• 8 heures
  • Difficile

Ce cours est visible gratuitement en ligne.

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 06/12/2024

Évaluez la pertinence des couples SR/OV

Maintenant que vous maîtrisez les concepts de sources de risques (SR) et d'objectifs visés (OV), nous allons lier ces deux ensembles pour une analyse plus efficace et cohérente. Ce lien permet de comprendre comment chaque source de risque peut impacter les objectifs de sécurité de votre organisation. C’est ce que l’on appelle le couple SR/OV.

Pourquoi créer le couple SR/OV ?

Lier les sources de risques aux objectifs visés permet de :

  • prioriser les efforts de sécurité : En comprenant quelles sources de risques affectent quels objectifs, vous pouvez mieux allouer vos ressources pour protéger les actifs les plus critiques.

  • développer des stratégies de mitigation : Cela vous aide à concevoir des mesures de sécurité spécifiques et ciblées pour chaque couple SR/OV identifié.

  • améliorer la résilience organisationnelle : En ayant une vue claire des interactions entre les sources risques et les objectifs, vous pouvez renforcer les points faibles et améliorer globalement la sécurité de votre système d'information.

Pour qu’un couple SR/OV fonctionne il y a des critères bien définis. Et pour évaluer la pertinence d’un couple nous allons définir 2 critères :

  • La motivation : Intérêts, éléments qui poussent la source de risque à atteindre son objectif.

  • Les ressources : incluant les ressources financières, le niveau de compétences cyber, l’outillage, le temps dont l’attaquant dispose pour réaliser l’attaque, etc.

Ces critères sont évalués sur une échelle de + à +++, où + représente le niveau le plus faible et +++ le plus élevé. Grâce à la matrice de pertinence suivante, vous pouvez alors déterminer si votre couple SR/OV est pertinent :

Tableau montrant la relation entre les ressources et la motivation, avec des niveaux de ressources (de + à +++) croisés avec des niveaux de motivation. Les résultats varient de faible à élevé, indiquant l'impact des deux facteurs sur la performance.
La matrice de pertinence met en relation les ressources et la motivation pour évaluer les menaces les plus pertinentes dont un système doit se protéger.

Sélectionnez les couples SR/OV retenus pour la suite de l’analyse

Vous avez maintenant toutes les cartes en main pour finaliser votre atelier 2. Afin que ce soit plus clair dans, je vais présenter deux cas différents :

Cas 1 : Source de risque - Un cyberterroriste

Prenons comme source de risque un cyberterroriste. Son objectif visé serait de montrer qu’il peut agir sur notre outil de gestion de paie.

En se basant sur notre tableau ci-dessus, il faut estimer si un cyberterroriste serait motivé pour agir sur une entreprise de 100 personnes. Votre avis ? Moi, je dirais non, donc motivation = +.

Concernant les ressources, pensez-vous qu’un cyberterroriste est plutôt bien fourni ? De mon côté, je dirais oui et non (je suis normand ^^). Pour cette raison, je mettrais ressources = +++.

Ce qui nous donnerait le tableau ci-dessous :

 

Identification

 

Cotation

 

Évaluation

 

 

ID

SR

OV

Motivation

Ressources

Pertinence du couple SR/OV

RETENU

Justification si non retenu

SR05

Cyberterroriste

Montrer que tous les établissements français peuvent être touchés

+

+++

++

NON RETENU

Risque moyen selon la matrice de pertinence

En reprenant notre matrice de pertinence, nous obtenons donc une pertinence à ++.

Cas 2 : Source de risque - Un employé mécontent

En se basant sur notre tableau ci-dessus, il faut estimer si un employé mécontent (souvent appelé “vengeur”) serait motivé pour attaquer notre système. Dans le cadre de cette attaque, il pourrait vouloir voler les données de paie de l'établissement. Votre avis ? Moi, je dirais que c'est probable, donc motivation = +++.

Concernant les ressources, pensez-vous qu'un vengeur ait des moyens importants ? Probablement pas. Donc, je mettrais ressources = +.

 

Identification

 

Cotation

 

Evaluation

 

 

ID

SR

OV

Motivation

Ressources

Pertinence du couple SR/OV

RETENU

Justification si non retenu

SR02

Vengeur

Voler les données de paie

+++

+

++

RETENU

 

Nous avons la même pertinence que pour le premier cas mais cette fois, il y a beaucoup plus de chance que ça arrive !

La question à se poser afin de définir quel cas garder est : Est-ce que l’activité est dans le périmètre de l’objet de notre étude / écosystème ?

Je vous laisse donc deviner quel cas nous gardons. 🙂

Notre rôle en tant qu'analyste est de fournir des conseils avisés à nos clients et de les aider à se concentrer sur les menaces les plus pertinentes. Dans ce cas précis, la pertinence du couple "Cyberterroriste/Montrer qu'il peut agir sur notre outil de gestion de paie" est évaluée à 2, ce qui est relativement faible.

Le cyberterroriste, bien que potentiellement dangereux, a ici une motivation notée à 1. En effet, il est peu probable qu'un acteur de cette nature cible spécifiquement une petite entreprise de 100 personnes pour démontrer sa capacité à agir contre des institutions françaises. Les cyberterroristes cherchent généralement à maximiser l'impact de leurs actions en ciblant des infrastructures critiques ou des entreprises de grande taille, dont les attaques seraient plus visibles dans les médias et auraient un effet de terreur plus important. Cette entreprise ne correspond donc pas à une cible prioritaire pour eux.

Voici le livrable "Source de risques", attendu pour l’atelier 2 :

En résumé

  • Déterminez des sources de risques et des objectifs visés adaptés à l’environnement.

  • Associez chaque source de risque à un objectif visé (couple SR/OV) de manière pertinente.

  • N’oubliez pas d’impliquer les métiers, car ce sont eux qui connaissent le mieux le SI.

  • La pertinence d’un couple SR/OV doit être mise en perspective par rapport à votre connaissance de l'écosystème

Il est temps de passer à l'action et d'identifier comment notre système peut être mis en danger en construisant nos scénarios stratégiques !

Exemple de certificat de réussite
Exemple de certificat de réussite