Vous êtes sur la page 1sur 23

ANALYSE

des
RISQUES
Groupe 2 :
- Jonathan
- Tony
- Michel
- Sarobidy
SUJET
Ironcloud

Donnée client

Matériel et logiciel informatique

Un service informatique qui gère le datacenter

Un service de gardiennage

Une direction
PLAN

Atelier 1 Atelier 2 Atelier 3


Croisement des
Cadrage et socle Elaboration des
sources de
de sécurité scénarios
risques

Atelier 4
Atelier 5
Mise en vue des
Synthès des
scénarios
risques
opérationnelles
Atelier 1
Cadrage et socle de sécurité
Identification des risques pour Ironcloud
Critère de
Evènement redouté Besoin de sécurité Impact
sécurité

Incendit Disponibilité Redondance, PCA Financière

Redondance, VAPT testing régulier et mise à jour


Coupure de service Disponibilité Service
régulier

Audit et Contrôle d’accès


Altération des données Disponibilité Formation et Sensibilisation Service
Outil de sécurité

Audit et Contrôle d’accès


Vols des données Confidentialité Formation et Sensibilisation Service
Outil de sécurité

Audit Contrôle d’accès


Vols des matérielles Disponibilité Financière
Camera

Architecture Bâtiment Financière,


Vandalisme (terrorisme) Disponibilité
Gardiennage Service
Identification des risques pour les fournisseurs japonais

Evènement redouté Besoin de sécurité Impact

Reverse engineering de
leur technologie sur le Couche de sécurité au niveau matérielles Perte de Chiffre d’affaire
datacenter
Identification des risques pour les clients
Critère de Besoin de
Evènement redouté Impact
sécurité sécurité

Supervision et
Vol de données sensibles Confidentialité Audit Divulgation de données sensibles.
Outil de sécurité

Supervision et
Altération de données
Disponibilité Audit Destruction de données sensibles.
important
Outil de sécurité
Atelier 2
Sources des risques et objectif
visé
IRONCLOUD: Evaluation Source risque et objectif visé
Source de risque Objectif visé Pertinence

Accident/Vandale Incendit Très élevé

Hacker/Vandale Coupure de service Elevé

Hacker/Employé interne Altération des données Moyen

Hacker/Employé interne Vols des données Moyen

Employé Interne Vols des matérielles Elevé

Terroriste/Extremiste Vandalisme (terrorisme) Très élevé


Japonais: Evaluation Source risque et objectif visé
Source de risque Objectif visé Pertinence

Reverse engineering de leur


IRONCLOUD Elevé
technologie sur le datacenter
Client: Evaluation Source risque et objectif visé
Source de risque Objectif visé Pertinence

Employé
Vol de données sensible Elevé
IRONCLOUD/Hacker

Employé Altération de données


Très Elevé
IRONCLOUD/Hacker important
Atelier 3
Scenarios
Scénarios stratégique
Source de risque Risque Scenarios Gravité

Accident/Vandale Redondance, PCA Redondance, PCA Financière

Redondance, VAPT testing régulier et Redondance, VAPT testing régulier et


Hacker/Vandale Service
mise à jour régulier mise à jour régulier

Audit et Contrôle d’accès Audit et Contrôle d’accès


Altération des
Formation et Sensibilisation Formation et Sensibilisation Service
données
Outil de sécurité Outil de sécurité

Audit et Contrôle d’accès Audit et Contrôle d’accès


Vols des données Formation et Sensibilisation Formation et Sensibilisation Service
Outil de sécurité Outil de sécurité

Vols des Audit Contrôle d’accès Audit Contrôle d’accès


Financière
matérielles Camera Camera

Vandalisme Architecture Bâtiment Architecture Bâtiment Financière,


(terrorisme) Gardiennage Gardiennage Service
Scénarios stratégique

Matériel

Source interne Employé malicieux Machine

Employé
Atelier 4
Scenarios Opérationnelle
Scénarios Opérationnels : Source Externe
R1

R2

R3

R4

R5
Scénarios Opérationnels : Source Interne

R6

R7

R8
Atelier 5
Traitement du risque
Evaluation des risques avant amélioration

R1
R7 R6
R2
R3
R5
R4

R8
Stratégie de traitement
externes internes

Mise en place de Pare-feu robustes Surveillance des activités des employés

Sécurisation des points d'accès Formation sur la sécurité et la confidentialité

Mises à jour régulières Audits internes réguliers

Contrôle d'accès strict Surveillance externe

Garde de sécurité Révision des accès après le départ d'un


employé
Plan d’amélioration continu
- Sensibilisation et Formation regulierement
- Renforcement de la Sécurité Physique
- Contrôle d'Accès et Gestion des Privilèges (IAM)
- Réviser et mettre à jour régulièrement les
politiques de sécurité
- Sauvegarde et Audits regulière
- Etablir un rapport pour les statistiques
- Adhérer au Norme ISO 27000
- SIEM (Security information and event management)
Evaluation des risques après amélioration

R7 R6 R1
R2
R3
R5
R4

R8
MERCI !

Vous aimerez peut-être aussi