Dans la méthode EBIOS-RM, la cybersécurité d’un système d’information est étudiée en combinant deux approches essentielles : celle « par risque » et celle « par conformité ». L’approche par conformité, abordée dans l’atelier 1, s’appuie sur le socle de sécurité, tandis que l’approche par les risques est explorée en détail dans les ateliers 2, 3, 4 et 5. À travers ces ateliers, les analystes se penchent sur des questions cruciales, telles que les menaces potentielles, les méthodes d’attaque, les mesures de protection, et les vulnérabilités résiduelles. Aujourd’hui, plongeons dans l’atelier 2,..