12.07.2015 Views

guide_homologation_de_securite_en_9_etapes

guide_homologation_de_securite_en_9_etapes

guide_homologation_de_securite_en_9_etapes

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

QUELS SONT LES RISQUES PESANT SUR LE SYSTÈME ?Durant la cinquième étape, vous allez i<strong>de</strong>ntifier et ordonner lesrisques qui pès<strong>en</strong>t sur le système d’information à homologuer.1 . L’analyse <strong>de</strong> risqueUn risque est la combinaison d’un événem<strong>en</strong>t redouté (susceptible d’avoir unimpact négatif sur la mission <strong>de</strong> l’<strong>en</strong>tité) et d’un scénario <strong>de</strong> m<strong>en</strong>aces. On mesurele niveau du risque <strong>en</strong> fonction <strong>de</strong> sa gravité (hauteur <strong>de</strong>s impacts) et <strong>de</strong> savraisemblance (possibilité qu’il se réalise).Il s’agit d’i<strong>de</strong>ntifier les risques pesant sur la sécurité <strong>de</strong>s systèmes d’information,<strong>de</strong> les hiérarchiser et <strong>de</strong> déterminer <strong>de</strong>s objectifs généraux qui permettront<strong>de</strong> diminuer certains d’<strong>en</strong>tre eux et, à terme, <strong>de</strong> les am<strong>en</strong>er à un niveauacceptable.La durée et le coût <strong>de</strong> la réalisation d’une analyse <strong>de</strong> risques sont fonction<strong>de</strong> la complexité du système d’information et <strong>de</strong> la s<strong>en</strong>sibilité <strong>de</strong>s données(données propres ou données <strong>de</strong> tiers, telles que celles <strong>de</strong>s usagers ou <strong>de</strong>s part<strong>en</strong>aires).L’analyse <strong>de</strong>s risques pesant sur le système peut être simplifiée dans lecadre d’une démarche Pianissimo. Dans le cas d’une démarche Mezzo-Pianoou Mezzo-Forte, on privilégiera l’utilisation d’une métho<strong>de</strong> éprouvée d’analyse<strong>de</strong> risque.Démarche PianissimoLe tableau d’autodiagnostic <strong>de</strong> l’annexe 1 vous a permis d’i<strong>de</strong>ntifier, lors <strong>de</strong> la<strong>de</strong>uxième étape, que les <strong>en</strong>jeux <strong>de</strong> sécurité du système d’information étai<strong>en</strong>tlimités et que les besoins <strong>de</strong> sécurité étai<strong>en</strong>t faibles.Pour une analyse <strong>de</strong> risque simplifiée, vous pouvez alors procé<strong>de</strong>r <strong>de</strong> la manièresuivante :1. Partez <strong>de</strong> la liste <strong>de</strong>s m<strong>en</strong>aces courantes prés<strong>en</strong>te dans l’annexe 4. Cesm<strong>en</strong>aces sont d’ordre volontaire ou acci<strong>de</strong>ntel (inondation, panne <strong>de</strong> climatisation<strong>en</strong>traînant une panne <strong>de</strong>s équipem<strong>en</strong>ts informatiques, erreur<strong>de</strong> saisie), <strong>de</strong> nature physique (intrusion sur le système) ou logique (intru-30

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!