Académique Documents
Professionnel Documents
Culture Documents
OBJECTIF : Identifier les parties prenantes critiques de l’écosystème et construire des scénarios de
risque de haut niveau (scénarios stratégiques)
ÉLÉMENTS EN ENTRÉE :
ÉLÉMENTS EN SORTIE :
• Missions et valeurs métier
• Cartographie de menace de
(atelier 1)
l’écosystème
• Événements redoutés et leur
ATELIER 3 • Scénarios stratégiques
gravité (atelier 1) SCÉNARIOS
STRATÉGIQUES • Mesures de sécurité retenues
• Sources de risque et objectifs
pour l’écosystème
visés retenus (atelier 2)
Une partie prenante est une entité (interne ou externe) avec qui l’on travaille
Les parties prenantes situées dans les zones de danger et de contrôle doivent
être incluses dans le périmètre d’appréciation des risques car elles risquent
d’être exploitées par un attaquant.
Remarque : une partie prenante pourra être tolérée dans la zone de danger seulement si ses niveaux de maturité et de
confiance sont au moins de 3 (donc Fiabilité Cyber > = 9)
210 PRONETIS©2022 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
ATELIER 3 : SCÉNARIOS STRATÉGIQUES
Élaborer des scénarios stratégiques (du point de vue de l’attaquant)
Il est nécessaire de relier les sources de risque aux parties prenantes de l’écosystème
SOURCE
DE OBJECTIF VISE CHEMIN D'ATTAQUE IMPACT
RISQUE
• Audit technique
• Plan de remédiation
Visualiser les modes opératoires planifiés par l’attaquant pour atteindre son
objectif.
Enchaînement d’actions élémentaires sur des biens supports.
Plusieurs modes opératoires peuvent être réalisés par la source de risque pour atteindre son
objectif visé
Représentés par des chaînes séquentielles différentes avant d’atteindre l'étape finale.
Une opération de « recrutement » d'une source à l'intérieur de l’organisation ou y ayant accès peut
être longue et complexe, mais très utile pour mettre en place un piège matériel ou fournir de
l’information sur le système d’information ciblé. Les raisons poussant une cible à trahir son entité
d'origine – potentiellement à son insu – sont couvertes par quatre grandes catégories, dites «
MICE »
Lors de la phase de reconnaissance, la source de risque va rechercher dans l'ensemble de ses bases
disponibles les informations nécessaires à la planification de son attaque. Les données collectées
peuvent être de nature technique ou concerner l’organisation de la cible et de son écosystème. Les
moyens employés peuvent être très variés :
- Réseaux sociaux (social engineering) ;
- Internet (poubelles numériques, sites) ;
- Forums de discussion sur Internet ;
- Forums et salons professionnels ;
- Faux client, faux journaliste, etc. ;
- Prise de contact directe (anciens salariés, etc.) ;
- Officines ou agences spécialisées (sources non ouvertes) ;
- Renseignement d’origine électromagnétique (interceptions).
L’intrusion initiale a pour objectif d’introduire un outil malveillant dans le système d’information
ciblé ou dans un autre appartenant à l’écosystème (par exemple la chaîne d’approvisionnement –
supply chain), en général au niveau d’un bien support d’entrée plus particulièrement exposé.
Idéalement pour l’attaquant, l'intrusion initiale de l’outil malveillant est réalisée depuis Internet. Les
techniques et vecteurs d’intrusion les plus couramment utilisés sont :
Cette méthode d’intrusion est utilisée pour accéder physiquement à des ressources du système
d’information afin de le compromettre. Elle peut être réalisée par une personne externe ou simplifiée
par le recrutement d'une source interne à l’organisation ciblée. L’intrusion physique est notamment
utile à l’attaquant qui souhaite accéder à un système isolé d’Internet, ce qui nécessite de franchir un ou
plusieurs air gaps. Des techniques d’intrusion physique couramment utilisées sont données ci-après.
À partir de son point d’accès initial, l’attaquant va mettre en oeuvre des techniques de latéralisation
et d’élévation de privilèges afin de progresser et de se maintenir dans le système d’information. Il
s’agit généralement pour l’attaquant d’exploiter les vulnérabilités structurelles internes du système
(manque de cloisonnement des réseaux, contrôle d’accès insuffisant, politique d’authentification peu
robuste, négligences relatives à l’administration et à la maintenance du système d’information, absence
de supervision, etc.).
Cette étape finale correspond à la réalisation de l’objectif visé par la source de risque. Selon cet
objectif, il peut par exemple s’agir de déclencher la charge malveillante destructrice, d’exfiltrer ou de
modifier de l’information.
- Espionnage : Exfiltration de données ,observation ou écoute passive à distance…
- Entrave au fonctionnement (sabotage, neutralisation) : déni de service distribué, atteinte à l’intégrité d’un bien
support ou d’une donnée (effacement, chiffrement, altération) ; Brouillage d’un bien support (pour rendre aveugle
ou neutraliser) ;Systèmes industriels : envoi de commandes à risque pour la sûreté de fonctionnement…
- Lucratif (fraude, détournement d’usage, falsification), Usurpation d’identité (dans une logique d’abus de droits) ;
Détournement ou extorsion d’argent (exemple : rançongiciel, mineur de crypto monnaie)…
La vraisemblance d’un scénario opérationnel reflète le degré de faisabilité ou de possibilité que l’un
des modes opératoires de l’attaquant aboutisse à l’objectif visé (n’a pas vocation à être prédictive)
(2)
240 PRONETIS©2022 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
ATELIER 4 : SCÉNARIOS OPÉRATIONNELS
Evaluation de la vraisemblance Méthode « Avancée »
c. MÉTHODE AVANCÉE : PROBABILITÉ DE SUCCÈS ET DIFFICULTÉ TECHNIQUE DES ACTIONS
ÉLÉMENTAIRES
La méthode avancée permet une appréciation plus fine de la vraisemblance: elle prend en compte le niveau d’expertise et de ressources
dont l’attaquant aura besoin pour mener son attaque, compte tenu de la sécurité du système ciblé
Les trois modes opératoires envisagés dans le graphe d’attaque ont le même niveau de vraisemblance V2
Par rapport à l’évaluation réalisée avec la méthode standard (V3), dans la méthode avancée, la vraisemblance estimée est moindre.
La prise en compte du critère de difficulté technique apporte une pondération sur l’estimation du niveau de vraisemblance.
(2)
241 PRONETIS©2022 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
ATELIER 4 : SCÉNARIOS OPÉRATIONNELS
Comment constituer les scénarios de risques ? (fin de l’atelier 4)
RÉDUCTION DU RISQUE
GOUVERNANCE
RESILIENCE
EBIOS Risk Manager - 9. Plan d'action – YouTube (A5)
PROTECTION DÉFENSE
Se prémunir des impacts des attaques en Détecter les signaux faibles ou une attaque
rendant le Système d’Information et son avérée et réagir afin de minimiser les impacts
écosystème le moins vulnérable et exposé
possible
Comment? Comment?
• Sécurité intrinsèque par la conception / By • Cyberdéfense proactive
design
• Inscrire le S.I. dans un système de défense
• Sécurité de la chaîne d'approvisionnement (outil SIEM, organisation SOC)
(écosystème)
• Maintien de la sécurité
RESILIENCE GOUVERNANCE
Type Mesures
Type Mesures
• Surveillance d’évènements
Défense • Détection et classification d’incidents
• Réponse à un incident cyber
Rechercher un consensus
sur la stratégie de sécurité Cohérence avec les
en profondeur menaces et les risques à
(protection VS défense- traiter
résilience)
Échelonnement dans le
Mesures pouvant être
temps selon une
vérifiées par un audit de
démarche d'amélioration
sécurité
continue
Atelier 1 :
Atelier 5 :
Cadrage et Atelier 2 : Sources
Traitement du
socle de de risque
risque
sécurité
Atelier 3 : Atelier 4 :
Scénarios Scénarios
stratégiques opérationnels