Partager

Dans ce nouvel épisode, nous continuons notre étude EBIOS Risk Manager, sur un cas d’usage concret :

Un Système de Vidéosurveillance

Nous travaillons sur ce système tout au long de la série, et nous lui appliquerons la méthode atelier par atelier.

Dans l’épisode précédent, nous avons commencé le travail de Compréhension du Système d’information, qui est indispensable pour mener à bien l’analyse des risques. Nous poursuivons aujourd’hui cette compréhension, et nous allons en particulier délimiter le Périmètre du système, et Définir ses Frontières.

Cela nous mènera à introduire deux notions importantes de la méthode :

  • Les Biens Supports
  • et les Parties Prenantes

Pour ne pas rater les prochains épisodes, je vous invite à vous abonner à notre Chaîne y, et à me suivre sur à me suivre sur Linkedin.

https://www.linkedin.com/in/ralaoui/

Enjoy !

Sommaire :

  • 0:00 : Introduction
  • 1:34 : Compréhension du système en 4 étapes
  • 2:22 : Tout n’est pas forcément dans le périmètre
  • 2:57 : Définition de la notion de “Périmètre”
  • 3:09 : Composants du périmètre
  • 3:17 : Composants hors périmètre
  • 3:35 : Introduction de la notion de Parties Prenantes
  • 4:29 : Introduction de la notion de Biens Supports
  • 4:43 : Exemple – Différence entre Bien Support Partie Prenante
  • 5:31 : Périmètre et frontières de notre système exemple
  • 6:54 : Notion de “frontière”
  • 5:31 : Périmètre et frontière de notre système exemple (suite)
  • 8:06 : Mot de la fin

Transcription de la Vidéo

Dans cet épisode de la série EBIOS RM dans la pratique, nous poursuivons notre étude de cas en examinant un système de vidéosurveillance d’un centre de recherche et de développement. Cette série vise à vous présenter concrètement les activités de la méthode EBIOS Risk Manager, en partageant des bonnes pratiques, en évitant les pièges courants, et en fournissant des ressources utiles pour vos analyses.

Nous avons déjà entamé le travail de compréhension du système d’information, une étape cruciale pour l’analyse des risques. Aujourd’hui, nous allons approfondir notre compréhension en délimitant le périmètre du système étudié et en définissant ses frontières. Cela nous amènera à introduire deux concepts essentiels de la méthode EBIOS Risk Manager : les « biens support » et les « parties prenantes ».

Définissons d’abord ce que nous entendons par « périmètre du système étudié ». Il s’agit de la zone sécurisée qui fait l’objet de notre analyse. Si un composant est considéré comme faisant partie de ce périmètre, nous prendrons des mesures de sécurité spécifiques pour le protéger. En revanche, si un composant est situé à la frontière du système, son niveau de sécurité sera une hypothèse de départ, et nous ne chercherons pas à le sécuriser directement.

Les composants à la frontière sont ce que nous appelons les « parties prenantes » de l’écosystème. Ils sont à considérer dans le processus d’analyse, car ils peuvent servir de points d’entrée potentiels pour les scénarios de menace que nous allons définir. Nous supposons qu’ils sont potentiellement compromis par une source de risque, mais notre intérêt principal réside dans la manière dont cette compromission pourrait affecter les composants à l’intérieur du périmètre.

Les mesures de sécurité que nous définissons pour les parties prenantes se limitent généralement à la liaison et aux interactions avec les composants du périmètre, sans être intrusives. En revanche, les composants à l’intérieur du périmètre sont considérés comme les « biens support ». Pour eux, nous étudions les techniques d’attaque possibles et définissons des mesures de sécurité concrètes.

Prenons un exemple concret : une salle de machines hébergeant une baie de serveurs. Si cette salle est située dans le périmètre, elle sera considérée comme un bien support, et nous étudierons comment un attaquant pourrait s’y introduire, en mettant en place des mesures de sécurité telles que le contrôle d’accès et la gestion des droits. En revanche, si cette salle n’est pas dans le périmètre, elle sera une partie prenante, et nous réfléchirons à la manière de protéger la baie de serveurs contre une éventuelle attaque.

Dans notre étude de cas sur le système de vidéosurveillance, nous avons identifié le périmètre et défini ses frontières à différentes couches du système, y compris physique, réseau, systèmes et applicatifs. Nous avons également introduit le concept de relations qui définissent ces frontières, qu’il s’agisse de locaux, de réseaux ou d’autres types de connexions.

Il est important de noter que nous n’avons pas encore abordé les aspects organisationnels ni les personnes impliquées dans le système. Ces éléments seront traités dans un prochain épisode de la série.

N’oubliez pas de consulter nos précédents épisodes sur notre blog (lien disponible dans les commentaires) et de vous abonner à notre chaîne YouTube pour ne rien manquer de nos futurs épisodes.

À bientôt pour la suite de notre exploration de la méthode EBIOS Risk Manager !


✅ “EBIOS-RM dans la pratique” est une série qui a pour objectif de partager une longue expérience terrain avec la méthode EBIOS (2010 et Risk Manager)

✅ Un résumé de la méthode EBIOS Risk Manager est disponible dans cet article.

✅  L’intégralité des articles de la série est disponible par 👉 ici

✅ Si souhaitez vous former à EBIOS RM, nous proposons une formation pour apprendre la méthode par la pratique, 👉 Cliquer ici pour en savoir plus. Formation Certifiante éligible aux financements publics CPF, OPCO.

Avez-vous trouvé cet article utile?