
SOUS-SERVICES plans
d'action

01 Organisation de la sécurité (01 Org)


A - Rôles et structures de la sécurité
01A01 Organisation et pilotage de la sécurité générale
01A02 Organisation et pilotage de la sécurité des systèmes d'information
01A03 Système général de déclaration et de gestion des incidents
01A04 Organisation des audits et du programme d'audit
01A05 Gestion de crise liée à la sécurité de l'information
B - Référentiel de sécurité
01B01 Devoirs et responsabilités du personnel et du management
01B02 Directives générales relatives à la protection de l'information
01B03 Classification des ressources
01B04 Gestion des actifs
01B05 Protection des actifs ayant valeur de preuve
C - Gestion des ressources humaines
01C01 Engagement du personnel - clauses contractuelles
01C02 Gestion du personnel et des partenaires ou prestataires stratégiques
01C03 Procédure d'habilitation du personnel
01C04 Sensibilisation et formation à la sécurité
01C05 Gestion des tierces parties
01C06 Enregistrement des personnes
D - Assurances
01D01 Assurance des dommages matériels
01D02 Assurance des dommages immatériels
01D03 Assurance Responsabilité Civile (RC)
01D04 Assurance Perte de Personnages clés
01D05 Gestion des contrats d'assurance
E - Continuité de l'activité
01E01 Prise en compte des besoins de continuité de l'activité
01E02 Plans de continuité de l'activité
01E03 Plans de Reprise de l'Environnement de Travail (PRET)
02 Sécurité des sites (02 Sit)
A - Contrôle d'accès physique au site et aux bâtiments
02A01 Gestion des droits d'accès au site ou à l'immeuble
02A02 Gestion des autorisations d'accès au site ou à l'immeuble
02A03 Contrôle d'accès au site ou à l'immeuble
02A04 Détection des intrusions sur le site ou dans l'immeuble
02A05 Accès aux zones de transfert (livraison ou chargement) ou aux zones accessibles au public
B - Protection contre les risques environnementaux divers
02B01 Analyse des risques environnementaux divers
C - Contrôle des accès aux zones de bureaux
02C01 Partitionnement des zones de bureaux en zones protégées
02C02 Contrôle d'accès physique aux zones de bureaux protégées
02C03 Gestion des autorisations d'accès aux zones de bureaux protégées
02C04 Détection des intrusions dans les zones de bureaux protégées
02C05 Surveillance des zones de bureaux protégées
02C06 Contrôle de la circulation des visiteurs et des prestataires occasionnels amenés à intervenir dans
les bureaux
D - Protection de l'information écrite
02D01 Conservation et protection des documents courants importants
02D02 Protection des documents et supports amovibles
02D03 Ramassage des corbeilles à papier et destruction des documents
02D04 Sécurité du courrier
02D05 Sécurité des télécopies
02D06 Conservation et protection des documents importants à conserver sur une longue période
02D07 Gestion des archives documentaires
03 Sécurité des locaux (03 Loc)
A - Services techniques
03A01 Qualité de la fourniture de l'énergie
03A02 Continuité de la fourniture de l'énergie
03A03 Sécurité de la climatisation
03A04 Qualité du câblage
03A05 Protection contre la foudre
03A06 Sécurité des équipements de servitude
B - Contrôle d'accès aux locaux sensibles (hors zones de bureaux)
03B01 Gestion des droits d'accès aux locaux sensibles
03B02 Gestion des autorisations d'accès aux locaux sensibles
03B03 Contrôle des accès aux locaux sensibles
03B04 Détection des intrusions dans les locaux sensibles
03B05 Surveillance périmétrique (surveillance des issues et des abords immédiats des locaux sensibles)
03B06 Surveillance des locaux sensibles
03B07 Contrôle d'accès au câblage
03B08 Localisation des locaux sensibles
C - Sécurité contre les dégâts des eaux
03C01 Prévention des risques de dégâts des eaux
03C02 Détection des dégâts des eaux
03C03 Évacuation de l'eau
D - Sécurité incendie
03D01 Prévention des risques d'incendie
03D02 Détection d'incendie
03D03 Extinction d'incendie
04 Réseau étendu intersites (04 Wan)
A - Sécurité de l'architecture du réseau étendu et continuité du service
04A01 Sûreté de fonctionnement des éléments d'architecture du réseau étendu
04A02 Organisation de la maintenance des équipements du réseau étendu
04A03 Procédures et plans de reprise du réseau étendu sur incidents
04A04 Plan de sauvegarde des configurations du réseau étendu
04A05 Plan de Reprise d'Activité (PRA) du réseau étendu
04A06 Gestion des fournisseurs critiques vis-à-vis de la permanence de la maintenance
B - Contrôle des connexions sur le réseau étendu
04B01 Profils de sécurité des entités connectées au réseau étendu
04B02 Authentification de l'entité accédante lors des accès entrants depuis le réseau étendu
04B03 Authentification de l'entité accédée lors des accès sortants vers d'autres entités par le réseau
étendu
C - Sécurité des données lors des échanges et des communications
04C01 Chiffrement des échanges sur le réseau étendu
04C02 Contrôle de l'intégrité des échanges sur le réseau étendu
D - Contrôle, détection et traitement des incidents sur le réseau étendu
04D01 Surveillance (en temps réel) du réseau étendu
04D02 Analyse (en temps différé) des traces, logs et journaux d'événements sur le réseau étendu
04D03 Traitement des incidents du réseau étendu
05 Réseau local (05 Lan)
A - Sécurité de l'architecture du réseau local
05A01 Partitionnement du réseau local en domaines de sécurité
05A02 Sûreté de fonctionnement des éléments d'architecture du réseau local
05A03 Organisation de la maintenance des équipements du réseau local
05A04 Procédures et plans de reprise du réseau local sur incidents
05A05 Plan de sauvegarde des configurations du réseau local
05A06 Plan de Reprise d'Activité (PRA) du réseau local
05A07 Gestion des fournisseurs critiques vis-à-vis de la permanence de la maintenance
B - Contrôles d'accès sur le réseau local de "données"
05B01 Gestion des profils d'accès au réseau local de données
05B02 Gestion des autorisations d'accès et privilèges (attribution, délégation, retrait)
05B03 Authentification de l'utilisateur ou de l'entité demandant un accès au réseau local depuis un point
d'accès interne
Ce mécanisme correspond à l'authentification réalisée sous Windows par un contrôleur de
05B04 Authentification de l'utilisateur ou de l'entité demandant un accès au réseau local depuis un site
domaine
distant via le réseau étendu
05B05 Authentification de l'utilisateur ou de l'entité demandant un accès au réseau local depuis l'extérieur
(depuis le Réseau Téléphonique Commuté, X25, RNIS, ADSL, Internet, etc.)
05B06 Authentification de l'utilisateur ou de l'entité demandant un accès au réseau local depuis un sous-
réseau WiFi
05B07 Filtrage général des accès au réseau local
05B08 Contrôle du routage des accès sortants
05B09 Authentification de l'entité accédée lors des accès sortants vers des sites sensibles
C - Sécurité des données lors des échanges et des communications sur le réseau local
05C01 Chiffrement des échanges sur le réseau local
05C02 Protection de l'intégrité des échanges sur le réseau local
05C03 Chiffrement des échanges lors des accès distants au réseau local
05C04 Protection de l'intégrité des échanges lors des accès distants au réseau local
D - Contrôle, détection et traitement des incidents du réseau local
05D01 Surveillance (en temps réel) du réseau local
05D02 Analyse (en temps différé) des traces, logs et journaux d'événements sur le réseau local
05D03 Traitement des incidents du réseau local
06 Exploitation des réseaux (06 Exr)
A - Sécurité des procédures d'exploitation
06A01 Prise en compte de la sécurité dans les relations avec le personnel d'exploitation (salariés et
06A02 prestataires)
Contrôle de la mise en production de nouveaux logiciels ou matériels ou d'évolutions de logiciels
ou matériels
06A03 Contrôle des opérations de maintenance
06A04 Contrôle de la télémaintenance
06A05 Gestion des procédures opérationnelles d'exploitation des réseaux
06A06 Gestion des prestataires ou fournisseurs de services liés aux réseaux
06A07 Prise en compte de la confidentialité lors des opérations de maintenance sur les équipements de
réseau
06A08 Gestion des contrats de services réseaux
B - Paramétrage et contrôle des configurations matérielles et logicielles
06B01 Paramétrage des équipements de réseau et contrôle de la conformité des configurations
06B02 Contrôle des configurations des accès réseaux des postes utilisateurs
C - Contrôle des droits d'administration
06C01 Gestion des droits privilégiés sur les équipements de réseau
06C02 Authentification et contrôle des droits d'accès des administrateurs et personnels d'exploitation des
réseaux
06C03 Surveillance des actions d'administration des réseaux
06C04 Contrôle des outils et utilitaires de l'exploitation du réseau
D - Procédures d'audit et de contrôle des réseaux
06D01 Fonctionnement des contrôles d'audit
06D02 Protection des outils et résultats d'audit
07 Sécurité des systèmes et de leur architecture (07 Sys)
A - Contrôle d'accès aux systèmes
07A01 Gestion des profils d'accès (droits et privilèges accordés en fonction des profils de fonction)
07A02 Gestion des autorisations d'accès et privilèges (attribution, délégation, retrait)
07A03 Authentification de l'utilisateur ou de l'entité demandant un accès
07A04 Filtrage des accès et gestion des associations
07A05 Authentification du serveur lors des accès à des serveurs sensibles
B - Confinement des environnements
07B01 Contrôle des accès aux résidus
C - Gestion et enregistrement des traces
07C01 Enregistrement des accès aux ressources sensibles
07C02 Enregistrement des appels aux procédures privilégiées
D - Sécurité de l'architecture
07D01 Sûreté de fonctionnement des éléments d'architecture
07D02 Isolement des systèmes sensibles
08 Production informatique (08 Exs)
A - Sécurité des procédures d'exploitation
08A01 Prise en compte de la sécurité dans les relations avec le personnel d'exploitation (salariés et
prestataires)
08A02 Contrôle des outils et utilitaires de l'exploitation
08A03 Contrôle de la mise en production de nouveaux systèmes ou d'évolutions de systèmes existants
08A04 Contrôle des opérations de maintenance
08A05 Prise en compte de la confidentialité lors des opérations de maintenance sur les systèmes en
production
08A06 Contrôle de la télémaintenance
08A07 Protection des états et rapports imprimés sensibles
08A08 Gestion des procédures opérationnelles d'exploitation informatique
08A09 Gestion des prestataires ou fournisseurs de services liés à la production informatique
B - Contrôle des configurations matérielles et logicielles
08B01 Paramétrage des systèmes et contrôle de la conformité des configurations systèmes
08B02 Contrôle de la conformité des configurations applicatives (logiciels et progiciels)
08B03 Contrôle de la conformité des programmes de référence (Sources et exécutables)
C - Gestion des supports informatiques de données et programmes
08C01 Administration des supports
08C02 Marquage des supports de production (vivants, sauvegardes et archives)
08C03 Sécurité physique des supports stockés sur site
08C04 Sécurité physique des supports externalisés (stockés dans un site externe)
08C05 Vérification et rotation des supports d'archivage
08C06 Protection des réseaux de stockage
08C07 Sécurité physique des médias en transit
D - Continuité de fonctionnement
08D01 Organisation de la maintenance du matériel (équipements) en exploitation
08D02 Organisation de la maintenance du logiciel (système, logiciel de couche intermédiaire et progiciel
applicatif)
08D03 Procédures et plans de reprise des applications sur incidents d'exploitation
08D04 Sauvegarde des configurations logicielles (logiciels de base et applicatifs et paramètres de
configuration)
08D05 Sauvegarde des données applicatives
08D06 Plans de Reprise d'Activité des services informatiques
08D07 Protection antivirale des serveurs de production
08D08 Gestion des systèmes critiques (vis-à-vis de la permanence de la maintenance)
08D09 Sauvegardes de secours (recours) externalisées
08D10 Maintien des comptes d'accès
E - Gestion et traitement des incidents
08E01 Détection et traitement (en temps réel) des anomalies et incidents d'exploitation
08E02 Surveillance, en temps différé, des traces, logs et journaux
08E03 Gestion et traitement des incidents systèmes et applicatifs
F - Contrôle des droits d'administration
08F01 Gestion des attributions de droits privilégiés sur les systèmes (droits d'administrateur)
08F02 Authentification et contrôle des droits d'accès des administrateurs et personnels d'exploitation

08F03 Surveillance des actions d'administration des systèmes


G - Procédures d'audit et de contrôle des systèmes de traitement de l'information
08G01 Fonctionnement des contrôles d'audit
08G02 Protection des outils et résultats d'audit
H - Gestion des archives informatiques
08H01 Organisation de la gestion des archives informatiques
08H02 Gestion des accès aux archives
08H03 Gestion de la sécurité des archives
09 Sécurité applicative (09 App)
A - Contrôle d'accès applicatif
09A01 Gestion des profils d'accès aux données applicatives
09A02 Gestion des autorisations d'accès aux données applicatives (attribution, délégation, retrait)
09A03 Authentification de l'utilisateur ou de l'entité demandant un accès
09A04 Filtrage des accès et gestion des associations
09A05 Authentification de l'application lors des accès à des applications sensibles
B - Contrôle de l'intégrité des données
09B01 Scellement des données sensibles
09B02 Protection de l'intégrité des données échangées
09B03 Contrôle de la saisie des données
09B04 Contrôles permanents (vraisemblance, ...) sur les données
09B05 Contrôles permanents (vraisemblance, ...) sur les traitements
C - Contrôle de la confidentialité des données
09C01 Chiffrement des échanges (ponctuel ou en totalité)
09C02 Chiffrement des données stockées
09C03 Dispositif anti-rayonnement électromagnétique
D - Disponibilité des données
09D01 Enregistrements de Très Haute Sécurité (THS)
09D02 Gestion des moyens d'accès aux données applicatives
E - Continuité de fonctionnement
09E01 Reconfiguration matérielle
09E02 Plans de Continuité des processus applicatifs
09E03 Gestion des applications critiques (vis-à-vis de la permanence de la maintenance)
F - Contrôle de l'émission et de la réception de données
09F01 Garantie d'origine, signature, électronique
09F02 Individualisation des messages empêchant leur duplication (numérotation, séquencement,...)
09F03 Accusé de réception
G - Détection et gestion des incidents et anomalies applicatifs
09G01 Détection des anomalies applicatives
H - Commerce électronique
09H01 Sécurité des sites de commerce électroniques
10 Sécurité des projets et développements applicatifs (10 Dev)
A - Sécurité des projets et déeloppements applicatifs
10A01 Prise en compte de la sécurité dans les projets et développements
10A02 Gestion des changements
10A03 Externalisation du développement logiciel (développement en sous-traitance)
10A04 Organisation de la maintenance applicative
10A05 Modification des progiciels
B - Sécurité des processus de développement et de maintenance
10B01 Sécurité des processus des développements applicatifs
10B02 Protection de la confidentialité des développements applicatifs
10B03 Sécurité relative aux traitements internes des applications
10B04 Protection des données d'essai
10B05 Sécurité de la maintenance applicative
10B06 Maintenance à chaud
11 Protection des postes de travail utilisateurs (11 Mic)
A - Sécurité des procédures d'exploitation du parc de postes utilisateurs
11A01 Contrôle de l'installation de nouvelles versions de progiciels ou systèmes sur les postes utilisateurs

11A02 Contrôle de la conformité des configurations utilisateurs


11A03 Contrôle des licences des logiciels et progiciels
11A04 Contrôle de la conformité des programmes de référence (Sources et exécutables) des logiciels
utilisateurs

11A05 Gestion des prestataires ou fournisseurs de services de gestion et d'administration du parc de


postes utilisateurs
B - Protection des postes de travail
11B01 Contrôle d'accès au poste de travail
11B02 Travail en dehors des locaux de l'entreprise
11B03 Utilisation d'équipements personnels ou externes (n'appartenant pas à l'entreprise)
C - Protection des données du poste de travail
11C01 Protection de la confidentialité des données contenues sur le poste de travail ou sur un serveur de
données (disque logique pour le poste de travail)
11C02 Protection de la confidentialité des données de l'environnement de travail personnel stockées sur
support amovible
11C03 Prise en compte de la confidentialité lors des opérations de maintenance des postes utilisateurs

11C04 Protection de l'intégrité des fichiers contenus sur le poste de travail ou sur un serveur de données
(disque logique pour le poste de travail)
11C05 Sécurité de la messagerie électronique (courriels) et des échanges électroniques d'information
11C06 Protection des impressions sur imprimantes partagées
D - Continuité de service de l'environnement de travail
11D01 Organisation de la maintenance du matériel mis à la disposition du personnel
11D02 Organisation de la maintenance du logiciel utilisateurs (système d'exploitation et applications)

11D03 Plans de sauvegardes des configurations utilisateurs


11D04 Plan de sauvegardes des données utilisateurs (bureautiques) stockées sur serveur de données

11D05 Plan de sauvegardes des données utilisateurs (bureautiques) stockées sur les postes de travail

11D06 Protection des postes utilisateurs contre des codes malveillants ou des codes exécutables non
autorisés
11D07 Plan de Reprise d'Activité des postes utilisateurs
11D08 Gestion des moyens nécessaires à l'accès aux fichiers bureautiques
E - Contrôle des droits d'administration
11E01 Gestion des attributions de droits privilégiés sur les postes utilisateurs (droits d'administrateur)

11E02 Authentification et contrôle des droits d'accès des administrateurs et personnels d'exploitation
11E03 Surveillance des actions d'administration du parc de postes utilisateurs
12 Exploitation des télécommunications (12 Ext)
A - Sécurité des procédures d'exploitation
12A01 Prise en compte de la sécurité dans les relations avec le personnel d'exploitation (salariés et
12A02 prestataires)
Contrôle de la mise en production de nouveaux systèmes ou d'évolutions de systèmes existants
12A03 Contrôle des opérations de maintenance
12A04 Contrôle de la télémaintenance
12A05 Gestion des procédures opérationnelles d'exploitation des télécommunications
12A06 Gestion des prestataires ou fournisseurs de services télécoms
B - Contrôle des configurations matérielles et logicielles
12B01 Paramétrage des équipements et contrôle de la conformité des configurations
12B02 Contrôle de la conformité des programmes de référence
C - Continuité de fonctionnement
12C01 Organisation de la maintenance des équipements
12C02 Organisation de la maintenance du logiciel (système et services attachés)
12C03 Sauvegarde des configurations logicielles (logiciels de base, de services et/ou paramètres de
configuration)
12C04 Plans de Reprise d'Activité
12C05 Gestion des systèmes critiques (vis-à-vis de la permanence de la maintenance)
D - Utilisation des équipements terminaux
12D01 Contrôle des configurations utilisateurs mises en œuvre
12D02 Formation et sensibilisation des utilisateurs
12D03 Utilisation de terminaux chiffrants
E - Contrôle des droits d'administration
12E01 Gestion des attributions de droits privilégiés sur les équipements et lessystèmes (droits
d'administrateur)
12E02 Authentification et contrôle des droits d'accès des administrateurs et personnels d'exploitation

12E03 Surveillance des actions d'administration des équipements et des systèmes


13 Processus de gestion (13 Man)
A - Protection des renseignements personnels
13A01 Politique et directives relatives à la PRP
13A02 Programme de formation et de sensibilisation à la PRP
13A03 Applicabilité de la politique relative à la Prp
13A04 Contrôle de l'application de la politique relative à la Prp
B - Communication financière
13B01 Politique et directives relatives à la Communication financière
13B02 Programme de formation et de sensibilisation à la Communication financière
13B03 Applicabilité de la politique relative à la Communication financière
13B04 Contrôle de l'application de la politique relative à la Communication financière
C - Respect de la législation concernant la Vérification de la Comptabilité Informatisée (VCI)
13C01 Conservation des données et traitements
13C02 Documentation des données , procédures et traitements liés à la comptabilité
13C03 Programme de formation et de sensibilisation aux contraintes de la Vérification de la comptabilité
13C04 informatisée
Applicabilité de la politique relative à la Vérification de la comptabilité informatisée
13C05 Contrôle de l'application de la politique relative à la Vérification de la comptabilité informatisée
D - Protection de la propriété intellectuelle
13D01 Politique et directives relatives à la Protection de la propriété intellectuelle
13D02 Programme de formation et de sensibilisation à la Protection de la propriété intellectuelle
13D03 Applicabilité de la politique relative à la Protection de la propriété intellectuelle
13D04 Contrôle de l'application de la politique relative à la Protection de la propriété intellectuelle
E - Protection des systèmes informatisés
13E01 Politique et directives relatives à la Protection des systèmes informatisés
13E02 Programme de formation et de sensibilisation à la Protection des systèmes informatisés
13E03 Applicabilité de la politique relative à la Protection des systèmes informatisés
13E04 Contrôle de l'application de la politique relative à la Protection des systèmes informatisés
F - Sécurité des personnes et protection de l'environnement
13F01 Politique et directives relatives à la sécurité des personnes et à la protection de l'environnement
13F02 Programme de formation et de sensibilisation à la Sécurité des personnes et à la protection de
13F03 l'environnement
Applicabilité de la politique relative à la Sécurité des personnes et protection de l'environnement
13F04 Contrôle de l'application de la politique relative à la Sécurité des personnes et protection de
l'environnement
G - Règles relatives à l'utilisation de moyens cryptologiques
13G01 Politique et directives relatives à l'utilisation de moyens cryptologiques
13G02 Programme de formation et de sensibilisation à l'utilisation de moyens cryptologiques
13G03 Contrôle de l'application de la politique relative à l'utilisation de moyens cryptologiques
14 Gestion de la sécurité de l'information (14 Msi)
A - Planification du système de management
14A01 Définition du périmètre du SMSI
14A02 Définition de la politique du SMSI
14A03 Approche de l'analyse des risques et des métriques associées
14A04 Identification des risques
14A05 Analyse et évaluation des risques
14A06 Sélection des options de traitement des risques
14A07 Sélection des mesures de réduction des risques
14A08 Sélection des mesures de sécurité et construction d'une déclaration d'applicabilité
B - Déploiement du système de management
14B01 Formulation d'un plan de traitement des risques
14B02 Mise en oeuvre du plan de traitement des risques
14B03 Choix et mise en place des indicateurs pour le SMSI
14B04 Mise en place d'un plan de formation et de sensibilisation
14B05 Détection et réactions aux incidents
C - Mise sous Contrôle du système de management
14C01 Contrôle de l'exécution des procédures et des mesures de sécurité
14C02 Pilotage du programme d'audit
14C03 Revue des risques et des mesures de sécurité
D - Amélioration du système de management
14D01 Amélioration continue
14D02 Actions de correction des non-conformités
14D03 Actions de prévention des non-conformités
14D04 Communication vers les parties prenantes
E - Documentation
14E01 Gestion de la documentation
14E02 Approbation des documents
14E03 Mises à jour
14E04 Identification et gestion des versions des documents
14E05 Mise à disposition de la documentation
14E06 Retrait des documents qui ne sont plus valides
D04-C
D05-C
D06-C
D07-C
D08-C
D09-C
D10-C
G01-D
G02-D
R01-D
R02-D
S01-D
S02-D
S03-D
S04-D
S05-D
G02-I
R01-I
R02-I
S01-I
S02-I
S04-I
S05-I
S01-C
C01-E
C02-E
C03-E
C04-E
C05-E
C06-E
0 0

0
0 0

0
0

0
0
0
0
0

0
0
0
0

0 0

0 0

0 0
0 0
0

0
0
0

0
0 0
0 0

0
0

0
0
0
0
0

0
0

0
0
Objectifs par projets Projets :
Indiquer, dans chaque colonne de projet, les objectifs de qualité pour chaque se
DOMAINES ligne 4, la date visée en format "aa (année), espace, mm (mois)" (par exemple 1

Objectifs
issus des

Besoin issu des plans d'ac


projets à la
date de :

P10

P11

P12

P13

P14

P15

P16
SERVICES

P1

P2

P3

P4

P5

P6

P7

P8

P9
SOUS-SERVICES 10 01

01 Organisation de la sécurité (01 Org)


A - Rôles et structures de la sécurité
01A01 Organisation et pilotage de la sécurité générale
01A02 Organisation et pilotage de la sécurité des systèmes d'information
01A03 Système général de déclaration et de gestion des incidents
01A04 Organisation des audits et du programme d'audit
01A05 Gestion de crise liée à la sécurité de l'information
B - Référentiel de sécurité
01B01 Devoirs et responsabilités du personnel et du management
01B02 Directives générales relatives à la protection de l'information
01B03 Classification les ressources
01B04 Gestion des actifs
01B05 Protection des actifs ayant valeur de preuve
C - Gestion des ressources humaines
01C01 Engagement du personnel - clauses contractuelles
01C02 Gestion du personnel et des partenaires ou prestataires stratégiques
01C03 Procédure d'habilitation du personnel
01C04 Sensibilisation et formation à la sécurité
01C05 Gestion des tierces parties
01C06 Enregistrement des personnes
D - Assurances
01D01 Assurance des dommages matériels
01D02 Assurance des dommages immatériels
01D03 Assurance Responsabilité Civile (RC)
01D04 Assurance Perte de Personnages clés
01D05 Gestion des contrats d'assurance
E - Continuité de l'activité
01E01 Prise en compte des besoins de continuité de l'activité
01E02 Plans de continuité de l'activité
01E03 Plans de Reprise de l'Environnement de Travail (PRET)
02 Sécurité des sites (02 Sit)
A - Contrôle d'accès physique au site et aux bâtiments
02A01 Gestion des droits d'accès au site ou à l'immeuble
02A02 Gestion des autorisations d'accès au site ou à l'immeuble
02A03 Contrôle d'accès au site ou à l'immeuble
02A04 Détection des intrusions sur le site ou dans l'immeuble
02A05 Accès aux zones de transfert (livraison ou chargement) ou aux zones accessibles au public
B - Protection contre les risques environnementaux divers
02B01 Analyse des risques environnementaux divers
C - Contrôle des accès aux zones de bureaux
02C01 Partitionnement des zones de bureaux en zones protégées
02C02 Contrôle d'accès physique aux zones de bureaux protégées
02C03 Gestion des autorisations d'accès aux zones de bureaux protégées
02C04 Détection des intrusions dans les zones de bureaux protégées
02C05 Surveillance des zones de bureaux protégées
02C06 Contrôle de la circulation des visiteurs et des prestataires occasionnels amenés à intervenir dans
les bureaux
D - Protection de l'information écrite
02D01 Conservation et protection des documents courants importants
02D02 Protection des documents et supports amovibles
02D03 Ramassage des corbeilles à papier et destruction des documents
02D04 Sécurité du courrier
02D05 Sécurité des télécopies
02D06 Conservation et protection des documents importants à conserver sur une longue période
02D07 Gestion des archives documentaires
03 Sécurité des locaux (03 Loc)
A - Services techniques
03A01 Qualité de la fourniture de l'énergie
03A02 Continuité de la fourniture de l'énergie
03A03 Sécurité de la climatisation
03A04 Qualité du câblage
03A05 Protection contre la foudre
03A06 Sécurité des équipements de servitude
B - Contrôle d'accès aux locaux sensibles (hors zones de bureaux)
03B01 Gestion des droits d'accès aux locaux sensibles
03B02 Gestion des autorisations d'accès aux locaux sensibles
03B03 Contrôle des accès aux locaux sensibles
03B04 Détection des intrusions dans les locaux sensibles
03B05 Surveillance périmétrique (surveillance des issues et des abords immédiats des locaux sensibles)
03B06 Surveillance des locaux sensibles
03B07 Contrôle d'accès au câblage
03B08 Localisation des locaux sensibles
C - Sécurité contre les dégâts des eaux
03C01 Prévention des risques de dégâts des eaux
03C02 Détection des dégâts des eaux
03C03 Évacuation de l'eau
D - Sécurité incendie
03D01 Prévention des risques d'incendie
03D02 Détection d'incendie
03D03 Extinction d'incendie
04 Réseau étendu intersites (04 Wan)
A - Sécurité de l'architecture du réseau étendu et continuité du service
04A01 Sûreté de fonctionnement des éléments d'architecture du réseau étendu
04A02 Organisation de la maintenance des équipements du réseau étendu
04A03 Procédures et plans de reprise du réseau étendu sur incidents
04A04 Plan de sauvegarde des configurations du réseau étendu
04A05 Plan de Reprise d'Activité (PRA) du réseau étendu
04A06 Gestion des fournisseurs critiques vis-à-vis de la permanence de la maintenance
B - Contrôle des connexions sur le réseau étendu
04B01 Profils de sécurité des entités connectées au réseau étendu
04B02 Authentification de l'entité accédante lors des accès entrants depuis le réseau étendu
04B03 Authentification de l'entité accédée lors des accès sortants vers d'autres entités par le réseau
étendu
C - Sécurité des données lors des échanges et des communications
04C01 Chiffrement des échanges sur le réseau étendu
04C02 Contrôle de l'intégrité des échanges sur le réseau étendu
D - Contrôle, détection et traitement des incidents sur le réseau étendu
04D01 Surveillance (en temps réel) du réseau étendu
04D02 Analyse (en temps différé) des traces, logs et journaux d'événements sur le réseau étendu
04D03 Traitement des incidents du réseau étendu
05 Réseau local (05 Lan)
A - Sécurité de l'architecture du réseau local
05A01 Partitionnement du réseau local en domaines de sécurité
05A02 Sûreté de fonctionnement des éléments d'architecture du réseau local
05A03 Organisation de la maintenance des équipements du réseau local
05A04 Procédures et plans de reprise du réseau local sur incidents
05A05 Plan de sauvegarde des configurations du réseau local
05A06 Plan de Reprise d'Activité (PRA) du réseau local
05A07 Gestion des fournisseurs critiques vis-à-vis de la permanence de la maintenance
B - Contrôles d'accès sur le réseau local de "données"
05B01 Gestion des profils d'accès au réseau local de données
05B02 Gestion des autorisations d'accès et privilèges (attribution, délégation, retrait)
05B03 Authentification de l'utilisateur ou de l'entité demandant un accès au réseau local depuis un point
d'accès interne
Ce mécanisme correspond à l'authentification réalisée sous Windows par un contrôleur de domaine
05B04 Authentification de l'utilisateur ou de l'entité demandant un accès au réseau local depuis un site
distant via le réseau étendu
05B05 Authentification de l'utilisateur ou de l'entité demandant un accès au réseau local depuis l'extérieur
(depuis le Réseau Téléphonique Commuté, X25, RNIS, ADSL, Internet, etc.)
05B06 Authentification de l'utilisateur ou de l'entité demandant un accès au réseau local depuis un sous-
réseau WiFi
05B07 Filtrage général des accès au réseau local
05B08 Contrôle du routage des accès sortants
05B09 Authentification de l'entité accédée lors des accès sortants vers des sites sensibles
C - Sécurité des données lors des échanges et des communications sur le réseau local
05C01 Chiffrement des échanges sur le réseau local
05C02 Protection de l'intégrité des échanges sur le réseau local
05C03 Chiffrement des échanges lors des accès distants au réseau local
05C04 Protection de l'intégrité des échanges lors des accès distants au réseau local
D - Contrôle, détection et traitement des incidents du réseau local
05D01 Surveillance (en temps réel) du réseau local
05D02 Analyse (en temps différé) des traces, logs et journaux d'événements sur le réseau local
05D03 Traitement des incidents du réseau local
06 Exploitation des réseaux (06 Exr)
A - Sécurité des procédures d'exploitation
06A01 Prise en compte de la sécurité dans les relations avec le personnel d'exploitation (salariés et
06A02 prestataires)
Contrôle de la mise en production de nouveaux logiciels ou matériels ou d'évolutions de logiciels ou
matériels
06A03 Contrôle des opérations de maintenance
06A04 Contrôle de la télémaintenance
06A05 Gestion des procédures opérationnelles d'exploitation des réseaux
06A06 Gestion des prestataires ou fournisseurs de services liés aux réseaux
06A07 Prise en compte de la confidentialité lors des opérations de maintenance sur les équipements de
réseau
06A08 Gestion des contrats de services réseaux
B - Paramétrage et contrôle des configurations matérielles et logicielles
06B01 Paramétrage des équipements de réseau et contrôle de la conformité des configurations
06B02 Contrôle des configurations des accès réseaux des postes utilisateurs
C - Contrôle des droits d'administration
06C01 Gestion des droits privilégiés sur les équipements de réseau
06C02 Authentification et contrôle des droits d'accès des administrateurs et personnels d'exploitation des
réseaux
06C03 Surveillance des actions d'administration des réseaux
06C04 Contrôle des outils et utilitaires de l'exploitation du réseau
D - Procédures d'audit et de contrôle des réseaux
06D01 Fonctionnement des contrôles d'audit
06D02 Protection des outils et résultats d'audit
07 Sécurité des systèmes et de leur architecture (07 Sys)
A - Contrôle d'accès aux systèmes
07A01 Gestion des profils d'accès (droits et privilèges accordés en fonction des profils de fonction)
07A02 Gestion des autorisations d'accès et privilèges (attribution, délégation, retrait)
07A03 Authentification de l'utilisateur ou de l'entité demandant un accès
07A04 Filtrage des accès et gestion des associations
07A05 Authentification du serveur lors des accès à des serveurs sensibles
B - Confinement des environnements
07B01 Contrôle des accès aux résidus
C - Gestion et enregistrement des traces
07C01 Enregistrement des accès aux ressources sensibles
07C02 Enregistrement des appels aux procédures privilégiées
D - Sécurité de l'architecture
07D01 Sûreté de fonctionnement des éléments d'architecture
07D02 Isolement des systèmes sensibles
08 Production informatique (08 Exs)
A - Sécurité des procédures d'exploitation
08A01 Prise en compte de la sécurité dans les relations avec le personnel d'exploitation (salariés et
prestataires)
08A02 Contrôle des outils et utilitaires de l'exploitation
08A03 Contrôle de la mise en production de nouveaux systèmes ou d'évolutions de systèmes existants
08A04 Contrôle des opérations de maintenance
08A05 Prise en compte de la confidentialité lors des opérations de maintenance sur les systèmes en
production
08A06 Contrôle de la télémaintenance
08A07 Protection des états et rapports imprimés sensibles
08A08 Gestion des procédures opérationnelles d'exploitation informatique
08A09 Gestion des prestataires ou fournisseurs de services liés à la production informatique
B - Contrôle des configurations matérielles et logicielles
08B01 Paramétrage des systèmes et contrôle de la conformité des configurations systèmes
08B02 Contrôle de la conformité des configurations applicatives (logiciels et progiciels)
08B03 Contrôle de la conformité des programmes de référence (Sources et exécutables)
C - Gestion des supports informatiques de données et programmes
08C01 Administration des supports
08C02 Marquage des supports de production (vivants, sauvegardes et archives)
08C03 Sécurité physique des supports stockés sur site
08C04 Sécurité physique des supports externalisés (stockés dans un site externe)
08C05 Vérification et rotation des supports d'archivage
08C06 Protection des réseaux de stockage
08C07 Sécurité physique des médias en transit
D - Continuité de fonctionnement
08D01 Organisation de la maintenance du matériel (équipements) en exploitation
08D02 Organisation de la maintenance du logiciel (système, logiciel de couche intermédiaire et progiciel
applicatif)
08D03 Procédures et plans de reprise des applications sur incidents d'exploitation
08D04 Sauvegarde des configurations logicielles (logiciels de base et applicatifs et paramètres de
configuration)
08D05 Sauvegarde des données applicatives
08D06 Plans de Reprise d'Activité des services informatiques
08D07 Protection antivirale des serveurs de production
08D08 Gestion des systèmes critiques (vis-à-vis de la permanence de la maintenance)
08D09 Sauvegardes de secours (recours) externalisées
08D10 Maintien des comptes d'accès
E - Gestion et traitement des incidents
08E01 Détection et traitement (en temps réel) des anomalies et incidents d'exploitation
08E02 Surveillance, en temps différé, des traces, logs et journaux
08E03 Gestion et traitement des incidents systèmes et applicatifs
F - Contrôle des droits d'administration
08F01 Gestion des attributions de droits privilégiés sur les systèmes (droits d'administrateur)
08F02 Authentification et contrôle des droits d'accès des administrateurs et personnels d'exploitation

08F03 Surveillance des actions d'administration des systèmes


G - Procédures d'audit et de contrôle des systèmes de traitement de l'information
08G01 Fonctionnement des contrôles d'audit
08G02 Protection des outils et résultats d'audit
H - Gestion des archives informatiques
08H01 Organisation de la gestion des archives informatiques
08H02 Gestion des accès aux archives
08H03 Gestion de la sécurité des archives
09 Sécurité applicative (09 App)
A - Contrôle d'accès applicatif
09A01 Gestion des profils d'accès aux données applicatives
09A02 Gestion des autorisations d'accès aux données applicatives (attribution, délégation, retrait)
09A03 Authentification de l'utilisateur ou de l'entité demandant un accès
09A04 Filtrage des accès et gestion des associations
09A05 Authentification de l'application lors des accès à des applications sensibles
B - Contrôle de l'intégrité des données
09B01 Scellement des données sensibles
09B02 Protection de l'intégrité des données échangées
09B03 Contrôle de la saisie des données
09B04 Contrôles permanents (vraisemblance, ...) sur les données
09B05 Contrôles permanents (vraisemblance, ...) sur les traitements
C - Contrôle de la confidentialité des données
09C01 Chiffrement des échanges (ponctuel ou en totalité)
09C02 Chiffrement des données stockées
09C03 Dispositif anti-rayonnement électromagnétique
D - Disponibilité des données
09D01 Enregistrements de Très Haute Sécurité (THS)
09D02 Gestion des moyens d'accès aux données applicatives
E - Continuité de fonctionnement
09E01 Reconfiguration matérielle
09E02 Plans de Continuité des processus applicatifs
09E03 Gestion des applications critiques (vis-à-vis de la permanence de la maintenance)
F - Contrôle de l'émission et de la réception de données
09F01 Garantie d'origine, signature, électronique
09F02 Individualisation des messages empêchant leur duplication (numérotation, séquencement,...)
09F03 Accusé de réception
G - Détection et gestion des incidents et anomalies applicatifs
09G01 Détection des anomalies applicatives
H - Commerce électronique
09H01 Sécurité des sites de commerce électroniques
10 Sécurité des projets et développements applicatifs (10 Dev)
A - Sécurité des projets et déeloppements applicatifs
10A01 Prise en compte de la sécurité dans les projets et développements
10A02 Gestion des changements
10A03 Externalisation du développement logiciel (développement en sous-traitance)
10A04 Organisation de la maintenance applicative
10A05 Modification des progiciels
B - Sécurité des processus de développement et de maintenance
10B01 Sécurité des processus des développements applicatifs
10B02 Protection de la confidentialité des développements applicatifs
10B03 Sécurité relative aux traitements internes des applications
10B04 Protection des données d'essai
10B05 Sécurité de la maintenance applicative
10B06 Maintenance à chaud
11 Protection des postes de travail utilisateurs (11 Mic)
A - Sécurité des procédures d'exploitation du parc de postes utilisateurs
11A01 Contrôle de l'installation de nouvelles versions de progiciels ou systèmes sur les postes utilisateurs

11A02 Contrôle de la conformité des configurations utilisateurs


11A03 Contrôle des licences des logiciels et progiciels
11A04 Contrôle de la conformité des programmes de référence (Sources et exécutables) des logiciels
utilisateurs

11A05 Gestion des prestataires ou fournisseurs de services de gestion et d'administration du parc de


postes utilisateurs
B - Protection des postes de travail
11B01 Contrôle d'accès au poste de travail
11B02 Travail en dehors des locaux de l'entreprise
11B03 Utilisation d'équipements personnels ou externes (n'appartenant pas à l'entreprise)
C - Protection des données du poste de travail
11C01 Protection de la confidentialité des données contenues sur le poste de travail ou sur un serveur de
données (disque logique pour le poste de travail)
11C02 Protection de la confidentialité des données de l'environnement de travail personnel stockées sur
support amovible
11C03 Prise en compte de la confidentialité lors des opérations de maintenance des postes utilisateurs

11C04 Protection de l'intégrité des fichiers contenus sur le poste de travail ou sur un serveur de données
(disque logique pour le poste de travail)
11C05 Sécurité de la messagerie électronique (courriels) et des échanges électroniques d'information
11C06 Protection des impressions sur imprimantes partagées
D - Continuité de service de l'environnement de travail
11D01 Organisation de la maintenance du matériel mis à la disposition du personnel
11D02 Organisation de la maintenance du logiciel utilisateurs (système d'exploitation et applications)

11D03 Plans de sauvegardes des configurations utilisateurs


11D04 Plan de sauvegardes des données utilisateurs (bureautiques) stockées sur serveur de données

11D05 Plan de sauvegardes des données utilisateurs (bureautiques) stockées sur les postes de travail

11D06 Protection des postes utilisateurs contre des codes malveillants ou des codes exécutables non
autorisés
11D07 Plan de Reprise d'Activité des postes utilisateurs
11D08 Gestion des moyens nécessaires à l'accès aux fichiers bureautiques
E - Contrôle des droits d'administration
11E01 Gestion des attributions de droits privilégiés sur les postes utilisateurs (droits d'administrateur)

11E02 Authentification et contrôle des droits d'accès des administrateurs et personnels d'exploitation
11E03 Surveillance des actions d'administration du parc de postes utilisateurs

12 Exploitation des télécommunications (12 Ext)


A - Sécurité des procédures d'exploitation
12A01 Prise en compte de la sécurité dans les relations avec le personnel d'exploitation (salariés et
12A02 prestataires)
Contrôle de la mise en production de nouveaux systèmes ou d'évolutions de systèmes existants
12A03 Contrôle des opérations de maintenance
12A04 Contrôle de la télémaintenance
12A05 Gestion des procédures opérationnelles d'exploitation des télécommunications
12A06 Gestion des prestataires ou fournisseurs de services télécoms
B - Contrôle des configurations matérielles et logicielles
12B01 Paramétrage des équipements et contrôle de la conformité des configurations
12B02 Contrôle de la conformité des programmes de référence
C - Continuité de fonctionnement
12C01 Organisation de la maintenance des équipements
12C02 Organisation de la maintenance du logiciel (système et services attachés)
12C03 Sauvegarde des configurations logicielles (logiciels de base, de services et/ou paramètres de
configuration)
12C04 Plans de Reprise d'Activité
12C05 Gestion des systèmes critiques (vis-à-vis de la permanence de la maintenance)
D - Utilisation des équipements terminaux
12D01 Contrôle des configurations utilisateurs mises en œuvre
12D02 Formation et sensibilisation des utilisateurs
12D03 Utilisation de terminaux chiffrants
E - Contrôle des droits d'administration
12E01 Gestion des attributions de droits privilégiés sur les équipements et lessystèmes (droits
d'administrateur)
12E02 Authentification et contrôle des droits d'accès des administrateurs et personnels d'exploitation

12E03 Surveillance des actions d'administration des équipements et des systèmes


13 Processus de gestion (13 Man)
A - Protection des renseignements personnels
13A01 Politique et directives relatives à la PRP
13A02 Programme de formation et de sensibilisation à la PRP
13A03 Applicabilité de la politique relative à la Prp
13A04 Contrôle de l'application de la politique relative à la Prp
B - Communication financière
13B01 Politique et directives relatives à la Communication financière
13B02 Programme de formation et de sensibilisation à la Communication financière
13B03 Applicabilité de la politique relative à la Communication financière
13B04 Contrôle de l'application de la politique relative à la Communication financière
C - Respect de la législation concernant la Vérification de la Comptabilité Informatisée (VCI)
13C01 Conservation des données et traitements
13C02 Documentation des données , procédures et traitements liés à la comptabilité
13C03 Programme de formation et de sensibilisation aux contraintes de la Vérification de la comptabilité
13C04 informatisée
Applicabilité de la politique relative à la Vérification de la comptabilité informatisée
13C05 Contrôle de l'application de la politique relative à la Vérification de la comptabilité informatisée
D - Protection de la propriété intellectuelle
13D01 Politique et directives relatives à la Protection de la propriété intellectuelle
13D02 Programme de formation et de sensibilisation à la Protection de la propriété intellectuelle
13D03 Applicabilité de la politique relative à la Protection de la propriété intellectuelle
13D04 Contrôle de l'application de la politique relative à la Protection de la propriété intellectuelle
E - Protection des systèmes informatisés
13E01 Politique et directives relatives à la Protection des systèmes informatisés
13E02 Programme de formation et de sensibilisation à la Protection des systèmes informatisés
13E03 Applicabilité de la politique relative à la Protection des systèmes informatisés
13E04 Contrôle de l'application de la politique relative à la Protection des systèmes informatisés
F - Sécurité des personnes et protection de l'environnement
13F01 Politique et directives relatives à la sécurité des personnes et à la protection de l'environnement
13F02 Programme de formation et de sensibilisation à la Sécurité des personnes et à la protection de
13F03 l'environnement
Applicabilité de la politique relative à la Sécurité des personnes et protection de l'environnement
13F04 Contrôle de l'application de la politique relative à la Sécurité des personnes et protection de
l'environnement
G - Règles relatives à l'utilisation de moyens cryptologiques
13G01 Politique et directives relatives à l'utilisation de moyens cryptologiques
13G02 Programme de formation et de sensibilisation à l'utilisation de moyens cryptologiques
13G03 Contrôle de l'application de la politique relative à l'utilisation de moyens cryptologiques
14 Gestion de la sécurité de l'information (14 Msi)
A - Planification du système de management
14A01 Définition du périmètre du SMSI
14A02 Définition de la politique du SMSI
14A03 Approche de l'analyse des risques et des métriques associées
14A04 Identification des risques
14A05 Analyse et évaluation des risques
14A06 Sélection des options de traitement des risques
14A07 Sélection des mesures de réduction des risques
14A08 Sélection des mesures de sécurité et construction d'une déclaration d'applicabilité
B - Déploiement du système de management
14B01 Formulation d'un plan de traitement des risques
14B02 Mise en oeuvre du plan de traitement des risques
14B03 Choix et mise en place des indicateurs pour le SMSI
14B04 Mise en place d'un plan de formation et de sensibilisation
14B05 Détection et réactions aux incidents
C - Mise sous Contrôle du système de management
14C01 Contrôle de l'exécution des procédures et des mesures de sécurité
14C02 Pilotage du programme d'audit
14C03 Revue des risques et des mesures de sécurité
D - Amélioration du système de management
14D01 Amélioration continue
14D02 Actions de correction des non-conformités
14D03 Actions de prévention des non-conformités
14D04 Communication vers les parties prenantes
E - Documentation
14E01 Gestion de la documentation
14E02 Approbation des documents
14E03 Mises à jour
14E04 Identification et gestion des versions des documents
14E05 Mise à disposition de la documentation
14E06 Retrait des documents qui ne sont plus valides
P17

P18

P19
chaque service et,

P20

P21

P22
exemple 12 06 pour juin 2012)

P23

P24

P25

P26

P27

P28

P29

P30

P31

P32

P33

P34

P35

P36

P37

P38

P39

P40
Projets :
Cellules de travail pour évaluation de la synthèse des projets

P1 P2 P3 P4 P5 P6 P7 P8 P9 P10 P11 P12 P13 P14 P15 P16 P17 P18 P19 P20 P21 P22 P23 P24 P25 P26 P27 P28 P29 P30 P31 P32 P33 P34 P35 P36
P37 P38 P39 P40
0

0
0
0
0

0
0
0
0

0
0

0
0

0
0
0
0
0
0
0
0

0 0

0
0
0

0
0
0

0
0
0

0
0

0
0 0
0 0

0
0
0

0
0
0
Tableau des vulnérabilités intrinsèques
Type de dommage Critère
Type d'actif secondaire Type de vulnérabilité Code
subi DICE
Catégorie : Service
Altération Possibilité d'altération des configurations logicielles (logiciels et paramétrages) D et I Cfl.alt
Non fonctionnement Possibilité de non fonctionnement intrinsèque d'un logiciel (bug) D Cfl.bug
Divulgation de logiciel Possibilité de diffusion de fichier de logiciel C Cfl.dif
Configuration logicielle
Effacement Possibilité d'effacement de configurations logicielles D Cfl.eff
Défaut d'autorisation Possibilité de blocage par défaut d'autorisation (défaut de licence) I Cfl.lic
Pollution Possibilité de pollution des configurations logicielles I Cfl.pol
Compte ou moyen d'accès au Blocage Possibilité de blocage des comptes utilisateurs D Cpt.blo
service Disparition Possibilité de perte des moyens nécessaires à la connexion au service D Cpt.dis
Destruction Possibilité de destruction d'un équipement D Eq.des
Non fonctionnement Possibilité de non fonctionnement d'un équipement D Eq.hs
Equipement matériel
Non maintien en
opération
Possibilité de non maintien en opération d'un équipement D Eq.mo
Locaux Indisponibilité Possibilité d'inaccessibilité des locaux D Loc.ina
Destruction Possibilité de destruction de media support de logiciel D Med.des
Disparition Possibilité de disparition de media support de logiciel D Med.dis
Media support de logiciel
Echange Possibilité de disparition de media support de logiciel I Med.ech
Inexploitabilité Possible inexploitabilité de media support de logiciel D Med.ine
Moyens de servitude Indisponibilité Possibilité d'indisponibilité de moyens de servitude nécessaires I Ser.hs
Catégorie : données
Moyen d'accès aux données Disparition Possibilité de disparition d'un moyen nécessaire pour l'accès aux données (clés logiques ou physiques) D Cle.dis
Altération Possibilité d'altération de données en transit ou messages I Dtr.alt
Données en transit, messages,
écrans
Divulgation Possibilité de duplication (et divulgation) de données en transit, messages, écrans C Dtr.div
Perte Possibilité de perte de données en transit ou messages D et C Dtr.per
Altération Possibilité d'altération du fichier support de données I Fic.alt
Divulgation Possibilité de duplication ou diffusion (et divulgation) de fichier support de données C Fic.dif
Fichier support de données
Effacement Possibilité d'effacement du fichier support de données D Fic.eff
Pollution Possibilité de pollution (lente) des données du fichier D Fic.pol
Destruction Possibilité de destruction de media support de données D Med.des
Disparition Possibilité de disparition de media support de données D et C Med.dis
Media support de données Duplication Possibilité de duplication (et divulgation) de media support de données D et C Med.dup
Echange Possibilité d'échange de media support de données D et C Med.ech
Inexploitabilité Possible inexploitabilité de media support de données D Med.ine
Catégorie : processus de management
Possibilité que les procédures appliquées soient inefficientes (vis-à-vis des obligations légales,
Procédures et directives Inefficience
réglementaires ou contractuelles)
E Pro.inf
Sélection Commentaire

1
1
1
1
1
1
1
1
1
1

1
1
1
1
1
1

1
1
1
1
1
1
1
1
1
1
1
1
1
1
Feuille de synthèse : Gravité globale des risques

Impact

4 2 3 4 4
3 2 3 3 4
2 1 2 2 3
1 1 1 1 2
1 2 3 4
Potentialité

692103836.xls ! Gravité 357 Décembre 2006


Grilles d'élaboration des STATUS-I

1. Scénarios de type Disponibilité


II = 1 II = 2 II = 3 II = 4

C 4 1 1 1 1 C 4 2 2 1 1 C 4 2 2 1 1 C 4 2 2 2 1
O 3 1 1 1 1 O 3 2 2 1 1 O 3 3 2 2 1 O 3 3 3 2 1
N 2 1 1 1 1 N 2 2 2 2 1 N 2 3 3 2 1 N 2 4 3 2 1
F 1 1 1 1 1 F 1 2 2 2 1 F 1 3 3 2 1 F 1 4 3 2 1
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
P A L L P A L L P A L L P A L L

2. Scénarios de type Intégrité


II = 1 II = 2 II = 3 II = 4

C 4 1 1 1 1 C 4 1 1 1 1 C 4 1 1 1 1 C 4 1 1 1 1
O 3 1 1 1 1 O 3 2 2 1 1 O 3 2 2 1 1 O 3 2 2 2 1
N 2 1 1 1 1 N 2 2 2 2 1 N 2 3 3 2 1 N 2 3 3 2 1
F 1 1 1 1 1 F 1 2 2 2 1 F 1 3 3 2 1 F 1 4 3 2 1
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
P A L L P A L L P A L L P A L L

3. Scénarios de type Confidentialité


II = 1 II = 2 II = 3 II = 4

C 4 1 C 4 2 C 4 2 C 4 2
O 3 1 O 3 2 O 3 2 O 3 2
N 2 1 N 2 2 N 2 3 N 2 3
F 1 1 F 1 2 F 1 3 F 1 4
1 1 1 1
P A L L P A L L P A L L P A L L

4. Scénarios de type Limitable


II = 1 II = 2 II = 3 II = 4
C 4 1 C 4 1 C 4 1 C 4 1
O 3 1 O 3 2 O 3 2 O 3 2

692103836.xls ! Grilles_IP 358 Décembre 2006


N 2 1 N 2 2 N 2 3 N 2 3
F 1 1 F 1 2 F 1 3 F 1 4
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
P A L L P A L L P A L L P A L L

692103836.xls ! Grilles_IP 359 Décembre 2006


Grilles d'élaboration des STATUS-P

1. Scénarios de type Accident


E X P O = 1 E X P O = 2 E X P O = 3 E X P O = 4

D D D D
I I I I
S S S S
S 1 1 1 1 1 S 1 2 2 2 1 S 1 3 3 2 1 S 1 4 4 2 1
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
P R E V P R E V P R E V P R E V

2. Scénarios de type Erreur


E X P O = 1 E X P O = 2 E X P O = 3 E X P O = 4

D D D D
I I I I
S S S S
S 1 1 1 1 1 S 1 2 2 2 1 S 1 3 3 2 1 S 1 4 4 2 1
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
P R E V P R E V P R E V P R E V

3. Scénarios de type action Volontaire


E X P O = 1 E X P O = 2 E X P O = 3 E X P O = 4

D 4 1 1 1 1 D 4 1 1 1 1 D 4 2 2 1 1 D 4 2 2 2 1
I 3 1 1 1 1 I 3 2 2 1 1 I 3 2 2 1 1 I 3 3 3 2 2
S 2 1 1 1 1 S 2 2 2 2 1 S 2 3 3 2 1 S 2 4 4 3 2
S 1 1 1 1 1 S 1 2 2 2 1 S 1 3 3 2 1 S 1 4 4 3 2
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
P R E V P R E V P R E V P R E V

692103836.xls ! Grilles_IP 360 Décembre 2006


SERVICES ET SOUS-SERVICES DE SECURITE 2010
DOMAINES
SERVICES

SOUS-SERVICES

01 Organisation de la sécurité (01 Org)


A - Rôles et structures de la sécurité
01A01 Organisation du management et du pilotage de la sécurité générale
01A02 Organisation du management et du pilotage de la sécurité des systèmes d'information
01A03 Système général de reporting et de suivi des incidents
01A04 Organisation des audits et du plan d'audit
01A05 Gestion de crise liée à la sécurité de l'information
B - Référentiel de sécurité
01B01 Devoirs et responsabilités du personnel et du management
01B02 Directives générales relatives à la protection de l'information
01B03 Classification les ressources
01B04 Gestion des actifs
01B05 Protection des actifs ayant valeur de preuve
C - Gestion des ressources humaines
01C01 Engagement du personnel - clauses contractuelles
01C02 Gestion du personnel et des partenaires ou prestataires stratégiques
01C03 Procédure d'habilitation du personnel
01C04 Sensibilisation et formation à la sécurité
01C05 Gestion des tierces parties
01C06 Enregistrement des personnes
D - Assurances
01D01 Assurance des dommages matériels
01D02 Assurance des dommages immatériels
01D03 Assurance RC
01D04 Assurance Perte de Personnages clés
01D05 Gestion des contrats d'assurance
E - Continuité de l'activité
01E01 Prise en compte des besoins de continuité de l'activité
01E02 Plans de continuité de l'activité
01E03 Plans de Reprise de l'Environnement de Travail
02 Sécurité des sites (02 Sit)
A - Contrôle d'accès physique au site et aux bâtiments
02A01 Gestion des droits d'accès au site ou à l'immeuble
02A02 Gestion des autorisations d'accès au site ou à l'immeuble
02A03 Contrôle d'accès au site ou à l'immeuble
02A04 Détection des intrusions sur le site ou dans l'immeuble
02A05 Accès aux zones de déchargement ou chargement
B - Protection contre les risques environnementaux divers
02B01 Protection contre les risques environnementaux divers
C - Contrôle des accès aux zones de bureaux
02C01 Partitionnement des zones de bureaux en zones protégées
02C02 Contrôle d'accès physique aux zones de bureaux protégées
02C03 Gestion des autorisations d'accès aux zones de bureaux protégées
02C04 Détection des intrusions dans les zones de bureaux protégées
02C05 Surveillance des zones de bureaux protégées
02C06 Contrôle de la circulation des visiteurs et des prestataires occasionnels amenés à intervenir
dans les bureaux
D - Protection de l'information écrite
02D01 Conservation et protection des documents courants importants
02D02 Protection des documents et supports amovibles
02D03 Ramassage des corbeilles à papier et destruction des documents
02D04 Sécurité du courrier
02D05 Sécurité des télécopies
02D06 Conservation et protection des pièces originales et éléments de preuve
02D07 Gestion des archives documentaires
03 Sécurité des locaux (03 Loc)
A - Services techniques
03A01 Qualité de la fourniture de l'énergie
03A02 Continuité de la fourniture de l'énergie
03A03 Sécurité de la climatisation
03A04 Qualité du câblage
03A05 Protection contre la foudre
03A06 Sécurité des équipements de servitude
B - Contrôle d'accès aux locaux sensibles
03B01 Gestion des droits d'accès aux locaux sensibles
03B02 Gestion des autorisations d'accès aux locaux sensibles
03B03 Contrôle des accès aux locaux sensibles
03B04 Détection des intrusions dans les locaux sensibles
03B05 Surveillance périmétrique (surveillance des issues et des abords immédiats des locaux
03B06 sensibles)
Surveillance des locaux sensibles
03B07 Contrôle d'accès au câblage
03B08 Localisation des locaux sensibles
C - Sécurité contre les dégâts des eaux
03C01 Prévention des risques de dégâts des eaux
03C02 Détection des dégâts des eaux
03C03 Évacuation de l'eau
D - Sécurité incendie
03D01 Prévention des risques d'incendie
03D02 Détection d'incendie
03D03 Extinction d'incendie
04 Réseau étendu intersites (04 Wan)
A - Sécurité de l'architecture réseau et continuité du service
04A01 Sûreté de fonctionnement des éléments d'architecture du réseau étendu
Supprimé
04A02 Organisation de la maintenance des équipements du réseau étendu
04A03 Procédures et plans de reprise du réseau étendu sur incidents
04A04 Plan de sauvegarde des configurations du réseau étendu
Supprimé
04A05 Plan de Reprise d'Activité (PRA) du réseau étendu
04A06 Gestion des fournisseurs critiques vis-à-vis de la permanence de la maintenance
B - Contrôle des connexions sur le réseau étendu
04B01 Profils de sécurité des entités connectées au réseau étendu
04B02 Authentification de l'entité accédante lors des accès entrants depuis le réseau étendu
04B03 Authentification de l'entité accédée lors des accès sortants vers d'autres entités par le réseau
étendu
C - Sécurité des données lors des échanges et des communications
04C01 Chiffrement des échanges sur le réseau étendu
04C02 Contrôle de l'intégrité des échanges sur le réseau étendu
D - Contrôle, détection et traitement des incidents sur le réseau étendu
04D01 Surveillance (en temps réel) du réseau étendu
04D02 Analyse (en temps différé) des traces, logs et journaux d'événements sur le réseau étendu
04D03 Traitement des incidents du réseau étendu
05 Réseau local (05 Lan)
06 Exploitation des réseaux (06 Exr)
A - Sécurité des procédures d'exploitation
06A01 Prise en compte de la sécurité dans les relations avec le personnel d'exploitation (salariés et
prestataires)
06A02 Contrôle de la mise en production de nouveaux logiciels ou matériels ou d'évolutions de logiciels
ou matériels
06A03 Contrôle des opérations de maintenance
06A04 Contrôle de la télémaintenance
06A05 Gestion des procédures opérationnelles d'exploitation des réseaux
06A06 Gestion des prestataires de services liés aux réseaux
06A07 Prise en compte de la confidentialité lors des opérations de maintenance sur les équipements de
réseau
06A08 Gestion des contrats de services réseaux
B - Paramétrage et contrôle des configurations matérielles et logicielles
06B01 Paramétrage des équipements de réseau et contrôle de la conformité des configurations
06B02 Contrôle de la conformité des configurations utilisateurs
C - Contrôle des droits d'administration
06C01 Gestion des droits privilégiés sur les équipements de réseau
06C02 Authentification des administrateurs et personnels d'exploitation
06C03 Surveillance des actions d'administration des réseaux
06C04 Contrôle des outils et utilitaires de l'exploitation
D - Procédures d'audit et de contrôle des réseaux
06D01 Fonctionnement des contrôles d'audit
06D02 Protection des outils et résultats d'audit
07 Sécurité des systèmes et de leur architecture (07 Sys)
A - Contrôle d'accès aux systèmes et applications
07A01 Gestion des profils d'accès (droits et privilèges accordés en fonction des profils de fonction)
07A02 Gestion des autorisations d'accès et privilèges (attribution, délégation, retrait)
07A03 Authentification de l'accédant
07A04 Filtrage des accès et gestion des associations
07A05 Authentification du serveur lors des accès à des serveurs sensibles
B - Confinement des environnements
07B01 Contrôle des accès aux résidus
C - Gestion et enregistrement des traces
07C01 Enregistrement des accès aux ressources sensibles
07C02 Enregistrement des appels aux procédures privilégiées
D - Sécurité de l'architecture
07D01 Sûreté de fonctionnement des éléments d'architecture
07D02 Isolement des systèmes sensibles
08 Production informatique (08 Exs)
A - Sécurité des procédures d'exploitation
08A01 Prise en compte de la sécurité dans les relations avec le personnel d'exploitation (salariés et
08A02 prestataires)
Contrôle des outils et utilitaires de l'exploitation
Supprimé
08A03 Contrôle de la mise en production de nouveaux systèmes ou d'évolutions de systèmes existants
08A04 Contrôle des opérations de maintenance
08A05 Prise en compte de la confidentialité lors des opérations de maintenance
08A06 Contrôle de la télémaintenance
08A07 Protection des états imprimés sensibles
08A08 Gestion des procédures opérationnelles d'exploitation informatique
08A09 Gestion des prestataires de services liés à la production informatique
B - Contrôle des configurations matérielles et logicielles
08B01 Paramétrage des systèmes et contrôle de la conformité des configurations systèmes
08B02 Contrôle de la conformité des configurations applicatives (logiciels et progiciels)
08B03 Contrôle de la conformité des programmes de référence (Sources et exécutables)
C - Gestion des supports informatiques de données et programmes
08C01 Administration des supports
08C02 Marquage des supports de production (vivants, sauvegardes et archives)
08C03 Sécurité physique des supports stockés sur site
08C04 Sécurité physique des supports externalisés (stockés sur un site externe)
08C05 Vérification et rotation des supports d'archivage
08C06 Protection des réseaux de stockage
08C07 Sécurité physique des media en transit
D - Continuité de fonctionnement
08D01 Organisation de la maintenance du matériel
08D02 Organisation de la maintenance du logiciel (système, middleware et progiciel applicatif)
08D03 Procédures et plans de reprise des applications sur incidents
08D04 Sauvegarde des configurations logicielles (logiciels de base et applicatifs et paramètres de
configuration)
08D05 Sauvegarde des données applicatives
08D06 Plans de Reprise d'Activité
08D07 Protection antivirale des serveurs de production
08D08 Gestion des systèmes critiques (vis-à-vis de la permanence de la maintenance)
08D09 Sauvegardes de recours externalisées
08D10 Maintien des comptes d'accès
E - Gestion et traitement des incidents
08E01 Détection et traitement (en temps réel) des anomalies et incidents
08E02 Surveillance, en temps différé, des traces, logs et journaux
08E03 Gestion et traitement des incidents systèmes et applicatifs
F - Contrôle des droits d'administration
08F01 Gestion des attributions de droits privilégiés sur les systèmes (droits d'administrateur)
08F02 Authentification des administrateurs et personnels d'exploitation
08F03 Surveillance des actions d'administration des systèmes
G - Procédures d'audit et de contrôle des systèmes de traitement de l'information
08G01 Fonctionnement des contrôles d'audit
08G02 Protection des outils et résultats d'audit
H - Gestion des archives informatiques
08H01 Organisation de gestion des archives informatiques
08H02 Gestion des accès aux archives
08H03 Gestion de la sécurité des archives
09 Sécurité applicative (09 App)
A - Contrôle d'accès applicatif
09A01 Gestion des profils d'accès aux données applicatives
09A02 Gestion des autorisations d'accès aux données applicatives (attribution, délégation, retrait)
09A03 Authentification de l'accédant
09A04 Filtrage des accès et gestion des associations
09A05 Authentification de l'application lors des accès à des applications sensibles
B - Contrôle de l'intégrité des données
09B01 Scellement des données sensibles
09B02 Protection de l'intégrité des données échangées
09B03 Contrôle de la saisie des données
09B04 Contrôles permanents (vraisemblance, ...) sur les données
09B05 Contrôles permanents (vraisemblance, ...) sur les traitements
C - Contrôle de la confidentialité des données
09C01 Chiffrement des échanges (ponctuel ou en totalité)
09C02 Chiffrement des données stockées
09C03 Dispositif anti-rayonnement
D - Disponibilité des données
09D01 Enregistrements de Très Haute Sécurité (THS)
Supprimé
Supprimé
09D02 Gestion des moyens d'accès aux données applicatives
E - Continuité de fonctionnement
09E01 Reconfiguration matérielle
09E02 Plans de Continuité des processus applicatifs
09E03 Gestion des applications critiques (vis-à-vis de la permanence de la maintenance)
Supprimé
F - Contrôle de l'émission et de la réception de données
09F01 Garantie d'origine, signature, électronique
09F02 Individualisation des messages empêchant leur duplication (numérotation, séquencement,...)
09F03 Accusé de réception
G - Détection et gestion des incidents et anomalies applicatifs
09G01 Détection des anomalies applicatives
H - Commerce électronique
09H01 Sécurité des sites de commerce électroniques
10 Sécurité des projets et développements applicatifs (10 Dev)
A - Organisation des développements, de la maintenance et de la gestion des changements
10A01 Prise en compte de la sécurité dans les méthodes de développement
10A02 Gestion des changements
10A03 Externalisation du développement logiciel
10A04 Organisation de la maintenance applicative
10A05 Modification des progiciels
B - Sécurité des processus de développement et de maintenance
10B01 Sécurité des processus des développements applicatifs
10B02 Protection de la confidentialité des développements applicatifs
10B03 Sécurité relative aux traitements internes des applications
10B04 Protection des données d'essai
10B05 Sécurité de la maintenance applicative
10B06 Maintenance à chaud
11 Protection des postes de travail utilisateurs (11 Mic)
A - Sécurité des procédures d'exploitation du parc de postes utilisateurs
11A01 Contrôle de l'installation de nouvelles versions de progiciels ou systèmes sur les postes
utilisateurs
11A02 Contrôle de la conformité des configurations utilisateurs
11A03 Contrôle des licences des logiciels et progiciels
11A04 Contrôle de la conformité des programmes de référence (Sources et exécutables) des logiciels
utilisateurs

11A05 Gestion des prestataires ou fournisseurs de services de gestion et d'administration du parc de


postes utilisateurs

B - Protection des postes de travail


11B01 Contrôle d'accès au poste de travail
11B02 Travail en dehors des locaux de l'entreprise
11B03 Utilisation d'équipements personnels ou externes (n'appartenant pas à l'entreprise)
C - Protection des données du poste de travail
11C01 Protection de la confidentialité des données contenues dans le poste de travail ou sur un serveur
de données (disque logique pour le poste de travail)
11C02 Protection de la confidentialité des données de l'environnement de travail personnel stockées
sur support amovible
11C03 Prise en compte de la confidentialité lors des opérations de maintenance des postes utilisateurs

11C04 Protection de l'intégrité des fichiers contenus sur le poste de travail ou sur un serveur de
données (disque logique pour le poste de travail)
11C05 Sécurité de la messagerie électronique et des échanges électroniques d'information
11C06 Protection des impressions sur imprimantes partagées
D - Continuité de service de l'environnement de travail
11D01 Organisation de la maintenance du matériel mis à la disposition du personnel
11D02 Organisation de la maintenance du logiciel utilisateurs (système, middleware et applicatif)
11D03 Plans de sauvegardes des configurations utilisateurs
11D04 Plan de sauvegardes des données utilisateurs (bureautiques) stockées sur serveur de données
11D05 Plan de sauvegardes des données utilisateurs (bureautiques) stockées sur les postes de travail
11D06 Protection antivirale des stations utilisateurs
11D07 Gestion des moyens nécessaires à l'accès aux données bureautiques
11D08 Gestion des moyens nécessaires à l'accès aux fichiers bureautiques
E - Contrôle des droits d'administration
11E01 Gestion des attributions de droits privilégiés sur les postes utilisateurs (droits d'administrateur)

11E02 Authentification et contrôle des droits d'accès des administrateurs et personnels d'exploitation
11E03 Surveillance des actions d'administration du parc de postes utilisateurs
12 Exploitation des télécommunications (12 Ext)
A - Sécurité des procédures d'exploitation
12A01 Prise en compte de la sécurité dans les relations avec le personnel d'exploitation (salariés et
12A02 prestataires)
Contrôle de la mise en production de nouveaux systèmes ou d'évolutions de systèmes existants
12A03 Contrôle des opérations de maintenance
12A04 Contrôle de la télémaintenance
12A05 Gestion des procédures opérationnelles d'exploitation des télécommunications
B - Contrôle des configurations matérielles et logicielles
12B01 Paramétrage des équipements et contrôle de la conformité des configurations
12B02 Contrôle de la conformité des programmes de référence (Sources et exécutables)
C - Continuité de fonctionnement
12C01 Organisation de la maintenance des équipements
12C02 Organisation de la maintenance du logiciel (système et middleware)
12C03 Sauvegarde des configurations logicielles (logiciels de base, middleware et/ou paramètres de configuration)

12C04 Plans de Reprise d'Activité


12C05 Gestion des systèmes critiques (vis-à-vis de la permanence de la maintenance)
D - Contrôle des services applicatifs
12D01 Contrôle des transferts ou substitutions de poste
D - Contrôle des droits d'administration
12E01 Gestion des attributions de droits privilégiés sur les systèmes (droits d'administrateur)
12E02 Authentification et contrôle des droits d'accès des administrateurs et personnels d'exploitation
12E03 Surveillance des actions d'administration des systèmes

13 Processus de management (13 Man)


A - Protection des renseignements personnels
13A01 Politique et directives relatives à la PRP
13A02 Programme de formation et de sensibilisation à la PRP
13A03 Applicabilité de la politique relative à la Prp
13A04 Contrôle de l'application de la politique relative à la Prp
B - Communication financière
13B01 Politique et directives relatives à la Communication financière
13B02 Programme de formation et de sensibilisation à la Communication financière
13B03 Applicabilité de la politique relative à la Communication financière
13B04 Contrôle de l'application de la politique relative à la Communication financière
C - Respect de la législation concernant la Vérification de la Comptabilité Informatisée (VCI)

Vous aimerez peut-être aussi