<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Risques Archives - Cyriskintel</title>
	<atom:link href="https://cyriskintel.com/category/risques/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyriskintel.com/category/risques/</link>
	<description>Conseil et formations en GRC</description>
	<lastBuildDate>Wed, 02 Apr 2025 15:58:32 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.2</generator>

<image>
	<url>https://cyriskintel.com/wp-content/uploads/2025/06/cropped-CRI_Logo_New-32x32.png</url>
	<title>Risques Archives - Cyriskintel</title>
	<link>https://cyriskintel.com/category/risques/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>AI Security Threats, controls and life cycle</title>
		<link>https://cyriskintel.com/2025/04/02/ai-security-threats-controls-and-life-cycle/</link>
					<comments>https://cyriskintel.com/2025/04/02/ai-security-threats-controls-and-life-cycle/#respond</comments>
		
		<dc:creator><![CDATA[Gestion]]></dc:creator>
		<pubDate>Wed, 02 Apr 2025 15:58:32 +0000</pubDate>
				<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[Intelligence artificielle]]></category>
		<category><![CDATA[Risques]]></category>
		<guid isPermaLink="false">https://cyriskintel.com/?p=818</guid>

					<description><![CDATA[<p>Temporary mapping. From OWASP GenAI Security Project and NIST AI Risk Management Framework.</p>
<p>The post <a href="https://cyriskintel.com/2025/04/02/ai-security-threats-controls-and-life-cycle/">AI Security Threats, controls and life cycle</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Temporary mapping.</p>



<p>From OWASP GenAI Security Project and NIST AI Risk Management Framework.</p>



<figure class="wp-block-image size-large"><img  alt="" class="wp-image-819 lws-optimize-lazyload"/ data-src="https://cyriskintel.com/wp-content/uploads/2025/04/image-1024x705.png"></figure>
<p>The post <a href="https://cyriskintel.com/2025/04/02/ai-security-threats-controls-and-life-cycle/">AI Security Threats, controls and life cycle</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2025/04/02/ai-security-threats-controls-and-life-cycle/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Méfiez-vous des injonctions issues de bonnes pratiques</title>
		<link>https://cyriskintel.com/2025/02/15/mefiez-vous-des-injonctions-issues-de-bonnes-pratiques/</link>
					<comments>https://cyriskintel.com/2025/02/15/mefiez-vous-des-injonctions-issues-de-bonnes-pratiques/#respond</comments>
		
		<dc:creator><![CDATA[Gestion]]></dc:creator>
		<pubDate>Sat, 15 Feb 2025 21:33:22 +0000</pubDate>
				<category><![CDATA[Évaluation des risques]]></category>
		<category><![CDATA[Risques]]></category>
		<category><![CDATA[Taxonomie des risques]]></category>
		<guid isPermaLink="false">https://cyriskintel.com/?p=808</guid>

					<description><![CDATA[<p>Méfiez-vous des injonctions théoriques issues des «&#160;bonnes pratiques&#160;» !Il est bon de lire beaucoup sur les sujets qui nous passionnent, mais il est encore plus [...]</p>
<p>The post <a href="https://cyriskintel.com/2025/02/15/mefiez-vous-des-injonctions-issues-de-bonnes-pratiques/">Méfiez-vous des injonctions issues de bonnes pratiques</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Méfiez-vous des injonctions théoriques issues des «&nbsp;bonnes pratiques&nbsp;» !<br>Il est bon de lire beaucoup sur les sujets qui nous passionnent, mais il est encore plus important de savoir faire le tri lorsqu&rsquo;il vient le moment de mettre la théorie en pratique.</p>



<p>Un des exemples fréquemment rencontrés dans le domaine de la gestion des risques, c&rsquo;est l&rsquo;utilisation d&rsquo;une 𝐠𝐫𝐢𝐥𝐥𝐞 𝐝&rsquo;𝐢𝐦𝐩𝐚𝐜𝐭𝐬 métier (en France), d&rsquo;affaires (au Québec), organisationnels (dans tous mes référentiels, car tout impact doit affecter l&rsquo;organisation et pas seulement les affaires).</p>



<p>Que vous dit-on ? Une fois défini un scénario de risque, on l&rsquo;évalue par rapport à l&rsquo;<em>impact </em>(<em>conséquence</em> pour ISO 27005:2022) que celui-ci aurait sur l&rsquo;organisation, pour que celle-ci se sente concernée. Généralement, on utilise des types d&rsquo;impacts très génériques. Ce sont des « valeurs » de l&rsquo;organisation qui peuvent être affectés de manière négative par les événements d&rsquo;origine cyber scénarisés.</p>



<p>Le NIST a deux définitions intéressantes relatives à la sécurité de l&rsquo;information, qui se complètent, et qui en disent tout de suite beaucoup plus que la définition de ISO 27000 :</p>



<p>1. La <strong>magnitude</strong> de <strong>dommage</strong> qui peut être attendue comme <strong>conséquence</strong> d&rsquo;une <em>divulgation</em> non autorisée d&rsquo;informations, d&rsquo;une <em>modification</em> non autorisée de l&rsquo;information, de la <em>destruction</em> non autorisée d&rsquo;informations ou de la <em>perte</em> d&rsquo;information ou d&rsquo;indisponibilité du système d&rsquo;informations.</p>



<p>2. L&rsquo;<strong>effet</strong> sur les <em>opérations</em>, les <em>actifs</em>, les <em>individus</em> d&rsquo;une <em>organisation</em>, les autres organisations ou la Nation résultant d&rsquo;une perte de la <em>confidentialité</em>, de l&rsquo;<em>intégrité</em> ou de la <em>disponibilité</em> d&rsquo;un système d&rsquo;information.</p>



<p>L’impact est donc <em>l’estimation d’une conséquence</em>. Et la conséquence est un <em>événement</em> (survenue d’un ensemble de circonstances attirant l’attention). Ceux qui me suivent ou qui ont suivi une de mes formations en gestion des risques, ont l’habitude de me voir dsitinguer les événements en événement <strong>causal</strong> et événement <strong>conséquent</strong> (désolé pour certains archaïsmes). Un scénario de risque n’est que la juxtaposition de ces deux types d’événements interdépendants, l’un étant la cause de l’autre. Nous refusons d&rsquo;utiliser le terme plus simple de « cause » car il conduirait rapidement à identifier des faiblesses ou des vulnérabilités en lieu et place à des événements initiaux. Or une faiblesse ou une vulnérabilité décrit un <strong>état</strong> (statique) et non un <strong>événement</strong> (dynamique). Sans aller trop dans le détail, il est possible de construire des arbres entiers de causes et de conséquences en retraçant tous les événements consécutifs depuis l’état de faiblesse originelle jusqu’à l’événement final entraînant des conséquences larges sur l’organisation. C&rsquo;est cet enchaînement d&rsquo;événements qui constitue le scénario de risque le plus complet.</p>



<p>Parmi les impacts qui sont le plus souvent considérés, on trouve :</p>



<ul class="wp-block-list">
<li>L&rsquo;impact <strong>réputationnel </strong>(notion « tarte à la crème ») : événements ayant un effet sur la réputation de l’organisation</li>



<li>L&rsquo;impact <strong>financier </strong>(notion très floue, tout n&rsquo;a-t-il pas une conséquence financière 𝑖𝑛 𝑓𝑖𝑛𝑒 ?) : événements ayant un effet sur les finances de l’organisation</li>



<li>L&rsquo;impact <strong>stratégique </strong>(qu&rsquo;est-ce qu&rsquo;une stratégie ?)  : événements ayant un effet sur la stratégie de l’organisation</li>



<li>L&rsquo;impact <strong>légal ou réglementaire</strong> : provenant de la non-application des lois et des règlements applicables</li>



<li>L&rsquo;impact <strong>opérationnel  </strong>: événements ayant un effet sur les opérations de l’organisation (quand ce type d’impact maque, le monde semble dépeuplé)</li>
</ul>



<p>Ces impacts définissent des types ou des catégories d&rsquo;impacts. Chaque organisation a ses propres biais pour les identifier et les sélectionner. Une première ligne de défense héritera très certainement des référentiels imposés par la deuxième ligne de défense, que ceux-ci soient pertinents ou non (voir un prochain article sur les méfaits de la propagation des erreurs ou l&rsquo;idée que la conformité à de mauvais référentiels doive l&#8217;emporter sur la pertinence conduisant au non respect des réféfentiels). Il y a d&#8217;emblée beaucoup de choses à dire sur cette typologie fragile, on y reviendra. Maintenant, peuvent-ils s&rsquo;appliquer à un scénario de cybersécurité ?</p>



<p>Prenons un exemple de scénario issu du référentiel Cobit 5, qui n&rsquo;est pas la meilleure source, mais certaines organisations s’obstinent à l’utiliser malgré tout : « Il y a une infection régulière des ordinateurs portables par des maliciels » (catégorie Malware) ou encore « Des utilisateurs non autorisés essayent de s&rsquo;introduire dans des systèmes » (catégorie Logiciels). Nous avons bien deux scénarios différents portant sur deux événements distincts dont il faudra estimer, nous dit-on, l’impact sur l’organisation. Organisons cela en tableau pour visualiser les mises en correspondance&nbsp;:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><strong>Scénario</strong></td><td><strong>Impact financier</strong></td><td><strong>Impact réglementaire</strong></td><td><strong>Impact opérationnel</strong></td></tr><tr><td>Il y a une infection régulière des ordinateurs portables par des maliciels</td><td>?</td><td>?</td><td>Oui</td></tr><tr><td>Des utilisateurs non autorisés essayent de s&rsquo;introduire dans des systèmes »</td><td>?</td><td>?</td><td>Oui</td></tr></tbody></table></figure>



<p>Il y a ici deux problèmes&nbsp;: le scénario de risque est très opérationnel et il ne permet pas de déduire avec certitude le type d’impact qu’il aura sur l’organisation, mais assurément, ils traitent d’événements qui affecteront, plus ou moins, les opérations&nbsp;; les types d’impacts manquent de granularité et semblent bien lointains des événements décrits par les scénarios. Ce phénomène s’accroît dramatiquement lorsque les organisations décident qu’un scénario de risque doit décrire des attaques. Premier constat&nbsp;: il est presque toujours impossible de déduite les conséquences précises qu’auront des événements de cybersécurité lorsqu’ils ne décrivent que des procédés techniques, des tactiques ou des vecteurs d’attaque. Deuxième constat&nbsp;: l’injonction théorique nous fait oublier une notion basique qu’un scénario de risque de cybersécurité est avant tout opérationnel et, comme l’énoncent les définitions ci-dessus, on s’attend à décrire et à mesurer avant tout des conséquences de sécurité. Et cette partie est souvent oubliée par les équipes en charge des analyses des risques ou de la conception des référentiels, par abus de théorie et manque de pragmatisme. Le <strong>BIA</strong> (<em>Business Impact Assessment</em>), dans le contexte d’une analyse de risque et non de la continuité d’activité, procède toujours de d’un <strong>SIA</strong> (<em>Security Impact Assessment</em>). En fait, dans la pratique, ils sont indissociables. Les dissocier est une erreur qui diminue la pertinence du travail de l’analyste.</p>



<p>Voici le tableau qui devrait être utilisé en premier lieu. Chaque type d’impact organisationnel issue d’un BIA est découpé en 3 critères de SIA (valables pour la sécurité de l’information) symbolisés par la triade <strong>CID</strong> (pour <em>Confidentialité</em>, <em>Intégrité</em>, <em>Disponibilité</em>)&nbsp;:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td colspan="3"><strong>Réputationnel</strong></td><td colspan="3"><strong>Financier</strong></td><td colspan="3"><strong>Légal et réglementaire</strong></td><td colspan="3"><strong>Opérationnel</strong></td></tr><tr><td><strong>C</strong></td><td><strong>I</strong></td><td><strong>D</strong></td><td><strong>C</strong></td><td><strong>I</strong></td><td><strong>D</strong></td><td><strong>C</strong></td><td><strong>I</strong></td><td><strong>D</strong></td><td><strong>C</strong></td><td><strong>I</strong></td><td class="has-text-align-center" data-align="center"><strong>D</strong></td></tr><tr><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td class="has-text-align-center" data-align="center"></td></tr></tbody></table></figure>



<p>On l’interprète comme cela&nbsp;: «&nbsp;quel événements relatifs à la perte de <em>confidentialité</em>. <em>intégrité</em> et <em>disponibilité</em> de l’actif X auraient une conséquence notable sur l’axe <em>réputationnel</em>, <em>financier</em>, <em>réglementaire</em> ou <em>opérationnel</em>&nbsp;?&nbsp;»</p>



<p>En se posant systématiquement ce type de question, on va pouvoir s’assurer aussi que le scénario de risque retenu n’est pas juste un événement de menace simple (vecteur, TTP), mais décrit des circonstances qui affectent réellement l’organisation à partir de la perte d’objectifs. Si on fait l’erreur de décrire un scénario par «&nbsp;risque d’élévation de privilège&nbsp;» il sera illusoire de le rattacher à un quelconque risque. En revanche, l’ajout de vecteurs et de TTPs dont on aura préalablement recueilli des statistiques, permettent non seulement de compléter et rendre unique un scénario, mais aussi d’estimer les probabilités d’occurrence des événements.</p>



<p>Mais si on voulait décrire des conséquences pertinentes, il faudrait les rendre plus granulaires et les associer à des événements conséquents qui aient un sens pour l’organisation. Par exemple, pour l’organisation Y, quels événements spécifiques pourraient affecter négativement la réputation&nbsp;? D’où le tableau suivant&nbsp;:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><strong>Critère de sécurité</strong></td><td><strong>Impact réputationnel</strong></td><td><strong>Impact financier</strong></td><td><strong>Impact légal et réglementaire</strong></td><td><strong>Impact opérationnel</strong></td></tr><tr><td><strong>Confidentialité</strong></td><td>Diffusion massive de données sensibles</td><td>Aucun (cf. impact réglementaire)</td><td>Non-conformité à la loi 25 (RGPD) menant à des sanctions pécuniaires</td><td>Correction de la fuite de données</td></tr><tr><td><strong>Intégrité</strong></td><td>Modification des comptes clients ou défacement d’un site web institutionnel</td><td>Fraude consécutive à l’intrusion dans un système</td><td>Modification non autorisée de documents légaux ou de données personnelles</td><td>Correction de l’attaque</td></tr><tr><td><strong>Disponibilité</strong></td><td>Indisponibilité d’une application en ligne utilisée par des clients</td><td>Perte de revenu engendré par l’indisponibilité d’un système ou de données requises pour une transaction</td><td>&nbsp;</td><td>L’attaque d’un logiciel ou d’un système dégrade ou interrompt durablement les opérations</td></tr></tbody></table></figure>



<p>Tout événement de cybersécurité (événement <em>causal</em>) doit être associé à une conséquence pour l’organisation (événement <em>conséquent</em>) qui peut être mesurable par l’organisation.</p>



<p>Une fois que nous avons corrigé ce premier problème, force est de constater que cette typologie très générale est conceptuellement un peu fragile. D’abord, pour une organisation, toute conséquence affecte <em>directement</em> ou <em>indirectement</em> ses capacités financières, que ce soit par une perte de revenu, une sanction administrative ou un dépassement de budget. On s’attendrait donc à ce que l’aspect financier se retrouve en filigrane dans toutes les conséquences. Ensuite, on doit distinguer les conséquences immédiates (souvent plus fréquentes, mais de moins grande magnitude) à un événement de cybersécurité, des conséquences tardives (souvent plus rares, mais de plus grande magnitude). Et pour une fois, je vais reprendre tel quel le modèle apporté par la méthode <strong>FAIR</strong> (Factor Analysis of Information Risk) qui devrait être étudiée par tous les analystes qualitatifs tant elle remet de l’ordre et du bon sens dans l’exercice de la discipline.</p>



<p>FAIR énonce les conséquences suivantes&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Magnitude de Perte Primaire</strong> (PLM, Primary Loss Magnitude) associées aux réaction des <em>parties prenantes primaires</em> (qui sont affectées immédiatement)<ul><li>Perte de productivité (ralentissement de la production, chômage technique)</li></ul><ul><li>Remplacement d’un bien ou correction d’un problème</li></ul>
<ul class="wp-block-list">
<li>Réaction (immédiate) à un incident (p. ex. déclenchement d’un plan de continuité des affaires, confinement d’un système, activation d’une cellule de crise)</li>
</ul>
</li>



<li><strong>Magnitude de Perte Secondaire</strong> (SLM, Secondary Loss Magnitude) associées aux réaction des <em>parties prenantes secondaires</em> (qui sont affectées plus tard)<ul><li>Perte d’un avantage compétitif (ou d’une part de marché)</li></ul><ul><li>Atteinte à la réputation (coûts liés aux relations publiques)</li></ul><ul><li>Amendes et décisions de justice (coûts liés à assurer une défense juridique)</li></ul>
<ul class="wp-block-list">
<li>Réaction (plus tardive) à un incident (p. ex. le coût lié à l’implication des forces de l’ordre, à la notification de régulateurs et clients)</li>
</ul>
</li>
</ul>



<p>Parce que ces conséquences sont issues d’une méthode quantitative ou le coût financier est le dénominateur commun, aucun impact financier n’est mis en exergue. La méthode offre une typologie plus pertinente.</p>



<p>Revenons à nos moutons cybernétiques&nbsp;: si le scénario sélectionné ne décrit pas un événement pouvant être associé à l’une des conséquences ci-dessus, c’est qu’il n’est pas pertinent et est inexploitable. Reprenons un des exemples de scénarios Cobit très imparfaits ci-dessus&nbsp;et ajoutons des informations manquantes pour construire des scénarios plus pertinents, distincts et procédant de la perte de la confidentialité, de l’intégrité et de la disponibilité :</p>



<ul class="wp-block-list">
<li>Il y a une <strong>infection</strong> régulière des ordinateurs portables par des maliciels (entraînant quoi pour les utilisateurs, les processus de l’organisation ?)<ul><li>Ralentissant le poste de travail (conséquence primaire sur le système)<ul><li>Réduisant la <strong>productivité</strong> des utilisateurs légitimes<ul><li>Forçant les équipes informatiques à intervenir</li></ul></li></ul><ul><li>Entraînant le <strong>mécontentement</strong> des utilisateurs<ul><li>Forçant les équipes informatiques à intervenir</li></ul></li></ul></li></ul>
<ul class="wp-block-list">
<li>Entraînant un redémarrage inopiné d’applications (conséquence primaire sur les applications)<ul><li>Réduisant la <strong>productivité</strong> des utilisateurs légitimes</li></ul>
<ul class="wp-block-list">
<li>Entraînant le <strong>mécontentement</strong> des utilisateurs</li>
</ul>
</li>
</ul>
</li>



<li>Des utilisateurs non autorisés essayent de s&rsquo;<strong>introduire dans des systèmes </strong>(pour faire quoi ? Avec quelles conséquences ?)<ul><li>Dégradant le fonctionnement du système<ul><li>Réduisant la <strong>productivité</strong> des utilisateurs légitimes</li></ul><ul><li>Entraînant le <strong>mécontentement</strong> des utilisateurs</li></ul></li></ul>
<ul class="wp-block-list">
<li>Accédant en lecture à des données confidentielles<ul><li>Entraînant une non-conformité réglementaire<ul><li>Affectant la réputation de l’entreprise</li></ul><ul><li>Menant à une amende pour non-conformité</li></ul></li></ul><ul><li>Entraînant une violation d’obligations contractuelles<ul><li>Menant la perte d’un client important</li></ul></li></ul>
<ul class="wp-block-list">
<li>Entraînant des articles de presse à grande diffusion<ul><li>Affectant durablement la répudiation de l’organisation<ul><li>Menant à des opérations dispendieuses de relations publiques</li></ul></li></ul>
<ul class="wp-block-list">
<li>Provoquant une fuite importante de clients</li>
</ul>
</li>
</ul>
</li>
</ul>
</li>
</ul>



<p>Ce n’est pas exhaustif, mais cela renforce la structure et la mise en relation des événements. Ces relations peuvent être mises en évidence par des arbres de conséquences complets.</p>



<p>Dans les exemples incorrects provenant de Cobit 5, il est difficile de faire une association plausible. Il vaudra mieux réécrire un scénario en suivant la syntaxe suivante, plutôt que de sélectionner au hasard dans divers référentiels des mauvais exemples&nbsp;:</p>



<p><strong>Cas 1&nbsp;: l’audience principale n’est pas technique</strong></p>



<p>Impact sur les CID + événement de sécurité haut niveau + actif concerné + type d’acteur (interne/externe) (+ cause supposée ou avérée) + Conséquence organisationnelle</p>



<p>Par exemple&nbsp;:<br>«&nbsp;Indisponibilité de la base de données X par suite de l’attaque par un acteur externe (rendue possible par un défaut de configuration) occasionnant une perte importante de productivité (idéalement quantifiable).&nbsp;»</p>



<p><strong>Cas 2&nbsp;: l’audience principale est technique</strong></p>



<p>Impact sur les CID + TTP ou vecteur + actif concerné (+ cause supposée ou avérée) + Conséquence opérationnelle</p>



<p>Par exemple&nbsp;:<br>«&nbsp;Divulgation de données confidentielles suite à un abus de privilèges par un acteur interne permettant de visualiser le contenu d’une base de données X (rendue possible par un processus d’octroi des permissions défaillant) occasionnant une non-conformité avec la loi sur la protection des renseignements personnels (Québec) »</p>



<p>En résumé&nbsp;:</p>



<ul class="wp-block-list">
<li>Le choix de la typologie d’impacts (ou de conséquences) est très important et il doit avoir du sens autant pour décrire un scénario de cybersécurité que pour estimer les conséquences sur l’organisation</li>



<li> Le choix de la typologie doit influencer la manière dont on décrit un scénario de risque pour permettre de faire un lien logique et vraisemblable</li>



<li>Il est impossible d’estimer une conséquence autre qu’opérationnelle pour un événement si on ne retient de lui que son aspect opérationnel et technique</li>



<li>On ne doit jamais faire ce qu’une norme, un cadre ou une bonne pratique nous force ou suggère de le faire, par principe, mais parce que cela fait du sens après analyse de toutes les informations et après avoir porté un regard critique</li>
</ul>



<p>Igor Scerbo est le fondateur de l’entreprise de services Cyriskintel, le concepteur de divers référentiels et formateur en gouvernance et gestion des risques.</p>
<p>The post <a href="https://cyriskintel.com/2025/02/15/mefiez-vous-des-injonctions-issues-de-bonnes-pratiques/">Méfiez-vous des injonctions issues de bonnes pratiques</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2025/02/15/mefiez-vous-des-injonctions-issues-de-bonnes-pratiques/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Exemple de quantification du risque d&#8217;hameçonnage</title>
		<link>https://cyriskintel.com/2024/05/22/exemple-de-quantification-du-risque-dhameconnage/</link>
					<comments>https://cyriskintel.com/2024/05/22/exemple-de-quantification-du-risque-dhameconnage/#respond</comments>
		
		<dc:creator><![CDATA[IgorS]]></dc:creator>
		<pubDate>Wed, 22 May 2024 21:56:56 +0000</pubDate>
				<category><![CDATA[Évaluation des risques]]></category>
		<category><![CDATA[Risques]]></category>
		<guid isPermaLink="false">https://riskeval.ca/?p=457</guid>

					<description><![CDATA[<p>Dans l&#8217;exemple ci-dessous, certains statistiques sont réelles, d&#8217;autres arbitraires. Chaque entreprise mesurant le niveau de vulnérabilité aux campagnes d&#8217;hameçonnage par des tests réguliers doivent disposer [...]</p>
<p>The post <a href="https://cyriskintel.com/2024/05/22/exemple-de-quantification-du-risque-dhameconnage/">Exemple de quantification du risque d&rsquo;hameçonnage</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Dans l&rsquo;exemple ci-dessous, certains statistiques sont réelles, d&rsquo;autres arbitraires. Chaque entreprise mesurant le niveau de vulnérabilité aux campagnes d&rsquo;hameçonnage par des tests réguliers doivent disposer de leurs propres statistiques plus pertinentes.</p>



<p>Par ailleurs, nous avons décidé de remplacer l&rsquo;<strong>ARO</strong> (<strong>A</strong>nnualized <strong>R</strong>ate of <strong>O</strong>ccurrence) par les probabilités obtenues par le calcul ci-dessous. Normalement il est soit obtenu en consultant l&rsquo;historique des incidents (mais le fait qu&rsquo;il y ait un un historique ne présume pas de l&rsquo;avenir, et s&rsquo;il n&rsquo;y en a pas eu non plus car la cybersécurité traite d&rsquo;événements incertains mais pas forcement aléatoires) ou par l&rsquo;estimation par consensus des experts en la matière. Leur niveau d&rsquo;expertise en cyber, cependant, ne coïncide pas toujours avec les besoins d&rsquo;avoir une vue exacte (ou s&rsquo;approchant de plus en plus de l&rsquo;exactitude), même les experts ont des biais cognitifs qui les éloignent plus ou moins de la réalité objective. Disposer de statistiques fiables, pouvoir faire parler des chiffres, est crucial dans la quantification des risques pour ne pas céder à </p>



<p>Il faut remarquer que dans notre exemple, il faut déterminer clairement ce qu&rsquo;on entend par une « attaque d&rsquo;hameçonnage réussie ». Si on tient compte que ce type d&rsquo;attaque est davantage un moyen qu&rsquo;une fin en soi, il est crucial de distinguer les attaques résultant d&rsquo;un clic par un utilisateur régulier ayant des droits d&rsquo;accès réduits et celui par un utilisateur avec des droits d&rsquo;accès étendus. Sans aborder l&rsquo;aspect de magnitude d&rsquo;impact, on peut raisonnablement différencier le caractère réussi par le ciblage des bons utilisateurs. Une attaque réussie d&rsquo;hameçonnage est soit la capacité à récolter directement des données sensibles, soit la capacité à déclencher un logiciel malveillant, ce dernier étant plus utile s&rsquo;il est exécuté par des droits d&rsquo;accès étendus.<br>Par conséquent, si par exemple, 20% des utilisateurs de l&rsquo;entreprise cliquent encore sur un lien frauduleux durant les tests annuels, il est important de connaître dans ces 20% le pourcentage d&rsquo;utilisateurs ayant des droits d&rsquo;accès étendus. Est-ce que l&rsquo;entreprise cherche à obtenir des informations avec ce niveau de granularité ? Elle devrait, car le résultat très différent. En outre, les utilisateurs qui ont des droits d&rsquo;accès étendus ont souvent une connaissance des dangers cyber plus avancée que l&rsquo;utilisateur normal. Pour simplifier, on pourrait dire que pour que les calculs restent pertinents, on devrait s&rsquo;attendre à une probabilité plus faible de cliquer sur un lien frauduleux, mais l&rsquo;impact de ce clic pourrait se révéler plus important que dans le cas de l&rsquo;utilisateur régulier.</p>



<p>Notons que si on cherche à mettre des montants en dollars pour estimer la magnitude d&rsquo;impact, ill serait difficile de distinguer clairement le montant de pertes estimées pendant un incident de ce type selon qu&rsquo;il résulte d&rsquo;un utilisateur privilégié ou non. Nous allons plutôt utiliser des montants moyens génériques applicables aux deux types d&rsquo;utilisateurs. Ce qui va les différencier, c&rsquo;est le coût annualisé du risque qui prendra en compte la probabilité de cliquer un lien frauduleux ET le montant moyen de pertes associées à un incident d&rsquo;hameçonnage. </p>



<figure class="wp-block-image aligncenter size-large"><img  alt="" class="wp-image-458 lws-optimize-lazyload"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/05/image-1024x609.png"></figure>



<p>Igor S., CISSO, CRISC, CISM, Open FAIR, etc.</p>



<p></p>
<p>The post <a href="https://cyriskintel.com/2024/05/22/exemple-de-quantification-du-risque-dhameconnage/">Exemple de quantification du risque d&rsquo;hameçonnage</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2024/05/22/exemple-de-quantification-du-risque-dhameconnage/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L&#8217;estimation des probabilités lors d&#8217;une évaluation des risques</title>
		<link>https://cyriskintel.com/2024/05/13/lestimation-des-probabilites-lors-dune-evaluation-des-risques/</link>
					<comments>https://cyriskintel.com/2024/05/13/lestimation-des-probabilites-lors-dune-evaluation-des-risques/#respond</comments>
		
		<dc:creator><![CDATA[IgorS]]></dc:creator>
		<pubDate>Mon, 13 May 2024 22:06:03 +0000</pubDate>
				<category><![CDATA[Évaluation des risques]]></category>
		<category><![CDATA[Risques]]></category>
		<category><![CDATA[CRQ]]></category>
		<category><![CDATA[évaluation]]></category>
		<category><![CDATA[FAIR]]></category>
		<category><![CDATA[probabilités]]></category>
		<category><![CDATA[quantification]]></category>
		<category><![CDATA[risk]]></category>
		<category><![CDATA[risques]]></category>
		<guid isPermaLink="false">https://riskeval.ca/?p=448</guid>

					<description><![CDATA[<p>L&#8217;évaluation des risques se fait sur deux facteurs : la vraisemblance ou la probabilité d&#8217;occurrence d&#8217;un événement (généralement adverse) et la magnitude d&#8217;impact associé à [...]</p>
<p>The post <a href="https://cyriskintel.com/2024/05/13/lestimation-des-probabilites-lors-dune-evaluation-des-risques/">L&rsquo;estimation des probabilités lors d&rsquo;une évaluation des risques</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>L&rsquo;évaluation des risques se fait sur deux facteurs : la <em>vraisemblance</em> ou la <em>probabilité</em> d&rsquo;occurrence d&rsquo;un événement (généralement adverse) et la magnitude d&rsquo;impact associé à celui-ci. Le terme <em>vraisemblance</em> est souvent utilisé pour estimer qualitativement les événements, c&rsquo;est-à-dire en utilisant des catégories (faible, moyen, élevé) ou des valeurs ordinales (1, 2, 3, 4) reliées entre elles et servant à les hiérarchiser. On lit parfois que le fait d&rsquo;utiliser des nombres pour les hiérarchiser (les rangs) et effecteur des calculs (addition, multiplication ou moyenne) rend la méthode quantitative mais c&rsquo;est un abus de langage. Pour qu&rsquo;on puisse parler de méthode quantitative, il faudrait que les calculs aient un sens mathématique précis, or multiplier ou additionner des rangs n&rsquo;en a aucun. Un rang est comparé à un autre rang, mais ne signifie pas grand-chose dans l&rsquo;absolu. Il est absurde de le multiplier à une valeur d’impact si les valeurs ne sont pas strictement quantitatives et pas seulement numériques. En dehors de ce cas précis, l’expression mathématique multipliant les valeurs <em>ordinales</em> des deux critères n’a qu’une portée <em>pédagogique</em>&nbsp;: il met l’accent sur le fait que si l’un des facteurs est nul, le niveau de risque serait également nul …</p>



<p>La vraisemblance fait référence à la <strong>plausibilité</strong> qu&rsquo;un certain événement se produise, quand on juge celui-ci vraisemblable ou pouvant se produire sous certaines conditions. Pour estimer les chances qu&rsquo;un certain événement puisse se produire, en espérant aller au-delà d&rsquo;un vague sentiment qui peut comprendre beaucoup de biais potentiels, on estime sa <em>probabilité</em> afin de rendre l’évaluation plus objective. Les probabilités sont utiles à quantifier (avec plus ou moins d’exactitude) le niveau d’incertitude (et donc du risque).</p>



<p>L&rsquo;objectif de toute analyse de risque sérieuse est de n&rsquo;envisager que des informations pertinentes et les plus exactes possibles, sans tomber dans les spéculations spécieuses qui sont la marque des analyses de très mauvaise qualité. Mais est-ce que l’utilisation des probabilités rend l’évaluation plus objective&nbsp;et plus exacte ? Et quel est leur réel intérêt&nbsp;? Quelles techniques probabilistes utiliser et pour quoi faire&nbsp;? Nous allons tenter de répondre à ces questions dans cet article. Gardez à l’esprit que si mon intérêt pour les risques m’a porté de force vers ce sujet crucial de la quantification des risques, je suis issu d’une formation littéraire. Les scientifiques me pardonneront tout raccourci ou approximation et ils sont invités à me corriger.</p>



<p>Première chose à clarifier, il existe deux manières d&rsquo;estimer des probabilités :</p>



<ul class="wp-block-list">
<li>La méthode dite <strong>objective</strong> et autrement appelée <em>fréquentiste</em>, car utilisant l’estimation des fréquences d’un événement</li>



<li>La méthode dite <strong>subjective</strong> et autrement appelée <em>bayésienne</em> (de son découvreur Bayes).</li>
</ul>



<p>Dans la méthode <em>fréquentiste</em>, on estime le nombre des cas <em>favorables</em> (l’événement étudié se produit) par rapport au nombre des cas <em>possibles</em> pour un événement quelconque, tous les cas possibles étant supposés également possibles (il y a autant de chances qu&rsquo;un événement A, B ou C se produisent). C&rsquo;est le fameux tirage de dés non truqués : il y a normalement une chance sur 6 (un dé classique possède 6 faces) que n&rsquo;importe quelle valeur soit obtenue à chaque lancer, l’issue étant indépendante de l’observateur. Plus important, les lancers sont des événements distincts et sans aucune relation entre eux. Ces conditions sont importantes car elles définissent le sens du mot <strong>aléatoire</strong> en probabilités, ce qui a des implications directes avec son utilisation dans l’évaluation des risques.</p>



<p>Il faut ouvrir une parenthèse importante&nbsp;: il est fréquent de lire ou d’entendre les termes <em>aléatoire</em> et <em>incertain</em> comme s’ils étaient interchangeables. Or, il faut comprendre <strong>aléatoire</strong> comme se rapportant à l’observateur et à son incapacité à prédire les issues possibles à l’avance, à sa passivité relativement à l’événement dont il ne peut influencer l’issue. Cet événement est imprévisible (pour lui), mais on considère a priori que les issues possibles ont toutes une chance de se produire. On comprend de suite qu’un événement aléatoire est forcément incertain, mais est-ce que tous les événements incertains sont aléatoires et le fruit du hasard&nbsp;?<br>Un événement <strong>incertain</strong> est également difficilement prévisible même s’il n’est pas complètement le fruit du hasard. Il est fonction de paramètres qui ne sont pas ou mal connus. C’est notamment le cas d’un événement composé d’un nombre élevé de paramètres qui ne sont pas tous maîtrisables ou d’une absence de données pour tirer des conclusions définitives. C’est aussi le cas pour tous les événements associés à un choix humain pas toujours prévisible.</p>



<p>Selon les explications précédentes&nbsp;:</p>



<ul class="wp-block-list">
<li>Un événement cyber <strong>accidentel</strong> dû à un dysfonctionnement matériel mal maintenu est-il un événement aléatoire ou seulement incertain ?</li>



<li>Un événement cyber <strong>intentionnel</strong> à la suite d’une attaque complexe dont l’origine est un cybercriminel, est-il aléatoire ou seulement incertain ?</li>
</ul>



<p>Ces questions sont importantes car elles déterminent quelles techniques probabilistes sont utiles dans chaque cas et, surtout, les leurs limites pour estimer un événement de manière pertinente.</p>



<p><strong>Les probabilités objectives ou fréquentistes</strong></p>



<p>&nbsp;Avec la méthode fréquentiste, on se fait l&rsquo;observateur objectif des différents lancers. On peut ainsi réaliser 100 lancers de dés, observer les résultats et estimer les fréquences d’obtenir tel événement ou tel autre qui seront rapportées. On ne tient compte d’aucun autre paramètre pouvant influencer le résultat, c’est une des conditions d’utilisation de cette méthode.<br>De la même manière, on peut observer et noter toutes les attaques cyber résultant d’une méthode particulière, sans se soucier des motivations et de la foule de paramètres autour de ces attaques (intentionnelles), et ainsi obtenir la <em>fréquence</em> ou la <em>prévalence</em> de ces méthodes d’attaques. Ces chiffres sont importants lorsqu’on réalise une veille de cybersécurité. C’est la principale source permettant d’évaluer le niveau de risque <em>inhérent</em> (indépendamment de possibles facteurs d’atténuation) à un <em>événement de menace</em> (attaque).</p>



<p>En langage probabiliste, pour un événement A, on note cette probabilité P(A) dont la valeur se situe entre 0 et 1, avec 0 l’événement est <em>impossible</em> et 1 l’événement est <em>certain</em>.</p>



<figure class="wp-block-image aligncenter size-full is-resized"><img  alt="" class="wp-image-450 lws-optimize-lazyload" style="width:367px;height:auto"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/05/Estimation-prob.png"></figure>



<p>Pour un dé possédant 6 faces numérotées de 1 à 6&nbsp;: le nombre total d’issues possibles (ou «&nbsp;l’univers des possibilités&nbsp;» est l’ensemble des nombres&nbsp;: 1, 2, 3, 4, 5, 6. Soit 6 éléments en tout.</p>



<p>Les probabilités ou les chances d’avoir une issue favorable pour un événement A seront toujours estimées sous la forme d’une proportion du nombre d’issues favorable, noté n(A) sur le nombre total de possibilités, noté N. Pour le cas du dé, N = 6. On décrit ensuite l’événement que nous souhaitons estimer, par exemple&nbsp;:</p>



<ul class="wp-block-list">
<li>Les probabilités d’obtenir un 6 à chaque lancer : <strong>P(A)</strong> = 1/6  = 0,166 ou 16,67%</li>



<li>Les probabilités d’obtenir un nombre impair (soit 1, 3 ou 5) <strong>P(A)</strong> = 3/6 = ½ = 0,5 = 50%</li>
</ul>



<p>Dans le premier cas nous avons 16,67% de chances d’obtenir un 6 à chaque lancer et dans le second, on a 50% de chances d’obtenir un nombre impair.<br>L’exemple du dé est important&nbsp;: toutes les faces ont les mêmes probabilités d’apparaître ET chaque lancer est indépendant des précédents (sinon la première condition serait fausse).</p>



<p>Lorsqu’on estimer les fréquences des différentes attaques (approche fréquentiste) on traite les événements comme étant indépendants les uns des autres et comme le fruit du hasard. Or, il n’en est rien&nbsp;: si l’issue d’une attaque ou leur simple occurrence est incertaine par la méconnaissance des motivations de chaque acteur et leur ciblage, celle-ci n’est pas aléatoire. Pour compenser cette approche un peu naïve, certains experts amateurs de criminalistique ou issus du monde militaire ont tenté d’évaluer les acteurs par le biais de leurs motivations et ressources, en gros leurs <strong>MOM</strong> (<em>Motivation</em> – <em>Opportunité</em> – <em>Moyens</em>). Sous sa forme basique, on modélise ces acteurs sous la forme qualitative ou semi-quantitative.</p>



<p>Dans l’exemple&nbsp;ci-dessous, je vais encore utiliser une distribution normale sur 4 critères pour faire correspondre avec des niveaux qualitatifs (0&nbsp;; 0,25&nbsp;; 0,50&nbsp;; 0,75&nbsp;; 1) :</p>



<figure class="wp-block-table"><table><tbody><tr><td><strong>Type d’acteur</strong></td><td><strong>Motivation</strong></td><td><strong>Opportunité</strong></td><td><strong>Moyens</strong></td><td><strong>Probabilité</strong></td></tr><tr><td>Cyber<em>délinquant</em></td><td>2. Modérée / 0,5</td><td>2. Modérée / 0,5</td><td>1. Faible / 0,25</td><td>2. Modérée / 0,41</td></tr><tr><td>Cyber<em>voleur</em></td><td>3. Élevée / 0,75</td><td>1. Faible / 0,25</td><td>3. Faible / 0,25</td><td>2. Modérée / 0,41</td></tr><tr><td>Cyber<em>soldat</em></td><td>4. Très élevée / 1</td><td>3. Élevée / 0,75</td><td>4. Très élevé / 1</td><td>4. Très élevée / 0,91</td></tr></tbody></table></figure>



<p>Dans cet exemple on utilise juste 3 paramètres (MOM), le plus fluctuant étant celui de l’opportunité qui revient un peu à évaluer une certaine forme de prédisposition, mais il est possible d’en ajouter beaucoup d’autres pour tenter de compenser son simplisme. Mais ça n’enlèvera pas ses défauts&nbsp;intrinsèques&nbsp;:</p>



<ul class="wp-block-list">
<li>On connaît rarement le type d’acteur en cause après coup, l’attribution est souvent compliquée, c’est encore plus difficile d’anticiper ;</li>



<li>Le modèle est figé, les mêmes valeurs se répèteront pour chaque événement, les valeurs sont relativement absolues et étant associées à chaque catégorie d’acteur ;</li>



<li>De quelle probabilité s’agit-il : d’une occurrence d’attaque ou du succès d’une attaque ? Les valeurs ne seraient pas les mêmes dans un cas ou dans l’autre ;</li>



<li>L’estimation se base sur du gros bon sens et parfois sur des statistiques assez vagues, ça ne les rend pas pour autant exactes ;</li>



<li>Selon l’évaluation, la probabilité qu’une attaque soutenue par un État (que j’appelle cybersoldat) serait presque certaine, ce qui ne correspond pas si on ne modère pas par d’autres critères.</li>
</ul>



<p>Comme souvent lorsqu’on essaye d’estimer un événement incertain, on se rassure en pensant que les paramètres pris en compte et leur évaluation, même approximatifs et simplistes, c’est mieux que de ne rien prendre en compte du tout et de considérer que cela est le fruit du hasard. Mais est-ce vraiment le cas&nbsp;? J’ai personnellement des doutes.</p>



<p>La méthode FAIR, à partir d’un certain niveau de granularité, utilise cette méthode appelée «&nbsp;Capacité de la menace&nbsp;» censée déterminer la susceptibilité à une attaque. Je la trouve archaïque et peu pertinente même si elle est drapée d’une approche mathématique qui semble faire du sens. D’ailleurs Jack Jones dit lui-même dans son livre qu’il utilise rarement ce niveau de granularité à cause de l’absence de consensus sur le mode d’évaluation …</p>



<figure class="wp-block-image aligncenter size-full is-resized"><img  alt="" class="wp-image-451 lws-optimize-lazyload" style="width:586px;height:auto"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/05/FAIR-Capacite.png"></figure>



<p>Peut-être qu’un jour nous disposerons de données statistiques abondantes et exactes, donc exploitables, mais pour l’instant la seule chose que l’on puisse raisonnablement avancer se rapporte à la typologie des attaques&nbsp;:</p>



<ul class="wp-block-list">
<li>Les attaques <strong>opportunistes</strong> sont les plus nombreuses avec un impact limité</li>



<li>Les attaques <strong>ciblées</strong> sont les moins nombreuses mais leur impact peut être considérable</li>
</ul>



<p>Peut-on mettre ça sous forme de formule&nbsp;? Peut-être, en appliquant de manière un peu péremptoire un rapport respectif de 80/20&nbsp;: considérons qu’environ 80% des attaques seront opportunistes et leur impact sera <em>limité</em> (faible à modéré) et 20% seront ciblées et leur impact sera <em>significatif</em> (disons élevé à très élevé). Parmi&nbsp;les attaques ciblées on pourrait avoir un rapport aussi 80/20 comme suit&nbsp;: 80% des attaques seront d’origine <strong>externe</strong> et 20% d’origine <strong>interne</strong>, avec l’idée derrière d’identifier un <em>black swan</em> (un événement rare mais particulièrement impactant). Les acteurs internes, si le processus d’embauche est efficace, seront probablement et majoritairement respectueux des règles déontologiques et craindront les conséquences s’ils se font attraper (appétit au risque faible, dirait-on) et ce, même s’ils possèdent des permissions étendues sur les systèmes. Les négligences sont plus fréquentes au sein des organisations que des actes revanchards d’un employé mécontent. Et si on a tous un cas ayant défrayé la chronique ces dernières années, on l’évaluerait probablement à quoi, un incident tous les dix, quinze ou vingt ans dépendant du secteur d’activité de l’entreprise et du pays.</p>



<p>C’est là que la méthode FAIR est intelligente et prévoit un critère appelé «&nbsp;probabilité d’action&nbsp;» ou «&nbsp;probabilité de passage à l’acte&nbsp;» qui vient modérer à la hausse ou à la baisse la modélisation MOM. Dans l’exemple précédent, on pourrait considérer que la «&nbsp;valeur&nbsp;» associée à l’organisation étudiée serait faible car située dans une région et appartenant à un secteur d’activité dont on a des statistiques montrant une faible activité.</p>



<p>Tout ce que nous avons vu jusqu’ici se rapporte à l’évaluation du risque inhérent. Nous n’avons pas ou très peu pris en compte les <em>facteurs de prédisposition</em> (ma terminologie) ou <em>susceptibilité</em> (FAIR) à une attaque, et particulièrement les contre-mesures éventuellement en place. Selon ma taxonomie, on doit considérer deux types de facteurs de prédisposition <strong>PEST(I)LE</strong>&nbsp;:</p>



<ul class="wp-block-list">
<li>Facteurs <strong>politiques</strong> : quelle est la probabilité que la politique menée par notre pays puisse conduire à des attaques cyber dont nous serions la cible ?</li>



<li>Facteurs <strong>économiques</strong> : à quel point notre organisation évolue dans un secteur compétitif ?</li>



<li>Facteurs <strong>sociaux</strong> : à quel point la politique interne à l’entreprise est susceptible de conduire à un mécontentement des employés ?</li>



<li>Facteurs <strong>technologiques</strong> : à quel point la technologie que nous utilisons est susceptible d’être la cible d’attaquants ?</li>



<li>Facteurs <strong>informationnels</strong> : à quel point les attaquants s’intéresseraient à nos informations et lesquelles, dans quel but ?</li>



<li>Facteurs <strong>légaux et réglementaires</strong> : est-ce que notre organisation est sujette à des contraintes réglementaires dont la conformité pourrait être volontairement mise à mal par les attaquants ?</li>



<li>Facteurs <strong>environnementaux</strong> : à quel point l’organisation est affectée par les phénomènes climatiques, géologiques ou écologiques ?</li>
</ul>



<p>Au final, quel que soit le nombre et le type de critères que vous voulez examiner, l’objectif est toujours d’estimer une fréquence, soit inhérente, observée/constatée, après coup ou bien <em>anticipée</em>. Dans les évaluations de risques c’est ce sont les fréquences anticipées qui nous intéressent. Si vous vous rappelez du calcul de l’<strong>ALE</strong> (Annual Loss Expectancy) abordée lors d’un précédent article, la formule considère l’<strong>ARO</strong> (Annual Rate of Occurrence) multiplié par les pertes anticipées pour un seul événement ou SLE (Single Loss Expectancy). Les fréquences anticipées vues précédemment permettent de déterminer l’ARO.</p>



<p>La question que l’on doit se poser c’est si les méthodes vues jusqu’ici, dites objectives, permettent de faire une estimation exacte. Et jusqu’à quel point l’estimation est vraiment objective&nbsp;? La réponse est clairement que l’estimation des incidents cyber n’est jamais complètement objective, car elle repose sur les perceptions d’un certain nombre de personnes, à commencer par l’analyse de risque, mais toutes les parties prenantes peuvent ajouter des biais et des inexactitudes qu’il sera difficile d’éliminer totalement.<br>Voici un exemple qui m’est arrivé par le passé. Réalisant une veille d’anticipation des menaces pour une entreprise, j’ai introduit le déni de service dans la liste des possibilités. Je disposais d’un grand nombre de sources externes concordantes pour me rassurer sur la pertinence à la fois de ce choix, mais aussi des statistiques (donc des fréquences) de ces attaques, leur magnitude par pays ou région géographique. Cependant, malgré tous ces éléments, le RSSI ne voulait pas en entendre parler. Il soutenait que le déni de service n’était pas pertinent et que même si cela risquait de se produire, il n’aurait aucun impact significatif pour l’organisation. Sur quelles données s’appuyait-il pour dire cela&nbsp;? Aucune. Juste le sentiment, la fausse certitude, de disposer des meilleures informations possibles de manière parfaitement arbitraire.<br>Dans ce cas, qu’est-ce qu’il faudrait retenir&nbsp;: les choix informés avec des données à l’appui comme toute démarche rationnelle commanderait ou bien le sentiment d’un professionnel de la sécurité qui semblait arbitraire&nbsp;? La réponse est bien souvent politique. C’est la raison pour laquelle, il faut sensibiliser tous les professionnels impliqués directement ou indirectement dans la gestion des risques, et la nécessité d’avoir une démarche rationnelle pltôt que spéculative. Cette démarche nous impose de collecter des données de qualité et en quantité suffisantes avant de tirer la moindre conclusion. Mais aussi d’éliminer les nombreux biais cognitifs qui nous empêchent de voir clair. Malheureusement, ce type de démarche doit s’apprendre, elle n’est pas innée. Et comme tout apprentissage, cela demande d’y consacrer du temps et aussi d’avoir conscience de nos limites pour chercher la remédiation adéquate. C’est toute une culture qu’il faut mettre en place progressivement.</p>



<p>Du fait du grand nombre de paramètres incertains et si la quantité ou la qualité des données sont insuffisantes, les méthodes objectives appliqués aux événements intentionnels ne nous sont pas d’un grand secours. Il faudrait disposer d’un très grand nombre de données et même si c’était le cas, les probabilités usuelles ne s’appliquent pas vraiment aux événements intentionnels complexes qui ont un niveau variable de dépendance entre eux. Pourquoi&nbsp;?</p>



<p>Voici les difficultés rencontrées&nbsp;:</p>



<ul class="wp-block-list">
<li>Les attaques cyber ont pour origine une décision à un moment donnée de la part d’un acteur de passer à l’acte selon des paramètres insuffisamment compris les rendant très incertains à défaut d’être aléatoires ;</li>



<li>Les attaques cyber qui comptent, celles qui ont un impact significatif, sont des événements complexes, c’est-à-dire qu’ils se composent d’un grand nombre de variables soit inconnues, soit méconnues et d’événements <em>interreliés</em> ;</li>



<li>Les attaques cyber impactantes suivent une stratégie constituée des <strong>objectifs stratégiques</strong> de l’acteur qu’on ne connaît pas à l’avance, eux-mêmes nécessitant d’atteindre au préalable un certain nombre d’<strong>objectifs tactiques </strong>qui eux dépendent grandement du niveau de résistance rencontré ;</li>



<li>Puis il est fort à parier que l’organisation va réagir d’une certaine façon lors du premier événement, ce qui va considérablement modifier les paramètres applicables au suivant, elle ne va pas regarder sans rien faire et rester la proie béate aux attaques ultérieures identiques. Si l’organisation est un minimum efficace, elle va modifier ses capacités de prévention, de détection, et de réaction pour tout événement similaire au premier ;</li>



<li>En outre, parce que les mesures de contrôle du risque sont rarement spécifiques à un événement de menace (par exemple le contrôle d’accès), la modification des capacités pour un événement risque fort de modifier les probabilités qu’un autre événement même différent se produise.</li>
</ul>



<p><strong>Probabilités bayésiennes</strong></p>



<p>Comment fait-on pour estimer les probabilités d’événements complexes dont les paramètres eux-mêmes sont incertains&nbsp;? C’est là que les méthodes bayésiennes sont d’un précieux secours. Dans les probabilités bayésiennes, la probabilité est «&nbsp;une mesure du degré de croyance ou de confiance associées avec l’occurrence d’un événement&nbsp;».<br>Ces méthodes sont particulièrement adaptées à l’évaluation des risques lorsque les événements dépendent de plusieurs variables partiellement connues (probabilités conditionnelles), dont les observateurs possèdent une croyance particulière que vous avez besoin d’actualiser en continu, et que les probabilités a posteriori dépendent des probabilités a priori … comme c’est le cas lorsque l’évaluation dépend de facteurs tels que le niveau de <strong>vulnérabilité</strong> (les faiblesses observées) et le degré de <strong>résistance</strong> face aux événements (les mesures de contrôle implémentées) qu’on veut comparer au niveau de risque inhérent précédemment évalué. Elles permettent d’évaluer, par exemple, la croyance <em>a priori</em> (ou inhérente) puis la croyance a posteriori (ou résiduelle) après avoir évalué la présence et l’efficacité des mesures de contrôle.</p>



<p>Les arbres bayésiens nous permettent également de déterminer des événements complexes ayant des issues de probabilité variable … et ça c’est génial à mon avis, car cela résout les limitations associées aux évaluations de risque traditionnelles qui touchent des événements très (trop) simples, les excluant de fait, alors qu’ils sont la plupart du temps complémentaires.</p>



<p><strong>Exemple d’évaluation du risque associé à la modélisation d’une attaque complexe</strong></p>



<p>Ci-dessous un exemple de modélisation d’une attaque complexe (un rançongiciel) dont on suppose que l’on ait d’abord réalisé une évaluation de chacune des phases pour déterminer le niveau inhérent (à moins de disposer déjà de cette estimation). Ensuite, on détermine le niveau de probabilité pour chacune des étapes une fois considéré la présence de mesures d’atténuation standard attendues pour chacune de ces étapes et on calcule la probabilité agrégée en multipliant toutes les valeurs. Ce type d’estimation tient compte du degré de complexité de ce type d’attaques, ce qui les rendrait moins fréquentes. Une attaque pa <em>rançongiciel</em> de ce type aurait (les valeurs attribuées sont arbitraires) une probabilité de 7,96%. Mais pour obtenir le risque résiduel, il faut aussi déterminer la magnitude d’impact, de préférence en dollars sonnants et trébuchants.</p>



<figure class="wp-block-image aligncenter size-full"><img  alt="" class="wp-image-452 lws-optimize-lazyload"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/05/ThreatModel.png"></figure>



<p>&nbsp;Pour voir les explications sur la modélisation maison adaptée à la fois de la cyber et de MITRE Att&amp;ck, vous pouvez lire l’article suivant&nbsp;: https://cyriskintel.com/menaces/</p>



<p><strong>Évaluation du niveau de risque par des probabilités bayésiennes</strong></p>



<p>Établissons une hypothèse à étudier&nbsp;: «&nbsp;Quel est la probabilité qu’un attaquant passe le périmètre en contournant le pare-feu sur Internet&nbsp;?&nbsp;».</p>



<p>P(A) désignerait la probabilité qu’un événement soit validé comme un incident (attaque réelle) en se basant sur les constats de l’équipe de SOC de l’organisation.</p>



<p>P(B) désignerait la probabilité qu’un tel événement soit détecté à temps <em>a priori</em>, grâce au SIEM dont il faudra ensuite évaluer l’efficacité.</p>



<p>P(A|B) désignerait la probabilité qu’un événement de détection B soit effectivement une attaque confirmée (événement A).</p>



<p>P(B|A) désignerait la probabilité qu’une attaque confirmée A ne soit pas détectée et que l’attaquant aurait contourné les règles du pare-feu à cause. C’est l’étape durant laquelle il faut mesurer le niveau de <em>vulnérabilité</em> (ou <em>susceptibilité</em> selon FAIR).</p>



<figure class="wp-block-image aligncenter size-full is-resized"><img  alt="" class="wp-image-453 lws-optimize-lazyload" style="width:227px;height:auto"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/05/Bayes1.png"></figure>



<p>Pour illustrer l’exemple, les équipes du SOC sont assez sûres de n’avoir détecté que peu de contournements de ce pare-feu&nbsp;: P(A) = <strong>0,1 </strong>ou 10%.</p>



<p>Après avoir étudié l’implémentation du pare-feu, il s’est avéré que certaines règles n’étaient pas journalisées concernant des protocoles connus pour être exploitables. La probabilité de détecter une violation de la politique de sécurité dans ce pare-feu est estimée à&nbsp;: P(B) = <strong>0,2</strong> ou 20%. Cette probabilité concerne la simple détection de tentatives d’intrusion, pas forcément des attaques réussies et caractérisées.</p>



<p>Par ailleurs, les équipes d’administration des pares-feux sont sous l’eau et elles ont rarement l’occasion de vérifier que tous les flux autorisés sont encore justifiés. Et il apparaîtrait qu’il subsiste certaines vulnérabilités dans ce pare-feu, toujours pas corrigées, permettant à l’attaquant de potentiellement contourner les règles&nbsp;: P(B|A) = <strong>0,8</strong> ou 80%.</p>



<p>La formule bayésienne pour tenir compte de ces estimations&nbsp;serait&nbsp;:</p>



<figure class="wp-block-image aligncenter size-full is-resized"><img  alt="" class="wp-image-454 lws-optimize-lazyload" style="width:323px;height:auto"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/05/Bayes2.png"></figure>



<p>En calculant la valeur d’ALE, on se rend compte que le coût d’un tel événement serait au-delà de la tolérance de l’entreprise qui mandate l’équipe de sécurité pour trouver des mesures d’atténuation du risque nécessitant de diminuer aussi bien l’impact potentiel (les pertes envisagées) en améliorant les <em>mesures réactives </em>ainsi que les probabilités en améliorant la <em>prévention</em> de ce type d’attaque. Les experts décident donc d’améliorer le processus de surveillance, notamment la journalisation et l’alertage, de créer un nouveau cas d’usage permettant au SIEM de mieux intégrer les données issues de la journalisation de ce pare-feu, cela pour diminuer la magnitude d’impact. En même temps, ils décident de créer un projet consistant à passer en revue avec les secteurs d’affaires concernés toutes les règles pour vérifier qu’elles sont toujours nécessaires. Un autre projet est lancé pour corriger la vulnérabilité du pare-feu dans les plus brefs délais.</p>



<p>On demande à l’équipe de réévaluer le risque en tenant compte de ces nouvelles informations. Les analystes reviennent avec l’évaluation suivante&nbsp;:</p>



<p>Les probabilités issues des détections courantes par les équipes du SOC ne changent pas : P(A) = <strong>0,1 </strong>ou 10%.</p>



<p>La probabilité de détecter et empêcher une violation de la politique de sécurité dans ce pare-feu est maintenant estimée à&nbsp;: P(B) = <strong>0,05</strong> ou 5%.</p>



<p>La possibilité de contourner le pare-feu et de traverser le périmètre est maintenant estimée&nbsp;: P(B|A) = <strong>0,1</strong> ou 10%.</p>



<figure class="wp-block-image aligncenter size-full is-resized"><img  alt="" class="wp-image-455 lws-optimize-lazyload" style="width:325px;height:auto"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/05/Bayes3.png"></figure>



<p>En appliquant cette probabilité à la formule d’ALE précédente, la magnitude d’impact a diminué sous l’action de l’amélioration du processus de détection et la quantité de perte envisagée est maintenant considérée comme acceptable et sous contrôle. L’équipe de surveillance de risque de la deuxième ligne de défense vient confirmer que l’estimation entre maintenant dans les limites définies de l’appétit au risque, qui peut maintenant être accepté.</p>



<p>Vous avez apprécié l’article, avez des suggestions pour l’améliorer, ou vous voudrez que je clarifie un point sur la gestion des risques&nbsp;: vous pouvez me contacter sur LinkedIn ou laisser un commentaire.</p>



<p>Igor S., CISSP, CRISC, FAIR, ISO 27001 LI, etc.</p>



<p></p>
<p>The post <a href="https://cyriskintel.com/2024/05/13/lestimation-des-probabilites-lors-dune-evaluation-des-risques/">L&rsquo;estimation des probabilités lors d&rsquo;une évaluation des risques</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2024/05/13/lestimation-des-probabilites-lors-dune-evaluation-des-risques/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Comment évaluer des mesures de contrôle (du risque)</title>
		<link>https://cyriskintel.com/2024/05/13/comment-evaluer-des-mesures-de-controle-du-risque/</link>
					<comments>https://cyriskintel.com/2024/05/13/comment-evaluer-des-mesures-de-controle-du-risque/#respond</comments>
		
		<dc:creator><![CDATA[IgorS]]></dc:creator>
		<pubDate>Mon, 13 May 2024 19:37:14 +0000</pubDate>
				<category><![CDATA[Évaluation des risques]]></category>
		<category><![CDATA[Risques]]></category>
		<category><![CDATA[controls]]></category>
		<category><![CDATA[CSF]]></category>
		<category><![CDATA[mesures]]></category>
		<category><![CDATA[NIST]]></category>
		<category><![CDATA[référentiel]]></category>
		<category><![CDATA[risques]]></category>
		<guid isPermaLink="false">https://riskeval.ca/?p=445</guid>

					<description><![CDATA[<p>C&#8217;est un sujet tellement vaste que je ne pense pas qu&#8217;il puisse être réduit à un seul article, mais comme il est au cœur d&#8217;une [...]</p>
<p>The post <a href="https://cyriskintel.com/2024/05/13/comment-evaluer-des-mesures-de-controle-du-risque/">Comment évaluer des mesures de contrôle (du risque)</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p id="ember1728">C&rsquo;est un sujet tellement vaste que je ne pense pas qu&rsquo;il puisse être réduit à un seul article, mais comme il est au cœur d&rsquo;une analyse de risque, il est impératif d&rsquo;en parler un peu et parfois contribuer à démystifier ce sujet.</p>



<p id="ember1729">Lorsqu&rsquo;on analyse des risques, notamment les risques résiduels, la partie la plus important est celle dans laquelle nous considérons les mesures de contrôle attendues et que nous en évaluons l&rsquo;efficacité.</p>



<p id="ember1730"><strong>Identification des mesures de contrôle</strong></p>



<p id="ember1731">Je ne parlerai pas par l&rsquo;anglicisme « contrôles » qui est un raccourci abusif qui ne possède pas le sens voulu en français, mais son équivalent presque littéral de « mesure de contrôle du risque » (appelons-les MCR) car en gestion des risques la finalité d&rsquo;une mesure est bien de maîtriser ou contrôler les risques &#8230;. en dehors de sa finalité, elle n&rsquo;a aucun intérêt intrinsèque. ISO 27000 utilise le terme « mesure de sécurité », mais cela convient, bien-sûr, uniquement au domaine de la sécurité.</p>



<p id="ember1732">Lorsque nous en sommes à la phase d&rsquo;identification des risques, nous identifions les menaces, l&rsquo;état de vulnérabilité du système étudié ce qui comprend les éventuelles faiblesses constatées et les mesures attendues. Très souvent ces mesures sont importées littéralement de fameux référentiels que tout bon professionnel s&rsquo;enorgueillit de connaître. Est-ce judicieux ? La plupart du temps c&rsquo;est une erreur car ces référentiels nous font démarrer de zéro comme si nous n&rsquo;en avions pas en propre. Or, chaque organisation émet des politiques, des directives et des normes qui servent précisément de mesures de contrôle des risques. Quels risques ? Idéalement ceux que l&rsquo;organisation aurait identifié au départ, les risques majeurs lorsqu&rsquo;on considère l&rsquo;entreprise dans son ensemble comme l&rsquo;actif qu&rsquo;il faut protéger. Ces documents devraient contenir l&rsquo;ensemble des mesures de contrôle de base pour couvrir ces risques majeurs, ils sont en fait un supra-plan de traitement de ces risques. Mais force est de constater que ce premier instantané n&rsquo;existe que très rarement. Non seulement les entreprises n&rsquo;ont pas cherché à obtenir cet instantané, mais il y a une déconnexion totale entre leur cadre documentaire de référence interne et le processus de gestion des risques. C&rsquo;est notamment le cas lorsque l&rsquo;organisation distingue les activités de gouvernance des activités de gestion des risques et qu&rsquo;elles sont maintenues par des directions différentes sans avoir réussi à les faire communiquer efficacement en continu.</p>



<p id="ember1733">Mentionnons les principaux référentiels de mesures de contrôle, généralement de sécurité :</p>



<ul class="wp-block-list">
<li><strong>ISO 27002:2022</strong> pour aider à analyser les risques avec des méthodes comme ISO 27005 (<strong>93 mesures</strong>, 114 précédemment).</li>



<li><strong>NIST SP800-53r5 </strong>(2020, pour protéger les informations confidentielles de toutes sortes de risques, comme « les attaques hostiles, les erreurs humaines, les désastres naturels, les dysfonctionnements structurels, les entités de renseignement étrangères, les risques de perte de la vie privée »&#8230; <strong>1189 mesures</strong> environ) Sa version Excel <a href="https://csrc.nist.gov/CSRC/media/Publications/sp/800-53/rev-5/final/documents/sp800-53r5-control-catalog.xlsx">s</a>; Son référencement croisé avec ISO 27002, <a href="https://csrc.nist.gov/projects/olir/informative-reference-catalog/details?referenceId=99#/">ici</a>. Pour aider à analyser les risques selon le cadre <a href="https://csrc.nist.gov/pubs/sp/800/39/final">NIST SP800-39</a> (2011), obligatoires pour tout <em>système d&rsquo;information fédéral</em>. Le référencement croisé avec les mesures préconisées par leur cadre cyber CSF, <a href="https://csrc.nist.gov/files/pubs/sp/800/53/r5/upd1/final/docs/csf-pf-to-sp800-53r5-mappings.xlsx">ici</a>.</li>



<li><strong>NIST SP800-171r2</strong> (2020, pour protéger les informations dans les organisations qui ne sont pas des institutions fédérales, fournit <strong>110 mesures </strong>environ). La page dédiée <a href="https://csrc.nist.gov/pubs/sp/800/171/r2/upd1/final">ici</a>. Normalement c&rsquo;est cette sélection de mesures qui devrait être utilisée comme référence par les organisations privées, et pas le 800-53r5, mais le plus souvent les professionnels sont sujets à des biais d&rsquo;ancrage et vont continuer à utiliser le référentiel le plus exhaustif et qui est le plus connu.</li>



<li><strong>NIST CSF 2.0</strong> (2024, le cadre cyber propose <strong>108 mesures</strong> distribuées à travers <strong>6 fonctions</strong> pour aider les organisations à atteindre les objectifs selon leur « profil de risque »). Une présentation <a href="https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.29.pdf">ici</a>. Le référencement croisé avec les mesures préconisées par leur cadre cyber CSF et NIST SP800-53r5, <a href="https://csrc.nist.gov/files/pubs/sp/800/53/r5/upd1/final/docs/csf-pf-to-sp800-53r5-mappings.xlsx">ici</a>.</li>



<li><strong>CIS 18</strong> (version 8, anciennement SANS 20, puis CIS 20 fournit un cadre de 18 catégories totalisant plus de <strong>153 </strong>mesures). Très souvent utilisé, il possède des tas de ressources utiles, comme un <a href="https://trailhead.salesforce.com/en/content/learn/modules/the-center-for-internet-security-controls-version-8">cours</a> d&rsquo;introduction, un <a href="https://www.cisecurity.org/controls/cis-controls-self-assessment-tool-cis-csat">outil</a> pour mesurer leur bonne application, etc.</li>



<li><strong>SCF </strong>(2024, Secure Controls Framework, le plus complet et le plus régulièrement actualisé, avec près de <strong>1200 </strong>mesures de contrôle). Une présentation <a href="https://securecontrolsframework.com/what-is-the-scf/">ici</a>. Le nombre de référencements croisés maintenus est juste incroyable.</li>



<li><strong>HITRUST CSF</strong> (Common Security Framework, payant et certifiable, pour les organisations de santé), <a href="https://hitrustalliance.net/hitrust-framework">ici</a>.</li>
</ul>



<p id="ember1735">En dehors des préférences personnelles, il est intéressant de constater le nombre très variable de mesures d&rsquo;un référentiel à l&rsquo;autre, sans pour autant les rapprocher à des scénarios de menace. En général, ces référentiels sont (à tort) utilisés en gestion des risques en utilisant le raccourci fréquent que si on est conforme au cadre qui semble le plus complet, on couvre la majorité des risques possibles. Peut-être, mais à quel prix ? et à quoi servent toutes les politiques, directives et normes qui sont publiées dans les organisations ?</p>



<p id="ember1736">La plupart de ces référentiels disposent de méthodes pour mesurer le niveau de conformité, soit en passant par l&rsquo;efficacité de la mesure mise en place, soit en passant par l&rsquo;évaluation du niveau de maturité (p. ex. CMMI). Le cadre ISO 27001 nécessite d&rsquo;acheter le standard ISO 27004 pour nous y aider. Comme les référentiels eux-mêmes, ils ont tous des avantages et des inconvénients et leur usage en aveugle n&rsquo;est pas recommandé.</p>



<p id="ember1737"><strong>Taxonomie des mesures de contrôle</strong></p>



<p id="ember1738">Les 6 fonctions stratégiques issues du cadre NIST CSF 2.0 (<em>gouverner</em>, <em>identifier</em>, <em>protéger</em>, <em>détecter</em>, <em>réagir</em>, <em>récupérer </em>ou <em>reprendre</em>) sont les catégories plus couramment utilisées et à juste titre. Elles saisissent l&rsquo;essence des mesures dans leur finalité en gestion des risques qui est soit de modifier la vraisemblance, soit de modifier la magnitude d&rsquo;impact.</p>



<p id="ember1739">Je les résume souvent en deux grandes <em>fonctions </em>ou <em>services </em>:</p>



<ul class="wp-block-list">
<li><strong>Prévention et dissuasion</strong> (gouverner, identifier, protéger) censées empêcher la survenue d&rsquo;un incident (qu&rsquo;un scénario de risque ne se réalise)</li>



<li><strong>Détection et réaction</strong> (détecter, réagir, récupérer) censées limiter l&rsquo;impact <em>après </em>qu&rsquo;un incident soit survenu</li>
</ul>



<p id="ember1741">C&rsquo;est très important de correctement distinguer la portée réelle des mesures. J&rsquo;entends souvent que certaines mesures peuvent être à la fois <em>préventives </em>et <em>réactives</em>. Mais c&rsquo;est faux dans l&rsquo;absolu, si on les décrit correctement du point de vue <strong>fonctionnel </strong>avant tout. Lorsque c&rsquo;est le cas, c&rsquo;est parce que la description des mesures elles-mêmes n&rsquo;est pas au bon niveau et qu&rsquo;elle concerne maladroitement la technologie qu&rsquo;on avait à l&rsquo;esprit au moment de la rédaction. En effet, une solution comme un antimaliciels par exemple, possède à la fois des <em>fonctions de prévention</em> ET des <em>fonctions de réaction</em>. Elles ne sont pas interchangeables et sont fonctionnellement bien différentes. Si on décrit dans un référentiel tous les services rendus par un antimaliciel, le résultat sera effectivement que la mesure (en fait la technologie) aura une double finalité. C&rsquo;est pour cette raison que la majeure partie des référentiels d&rsquo;usage courant comportant ces erreurs de conception, sont un peu plus difficiles à utiliser correctement. Par exemple, un référentiel pourra associer une mesure à une fonction, et un autre référentiel à une autre. Le référentiel du CSF 2.0 est sans doute le plus pertinent, et pour cause, il est pensé correctement depuis le début.</p>



<p id="ember1742">Les mesures de contrôle se différencient par leur portée, fonction ou service comme vu précédemment, mais aussi par leur <strong>nature</strong>. Une mesure peut ainsi être <em>administrative</em>, <em>procédurale</em>, <em>technique </em>ou <em>physique</em>.</p>



<ul class="wp-block-list">
<li><strong>Administrative </strong>: une <em>sanction</em>, un <em>document</em>, une <em>clause </em>sont toutes de nature administrative. Leur portée ou fonction est généralement dissuasive et font donc partie des mesures préventives.</li>



<li><strong>Procédurale </strong>: un <em>processus</em>, une <em>activité </em>(p. ex. une analyse de risque, un audit) sont de nature procédurale. Elles nécessitent l&rsquo;intelligence humaine et un ensemble d&rsquo;actions coordonnées. Leur portée est variable.</li>



<li><strong>Technique </strong>: suppose l&rsquo;utilisation d&rsquo;une <em>technologie </em>et une dose variable d&rsquo;<em>automatisation</em> (p. ex. un pare-feu, un antimaliciel). La technologie est logique, elle utilise par exemple des logiciels pour rendre leur service.</li>



<li><strong>Physique </strong>: suppose une protection</li>
</ul>



<p id="ember1744">Catégoriser les mesures correctement est crucial car cela permet de comprendre puis d&rsquo;évaluler leur efficacité intrinsèque qui dépend de leur nature et de leur fonction. On peut les hiérarchiser : une mesure administrative, même si elle est préventive, est d&rsquo;une efficacité intrinsèquement inférieure à une mesure préventive technique qui userait d&rsquo;automatismes pour contraindre les utilisateurs. Quand on écrit une politique ou une directive, à propos de la gestion des mots de passe, on doit savoir qu&rsquo;écrire  » l&rsquo;utilisateur doit choisir un mot de passe robuste conformément à la norme en vigueur » est bien moins efficace que d&rsquo;écrire : « Tous les systèmes de l&rsquo;organisation doivent contraindre les utilisateurs dans un choix de mots de passe robuste selon les meilleures pratiques du moment ». Les contraintes techniques renforcent notre idée de départ et permettent à priori d&rsquo;atteindre les objectifs souhaités, que les mots de passe soient difficiles à deviner.</p>



<p id="ember1745">Quand on identifie les mesures attendues ou qu&rsquo;on définit un plan de traitement de risques, il faut s&rsquo;assurer de couvrir idéalement toutes les possibilités un peu à la manière d&rsquo;une défense en profondeur. On veut pouvoir exploiter des mesures de nature variée (quand la technologie échoue, c&rsquo;est bien de pouvoir compter sur la discipline de l&rsquo;utilisateur) et de portée complémentaire : puisqu&rsquo;on ne peut être sûrs qu&rsquo;une mesure empêchera toutes les attaques, ce serait bien de pouvoir les détecter également, et, encore mieux, corriger le problème rapidement.</p>



<p id="ember1746"><strong>Évaluation des mesures de contrôle</strong></p>



<p id="ember1747">Je l&rsquo;ai mentionné au début de l&rsquo;article, une mesure n&rsquo;a aucune valeur intrinsèque. Elle n&rsquo;a d&rsquo;intérêt que si elle est pleinement efficace pour rendre le service attendu. Quand on recommande une mesure, qu&rsquo;elle provienne idéalement du cadre documentaire interne ou d&rsquo;un référentiel externe, on doit lui associer une menace (simple ou sous la forme d&rsquo;un scénario) avant de pouvoir en évaluer l&rsquo;efficacité. C&rsquo;est une question de bon sens, mais ce n&rsquo;est pas forcément ce que vous lirez tout le temps. Si on pense à implémenter un pare-feu réseau, qu&rsquo;est-ce que qu&rsquo;on souhaite faire exactement fonctionnellement ? Un pare-feu possède deux fonctions principales :</p>



<ul class="wp-block-list">
<li>Il <em>filtre </em>les paquets réseau reçus en agissant comme une passerelle, laisse passer les paquets qui proviennent de sources et à destination de systèmes autorisés, vérifie que les paquets appartiennent à des protocoles eux-mêmes autorisés. Ici la mesure est le <strong>filtrage de paquets réseau</strong>, qui est une fonction <strong>préventive</strong> qui va modifier la <strong>probabilité </strong>qu&rsquo;un événement de menaces survienne.</li>



<li>Il <em>journalise </em>les événements pour référence future mais aussi pour alerter les administrateurs dans le cas où des événements doivent être protées à leur attention. Ici la mesure est la journalisation et l&rsquo;alertage qui est une fonction <strong>réactive</strong>. qui va modifier la magnitude d&rsquo;<strong>impact</strong> <strong>après </strong>qu&rsquo;un événement de menaces soit survenu.</li>
</ul>



<p id="ember1749">Si nous devions évaluer les mesures attendues, il nous faudrait comprendre les différents événements de menace qui sont associés au filtrage de paquets en s&rsquo;assurant notamment qu&rsquo;on filtre bien au bon niveau des couches OSI et qu&rsquo;on ne pense pas utiliser un pare-feu réseau pour prévenir des attaques protocolaires web, qui est une tout autre affaire. Parfois la pertinence peut être partielle mais pas totale face à la menace envisagée. C&rsquo;est la raison pour laquelle on ne devrait pas évaluer l&rsquo;efficacité d&rsquo;une mesure dans l&rsquo;absolu &#8230; en tout cas pas dans le cadre de la gestion des risques. C&rsquo;est fréquemment l&rsquo;usage en audit des systèmes d&rsquo;information et c&rsquo;est acceptable dans le strict contexte de l&rsquo;audit souhaitant vérifier que la mesure en place est conforme à un référentiel interne ou externe, la pertinence par rapport à la menace est secondaire &#8230;</p>



<p id="ember1750">Quels sont donc les différents critères que nous pourrions évaluer et qui donnerait le niveau global de <strong>robustesse </strong>ou <strong>force </strong>de la mesure (comprendre sa capacité à résister à la menace envisagée) ?</p>



<ul class="wp-block-list">
<li><strong>Existence </strong>: c&rsquo;est une valeur binaire, soit la mesure existe, soit elle n&rsquo;existe pas. Si la mesure n&rsquo;existe pas, notre évaluation est très rapide.</li>



<li><strong>Pertinence</strong> : on analyse la pertinence de la mesure à résister à la menace envisagée. C&rsquo;est une estimation dans l&rsquo;absolu, dans le cas où elle serait pleinement efficace.</li>



<li><strong>Importance </strong>: on analyse les capacités de résistance relatives à la nature de la mesure. Elle peut donner lieu à une pondération. Par exemple prévenir une attaque web est plus important que de la détecter après coup (poids supérieur). Mais comme on sait qu&rsquo;on ne peut pas être sûrs à 100% que les mesures préventives fonctionnent, des mesures réactives sont nécessaires (poids inférieur).</li>



<li><strong>Couverture</strong>: la mesure doit s&rsquo;appliquer à l&rsquo;ensemble du périmètre étudié. Il se peut que la mesure ne s&rsquo;applique qu&rsquo;à un seul composant sur deux ou trois, dans ce cas la couverture sera partielle.</li>



<li><strong>Efficacité </strong>: pour que la mesure soit efficace, elle doit pouvoir être opérée de manière uniforme par un personnel correctement formé et adéquatement documentée. L&rsquo;efficacité ne peut jamais raisonnablement être de 100% dans la vraie vie.</li>



<li><strong>Indice de confiance</strong> : si les critères sont renseignés directement par les parties prenantes avec très peu de vérification par une entité plus objective, si la documentation en soutien est partielle ou pas à jour ou bien si les éléments probants sont peu fiables (p. ex. déclaratifs), on ne voudra pas appliquer un indice de confiance très élevé.</li>
</ul>



<p id="ember1752">Voici donc les critères utiles pour évaluer de manière reproductible les mesures de contrôle. Il est possible d&rsquo;utiliser les valeurs classiques d&rsquo;une distribution statistique normale qui correspondent à une échelle sur <strong>4 niveaux</strong>.</p>



<figure class="wp-block-image is-resized"><img  alt="" style="width:436px;height:auto"/ class="lws-optimize-lazyload" data-src="https://media.licdn.com/dms/image/D4E12AQEibp5X--RW0w/article-inline_image-shrink_1500_2232/0/1714697666197?e=1721260800&amp;v=beta&amp;t=mpoPiATTuPpruAxhPZdpY5Gh0tHS-qhscUkZgLPzUiI"><figcaption class="wp-element-caption">Pourcentages correspondant à 4 niveaux</figcaption></figure>



<p id="ember1754">On peut résumer tout cela dans un tableau qui pourrait faire partie d&rsquo;un tableau de calculs accompagnant l&rsquo;analyse de risque :</p>



<figure class="wp-block-image"><img  alt=""/ class="lws-optimize-lazyload" data-src="https://media.licdn.com/dms/image/D4E12AQEPYqe6RrO01g/article-inline_image-shrink_1500_2232/0/1714704498255?e=1721260800&amp;v=beta&amp;t=D4CUOMieuC9js5KdG04-NZ6qHjqrScKFkhBSGBRecpw"><figcaption class="wp-element-caption">Exemple d&rsquo;implémentation (en bas les exemples de listes de choix pour les formules)</figcaption></figure>



<p id="ember1757">La formule calcule la moyenne des pourcentages de chaque colonne avant de multiplier par la valeur binaire de l&rsquo;existence ou non de la mesure en question , ce qui pour effet de maintenir la valeur de moyenne ou de l&rsquo;annuler.</p>



<p id="ember1758">On répartit le calcul selon que la mesure évaluée est <em>préventive </em>et affecterait principalement la <strong>probabilité d&rsquo;occurrence</strong> ou que la mesure évaluée est <em>réactive </em>et affecterait principalement la <strong>magnitude d&rsquo;impact</strong>. Il faut ensuite répercuter ce résultat d&rsquo;une manière ou d&rsquo;une autre sur le calcul initial du <em>niveau de risque inhérent</em>, plus précisément de la <em>probabilité initiale </em>ou <em>inhérente </em>et la <em>magnitude d&rsquo;impact initiale </em>ou <em>inhérente </em>afin de venir en modifier les valeurs.</p>



<p id="ember1759">Cette manière simplifiée s&rsquo;accorde aussi bien à des méthodes qualitatives que quantitatives ou hybrides (semi-quantitatives). Elle fournit un cadre qui limite les options pour l&rsquo;analyste et l&rsquo;oblige à la fin du processus de justifier le calcul, ce qui est une partie essentielle de l&rsquo;évaluation. Il faut s&rsquo;efforcer de garder une transparence complète sur l&rsquo;évaluation et permettre ainsi aux parties intéressées de challenger ce résultat.</p>



<p id="ember1760">Dans l&rsquo;idéal, en amont de la phase d&rsquo;analyse de risque, on prépare le référentiel de mesures choisi (par défaut le cadre documentaire interne) de sorte à décrire en avance les critères appliqués. C&rsquo;est un long processus qui met du temps avant de s&rsquo;Affiner si bien que si on veut démarrer avec plus de mille mesures on risque de ne jamais livrer ce qui est attendu. Il vaut mieux choisir un cadre plus modeste comme le CSF 2.0 et le mettre à jour progressivement, au fil de son utilisation, en ajoutant ou en précisant les mesures à l&rsquo;aide de l&rsquo;expertise interne ou d&rsquo;un référentiel de mesures complémentaire.</p>



<p id="ember1761">Ci-dessous un exemple de référentiel personnalisé permettant d&rsquo;ajouter nos propres critères d&rsquo;évaluation :</p>



<figure class="wp-block-image is-resized"><img  alt="" style="width:1229px;height:auto"/ class="lws-optimize-lazyload" data-src="https://media.licdn.com/dms/image/D4E12AQHVtyBZb8r7YQ/article-inline_image-shrink_1500_2232/0/1714705845858?e=1721260800&amp;v=beta&amp;t=GRcQSAWlU7awKOCPOT3jhoDUUgJPUOP9QhdM14gphLc"></figure>



<p id="ember1763">Certains référentiels utilisent le cadre <strong>CMMI </strong>(Capability Maturity Model Integration) pour mesurer la bonne implémentation de chaque mesure. C&rsquo;est intéressant de s&rsquo;en inspirer pour des critères génériques, mais il ne faut pas oublier que le niveau de maturité est réservé aux processus et non aux technologies, si bien que si on évalue une mesure purement technologique, on ne va pas réussir à capter ce qui est vraiment attendu et on risque, par exemple, de donner une importance excessive à de la documentation.</p>



<p id="ember1764">C&rsquo;est un sujet passionnant qui mériterait un article plus long (ou une demande d&rsquo;intervention) et particulièrement crucial dans l&rsquo;évaluation des risques car il existe peu de méthodologies détaillant cette phase. Si le reste de l&rsquo;analyse et de l&rsquo;évaluation a été correctement réalisé, cette partie est souvent mal expliquée et les parties prenantes on de la misère à comprendre comment on est passé comme par magie d&rsquo;un certain niveau de risque initial à un autre niveau de risque résiduel. Détailler la méthode d&rsquo;évaluation est donc une étape qu&rsquo;il ne faut pas négliger pour montrer une transparence totale et démontrer qu&rsquo;il existe un cadre, certes pas parfait, mais qui repose sur une logique qu&rsquo;il est possible d&rsquo;expliquer.</p>



<p id="ember1765">Igor S., CISSP, CRISC, FAIR, ISO 27001, etc.</p>



<p></p>
<p>The post <a href="https://cyriskintel.com/2024/05/13/comment-evaluer-des-mesures-de-controle-du-risque/">Comment évaluer des mesures de contrôle (du risque)</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2024/05/13/comment-evaluer-des-mesures-de-controle-du-risque/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qu&#8217;est-ce qu&#8217;une analyse de risque ?</title>
		<link>https://cyriskintel.com/2024/03/03/quest-ce-quune-analyse-de-risque/</link>
					<comments>https://cyriskintel.com/2024/03/03/quest-ce-quune-analyse-de-risque/#respond</comments>
		
		<dc:creator><![CDATA[IgorS]]></dc:creator>
		<pubDate>Sun, 03 Mar 2024 06:59:30 +0000</pubDate>
				<category><![CDATA[Évaluation des risques]]></category>
		<category><![CDATA[Risques]]></category>
		<category><![CDATA[Taxonomie des risques]]></category>
		<category><![CDATA[analyse]]></category>
		<category><![CDATA[évaluation]]></category>
		<category><![CDATA[risk]]></category>
		<category><![CDATA[risques]]></category>
		<guid isPermaLink="false">https://riskeval.ca/?p=405</guid>

					<description><![CDATA[<p>Je suppose que si vous avez atterri sur cette page, c&#8217;est que vous savez ou pensez savoir ce qu&#8217;est une analyse de risque parce que [...]</p>
<p>The post <a href="https://cyriskintel.com/2024/03/03/quest-ce-quune-analyse-de-risque/">Qu&rsquo;est-ce qu&rsquo;une analyse de risque ?</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Je suppose que si vous avez atterri sur cette page, c&rsquo;est que vous savez ou pensez savoir ce qu&rsquo;est une analyse de risque parce que vous en avez réalisé entre plusieurs et beaucoup. Probablement des analyses qualitatives, qui sont prépondérantes ou bien semi-quantitatives (ou hybrides), avec les valeurs ordinales illustrées dans les fameuses cartographies en plages colorées du vert au rouge (en anglais <em>heatmap</em>, en français <em>carte thermique</em> &#8230; mais d&rsquo;où vient la couleur verte ?).<br>Vous avez sans doute parcouru une des nombreuses méthodes d&rsquo;analyse et d&rsquo;évaluation des risques &#8230; on ne manque pas de littérature dans ce domaine, et si vous travaillez dans les TI ou la cybersécurité, vous vous serez familiarisé soit avec <strong>ISO 31000</strong> (risques d&rsquo;entreprise) ou <strong>ISO 27005</strong> (TI et sécurité de l&rsquo;information), soit avec <strong>EBIOS RM</strong>. Les plus courageux, ou les plus anciens, ont peut-être côtoyé la méthode <strong>MEHARI </strong>dans la francophonie et <strong>OCTAVE </strong>dans l&rsquo;anglophonie. Les plus fortunés auront peut-être opté par la méthode <strong>IRAM2 </strong>de l&rsquo;ISF. Les amoureux des publications du NIST (j&rsquo;en suis) auront compris comment se complètent les guides <strong>SP800-39,</strong> <strong>37 </strong>et <strong>30</strong>. Les plus avant-gardistes (toute proportion gardée), se seront déjà lancés dans la course à la quantification des risques, et il y a beaucoup de chances que vous aurez pénétré le monde merveilleux, mais imparfait, de <strong>FAIR </strong>(Factor Analysis of Information Risk) affinée par Jack Jones au fil du temps. Je recommande fortement de lire son livre intellectuellement stimulant pour corriger certains défauts hérités de décennies de dérives méthodologiques.</p>



<p>Toutes les méthodologies (comprendre « méthode des méthodes »), les cadres, les bonnes pratiques existent pour accompagner les gestionnaires de risque d&rsquo;abord, puis les analystes, dans leur quotidien. Toutes introduisent, souvent de manière superficielle, au processus d&rsquo;analyse et d&rsquo;évaluation en donnant les étapes logiques. Mais est-ce qu&rsquo;elles enseignent réellement à analyser un risque ? Force est de constater que non. Elle ont toutes le défaut de séduire exclusivement les analystes qui vont préférer une approche plutôt qu&rsquo;une autre, vont s&rsquo;y attacher et négliger toutes les autres. Les bonnes pratiques favorisent un ancrage et endorment les facultés intellectuelles.  </p>



<p>L&rsquo;organisme Étatsunien NIST nous donne 3 définitions dans son <a href="https://csrc.nist.gov/glossary">glossaire en ligne.</a> </p>



<ul class="wp-block-list">
<li>La plus <em>simple </em>: « Le processus qui consiste à comprendre la nature du risque et à déterminer le niveau de risque. » (provient du glossaire ISO 27000)</li>



<li>La plus <em>procédurale </em>(et erronée) : « Le processus global d&rsquo;identification, d&rsquo;analyse et d&rsquo;évaluation du risque » (en fait c&rsquo;est la définition de l&rsquo;appréciation de risque de ISO 27000).</li>



<li>La plus <em>complexe </em>: « Le processus d&rsquo;identification des risques relatifs aux opérations organisationnelles (incluant la mission, les fonctions, l&rsquo;image, la réputation), les actifs organisationnels, les individus, les autres organisations, et la nation, résultant de l&rsquo;opération d&rsquo;un système » (respirez !).</li>
</ul>



<p>ISO 27005, lui, distingue l&rsquo;étape d&rsquo;identification des risques de l&rsquo;étape d&rsquo;analyse. Et il a raison, il faut pouvoir avoir identifié des éléments de risque pour pouvoir en faire une analyse. Complétons la définition de ISO 27000 :</p>



<p>« Note 1 : L’analyse du risque <em>fournit la base</em> de l’évaluation du risque (2.74) et des décisions relatives au traitement du risque (2.79).<br>Note 2 : L’analyse du risque inclut <em>l’estimation </em>du risque. »</p>



<p>Ces définitions sont comme toutes les autres imparfaites, mais elles offrent déjà quelques mots-clés intéressants :</p>



<ul class="wp-block-list">
<li>Consiste à <em>comprendre </em>la nature du risque</li>



<li>Consiste à <em>déterminer le niveau</em> de risque (même chose que « inclut l&rsquo;estimation du risque »)</li>



<li>Fournit la <em>base de l&rsquo;évaluation</em> de risque</li>
</ul>



<p>Revenons aux bases par une définition générique du mot « Analyse » (Larousse) : « Étude <strong>minutieuse</strong>, précise faite pour <strong>dégager les éléments qui constituent </strong>un <strong>ensemble</strong>, pour <strong>l&rsquo;expliquer</strong>, l&rsquo;éclairer. » Voilà. Il suffit maintenant de l&rsquo;appliquer au risque &#8230;</p>



<ul class="wp-block-list">
<li><strong>Étude minutieuse</strong> : on ne le dira pas assez, malgré toutes les aides qui sont mises à notre disposition, il faut comprendre que l&rsquo;analyse est une étude minutieuse. Donc lorsqu&rsquo;un gestionnaire vient nous voir à 8h pour obtenir une analyse express pour 16H le même jour, il faut user de tact pour lui expliquer ce qu&rsquo;une analyse de risque requiert comme temps pour la collecte d&rsquo;informations, leur compréhension, leur synthèse, etc.</li>



<li><strong>Éléments constitutifs </strong>: cela a l&rsquo;air d&rsquo;aller de soi, mais un risque est une chose assez complexe. Il faut pouvoir l&rsquo;appréhender, en décomposer les parties, expliquer et évaluer sa nature incertaine.</li>



<li><strong>Expliquer, éclairer</strong> : avant même de penser à évaluer quelque chose qui ressemble à un risque, au débotté, entre le fromage et le dessert, résumé sur un napperon de papier, il faut vraiment comprendre l&rsquo;enjeu et être capable de l&rsquo;expliquer à une personne totalement (ou presque néophyte). Encore une fois, cela requiert du temps, l&rsquo;expérience aide, avec son lot d&rsquo;erreurs qui tracent le chemin de la compréhension.</li>
</ul>



<p>Trop souvent, les analyses de risque, spécialement celles qui sont outillées, sont une agrégation très expéditive de spéculations sans aucune rationalité, produites à la minute ou presque, sans produire aucune documentation soutenant les hypothèses retenues et le contexte relatif au problème posé. En revanche, elles vont dans le plus grand des détails pour évaluer tout un tas de critères afin de rendre cette (absence d&rsquo;)analyse crédible.</p>



<p><strong>Analyse de risque</strong> : « c&rsquo;est <em>l&rsquo;étude </em>minutieuse, aussi <em>précise </em>que possible, d&rsquo;un <em>événement incertain </em>(appelé <em>risque</em>) <em>pouvant affecter </em>une organisation, dont il faut <em>comprendre </em>et <em>estimer </em>ses composantes (ou <em>facteurs</em>) que sont sa <em>probabilité </em>(ou vraisemblance) d&rsquo;occurrence et la magnitude de son <em>impact </em>. »</p>



<p>Une analyse de risque a donc ses propres exigences, somme toute assez logiques, que sont :</p>



<ul class="wp-block-list">
<li>Un <em>temps </em>suffisant pour analyser le problème posé</li>



<li>L&rsquo;existence d&rsquo;une <em>documentation </em>(données en entrée du processus)</li>



<li>La capacité à <em>communiquer </em>aussi bien à l&rsquo;oral qu&rsquo;à l&rsquo;écrit les conclusions de l&rsquo;analyse</li>



<li>La capacité à identifier, recueillir des <em>données de qualité</em>, <em>pertinentes </em>et aussi <em>exactes </em>que possible</li>



<li>La capacité à énoncer des <em>faits </em>et émettre des <em>hypothèses plausibles</em> pour le contexte de l&rsquo;analyse.</li>
</ul>



<p>Il va sans dire qu&rsquo;actuellement il y a une mode qui se répand rapidement, de se prétendre analyste émérite sans jamais rien lire sur les risques (ni sur rien en général) et de refuser d&rsquo;écrire un rapport d&rsquo;analyse de risque décent, dans un français correct (compréhensible). J&rsquo;offre un conseil gratuitement aux recruteurs dans notre industrie : demandez au candidat à un poste d&rsquo;analyste de risque quel est le dernier ouvrage qu&rsquo;il a lu sur le sujet et s&rsquo;il a de la facilité pour rédiger des rapports. Soyez même taquins, testez ce qu&rsquo;il vous répondra, car ce qui est aussi très en vogue c&rsquo;est de survendre une expérience souvent indigente voire inexistante en matière d&rsquo;analyse de risque. Comprendre, en gros, ce que devrait être la gestion de risques avec ses rôles et ses responsabilités, les différentes lignes de défense (être certifié CRISC par exemple), ne sous-entend aucunement que l&rsquo;on soit capable d&rsquo;analyser les risques. </p>



<p><strong>Mais alors qu&rsquo;analyse-t-on ?</strong></p>



<p>Je vous remercie d&rsquo;avoir posé cette question &#8230; L&rsquo;objet étudié est un événement incertain (le risque). Cet événement nous intéresse parce qu&rsquo;à un moment donné quelqu&rsquo;un a eu une inquiétude sur le fait d&rsquo;être personnellement (ou plus probablement son organisation) exposé d&rsquo;une manière ou d&rsquo;une autre à cet événement. En général, surtout en sécurité de l&rsquo;information, celui-ci a des effets négatifs, c&rsquo;est-à-dire qu&rsquo;il pourrait générer une perte qu&rsquo;il est possible de qualifier (ca fait mal un peu, beaucoup ou terriblement) et/ou de quantifier (puisque les entreprise ont vocation à gagner de l&rsquo;argent, elles n&rsquo;aiment pas en perdre). </p>



<p>On analyse d&rsquo;abord le problème posé, ici ce fameux événement qui nous empêcherait de dormir. Il faut le définir clairement et lui attribuer un contexte. Ce problème se manifesterait dans des circonstances particulières, sous différentes influences qu&rsquo;il faudra identifier et en estimer l&rsquo;importance. Dans les technologies et en sécurité de l&rsquo;information, cet événement va d&rsquo;abord affecter les biens <em>tangibles </em>(relativement concrets) de l&rsquo;entreprise avant d&rsquo;impacter ceux <em>non tangibles</em> (relativement abstraits). Un <em>système informatique</em> est tangible, une information ou un processus le sont nettement moins, même si on en perçoit l&rsquo;existence. En général le bien tangible contient et manipule des informations qui servent à un processus. Sinon ces informations n&rsquo;auraient aucune valeur pour l&rsquo;entreprise.</p>



<p>L&rsquo;analyse étant un processus cognitif cherchant à appréhender des incertitudes (ce qu&rsquo;on connaît mal ou pas du tout), il est fréquent que cela implique de poser des questions, à soi-même ou à un gentil collègue qui fera semblant d&rsquo;écouter. Et là il y a tout un tas de questions à poser :</p>



<ul class="wp-block-list">
<li>Pourquoi est-ce qu&rsquo;un tel événement est possible ? L&rsquo;est-il vraiment ? Dans quelles circonstances peut-il surgir et générer un effet négatif ?</li>



<li>De quel type d&rsquo;événement s&rsquo;agit-il ? Est-ce un événement accidentel ou intentionnel ? Serait-il le fruit du hasard ou d&rsquo;une vile conspiration ?</li>



<li>Qui aurait intérêt à déclencher un tel événement (même si cet aspect intéresserait davantage les forces de l&rsquo;ordre que nous-mêmes, cela permet de dessiner la tableau complet relatif au problème posé)</li>



<li>Ai-je déjà vécu ce type d&rsquo;événement, dans quelles circonstances et avec quel effet sur mes activités ? Avec quelle fréquence ? </li>



<li>Est-ce que les événements passés peuvent m&rsquo;informer sur les événements futurs ? Accidentels sûrement, intentionnels probablement pas &#8230;</li>



<li>Puisque tout événement a au moins une <em>cause </em>et au moins une <em>conséquence</em>, quelles seraient elles ?</li>



<li>De quelle manière peut-il m&rsquo;affecter <em>directement </em>et <em>indirectement </em>(effet de bord) ?</li>



<li>Quels sont les différents types de biens (ou actifs) qui pourraient être affectées et par quelle action ? À quel point ces biens sont importants pour moi ?</li>



<li>Ont-ils une <em>valeur </em>pécuniaire estimable ?</li>



<li>Puis-je estimer la conséquence engendrée par cet événement ?</li>
</ul>



<p>Ces questions ne sont pas exhaustives, mais les réponses permettent de commencer à envisager des <em>scénarios de risque</em> (ou modalités de pertes) plausibles, pertinents qui seront évalués &#8230; je ne suis pas un fan de la confusion engendrée par ISO 27005 parlant d&rsquo;appréciation et d&rsquo;évaluation, et des boîtes dans des boîtes. présenté simplement le processus ressemblerait à quelque chose comme ça, dans une vision laïque, à chaque boîte correspondrait son lot de questions :</p>



<figure class="wp-block-image size-full"><img  alt="" class="wp-image-406 lws-optimize-lazyload"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/03/image-3.png"></figure>



<p>Même si je n&rsquo;ai pas spécifiquement parlé d&rsquo;analyse de risque en tant que tel, on peut reconnaître les différentes étapes et on peut les rapprocher des questions posées plus haut. Tous ces éléments d&rsquo;analyse doivent être documentés sous deux formes : dans un rapport de risque <em>détaillé </em>pour fournir les arguments et les données sur demande de toute partie prenante et dans un document de <em>synthèse </em>(résumé analytique / sommaire exécutif). </p>



<p>L&rsquo;analyse de risque est le cœur du système et il faut lui apporter tout le soin nécessaire. Que vous utilisiez une approche qualitative ou quantitative de l&rsquo;évaluation des risques, la phase de l&rsquo;analyse est la même. C&rsquo;est elle qui va recueillir les informations pertinentes et exactes, puis informer et expliquer. Si les informations prises en compte sont de piètre qualité, il ne faut rien attendre du rapport d&rsquo;analyse de risque et de l&rsquo;évaluation qui suit. Si on on saisit des erreurs dans un système, on obtiendra des résultats erronés. Même si on les exprime en dollars et qu&rsquo;on exploite des simulateurs Monte-Carlo.<br>Si on est trop paresseux pour documenter l&rsquo;analyse, où se trouvera sa mémoire, dans le cerveau de l&rsquo;analyste qui en réalisera vingt ou cinquante à l&rsquo;année ? Comment être capable de défendre les résultats qui pourraient impliquer de nouveaux investissements ?</p>



<p>Igor S.</p>



<p>CISSP, CRISC, CISM, ISO 27001, ISO 27005, ISO 27032</p>



<p></p>
<p>The post <a href="https://cyriskintel.com/2024/03/03/quest-ce-quune-analyse-de-risque/">Qu&rsquo;est-ce qu&rsquo;une analyse de risque ?</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2024/03/03/quest-ce-quune-analyse-de-risque/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
