12.07.2015 Views

guide_homologation_de_securite_en_9_etapes

guide_homologation_de_securite_en_9_etapes

guide_homologation_de_securite_en_9_etapes

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

QUELS SONT LES RISQUES PESANT SUR LE SYSTÈME ?sion réseau, défiguration <strong>de</strong> site, etc.).2. Écartez celles qui ne sont pas pertin<strong>en</strong>tes dans le contexte du systèmed’information étudié ;3. Pour chaque m<strong>en</strong>ace conservée, déterminez un ou plusieurs bi<strong>en</strong>s ess<strong>en</strong>tielsqui pourrai<strong>en</strong>t être affectés. Les bi<strong>en</strong>s ess<strong>en</strong>tiels sont les informationstraitées au sein du système, ainsi que leurs processus <strong>de</strong> traitem<strong>en</strong>t. Ilsconstitu<strong>en</strong>t la valeur ajoutée du système d’information pour l’organisme.4. Pour chaque li<strong>en</strong> i<strong>de</strong>ntifié <strong>en</strong>tre une m<strong>en</strong>ace et un bi<strong>en</strong> ess<strong>en</strong>tiel, décrivezl’impact négatif sur la disponibilité, l’intégrité ou la confi<strong>de</strong>ntialité <strong>de</strong> cebi<strong>en</strong> ess<strong>en</strong>tiel. Vous obt<strong>en</strong>ez un scénario <strong>de</strong> risque.5. Hiérarchisez les scénarios <strong>de</strong> risque obt<strong>en</strong>us, <strong>en</strong> i<strong>de</strong>ntifiant les plus probableset ceux dont l’impact est le plus pénalisant.6. Si un scénario <strong>de</strong> risque plausible aboutit à un impact très fort, cela signifieque le besoin <strong>de</strong> sécurité évalué lors <strong>de</strong> la <strong>de</strong>uxième étape a été sous-évalué.Envisagez alors une démarche plus complète, <strong>de</strong> type Mezzo-Pianoou Mezzo Forte.Démarche Mezzo-Piano ou Mezzo-forteDans le cadre <strong>de</strong> la mise <strong>en</strong> œuvre d’une démarche Mezzo-Piano ou Mezzo-Forte, la mise <strong>en</strong> œuvre d’une métho<strong>de</strong> d’analyse <strong>de</strong> risque éprouvée est trèsfortem<strong>en</strong>t recommandée. La métho<strong>de</strong> EBIOS 2010 est une métho<strong>de</strong> d’analyse<strong>de</strong> risque développée par l’ANSSI.La métho<strong>de</strong> EBIOS 2010 prés<strong>en</strong>te les risques et les objectifs <strong>de</strong> sécuritéi<strong>de</strong>ntifiés dans une Fiche d’Expression Rationnelle <strong>de</strong>s Objectifs <strong>de</strong> Sécurité(FEROS).Dans le cadre d’une démarche Mezzo-Piano, l’analyse est effectuée parl’autorité d’<strong>homologation</strong>, avec ou sans l’assistance d’un consultant ayant uneexpéri<strong>en</strong>ce confirmée <strong>de</strong> la métho<strong>de</strong>. Elle nécessite la participation <strong>de</strong>s acteursclés du système à homologuer, qui sont interrogés sur leurs besoins, leurcontexte d’emploi du système et les événem<strong>en</strong>ts qu’ils redout<strong>en</strong>t. C’est la direction<strong>de</strong> l’<strong>en</strong>treprise ou l’autorité administrative, par exemple, qui fourniss<strong>en</strong>t lesinformations sur les besoins <strong>de</strong> disponibilité ou <strong>de</strong> confi<strong>de</strong>ntialité du système,ce qui permet d’i<strong>de</strong>ntifier les objectifs <strong>de</strong> sécurité du système.31

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!