1.CIdentification des événements redoutés
2.AIdentification des SR/OV : Sources de Risque et Objectifs Visés
2.BÉvaluation de la pertinence des SR/OV
| | Source de Risque | | Objectif Visés | Cotation | Pertinence | Retenu | Justification |
2.CSR/OV retenus pour la suite de l’analyse
| Source de Risque | Objectif Visés |
Aucun SR/OV retenu dans l'atelier 2.B
3.ACartographie de dangerosité de l’écosystème et identification des parties prenantes critiques
Exposition AAA
Dépendance
La relation avec est-elle vitale pour mon activité ?
|
|
Pénétration
Quel sont les accès de aux ressouces internes ?
|
|
Fiabilité cyberBBB
Maturité cyber
Efficacité de en matiere de sécurité ?
|
|
Confiance
Les intentions ou les intérets de peuvent m'etre contraires ?
|
|
Niveau de menace
=
Dépendance x Pénétration
Maturité cyber x Confiance
3.BÉlaboration des scénarios stratégiques
3.CDéfinition des mesures de sécurité sur l'écosystème
... |
Partie prenante |
Chemins d’attaque stratégiques |
Mesures de sécurité |
Menace initiale |
Menace résiduelles |
4.AÉlaboration des scénarios opérationnels
|
|
Méthode : Standard
|
4.BVraisemblance des scénarios opérationnels