divover

 
 


1
Cadrage
2
Source de risque
3
Scénarios stratégiques
4
Scénarios opérationnels
5
Traitement du risque

1.CIdentification des événements redoutés



Valeur métier Evènement redouté Impacts Gravité


2.AIdentification des SR/OV : Sources de Risque et Objectifs Visés




2.BÉvaluation de la pertinence des SR/OV

Source de RisqueObjectif VisésCotationPertinenceRetenuJustification

4 3 2 1 Vision par sources de risques SR/OV retenu 4 3 2 1 Vision par objectifs visés SR/OV non retenu


2.CSR/OV retenus pour la suite de l’analyse

Source de RisqueObjectif Visés
Aucun SR/OV retenu dans l'atelier 2.B



3.ACartographie de dangerosité de l’écosystème et identification des parties prenantes critiques


Exposition AAA
Dépendance

La relation avec est-elle vitale pour mon activité ?

Pénétration

Quel sont les accès de aux ressouces internes ?


Fiabilité cyberBBB
Maturité cyber

Efficacité de en matiere de sécurité ?

Confiance

Les intentions ou les intérets de peuvent m'etre contraires ?




Niveau de menace
=
Dépendance x Pénétration
Maturité cyber x Confiance



5 4 3 2 1 0 Zone de veille Zone de controle Zone de danger Seuil X Seuil Y Seuil Z Exposition <3 3-6 7-9 >9 Fiabilité <4 4-5 6-7 >7

3.BÉlaboration des scénarios stratégiques





Sources de risque Objectifs visés Chemins d’attaque stratégiques Gravité



3.CDéfinition des mesures de sécurité sur l'écosystème



...
Partie prenante Chemins d’attaque stratégiques Mesures de sécurité Menace initiale Menace résiduelles

4.AÉlaboration des scénarios opérationnels




<>
Connaitre
<>
Rentrer
<>
Trouver
<>
Exploiter


4.BVraisemblance des scénarios opérationnels




Ajouter une Source de Risque / Objectif Visé

Src. de RisqueObjectif Visés
ActivisteMenace d’altération de la composition des vaccins à des fins d’extorsion d’une rançon.
ActivisteSaboter la campagne nationale de vaccination.
AmateurAmusement
ConcurrentVoler des informations en espionnant les travaux de R&D en vue d’obtenir un avantage concurrentiel.
CybercriminelDivulguer des informations sur les tests animaliers.
EspionnageVol de données
EtatiqueCompromission du réseau de télécommunication
Ex-salariéSuppression de données
Officine spécialiséeDivulgation de fausses informations
TerroristeArrêts d’un site de production


Source de Risque  
Objectifs Visés




Nouveau scénario stratégiques


Aucun SR/OV retenu dans l'atelier 2.B




Partie prenante

Pas de PP dans l'atelier 3.A, exemple de PP :




Attaquant <-> Ecosystème
Ecosystème <-> Société

Description





SR
OV
OV objectif
Gravité





Partie prenanteChemins d’attaque stratégiquesMenace

Aucune partie prenante dans les scénarios de l'atelier 3.B





Partie prenante
Chemins d’attaque stratégiques
Mesures de sécurité :
Déscription
Effet :
Dépendance
Pénétration
Maturité
Confiance
Menace initialemenace résiduelle
Détail




 Connaitre
MITRE Reconnaissance
MITRE Préparat. ressources

 Rentrer
MITRE Accès initiaux
MITRE Exécution
MITRE Persistance
MITRE Elévation privilèges
MITRE Evasion de défense

 Trouver
MITRE Récup. d'authent.
MITRE Découverte
MITRE Latéralisation
MITRE Collecte

 Exploiter
MITRE C&C
MITRE Exfiltration
MITRE Impact