Vous êtes sur la page 1sur 9

A3

Atelier 3 : scénarios stratégiques

OBJECTIF : Identifier les parties prenantes critiques de l’écosystème, construire des scénarios de
risque de haut niveau (scénarios stratégiques) et mesures de sécurité retenues pour l’écosystème

ÉLÉMENTS EN ENTRÉE :
ÉLÉMENTS EN SORTIE :
• Missions et valeurs métier
• Cartographie de menace de
(atelier 1)
l’écosystème
• Événements redoutés et leur ATELIER 3
SCÉNARIOS • Scénarios stratégiques
gravité (atelier 1) STRATÉGIQUES
• Mesures de sécurité retenues
• Sources de risque et objectifs
pour l’écosystème
visés retenus (atelier 2)

PARTICIPANTS : Métiers, Architectes fonctionnels, Juristes, Acheteurs, RSSI, (Spécialiste cyber)

EBIOS Risk Manager – Formation – Jamal SAAD 1


A3
1. Construire la cartographie de menace de l’écosystème
Identifier les parties prenantes de l’écosystème

Source de
Partie risque Source de
prenante risque

Partie
prenante
Partie
prenante
VALEURS METIER

BIENS SUPPORTS
Source de Partie
risque prenante
SYSTEME

Partie
Partie prenante
prenante

Source de
risque
ECOSYSTEME

Source de
risque
Partie prenante directement reliée au système (1er niveau de relation)
Partie prenante reliée à une autre partie prenante (2e niveau de relation)
EBIOS Risk Manager – Formation – Jamal SAAD 2
A3
1. Construire la cartographie de menace de l’écosystème
Les questions à se poser

Quelle MENACE NUMÉRIQUE


fait peser chaque partie
Quelles sont les PARTIES prenante sur les activités et
PRENANTES qui services concernés ? Quelles
interviennent ou sont les parties prenantes les
contribuent à la réalisation plus critiques ?
des missions et activités ?

EBIOS Risk Manager – Formation – Jamal SAAD 3


A3
1. Construire la cartographie de menace de l’écosystème
Comment évaluer le niveau de menace de chaque partie prenante ?

EXPOSITION NUMÉRIQUE FIABILITE NUMÉRIQUE

Dépendance Pénétration Maturité cyber Confiance


LA RELATION AVEC CETTE PARTIE DANS QUELLE MESURE LA PARTIE QUELLES SONT LES EST-CE QUE LES INTENTIONS OU
PRENANTE EST-ELLE VITALE POUR PRENANTE ACCÈDE-T-ELLE À MES CAPACITÉS DE LA PARTIE LES INTÉRÊTS DE LA PARTIE
MON ACTIVITÉ ? RESSOURCES NUMÉRIQUES PRENANTE EN MATIÈRE DE PRENANTE PEUVENT M’ÊTRE
INTERNES ET JUSQU’À QUEL CYBERSÉCURITÉ ? SES SYSTÈMES CONTRAIRES ? QUELS SONT
DEGRÉ ? NUMÉRIQUES SONT-ILS MON HISTORIQUE ET MON
HOMOLOGUÉS OU CERTIFIÉS ? RAPPORT DE FORCE AVEC ELLE ?

NIVEAU DE MENACE
Dépendance x Pénétration
Maturité cyber x Confiance

EBIOS Risk Manager – Formation – Jamal SAAD 4


EBIOS RM – Atelier 3 : Scénarios stratégiques
a) Cartographie de menace de l’écosystème
DÉPENDANCE FONCTIONNELLE PÉNÉTRATION MATURITÉ SSI CONFIANCE

1 : Relation non nécessaire aux fonctions 1 : Pas d’accès ou accès avec privilèges de type 1 : Des règles d’hygiène sont appliquées 1 : Les intentions de la partie prenante ne peuvent
stratégiques utilisateur à des terminaux utilisateurs (poste ponctuellement et non formalisées. La capacité de être évaluées.
de travail, ordiphone, etc.). réaction sur incident est incertaine.

2 : Relation utile aux fonctions stratégiques 2 : Accès avec privilèges de type administrateur 2 : Les règles d’hygiène et la réglementation sont 2 : Les intentions de la partie prenante sont
à des terminaux utilisateurs (parc informatique, prises en compte, sans intégration dans une considérées comme neutres.
flotte de terminaux mobiles, etc.) ou accès politique globale.
physique aux sites de l’organisation. La sécurité numérique est conduite selon un mode
réactif.

3 : Relation indispensable mais non exclusive 3 : Accès avec privilèges de type administrateur 3 : Une politique globale est appliquée en matière de 3 : Les intentions de la partie prenante sont
à des serveurs « métier » (serveur de fichiers, sécurité numérique. Celle-ci est assurée selon un connues et probablement positives.
bases de données, serveur web, serveur mode réactif, avec une recherche de centralisation
d’application, etc.). et d’anticipation sur certains risques.

4 : Relation indispensable et unique (pas de 4 : Accès avec privilèges de type administrateur 4 : La partie prenante met en œuvre une politique 4 : Les intentions de la partie prenante sont
substitution possible à court terme) à des équipements d’infrastructure (annuaires , de management du risque. La politique est intégrée parfaitement connues et pleinement compatibles
DNS, DHCP, commutateurs, pare-feu, et prend pleinement en compte une dimension avec celles de l’organisation étudiée.
hyperviseurs, baies de stockage, etc.) ou accès proactive.
physique aux salles serveurs de l’organisation.

EBIOS Risk Manager – Formation – Jamal SAAD


A3
1. Construire la cartographie de menace de l’écosystème
Quel mode de représentation adopter pour ma cartographie ?

Niveau de menace très élevé


Zone de danger
et inacceptable !
Niveau de menace élevé mais
Zone de contrôle
tolérable sous contrôle
Niveau de menace faible et
Zone de veille
acceptable en l’état
Objet de
l'étude

Les parties prenantes situées dans les zones de


danger et de contrôle doivent être incluses dans le
périmètre d’appréciation des risques car elles
risquent d’être exploitées par un attaquant.
Concrètement, ces parties prenantes (dites
critiques) doivent être prises en compte dans
l’élaboration des scénarios stratégiques.

C’est dans l’atelier 3 que le périmètre de l’analyse de risque est véritablement défini. Ce périmètre inclut
le système concerné mais également les parties prenantes internes et externes critiques de l’E/S

EBIOS Risk Manager – Formation – Jamal SAAD 6


2. Élaborer des scénarios stratégiques
Exemple : société de biotechnologie
Niveau de
Catégorie Partie prenante Dépendance Pénétration Maturité Confiance
menace

Clients C1 – Établissements de santé 1 1 1 3 0,3


C2 – Pharmacies 1 1 2 3 0,2
C3 – Dépositaires & Grossistes répartiteurs 1 2 2 3 0,3
Partenaires P1 – Universités 2 2 1 3 1,3
P2 – Régulateurs 2 1 2 4 0,25
P3 – Laboratoires 3 3 2 2 2,25
Prestataires F1 – Fournisseurs industriels chimistes 4 2 2 3 1,3
F2 – Fournisseurs de matériel de production 4 2 2 3 1,3

F3 – Prestataire informatique 3 4 2 2 3

EBIOS Risk Manager – Formation – Jamal SAAD


Élaborer des scénarios stratégiques
Exemple : société de biotechnologie

Clients Partenaires
C1 – ETABLISSEMENTS
DE SANTE P1 – UNIVERSITES

C2 – PHARMACIES P2 – REGULATEURS

C3 – DÉPOSITAIRES
& GROSSISTES P3 – LABORATOIRES
REPARTITEURS

Objet de l'étude
5
F3 – PRESTATAIRE 4 EXPOSITION
INFORMATIQUE 3
2
F2 – FOURNISSEURS
1 <3 3-6 7-9 >9
DE MATERIEL
0
F1 – FOURNISSEURS FIABILITE CYBER
INDUSTRIELS CHIMISTES
Prestataires
<4 4-5 6-7 >7

Zone de veille Zone de contrôle Zone de danger


(Seuil : 0.2) (Seuil : 0.9) (Seuil : 2.5)

EBIOS Risk Manager – Formation – Jamal SAAD


A3
1. Construire la cartographie de menace de l’E/S
Exemple : société de biotechnologie
Quelle est votre interprétation de cette cartographie ? Quelles sont les
parties prenantes les plus critiques et pourquoi ?

Partie prenante Niveau de menace Points durs


F3 – Prestataire informatique Très élevé Exposition très élevée & fiabilité cyber faible
P3 – Laboratoires Très Elevé Exposition élevée & fiabilité cyber faible
F1- F2- P1 Elevé Exposition très élevée & maturité cyber faible

EBIOS Risk Manager – Formation – Jamal SAAD 9

Vous aimerez peut-être aussi