Partager

Après avoir parlé de l’importance du recule et du bon sens dans l’article précédent, ce nouvel article de la série traite un principe tout aussi important : la maîtrise du système étudié.

Une analyse des risques d’un système doit répondre à ces questions :  Que dois-je protéger ? Pourquoi ? Contre qui ? Comment ? et puis quels risques vont persister ?

Cela passe en particulier par l’identification des chemins d’attaque et la définition des barrières de défense.

Faire cela sans une maîtrise suffisante du système d’information est comme jouer au foot  et défendre son but les yeux bandés 🙈 …

L’attaquant 🥷 s’intéresse et joue sur les petits détails, le défenseur 👮 doit faire de même.

💡 Une bonne maîtrise du système est alors incontournable.

Plus concrètement, quels éléments faut-il maîtriser ?

Le document, téléchargeable ci-dessous, fournit une liste de questions de base qu’il convient de (se) poser dans la quête de cette maîtrise.

Amn Brains - PDF Icon

Cette liste de questions couvre toutes les couches du système, depuis la couche physique jusqu’aux aspects fonctionnels et métier, en passant par le réseau, les systèmes et les applicatifs.

La liste couvre également l’organisation relative au système et les éléments qui gravitent autour (écosystème).

Ces questions permettent d’acquérir une compréhension de base, indispensable pour mener à bien les ateliers de la méthode.

Comment acquérir cette maîtrise dans le cadre d’une étude EBIOS RM ?

Au titre de l’atelier 1, cette maîtrise passe dans un premier temps par une étude approfondie de la documentation 📙📕📘 et par des entretiens avec les acteurs clés 👩‍💻👨‍💼👷.

Si des zones d’ombre persistent, un diagnostic terrain 🔎 complémentaire serait nécessaire.

Cela peut consister en une visualisation physique, un scan réseau, un scan système, une analyse des configurations ou une étude des codes sources.

Quel niveau de détails faut-il chercher ?

Suffisamment pour une déclinaison opérationnelle rigoureuse des mesures du socle de sécurité… et non pas se limiter à cocher des cases d’un référentiel.

Suffisamment pour identifier des scénarios opérationnels utiles et pertinents… et non pas des techniques Mitre Attack génériques dans une kill chain passe-partout.

L’objectif n’est cependant pas de réaliser un inventaire des composants du système élément par élément. 

Il s’agit plutôt d’identifier les composants types (ou groupes de composants), selon leur nature et leurs spécificités qui ont une incidence sur la cybersécurité telles que la fonction, la sensibilité et le niveau d’exposition.

Exemple :

Pour un système comprenant une centaine de postes de travail, il ne s’agira pas de les étudier un par un, mais d’identifier et d’étudier les postes types. 

On pourrait avoir par exemple : le poste utilisateur fixe, le poste utilisateur mobile et le poste d’administration.

Et pour conclure…

Sans une bonne maîtrise du système d’information, EBIOS RM n’y peut rien pour nous !

Dans une analyse des risques comme dans la cybersécurité de manière générale, cette maîtrise est essentielle.

Pour ce faire, le document téléchargeable ci-dessus peut servir comme liste de course pour démarrer. Pensez à le télécharger.


“EBIOS-RM dans la pratique” est une série qui a pour objectif de partager une longue expérience terrain avec la méthode EBIOS (2010 et Risk Manager)

✅ Un résumé de la méthode EBIOS Risk Manager est disponible dans cet article.

✅  L’intégralité des articles de la série est disponible par 👉 ici

✅ Si souhaitez vous former à EBIOS RM, nous proposons une formation pour apprendre la méthode par la pratique, 👉 Cliquer ici pour en savoir plus. Formation Certifiante éligible aux financements publics CPF, OPCO.

Avez-vous trouvé cet article utile?