Expertise Cybersécurité

EBIOS RM dans la Pratique – N° 16 – Vue d’ensemble – Atelier 3 – Partie 2

Dans la méthode EBIOS RM, les scénarios d’attaque sont définis au travers des deux ateliers 3 et 4.

Pour ce faire, la méthode EBIOS RM stipule de commencer d’abord, par étudier les points d’entrée a la périphérie du système, en vue de les identifier et de les sécuriser dans la mesure du possible. Cela fait l’objet de l’atelier 3…

Lire la suite
Expertise Cybersécurité

EBIOS RM dans la Pratique – N° 15 – Vue d’ensemble – Atelier 3 – Partie 1

Au travers des 5 ateliers de la méthode EBIOS Risk Manager, les analystes répondent aux questions suivantes :
– Quels biens ou actifs faut-il protéger ? Et pourquoi ?
– Qui pourrait attaquer le système ? Et pour quelle raison ?
– Comment le système peut-il être attaque ?
– Comment protéger le système contre ces attaques ?
– Et a quoi il resterait expose ?

Lire la suite
Expertise Cybersécurité

EBIOS RM dans la Pratique – N° 14 – Vue d’ensemble – Atelier 2

Dans la méthode EBIOS-RM, la cybersécurité d’un système d’information est étudiée en combinant deux approches essentielles : celle « par risque » et celle « par conformité ». L’approche par conformité, abordée dans l’atelier 1, s’appuie sur le socle de sécurité, tandis que l’approche par les risques est explorée en détail dans les ateliers 2, 3, 4 et 5. À travers ces ateliers, les analystes se penchent sur des questions cruciales, telles que les menaces potentielles, les méthodes d’attaque, les mesures de protection, et les vulnérabilités résiduelles. Aujourd’hui, plongeons dans l’atelier 2,..

Lire la suite