<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Taxonomie des risques Archives - Cyriskintel</title>
	<atom:link href="https://cyriskintel.com/category/taxonomie-des-risques/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyriskintel.com/category/taxonomie-des-risques/</link>
	<description>Conseil et formations en GRC</description>
	<lastBuildDate>Sat, 15 Feb 2025 21:33:22 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.2</generator>

<image>
	<url>https://cyriskintel.com/wp-content/uploads/2025/06/cropped-CRI_Logo_New-32x32.png</url>
	<title>Taxonomie des risques Archives - Cyriskintel</title>
	<link>https://cyriskintel.com/category/taxonomie-des-risques/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Méfiez-vous des injonctions issues de bonnes pratiques</title>
		<link>https://cyriskintel.com/2025/02/15/mefiez-vous-des-injonctions-issues-de-bonnes-pratiques/</link>
					<comments>https://cyriskintel.com/2025/02/15/mefiez-vous-des-injonctions-issues-de-bonnes-pratiques/#respond</comments>
		
		<dc:creator><![CDATA[Gestion]]></dc:creator>
		<pubDate>Sat, 15 Feb 2025 21:33:22 +0000</pubDate>
				<category><![CDATA[Évaluation des risques]]></category>
		<category><![CDATA[Risques]]></category>
		<category><![CDATA[Taxonomie des risques]]></category>
		<guid isPermaLink="false">https://cyriskintel.com/?p=808</guid>

					<description><![CDATA[<p>Méfiez-vous des injonctions théoriques issues des «&#160;bonnes pratiques&#160;» !Il est bon de lire beaucoup sur les sujets qui nous passionnent, mais il est encore plus [...]</p>
<p>The post <a href="https://cyriskintel.com/2025/02/15/mefiez-vous-des-injonctions-issues-de-bonnes-pratiques/">Méfiez-vous des injonctions issues de bonnes pratiques</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Méfiez-vous des injonctions théoriques issues des «&nbsp;bonnes pratiques&nbsp;» !<br>Il est bon de lire beaucoup sur les sujets qui nous passionnent, mais il est encore plus important de savoir faire le tri lorsqu&rsquo;il vient le moment de mettre la théorie en pratique.</p>



<p>Un des exemples fréquemment rencontrés dans le domaine de la gestion des risques, c&rsquo;est l&rsquo;utilisation d&rsquo;une 𝐠𝐫𝐢𝐥𝐥𝐞 𝐝&rsquo;𝐢𝐦𝐩𝐚𝐜𝐭𝐬 métier (en France), d&rsquo;affaires (au Québec), organisationnels (dans tous mes référentiels, car tout impact doit affecter l&rsquo;organisation et pas seulement les affaires).</p>



<p>Que vous dit-on ? Une fois défini un scénario de risque, on l&rsquo;évalue par rapport à l&rsquo;<em>impact </em>(<em>conséquence</em> pour ISO 27005:2022) que celui-ci aurait sur l&rsquo;organisation, pour que celle-ci se sente concernée. Généralement, on utilise des types d&rsquo;impacts très génériques. Ce sont des « valeurs » de l&rsquo;organisation qui peuvent être affectés de manière négative par les événements d&rsquo;origine cyber scénarisés.</p>



<p>Le NIST a deux définitions intéressantes relatives à la sécurité de l&rsquo;information, qui se complètent, et qui en disent tout de suite beaucoup plus que la définition de ISO 27000 :</p>



<p>1. La <strong>magnitude</strong> de <strong>dommage</strong> qui peut être attendue comme <strong>conséquence</strong> d&rsquo;une <em>divulgation</em> non autorisée d&rsquo;informations, d&rsquo;une <em>modification</em> non autorisée de l&rsquo;information, de la <em>destruction</em> non autorisée d&rsquo;informations ou de la <em>perte</em> d&rsquo;information ou d&rsquo;indisponibilité du système d&rsquo;informations.</p>



<p>2. L&rsquo;<strong>effet</strong> sur les <em>opérations</em>, les <em>actifs</em>, les <em>individus</em> d&rsquo;une <em>organisation</em>, les autres organisations ou la Nation résultant d&rsquo;une perte de la <em>confidentialité</em>, de l&rsquo;<em>intégrité</em> ou de la <em>disponibilité</em> d&rsquo;un système d&rsquo;information.</p>



<p>L’impact est donc <em>l’estimation d’une conséquence</em>. Et la conséquence est un <em>événement</em> (survenue d’un ensemble de circonstances attirant l’attention). Ceux qui me suivent ou qui ont suivi une de mes formations en gestion des risques, ont l’habitude de me voir dsitinguer les événements en événement <strong>causal</strong> et événement <strong>conséquent</strong> (désolé pour certains archaïsmes). Un scénario de risque n’est que la juxtaposition de ces deux types d’événements interdépendants, l’un étant la cause de l’autre. Nous refusons d&rsquo;utiliser le terme plus simple de « cause » car il conduirait rapidement à identifier des faiblesses ou des vulnérabilités en lieu et place à des événements initiaux. Or une faiblesse ou une vulnérabilité décrit un <strong>état</strong> (statique) et non un <strong>événement</strong> (dynamique). Sans aller trop dans le détail, il est possible de construire des arbres entiers de causes et de conséquences en retraçant tous les événements consécutifs depuis l’état de faiblesse originelle jusqu’à l’événement final entraînant des conséquences larges sur l’organisation. C&rsquo;est cet enchaînement d&rsquo;événements qui constitue le scénario de risque le plus complet.</p>



<p>Parmi les impacts qui sont le plus souvent considérés, on trouve :</p>



<ul class="wp-block-list">
<li>L&rsquo;impact <strong>réputationnel </strong>(notion « tarte à la crème ») : événements ayant un effet sur la réputation de l’organisation</li>



<li>L&rsquo;impact <strong>financier </strong>(notion très floue, tout n&rsquo;a-t-il pas une conséquence financière 𝑖𝑛 𝑓𝑖𝑛𝑒 ?) : événements ayant un effet sur les finances de l’organisation</li>



<li>L&rsquo;impact <strong>stratégique </strong>(qu&rsquo;est-ce qu&rsquo;une stratégie ?)  : événements ayant un effet sur la stratégie de l’organisation</li>



<li>L&rsquo;impact <strong>légal ou réglementaire</strong> : provenant de la non-application des lois et des règlements applicables</li>



<li>L&rsquo;impact <strong>opérationnel  </strong>: événements ayant un effet sur les opérations de l’organisation (quand ce type d’impact maque, le monde semble dépeuplé)</li>
</ul>



<p>Ces impacts définissent des types ou des catégories d&rsquo;impacts. Chaque organisation a ses propres biais pour les identifier et les sélectionner. Une première ligne de défense héritera très certainement des référentiels imposés par la deuxième ligne de défense, que ceux-ci soient pertinents ou non (voir un prochain article sur les méfaits de la propagation des erreurs ou l&rsquo;idée que la conformité à de mauvais référentiels doive l&#8217;emporter sur la pertinence conduisant au non respect des réféfentiels). Il y a d&#8217;emblée beaucoup de choses à dire sur cette typologie fragile, on y reviendra. Maintenant, peuvent-ils s&rsquo;appliquer à un scénario de cybersécurité ?</p>



<p>Prenons un exemple de scénario issu du référentiel Cobit 5, qui n&rsquo;est pas la meilleure source, mais certaines organisations s’obstinent à l’utiliser malgré tout : « Il y a une infection régulière des ordinateurs portables par des maliciels » (catégorie Malware) ou encore « Des utilisateurs non autorisés essayent de s&rsquo;introduire dans des systèmes » (catégorie Logiciels). Nous avons bien deux scénarios différents portant sur deux événements distincts dont il faudra estimer, nous dit-on, l’impact sur l’organisation. Organisons cela en tableau pour visualiser les mises en correspondance&nbsp;:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><strong>Scénario</strong></td><td><strong>Impact financier</strong></td><td><strong>Impact réglementaire</strong></td><td><strong>Impact opérationnel</strong></td></tr><tr><td>Il y a une infection régulière des ordinateurs portables par des maliciels</td><td>?</td><td>?</td><td>Oui</td></tr><tr><td>Des utilisateurs non autorisés essayent de s&rsquo;introduire dans des systèmes »</td><td>?</td><td>?</td><td>Oui</td></tr></tbody></table></figure>



<p>Il y a ici deux problèmes&nbsp;: le scénario de risque est très opérationnel et il ne permet pas de déduire avec certitude le type d’impact qu’il aura sur l’organisation, mais assurément, ils traitent d’événements qui affecteront, plus ou moins, les opérations&nbsp;; les types d’impacts manquent de granularité et semblent bien lointains des événements décrits par les scénarios. Ce phénomène s’accroît dramatiquement lorsque les organisations décident qu’un scénario de risque doit décrire des attaques. Premier constat&nbsp;: il est presque toujours impossible de déduite les conséquences précises qu’auront des événements de cybersécurité lorsqu’ils ne décrivent que des procédés techniques, des tactiques ou des vecteurs d’attaque. Deuxième constat&nbsp;: l’injonction théorique nous fait oublier une notion basique qu’un scénario de risque de cybersécurité est avant tout opérationnel et, comme l’énoncent les définitions ci-dessus, on s’attend à décrire et à mesurer avant tout des conséquences de sécurité. Et cette partie est souvent oubliée par les équipes en charge des analyses des risques ou de la conception des référentiels, par abus de théorie et manque de pragmatisme. Le <strong>BIA</strong> (<em>Business Impact Assessment</em>), dans le contexte d’une analyse de risque et non de la continuité d’activité, procède toujours de d’un <strong>SIA</strong> (<em>Security Impact Assessment</em>). En fait, dans la pratique, ils sont indissociables. Les dissocier est une erreur qui diminue la pertinence du travail de l’analyste.</p>



<p>Voici le tableau qui devrait être utilisé en premier lieu. Chaque type d’impact organisationnel issue d’un BIA est découpé en 3 critères de SIA (valables pour la sécurité de l’information) symbolisés par la triade <strong>CID</strong> (pour <em>Confidentialité</em>, <em>Intégrité</em>, <em>Disponibilité</em>)&nbsp;:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td colspan="3"><strong>Réputationnel</strong></td><td colspan="3"><strong>Financier</strong></td><td colspan="3"><strong>Légal et réglementaire</strong></td><td colspan="3"><strong>Opérationnel</strong></td></tr><tr><td><strong>C</strong></td><td><strong>I</strong></td><td><strong>D</strong></td><td><strong>C</strong></td><td><strong>I</strong></td><td><strong>D</strong></td><td><strong>C</strong></td><td><strong>I</strong></td><td><strong>D</strong></td><td><strong>C</strong></td><td><strong>I</strong></td><td class="has-text-align-center" data-align="center"><strong>D</strong></td></tr><tr><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td class="has-text-align-center" data-align="center"></td></tr></tbody></table></figure>



<p>On l’interprète comme cela&nbsp;: «&nbsp;quel événements relatifs à la perte de <em>confidentialité</em>. <em>intégrité</em> et <em>disponibilité</em> de l’actif X auraient une conséquence notable sur l’axe <em>réputationnel</em>, <em>financier</em>, <em>réglementaire</em> ou <em>opérationnel</em>&nbsp;?&nbsp;»</p>



<p>En se posant systématiquement ce type de question, on va pouvoir s’assurer aussi que le scénario de risque retenu n’est pas juste un événement de menace simple (vecteur, TTP), mais décrit des circonstances qui affectent réellement l’organisation à partir de la perte d’objectifs. Si on fait l’erreur de décrire un scénario par «&nbsp;risque d’élévation de privilège&nbsp;» il sera illusoire de le rattacher à un quelconque risque. En revanche, l’ajout de vecteurs et de TTPs dont on aura préalablement recueilli des statistiques, permettent non seulement de compléter et rendre unique un scénario, mais aussi d’estimer les probabilités d’occurrence des événements.</p>



<p>Mais si on voulait décrire des conséquences pertinentes, il faudrait les rendre plus granulaires et les associer à des événements conséquents qui aient un sens pour l’organisation. Par exemple, pour l’organisation Y, quels événements spécifiques pourraient affecter négativement la réputation&nbsp;? D’où le tableau suivant&nbsp;:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><strong>Critère de sécurité</strong></td><td><strong>Impact réputationnel</strong></td><td><strong>Impact financier</strong></td><td><strong>Impact légal et réglementaire</strong></td><td><strong>Impact opérationnel</strong></td></tr><tr><td><strong>Confidentialité</strong></td><td>Diffusion massive de données sensibles</td><td>Aucun (cf. impact réglementaire)</td><td>Non-conformité à la loi 25 (RGPD) menant à des sanctions pécuniaires</td><td>Correction de la fuite de données</td></tr><tr><td><strong>Intégrité</strong></td><td>Modification des comptes clients ou défacement d’un site web institutionnel</td><td>Fraude consécutive à l’intrusion dans un système</td><td>Modification non autorisée de documents légaux ou de données personnelles</td><td>Correction de l’attaque</td></tr><tr><td><strong>Disponibilité</strong></td><td>Indisponibilité d’une application en ligne utilisée par des clients</td><td>Perte de revenu engendré par l’indisponibilité d’un système ou de données requises pour une transaction</td><td>&nbsp;</td><td>L’attaque d’un logiciel ou d’un système dégrade ou interrompt durablement les opérations</td></tr></tbody></table></figure>



<p>Tout événement de cybersécurité (événement <em>causal</em>) doit être associé à une conséquence pour l’organisation (événement <em>conséquent</em>) qui peut être mesurable par l’organisation.</p>



<p>Une fois que nous avons corrigé ce premier problème, force est de constater que cette typologie très générale est conceptuellement un peu fragile. D’abord, pour une organisation, toute conséquence affecte <em>directement</em> ou <em>indirectement</em> ses capacités financières, que ce soit par une perte de revenu, une sanction administrative ou un dépassement de budget. On s’attendrait donc à ce que l’aspect financier se retrouve en filigrane dans toutes les conséquences. Ensuite, on doit distinguer les conséquences immédiates (souvent plus fréquentes, mais de moins grande magnitude) à un événement de cybersécurité, des conséquences tardives (souvent plus rares, mais de plus grande magnitude). Et pour une fois, je vais reprendre tel quel le modèle apporté par la méthode <strong>FAIR</strong> (Factor Analysis of Information Risk) qui devrait être étudiée par tous les analystes qualitatifs tant elle remet de l’ordre et du bon sens dans l’exercice de la discipline.</p>



<p>FAIR énonce les conséquences suivantes&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Magnitude de Perte Primaire</strong> (PLM, Primary Loss Magnitude) associées aux réaction des <em>parties prenantes primaires</em> (qui sont affectées immédiatement)<ul><li>Perte de productivité (ralentissement de la production, chômage technique)</li></ul><ul><li>Remplacement d’un bien ou correction d’un problème</li></ul>
<ul class="wp-block-list">
<li>Réaction (immédiate) à un incident (p. ex. déclenchement d’un plan de continuité des affaires, confinement d’un système, activation d’une cellule de crise)</li>
</ul>
</li>



<li><strong>Magnitude de Perte Secondaire</strong> (SLM, Secondary Loss Magnitude) associées aux réaction des <em>parties prenantes secondaires</em> (qui sont affectées plus tard)<ul><li>Perte d’un avantage compétitif (ou d’une part de marché)</li></ul><ul><li>Atteinte à la réputation (coûts liés aux relations publiques)</li></ul><ul><li>Amendes et décisions de justice (coûts liés à assurer une défense juridique)</li></ul>
<ul class="wp-block-list">
<li>Réaction (plus tardive) à un incident (p. ex. le coût lié à l’implication des forces de l’ordre, à la notification de régulateurs et clients)</li>
</ul>
</li>
</ul>



<p>Parce que ces conséquences sont issues d’une méthode quantitative ou le coût financier est le dénominateur commun, aucun impact financier n’est mis en exergue. La méthode offre une typologie plus pertinente.</p>



<p>Revenons à nos moutons cybernétiques&nbsp;: si le scénario sélectionné ne décrit pas un événement pouvant être associé à l’une des conséquences ci-dessus, c’est qu’il n’est pas pertinent et est inexploitable. Reprenons un des exemples de scénarios Cobit très imparfaits ci-dessus&nbsp;et ajoutons des informations manquantes pour construire des scénarios plus pertinents, distincts et procédant de la perte de la confidentialité, de l’intégrité et de la disponibilité :</p>



<ul class="wp-block-list">
<li>Il y a une <strong>infection</strong> régulière des ordinateurs portables par des maliciels (entraînant quoi pour les utilisateurs, les processus de l’organisation ?)<ul><li>Ralentissant le poste de travail (conséquence primaire sur le système)<ul><li>Réduisant la <strong>productivité</strong> des utilisateurs légitimes<ul><li>Forçant les équipes informatiques à intervenir</li></ul></li></ul><ul><li>Entraînant le <strong>mécontentement</strong> des utilisateurs<ul><li>Forçant les équipes informatiques à intervenir</li></ul></li></ul></li></ul>
<ul class="wp-block-list">
<li>Entraînant un redémarrage inopiné d’applications (conséquence primaire sur les applications)<ul><li>Réduisant la <strong>productivité</strong> des utilisateurs légitimes</li></ul>
<ul class="wp-block-list">
<li>Entraînant le <strong>mécontentement</strong> des utilisateurs</li>
</ul>
</li>
</ul>
</li>



<li>Des utilisateurs non autorisés essayent de s&rsquo;<strong>introduire dans des systèmes </strong>(pour faire quoi ? Avec quelles conséquences ?)<ul><li>Dégradant le fonctionnement du système<ul><li>Réduisant la <strong>productivité</strong> des utilisateurs légitimes</li></ul><ul><li>Entraînant le <strong>mécontentement</strong> des utilisateurs</li></ul></li></ul>
<ul class="wp-block-list">
<li>Accédant en lecture à des données confidentielles<ul><li>Entraînant une non-conformité réglementaire<ul><li>Affectant la réputation de l’entreprise</li></ul><ul><li>Menant à une amende pour non-conformité</li></ul></li></ul><ul><li>Entraînant une violation d’obligations contractuelles<ul><li>Menant la perte d’un client important</li></ul></li></ul>
<ul class="wp-block-list">
<li>Entraînant des articles de presse à grande diffusion<ul><li>Affectant durablement la répudiation de l’organisation<ul><li>Menant à des opérations dispendieuses de relations publiques</li></ul></li></ul>
<ul class="wp-block-list">
<li>Provoquant une fuite importante de clients</li>
</ul>
</li>
</ul>
</li>
</ul>
</li>
</ul>



<p>Ce n’est pas exhaustif, mais cela renforce la structure et la mise en relation des événements. Ces relations peuvent être mises en évidence par des arbres de conséquences complets.</p>



<p>Dans les exemples incorrects provenant de Cobit 5, il est difficile de faire une association plausible. Il vaudra mieux réécrire un scénario en suivant la syntaxe suivante, plutôt que de sélectionner au hasard dans divers référentiels des mauvais exemples&nbsp;:</p>



<p><strong>Cas 1&nbsp;: l’audience principale n’est pas technique</strong></p>



<p>Impact sur les CID + événement de sécurité haut niveau + actif concerné + type d’acteur (interne/externe) (+ cause supposée ou avérée) + Conséquence organisationnelle</p>



<p>Par exemple&nbsp;:<br>«&nbsp;Indisponibilité de la base de données X par suite de l’attaque par un acteur externe (rendue possible par un défaut de configuration) occasionnant une perte importante de productivité (idéalement quantifiable).&nbsp;»</p>



<p><strong>Cas 2&nbsp;: l’audience principale est technique</strong></p>



<p>Impact sur les CID + TTP ou vecteur + actif concerné (+ cause supposée ou avérée) + Conséquence opérationnelle</p>



<p>Par exemple&nbsp;:<br>«&nbsp;Divulgation de données confidentielles suite à un abus de privilèges par un acteur interne permettant de visualiser le contenu d’une base de données X (rendue possible par un processus d’octroi des permissions défaillant) occasionnant une non-conformité avec la loi sur la protection des renseignements personnels (Québec) »</p>



<p>En résumé&nbsp;:</p>



<ul class="wp-block-list">
<li>Le choix de la typologie d’impacts (ou de conséquences) est très important et il doit avoir du sens autant pour décrire un scénario de cybersécurité que pour estimer les conséquences sur l’organisation</li>



<li> Le choix de la typologie doit influencer la manière dont on décrit un scénario de risque pour permettre de faire un lien logique et vraisemblable</li>



<li>Il est impossible d’estimer une conséquence autre qu’opérationnelle pour un événement si on ne retient de lui que son aspect opérationnel et technique</li>



<li>On ne doit jamais faire ce qu’une norme, un cadre ou une bonne pratique nous force ou suggère de le faire, par principe, mais parce que cela fait du sens après analyse de toutes les informations et après avoir porté un regard critique</li>
</ul>



<p>Igor Scerbo est le fondateur de l’entreprise de services Cyriskintel, le concepteur de divers référentiels et formateur en gouvernance et gestion des risques.</p>
<p>The post <a href="https://cyriskintel.com/2025/02/15/mefiez-vous-des-injonctions-issues-de-bonnes-pratiques/">Méfiez-vous des injonctions issues de bonnes pratiques</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2025/02/15/mefiez-vous-des-injonctions-issues-de-bonnes-pratiques/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qu&#8217;est-ce qu&#8217;une analyse de risque ?</title>
		<link>https://cyriskintel.com/2024/03/03/quest-ce-quune-analyse-de-risque/</link>
					<comments>https://cyriskintel.com/2024/03/03/quest-ce-quune-analyse-de-risque/#respond</comments>
		
		<dc:creator><![CDATA[IgorS]]></dc:creator>
		<pubDate>Sun, 03 Mar 2024 06:59:30 +0000</pubDate>
				<category><![CDATA[Évaluation des risques]]></category>
		<category><![CDATA[Risques]]></category>
		<category><![CDATA[Taxonomie des risques]]></category>
		<category><![CDATA[analyse]]></category>
		<category><![CDATA[évaluation]]></category>
		<category><![CDATA[risk]]></category>
		<category><![CDATA[risques]]></category>
		<guid isPermaLink="false">https://riskeval.ca/?p=405</guid>

					<description><![CDATA[<p>Je suppose que si vous avez atterri sur cette page, c&#8217;est que vous savez ou pensez savoir ce qu&#8217;est une analyse de risque parce que [...]</p>
<p>The post <a href="https://cyriskintel.com/2024/03/03/quest-ce-quune-analyse-de-risque/">Qu&rsquo;est-ce qu&rsquo;une analyse de risque ?</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Je suppose que si vous avez atterri sur cette page, c&rsquo;est que vous savez ou pensez savoir ce qu&rsquo;est une analyse de risque parce que vous en avez réalisé entre plusieurs et beaucoup. Probablement des analyses qualitatives, qui sont prépondérantes ou bien semi-quantitatives (ou hybrides), avec les valeurs ordinales illustrées dans les fameuses cartographies en plages colorées du vert au rouge (en anglais <em>heatmap</em>, en français <em>carte thermique</em> &#8230; mais d&rsquo;où vient la couleur verte ?).<br>Vous avez sans doute parcouru une des nombreuses méthodes d&rsquo;analyse et d&rsquo;évaluation des risques &#8230; on ne manque pas de littérature dans ce domaine, et si vous travaillez dans les TI ou la cybersécurité, vous vous serez familiarisé soit avec <strong>ISO 31000</strong> (risques d&rsquo;entreprise) ou <strong>ISO 27005</strong> (TI et sécurité de l&rsquo;information), soit avec <strong>EBIOS RM</strong>. Les plus courageux, ou les plus anciens, ont peut-être côtoyé la méthode <strong>MEHARI </strong>dans la francophonie et <strong>OCTAVE </strong>dans l&rsquo;anglophonie. Les plus fortunés auront peut-être opté par la méthode <strong>IRAM2 </strong>de l&rsquo;ISF. Les amoureux des publications du NIST (j&rsquo;en suis) auront compris comment se complètent les guides <strong>SP800-39,</strong> <strong>37 </strong>et <strong>30</strong>. Les plus avant-gardistes (toute proportion gardée), se seront déjà lancés dans la course à la quantification des risques, et il y a beaucoup de chances que vous aurez pénétré le monde merveilleux, mais imparfait, de <strong>FAIR </strong>(Factor Analysis of Information Risk) affinée par Jack Jones au fil du temps. Je recommande fortement de lire son livre intellectuellement stimulant pour corriger certains défauts hérités de décennies de dérives méthodologiques.</p>



<p>Toutes les méthodologies (comprendre « méthode des méthodes »), les cadres, les bonnes pratiques existent pour accompagner les gestionnaires de risque d&rsquo;abord, puis les analystes, dans leur quotidien. Toutes introduisent, souvent de manière superficielle, au processus d&rsquo;analyse et d&rsquo;évaluation en donnant les étapes logiques. Mais est-ce qu&rsquo;elles enseignent réellement à analyser un risque ? Force est de constater que non. Elle ont toutes le défaut de séduire exclusivement les analystes qui vont préférer une approche plutôt qu&rsquo;une autre, vont s&rsquo;y attacher et négliger toutes les autres. Les bonnes pratiques favorisent un ancrage et endorment les facultés intellectuelles.  </p>



<p>L&rsquo;organisme Étatsunien NIST nous donne 3 définitions dans son <a href="https://csrc.nist.gov/glossary">glossaire en ligne.</a> </p>



<ul class="wp-block-list">
<li>La plus <em>simple </em>: « Le processus qui consiste à comprendre la nature du risque et à déterminer le niveau de risque. » (provient du glossaire ISO 27000)</li>



<li>La plus <em>procédurale </em>(et erronée) : « Le processus global d&rsquo;identification, d&rsquo;analyse et d&rsquo;évaluation du risque » (en fait c&rsquo;est la définition de l&rsquo;appréciation de risque de ISO 27000).</li>



<li>La plus <em>complexe </em>: « Le processus d&rsquo;identification des risques relatifs aux opérations organisationnelles (incluant la mission, les fonctions, l&rsquo;image, la réputation), les actifs organisationnels, les individus, les autres organisations, et la nation, résultant de l&rsquo;opération d&rsquo;un système » (respirez !).</li>
</ul>



<p>ISO 27005, lui, distingue l&rsquo;étape d&rsquo;identification des risques de l&rsquo;étape d&rsquo;analyse. Et il a raison, il faut pouvoir avoir identifié des éléments de risque pour pouvoir en faire une analyse. Complétons la définition de ISO 27000 :</p>



<p>« Note 1 : L’analyse du risque <em>fournit la base</em> de l’évaluation du risque (2.74) et des décisions relatives au traitement du risque (2.79).<br>Note 2 : L’analyse du risque inclut <em>l’estimation </em>du risque. »</p>



<p>Ces définitions sont comme toutes les autres imparfaites, mais elles offrent déjà quelques mots-clés intéressants :</p>



<ul class="wp-block-list">
<li>Consiste à <em>comprendre </em>la nature du risque</li>



<li>Consiste à <em>déterminer le niveau</em> de risque (même chose que « inclut l&rsquo;estimation du risque »)</li>



<li>Fournit la <em>base de l&rsquo;évaluation</em> de risque</li>
</ul>



<p>Revenons aux bases par une définition générique du mot « Analyse » (Larousse) : « Étude <strong>minutieuse</strong>, précise faite pour <strong>dégager les éléments qui constituent </strong>un <strong>ensemble</strong>, pour <strong>l&rsquo;expliquer</strong>, l&rsquo;éclairer. » Voilà. Il suffit maintenant de l&rsquo;appliquer au risque &#8230;</p>



<ul class="wp-block-list">
<li><strong>Étude minutieuse</strong> : on ne le dira pas assez, malgré toutes les aides qui sont mises à notre disposition, il faut comprendre que l&rsquo;analyse est une étude minutieuse. Donc lorsqu&rsquo;un gestionnaire vient nous voir à 8h pour obtenir une analyse express pour 16H le même jour, il faut user de tact pour lui expliquer ce qu&rsquo;une analyse de risque requiert comme temps pour la collecte d&rsquo;informations, leur compréhension, leur synthèse, etc.</li>



<li><strong>Éléments constitutifs </strong>: cela a l&rsquo;air d&rsquo;aller de soi, mais un risque est une chose assez complexe. Il faut pouvoir l&rsquo;appréhender, en décomposer les parties, expliquer et évaluer sa nature incertaine.</li>



<li><strong>Expliquer, éclairer</strong> : avant même de penser à évaluer quelque chose qui ressemble à un risque, au débotté, entre le fromage et le dessert, résumé sur un napperon de papier, il faut vraiment comprendre l&rsquo;enjeu et être capable de l&rsquo;expliquer à une personne totalement (ou presque néophyte). Encore une fois, cela requiert du temps, l&rsquo;expérience aide, avec son lot d&rsquo;erreurs qui tracent le chemin de la compréhension.</li>
</ul>



<p>Trop souvent, les analyses de risque, spécialement celles qui sont outillées, sont une agrégation très expéditive de spéculations sans aucune rationalité, produites à la minute ou presque, sans produire aucune documentation soutenant les hypothèses retenues et le contexte relatif au problème posé. En revanche, elles vont dans le plus grand des détails pour évaluer tout un tas de critères afin de rendre cette (absence d&rsquo;)analyse crédible.</p>



<p><strong>Analyse de risque</strong> : « c&rsquo;est <em>l&rsquo;étude </em>minutieuse, aussi <em>précise </em>que possible, d&rsquo;un <em>événement incertain </em>(appelé <em>risque</em>) <em>pouvant affecter </em>une organisation, dont il faut <em>comprendre </em>et <em>estimer </em>ses composantes (ou <em>facteurs</em>) que sont sa <em>probabilité </em>(ou vraisemblance) d&rsquo;occurrence et la magnitude de son <em>impact </em>. »</p>



<p>Une analyse de risque a donc ses propres exigences, somme toute assez logiques, que sont :</p>



<ul class="wp-block-list">
<li>Un <em>temps </em>suffisant pour analyser le problème posé</li>



<li>L&rsquo;existence d&rsquo;une <em>documentation </em>(données en entrée du processus)</li>



<li>La capacité à <em>communiquer </em>aussi bien à l&rsquo;oral qu&rsquo;à l&rsquo;écrit les conclusions de l&rsquo;analyse</li>



<li>La capacité à identifier, recueillir des <em>données de qualité</em>, <em>pertinentes </em>et aussi <em>exactes </em>que possible</li>



<li>La capacité à énoncer des <em>faits </em>et émettre des <em>hypothèses plausibles</em> pour le contexte de l&rsquo;analyse.</li>
</ul>



<p>Il va sans dire qu&rsquo;actuellement il y a une mode qui se répand rapidement, de se prétendre analyste émérite sans jamais rien lire sur les risques (ni sur rien en général) et de refuser d&rsquo;écrire un rapport d&rsquo;analyse de risque décent, dans un français correct (compréhensible). J&rsquo;offre un conseil gratuitement aux recruteurs dans notre industrie : demandez au candidat à un poste d&rsquo;analyste de risque quel est le dernier ouvrage qu&rsquo;il a lu sur le sujet et s&rsquo;il a de la facilité pour rédiger des rapports. Soyez même taquins, testez ce qu&rsquo;il vous répondra, car ce qui est aussi très en vogue c&rsquo;est de survendre une expérience souvent indigente voire inexistante en matière d&rsquo;analyse de risque. Comprendre, en gros, ce que devrait être la gestion de risques avec ses rôles et ses responsabilités, les différentes lignes de défense (être certifié CRISC par exemple), ne sous-entend aucunement que l&rsquo;on soit capable d&rsquo;analyser les risques. </p>



<p><strong>Mais alors qu&rsquo;analyse-t-on ?</strong></p>



<p>Je vous remercie d&rsquo;avoir posé cette question &#8230; L&rsquo;objet étudié est un événement incertain (le risque). Cet événement nous intéresse parce qu&rsquo;à un moment donné quelqu&rsquo;un a eu une inquiétude sur le fait d&rsquo;être personnellement (ou plus probablement son organisation) exposé d&rsquo;une manière ou d&rsquo;une autre à cet événement. En général, surtout en sécurité de l&rsquo;information, celui-ci a des effets négatifs, c&rsquo;est-à-dire qu&rsquo;il pourrait générer une perte qu&rsquo;il est possible de qualifier (ca fait mal un peu, beaucoup ou terriblement) et/ou de quantifier (puisque les entreprise ont vocation à gagner de l&rsquo;argent, elles n&rsquo;aiment pas en perdre). </p>



<p>On analyse d&rsquo;abord le problème posé, ici ce fameux événement qui nous empêcherait de dormir. Il faut le définir clairement et lui attribuer un contexte. Ce problème se manifesterait dans des circonstances particulières, sous différentes influences qu&rsquo;il faudra identifier et en estimer l&rsquo;importance. Dans les technologies et en sécurité de l&rsquo;information, cet événement va d&rsquo;abord affecter les biens <em>tangibles </em>(relativement concrets) de l&rsquo;entreprise avant d&rsquo;impacter ceux <em>non tangibles</em> (relativement abstraits). Un <em>système informatique</em> est tangible, une information ou un processus le sont nettement moins, même si on en perçoit l&rsquo;existence. En général le bien tangible contient et manipule des informations qui servent à un processus. Sinon ces informations n&rsquo;auraient aucune valeur pour l&rsquo;entreprise.</p>



<p>L&rsquo;analyse étant un processus cognitif cherchant à appréhender des incertitudes (ce qu&rsquo;on connaît mal ou pas du tout), il est fréquent que cela implique de poser des questions, à soi-même ou à un gentil collègue qui fera semblant d&rsquo;écouter. Et là il y a tout un tas de questions à poser :</p>



<ul class="wp-block-list">
<li>Pourquoi est-ce qu&rsquo;un tel événement est possible ? L&rsquo;est-il vraiment ? Dans quelles circonstances peut-il surgir et générer un effet négatif ?</li>



<li>De quel type d&rsquo;événement s&rsquo;agit-il ? Est-ce un événement accidentel ou intentionnel ? Serait-il le fruit du hasard ou d&rsquo;une vile conspiration ?</li>



<li>Qui aurait intérêt à déclencher un tel événement (même si cet aspect intéresserait davantage les forces de l&rsquo;ordre que nous-mêmes, cela permet de dessiner la tableau complet relatif au problème posé)</li>



<li>Ai-je déjà vécu ce type d&rsquo;événement, dans quelles circonstances et avec quel effet sur mes activités ? Avec quelle fréquence ? </li>



<li>Est-ce que les événements passés peuvent m&rsquo;informer sur les événements futurs ? Accidentels sûrement, intentionnels probablement pas &#8230;</li>



<li>Puisque tout événement a au moins une <em>cause </em>et au moins une <em>conséquence</em>, quelles seraient elles ?</li>



<li>De quelle manière peut-il m&rsquo;affecter <em>directement </em>et <em>indirectement </em>(effet de bord) ?</li>



<li>Quels sont les différents types de biens (ou actifs) qui pourraient être affectées et par quelle action ? À quel point ces biens sont importants pour moi ?</li>



<li>Ont-ils une <em>valeur </em>pécuniaire estimable ?</li>



<li>Puis-je estimer la conséquence engendrée par cet événement ?</li>
</ul>



<p>Ces questions ne sont pas exhaustives, mais les réponses permettent de commencer à envisager des <em>scénarios de risque</em> (ou modalités de pertes) plausibles, pertinents qui seront évalués &#8230; je ne suis pas un fan de la confusion engendrée par ISO 27005 parlant d&rsquo;appréciation et d&rsquo;évaluation, et des boîtes dans des boîtes. présenté simplement le processus ressemblerait à quelque chose comme ça, dans une vision laïque, à chaque boîte correspondrait son lot de questions :</p>



<figure class="wp-block-image size-full"><img  alt="" class="wp-image-406 lws-optimize-lazyload"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/03/image-3.png"></figure>



<p>Même si je n&rsquo;ai pas spécifiquement parlé d&rsquo;analyse de risque en tant que tel, on peut reconnaître les différentes étapes et on peut les rapprocher des questions posées plus haut. Tous ces éléments d&rsquo;analyse doivent être documentés sous deux formes : dans un rapport de risque <em>détaillé </em>pour fournir les arguments et les données sur demande de toute partie prenante et dans un document de <em>synthèse </em>(résumé analytique / sommaire exécutif). </p>



<p>L&rsquo;analyse de risque est le cœur du système et il faut lui apporter tout le soin nécessaire. Que vous utilisiez une approche qualitative ou quantitative de l&rsquo;évaluation des risques, la phase de l&rsquo;analyse est la même. C&rsquo;est elle qui va recueillir les informations pertinentes et exactes, puis informer et expliquer. Si les informations prises en compte sont de piètre qualité, il ne faut rien attendre du rapport d&rsquo;analyse de risque et de l&rsquo;évaluation qui suit. Si on on saisit des erreurs dans un système, on obtiendra des résultats erronés. Même si on les exprime en dollars et qu&rsquo;on exploite des simulateurs Monte-Carlo.<br>Si on est trop paresseux pour documenter l&rsquo;analyse, où se trouvera sa mémoire, dans le cerveau de l&rsquo;analyste qui en réalisera vingt ou cinquante à l&rsquo;année ? Comment être capable de défendre les résultats qui pourraient impliquer de nouveaux investissements ?</p>



<p>Igor S.</p>



<p>CISSP, CRISC, CISM, ISO 27001, ISO 27005, ISO 27032</p>



<p></p>
<p>The post <a href="https://cyriskintel.com/2024/03/03/quest-ce-quune-analyse-de-risque/">Qu&rsquo;est-ce qu&rsquo;une analyse de risque ?</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2024/03/03/quest-ce-quune-analyse-de-risque/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
