"Ateliers d’EBIOS Risk Manager"

27/03/2020

Le CLUSIF a publié des bases de connaissances :
> Voir les bases de connaissances du CLUSIF

Elles peuvent être utilisées dans certains ateliers d’EBIOS Risk Manager, et plus particulièrement l’atelier 4 pour la construction des scénarios opérationnels.

Pour ce faire, il suffit d’utiliser la table de correspondance suivante :

Utilité pour EBIOS Risk Manager

Bases de connaissances du CLUSIF

Atelier Objets Onglet Objets
1 – Cadrage et socle de sécurité Événements redoutés Base_Dommages Types de dommages et commentaires
2 – Sources de risques Sources de risques Base_Circonstances_Acteurs Circonstances et compléments de description
4 – Scénarios opérationnels Actions élémentaires Base_Scénarios Tous
Actions élémentaires (phase “Exploiter”) Base_Evénements Événements
Actions élémentaires (phases “Rentrer” et “Trouver”) Base_Circonstances_acces Circonstances et compléments de description
Affinage des circonstances des actions élémentaires Base_Circonstances_Process Circonstances et compléments de description
Affinage des circonstances des actions élémentaires Base_Circonstances_Temps Circonstances et compléments de description

 

08/11/2019

Catégories : Atelier 1Club EBIOSFAQ

Question initiale :
Dans les documents détaillant la méthode, on qualifie les “biens essentiels” de “patrimoine informationnel”. En effet, dans l’étude de cas @rchimed, ne figurent dans le tableau des biens essentiels que des informations telles que le contenu d’un devis, d’une page web, d’un plan, etc.
Mes interrogations sont les suivantes:
Or, dans la nouvelle formation, nous avions qualifié de biens essentiels les activités essentielles, qu’elles reposent ou non sur une source d’information.
– Est-ce une erreur ?
– Quelle est la différence entre biens essentiels et activités essentiels ?
– Comment faire ressortir les biens essentiels d’une prestation effectuée par un administrateur Système, un commercial, etc. ne reposant pas sur une base d’information ?
– En outre, est-ce correct si dans mon tableau de biens essentiels ne figurent que des services et ou activités ?

Quelques éléments de réponse :
Dans EBIOS RM, le terme de biens essentiels a été remplacé par “valeurs métiers”, pour désigner le même concept : Valeur métier = “composante importante pour l’organisation dans l’accomplissement de sa mission. Cela peut être un service, une fonction support, une étape dans un projet et toute information ou savoir-faire associé”.
– Non, les biens essentiels ne sont pas limités au patrimoine informationnel. Il les faut voir comme quelque chose d’immatériel, qui a de la valeur pour le métier considéré – celui qui prend la responsabilité de sa protection.
– Selon la modélisation que l’on utilise, des activités sont en général liées à un ou plusieurs métiers et donc peuvent regrouper un ensemble de biens essentiels comme des processus, des services, des fonctions et/ou des informations. Le niveau d’abstraction (de modélisation) dépend de la finalité de l’étude et de la complexité du périmètre à étudier. Ce qui est important c’est qu’à partir d’un bien essentiel, le métier (la MOA) exprime un besoin de sécurité.
– Un bien essentiel peut être le service rendu dans le cadre d’une prestation : gérer des accès, patcher les systèmes, établir une proposition, gérer une base commerciale, etc. Attention néanmoins, le bien essentiel doit être une valeur métier pour la MOA de l’étude. Donc, gérer des accès est une valeur si la MOA est la DSI. Mais ce n’est pas une valeur métier pour une analyse conduite par la direction commerciale, par exemple.
– Oui on peut avoir uniquement des services ou activités. Mais attention d’être complet pour le périmètre considéré dans l’étude. Donc, il faut vérifier que les services et activités que vous avez choisis couvrent bien tout le cycle de vie – placé sous la responsabilité du métier – des informations essentielles.

10/06/2019

Le document suivant peut être utilisé lors de la détermination du socle de l’atelier 1 d’EBIOS Risk Manager dans le cas où l’objet de l’étude est un traitement de données à caractère personnel :
> Télécharger

Il constitue une déclaration d’applicabilité relative aux principes fondamentaux liés à la protection de la vie privée.

La suite de l’étude permet de satisfaire les obligations du RGPD en matière de sécurité (cf. art. 32) si vous appréciez les impacts sur les personnes concernées en plus de ceux sur l’organisme.
Vous pouvez ainsi utiliser EBIOS Risk Manager pour mener un PIA (cf. art. 35).

10/01/2019

Catégories : Présentation

ClubEBIOS-2018-01-10-PAUL
> Télécharger

Avec EBIOS – Risk Manager, l’ANSSI a proposé une approche agile à l’évaluation de risques de cybersécurité, soutenu par une organisation en ateliers (séances de remue-méninges). Pour structurer ces ateliers, nous avons créé une série de posters en taille A0 pour capturer en séance les informations avec des post-its (approche de type Obeya). Ces posters ont été affinés à travers 3 études de cas: In-Flight Entertainment (IFE), drones autonomes et dernièrement, l’introduction de l’IOT dans un SCADA ferroviaire.

09/01/2019

Catégories : Atelier 2Club EBIOSFAQ

Quelques éléments de réponses :

  • Un spécialiste en analyse de la menace numérique peut contribuer à l’étude pour aider à apprécier cette motivation. Il s’appuie sur l’expérience et la connaissance de la menace dans le secteur considéré.
  • Des bases de connaissance sont en cours de développement pour aider à l’appréciation des niveaux de motivation.
  • Les niveaux de pertinence des couples SR/OV, et les niveaux de motivation en particulier, doivent être évalués comme des valeurs relatives permettant de hiérarchiser les couples selon leur intérêt pour la suite de l’étude.

17/11/2018

Catégories : Atelier 4Club EBIOSFAQ

Dans les graphes d’attaque présentés, la valeur en gras correspond à la probabilité ou difficulté technique de l’action élémentaire concernée du point de vue de l’attaquant. Par exemple dans le premier paragraphe « Pr 4 » pour l’action élémentaire « Intrusion via mail de hameçonnage sur service RH » signifie que l’on considère que cette action d’hameçonnage a une probabilité quasi-certaine de réussir pour l’attaquant compte-tenu par exemple du très faible niveau de sensibilisation des personnes visées. La valeur entre parenthèses et en italique correspond à l’indice cumulé de probabilité ou de difficulté technique de la phase concernée du mode opératoire. Elle est calculée en appliquant les algorithmes proposés. La probabilité cumulée intermédiaire à une phase donnée du mode opératoire correspond donc à la probabilité que l’attaquant ait réussi toutes les actions élémentaires en amont y compris l’action élémentaire concernée. Par exemple, « (3) » au niveau de l’action élémentaire « Exploitation maliciel de collecte et d’exfiltration » signifie que l’on estime que l’attaquant a de très fortes chances (probabilité très élevée) d’arriver à ce stade du mode opératoire concerné, compte-tenu des probabilités de succès des actions élémentaires précédentes et de celle concernée.

Catégories : Atelier 3Club EBIOSFAQ

La Fiche méthode n°5 décrit la méthode d’évaluation du niveau de menace d’une partie prenante et propose une métrique. Quatre critères d’évaluation sont pris en compte : deux qui reflètent le degré d’exposition de l’objet de l’étude vis-à-vis de la partie prenante (dépendance et pénétration) et deux qui concernent le niveau de fiabilité cyber de la partie prenante (maturité et confiance).
Dans la cartographie radar, vous pouvez simplement positionner chaque partie prenante selon son niveau de menace. Mais vous pouvez également affiner la représentation comme proposé dans la cartographie page 45 : la taille des ronds reflète le degré d’exposition relatif à la partie prenante (produit dépendance x pénétration) et la couleur des ronds traduit la fiabilité cyber (produit maturité x confiance).

Catégories : Atelier 2Club EBIOSFAQ

Dans l’exemple qui est donné, on a supposé que l’on dispose d’informations permettant d’évaluer la motivation, les ressources et l’activité de la source de risque. Une échelle de cotation à trois niveaux est utilisée, représentée par des « + ». La pertinence globale d’un couple SR/OV est estimée selon la métrique suivante : pertinence faible si la somme « motivation+ressources+activité » est égale à 3 ou 4 ; pertinence moyenne si la somme est égale à 5, 6 ou 7 ; pertinence élevée si le score est 8 ou 9.