Identifier les événements redoutés
Identifier les sources de risque et les objectifs visés
... | | Source de risque | | Objectif visés |
Évaluer la pertinence des couples SR/OV
| Source de Risque | | Objectif Visés | Cotation | Pertinence | Pertinence retenue | Retenue | Justification |
Aucun couple SR/OV créer dans l'atelier 2-A
Couples SR/OV retenus pour la suite de l’analyse
Source de Risque | Objectif Visés |
Aucun couple SR/OV séléctionné dans l'atelier 2-B
Cartographie de dangerosité de l’écosystème et identifier les parties prenantes critiques
Exposition AAA
Dépendance
La relation avec cette partie prenante est-elle vitale pour mon activité ?
|
|
Pénétration
Dans quelle mesure la partie prenante accede-t-elle a mes ressouces internes ?
|
|
Fiabilité cyberBBB
Maturité cyber
Quelles sont les capacités de la partie prenante en matiere de sécurité ?
|
|
Confiance
Est-ce que les intentions ou les intérets de la partie prenante peuvent m'etre contraires ?
|
|
Niveau de menace
=
Dépendance x Pénétration
Maturité cyber x Confiance
Élaborer des scénarios stratégiques
Définir des mesures de sécurité sur l'écosystème
... |
Partie prenante |
Chemins d’attaque stratégiques |
Mesures de sécurité |
Menace initiale |
Menace résiduelles |