divover

🖫
Save

🖫
Load


1
Cadrage
2
Source de risque
3
Scénarios stratégiques
4
Scénarios opérationnels
5
Traitement du risque

Identifier les événements redoutés



... Valeur métier Evènement redouté Impacts Gravité

Identifier les sources de risque et les objectifs visés



...Source de risqueObjectif visés

Évaluer la pertinence des couples SR/OV


Source de RisqueObjectif VisésCotationPertinencePertinence retenueRetenueJustification

Aucun couple SR/OV créer dans l'atelier 2-A

4 3 2 1 Vision par sources de risques Couple SR/OV retenu 4 3 2 1 Vision par objectifs visés Couple SR/OV non retenu

Couples SR/OV retenus pour la suite de l’analyse




Source de RisqueObjectif Visés
Aucun couple SR/OV séléctionné dans l'atelier 2-B



Cartographie de dangerosité de l’écosystème et identifier les parties prenantes critiques


Exposition AAA
Dépendance

La relation avec cette partie prenante est-elle vitale pour mon activité ?

Pénétration

Dans quelle mesure la partie prenante accede-t-elle a mes ressouces internes ?


Fiabilité cyberBBB
Maturité cyber

Quelles sont les capacités de la partie prenante en matiere de sécurité ?

Confiance

Est-ce que les intentions ou les intérets de la partie prenante peuvent m'etre contraires ?




Niveau de menace
=
Dépendance x Pénétration
Maturité cyber x Confiance



5 4 3 2 1 0 Zone de veille Zone de controle Zone de danger Seuil X Seuil Y Seuil Z Exposition <3 3-6 7-9 >9 Fiabilité <4 4-5 6-7 >7

Élaborer des scénarios stratégiques





Sources de risque Objectifs visés Chemins d’attaque stratégiques Gravité



Définir des mesures de sécurité sur l'écosystème



...
Partie prenante Chemins d’attaque stratégiques Mesures de sécurité Menace initiale Menace résiduelles

Ajouter une Source de Risque / Objectif Visé

Src. de RisqueObjectif Visés
ActivisteMenace d’altération de la composition des vaccins à des fins d’extorsion d’une rançon.
ActivisteSaboter la campagne nationale de vaccination.
AmateurAmusement
ConcurrentVoler des informations en espionnant les travaux de R&D en vue d’obtenir un avantage concurrentiel.
CybercriminelDivulguer des informations sur les tests animaliers.
EspionnageVol de données
EtatiqueCompromission du réseau de télécommunication
Ex-salariéSuppression de données
Officine spécialiséeDivulgation de fausses informations
TerroristeArrêts d’un site de production


Source de Risque  
Objectifs Visés




Nouveau scénario stratégiques


Aucun couple SR/OV séléctionné dans l'atelier 2-B




Partie prenante

Pas de PP dans l'atelier 3-A, exemple de PP :




Attaquant <-> Ecosystème
Ecosystème <-> Société

Description





SR
OV
OV objectif
Gravité





Partie prenanteChemins d’attaque stratégiquesMenace

Aucune partie prenante dans les scénarios de l'atelier 3-B.





Partie prenante
Chemins d’attaque stratégiques
Mesures de sécurité
Détail des mesures
Menace initiale
Menace résiduelles