<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Non catégorisé Archives - Cyriskintel</title>
	<atom:link href="https://cyriskintel.com/category/uncategorized/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyriskintel.com/category/uncategorized/</link>
	<description>Conseil et formations en GRC</description>
	<lastBuildDate>Sun, 10 Nov 2024 18:54:17 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.2</generator>

<image>
	<url>https://cyriskintel.com/wp-content/uploads/2025/06/cropped-CRI_Logo_New-32x32.png</url>
	<title>Non catégorisé Archives - Cyriskintel</title>
	<link>https://cyriskintel.com/category/uncategorized/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La famille (ou écosystème) des normes ISO 27xxx</title>
		<link>https://cyriskintel.com/2024/11/10/la-famille-ou-ecosysteme-des-normes-iso-27xxx/</link>
					<comments>https://cyriskintel.com/2024/11/10/la-famille-ou-ecosysteme-des-normes-iso-27xxx/#respond</comments>
		
		<dc:creator><![CDATA[IgorS]]></dc:creator>
		<pubDate>Sun, 10 Nov 2024 18:54:17 +0000</pubDate>
				<category><![CDATA[Non catégorisé]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[ISO27001]]></category>
		<category><![CDATA[sécurité de l'information]]></category>
		<category><![CDATA[SMSI]]></category>
		<guid isPermaLink="false">https://cyriskintel.com/?p=766</guid>

					<description><![CDATA[<p>Une prise d&#8217;image de quelques unes des publications appartenant à l&#8217;écosystème ISO 27001 (sécurité de l&#8217;information, cybersécurité et protection de la vie privée. En bleu [...]</p>
<p>The post <a href="https://cyriskintel.com/2024/11/10/la-famille-ou-ecosysteme-des-normes-iso-27xxx/">La famille (ou écosystème) des normes ISO 27xxx</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img  alt="" class="wp-image-767 lws-optimize-lazyload"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/11/image-2-1024x582.png"></figure>



<p>Une prise d&rsquo;image de quelques unes des publications appartenant à l&rsquo;écosystème ISO 27001 (sécurité de l&rsquo;information, cybersécurité et protection de la vie privée. </p>



<p>En bleu les normes non certifiables, en rouge les exigences pouvant amener à la certification d&rsquo;un organisme.</p>



<p></p>



<p></p>
<p>The post <a href="https://cyriskintel.com/2024/11/10/la-famille-ou-ecosysteme-des-normes-iso-27xxx/">La famille (ou écosystème) des normes ISO 27xxx</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2024/11/10/la-famille-ou-ecosysteme-des-normes-iso-27xxx/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cadre NIST Sur La Gestion des Risques de l’IA en 9 diapos</title>
		<link>https://cyriskintel.com/2024/06/07/cadre-nist-sur-la-gestion-des-risques-de-lia-en-9-diapos/</link>
					<comments>https://cyriskintel.com/2024/06/07/cadre-nist-sur-la-gestion-des-risques-de-lia-en-9-diapos/#respond</comments>
		
		<dc:creator><![CDATA[IgorS]]></dc:creator>
		<pubDate>Fri, 07 Jun 2024 16:38:19 +0000</pubDate>
				<category><![CDATA[Non catégorisé]]></category>
		<guid isPermaLink="false">https://riskeval.ca/?p=461</guid>

					<description><![CDATA[<p>Vous pouvez télécharger ce résumé ici : https://cyriskintel.com/wp-content/uploads/2024/06/ISRI-Cadre-NIST-de-gestion-des-risques-de-lIA.pdf Ou vous pouvez consulter l&#8217;article publié sur mon profil Linkedn.</p>
<p>The post <a href="https://cyriskintel.com/2024/06/07/cadre-nist-sur-la-gestion-des-risques-de-lia-en-9-diapos/">Cadre NIST Sur La Gestion des Risques de l’IA en 9 diapos</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large is-resized"><img  alt="" class="wp-image-462 lws-optimize-lazyload" style="width:483px;height:auto"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/06/image-1024x705.png"></figure>



<p>Vous pouvez télécharger ce résumé ici : <br>https://cyriskintel.com/wp-content/uploads/2024/06/ISRI-Cadre-NIST-de-gestion-des-risques-de-lIA.pdf</p>



<p>Ou vous pouvez consulter l&rsquo;article <a href="https://www.linkedin.com/pulse/le-cadre-du-nist-sur-la-gestion-des-risques-de-lia-r%25C3%25A9sum%25C3%25A9-igor-scerbo-etime?trackingId=y%2FM%2BMBliQ8Wl5Hextdv4NA%3D%3D&amp;lipi=urn%3Ali%3Apage%3Ad_flagship3_profile_view_base_recent_activity_content_view%3BhObAgRfNRF6uIS3y1sDS5Q%3D%3D">publié sur mon profil Linkedn</a>.</p>



<p></p>
<p>The post <a href="https://cyriskintel.com/2024/06/07/cadre-nist-sur-la-gestion-des-risques-de-lia-en-9-diapos/">Cadre NIST Sur La Gestion des Risques de l’IA en 9 diapos</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2024/06/07/cadre-nist-sur-la-gestion-des-risques-de-lia-en-9-diapos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Quantification des risques</title>
		<link>https://cyriskintel.com/2024/03/09/quantification-des-risques/</link>
					<comments>https://cyriskintel.com/2024/03/09/quantification-des-risques/#respond</comments>
		
		<dc:creator><![CDATA[IgorS]]></dc:creator>
		<pubDate>Sat, 09 Mar 2024 18:03:53 +0000</pubDate>
				<category><![CDATA[Non catégorisé]]></category>
		<category><![CDATA[CRQ]]></category>
		<category><![CDATA[évaluation]]></category>
		<category><![CDATA[FAIR]]></category>
		<category><![CDATA[quantification]]></category>
		<category><![CDATA[risk]]></category>
		<category><![CDATA[risques]]></category>
		<guid isPermaLink="false">https://riskeval.ca/?p=417</guid>

					<description><![CDATA[<p>Voici un sujet qui est particulièrement à la mode ici, au Québec, notamment l&#8217;utilisation de la méthode FAIR qui mérite une page dédiée. Je recommande [...]</p>
<p>The post <a href="https://cyriskintel.com/2024/03/09/quantification-des-risques/">Quantification des risques</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Voici un sujet qui est particulièrement à la mode ici, au Québec, notamment l&rsquo;utilisation de la méthode FAIR qui mérite une page dédiée. Je recommande d&rsquo;ailleurs la lecture de l&rsquo;ouvrage de jack Jones qui a créé la méthode pour quantifier le risque cyber (la nouvelle version de son livre est attendue en août 2024).</p>



<p>Les analystes de risque ayant un peu d&rsquo;expérience n&rsquo;ignoreront pas qu&rsquo;il existe deux approches d&rsquo;évaluation des risques : <strong>qualitative </strong>et <strong>quantitative</strong>. Les deux procèdent d&rsquo;une même phase d&rsquo;analyse du risque qui est la plus importante. Si les données en entrée de l&rsquo;évaluation sont erronées ou non pertinentes, aucune approche ne pourra sauver l&rsquo;évaluation : « garbage in, garbage out. » <br>La méthode qualitative utilise des valeurs <em>ordinales </em>(qui se mesurent les unes par rapport aux autres pour montrer une gradation) pour <em>hiérarchiser </em>les risques entre eux. Elle est relativement facile à modéliser et à utiliser et c&rsquo;est la raison pour laquelle elle est largement utilisée. Surtout, la plupart des analyses de risques que nous faisons en TI et cyber n&rsquo;ont aucune conséquence grave comme la perte d&rsquo;une vie humaine, et nous n&rsquo;envoyons aucune fusée sur la lune &#8230; ce n&rsquo;est pas tant la précision qui est recherchée, mais une hiérarchisation des événements qui seront ordonnées entre eux, du moins grave au plus grave. Elle fait l&rsquo;affaire pour gérer les priorités dans un programme. Le livrable le plus répandu pour présenter ces risques à la direction est la <em>carte thermique</em> de ces risques (heatmap) avec des zones de couleur représentant les degrés de gravité relative.</p>



<figure class="wp-block-image size-full is-resized"><img  alt="" class="wp-image-418 lws-optimize-lazyload" style="width:558px;height:auto"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/03/image-4.png"></figure>



<p>L&rsquo;avantage de ce type de représentation est sa simplicité, sa compréhension est assez intuitive même pour des personnes qui ne sont pas dans le métier. Son inconvénient c&rsquo;est que cela peut être simpliste et rigide, tout repose sur la qualité de l&rsquo;analyse et de son argumentation pour soutenir la décision de placer un risque dans une zone ou dans une autre &#8230; et généralement la partie analyse est souvent très faible pour justifier ces choix qui semblent arbitraires. <br>Surtout, l&rsquo;idée est juste de hiérarchiser et donc de donner une priorité d&rsquo;investissement de chacun des risques. Le problème s&rsquo;aggrave lorsque cette simplification dont la valeur est purement pédagogique donne lieu à des abus comme de placer des <em>seuils d&rsquo;acceptabilité </em>des risques appelés parfois <em>seuils de tolérance</em> et d&rsquo;autres, moins bien inspirés, seuils d&rsquo;appétit au risque (ce qui mérite un autre article). C&rsquo;est dangereux parce qu&rsquo;ils règlent de manière excessivement rigide les risques dont on va s&rsquo;occuper et ceux dont on ne s&rsquo;occupera pas (ou moins vite). Or les risques sont toujours plus que les valeurs qui leur sont attribuées. Des risques de non-conformité réglementaire, même placés dans la zone modérée, méritent probablement une attention particulière (on dira que l&rsquo;organisation a un appétit limité pour ce type de risques, surtout dans un secteur très réglementé comme le secteur financier). Il est aussi possible de pondérer davantage les impacts de certains types de risque, par exemple les risques de non-conformité seraient relativement plus élevés que des risques opérationnels. <br>L&rsquo;autre problème avec cette approche réside dans le raccourci méthodologique qui consiste à multiplier (souvent) ou additionner (plus rarement) les valeurs estimées de vraisemblance et d&rsquo;impact. Or, à moins de quantifier des risques, multiplier des valeurs ordinales n&rsquo;a absolument aucun sens car elles ne représentent rien dans l&rsquo;abslu sauf un degré relatif dans une échelle rigide allant de 4 à 10. C&rsquo;est aller un peu vite dans l&rsquo;interprétation de la formule (non mathématique) décriant un risque :</p>



<figure class="wp-block-image size-full is-resized"><img  alt="" class="wp-image-429 lws-optimize-lazyload" style="width:457px;height:auto"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/04/image.png"></figure>



<p>La véritable signification de cette formule, exploitant des propriétés arithmétiques basiques, c&rsquo;est de dire que si un facteur est nul (on dirait sa valeur est égale à zéro), alors le risque est nul également. C&rsquo;est une manière d&rsquo;exprier simplement la nécessité de conjuguer les deux facteurs et non une formule magique permettant de qualifier des risques. Pour ma part, j&rsquo;ai choisi depuis longtemps d&rsquo;utililser la moyenne. Elle a pour avantage de ne jamais dépasser les valeurs extrêmes de base. Pr exemple si l&rsquo;échelle est de 4 valeurs, de 1 à 4, la valeur moyenne ne sera jamais inférieure à 1 et ne sera jamais supérieure à 4. Par ailleurs, le calcul de la moyenne est une manière presque intuitive de conjuguer plusieurs facteurs. Si l&rsquo;envie nous prenait de pondérer un facteur, il suffirait d&rsquo;opter pour une moyenne pondérée. Mais en aucun cas on ne doit oublier qu&rsquo;on ne calcule que la moyenne de valeurs ordinales, c&rsquo;est-à-dire, représentant une hiérarchie, un ordre relatif et non une valeur absolue. En revanche, la multiplication prend tout son sens lorsqu&rsquo;on souhaite quantifier des risques, car il n&rsquo;y a pas une infinité de moyens pour conjuguer la probabilité d&rsquo;un événement avec une perte financière &#8230;</p>



<p>Une carte thermique est un outil de discussion et de débat, sur la base des <strong>valeurs relatives</strong> et de leurs <strong>catégories </strong>(ou taxons). C&rsquo;est, pourrait-on dire, un début plutôt qu&rsquo;une fin en soi. C&rsquo;est la raison pour laquelle on l&rsquo;utilisera même pour des risques quantifiés, en remplaçant les valeurs ordinales par des fourchettes de valeurs. On retiendra alors sa portée pédagogique, plus que sa pertinence.</p>



<p>Revenons à la différence d&rsquo;approches qui soulève toujours des débats houleux du même calibre qu&rsquo;entre la <em>science dure</em> (mathématiques, physique) et la <em>science molle</em> (sciences sociales). Les défenseurs des évaluations quantitatives expriment des reproches très durs envers les évaluations qualitatives, excessives à mon sens, nourris d&rsquo;idéologie et d&rsquo;incompréhension. Les deux approches sont complémentaires, et cela aboutit souvent à une approche hybride ou semi-quantitative, surtout si on veut épargner aux différentes parties prenantes la douleur de se retrouver sur le banc de l&rsquo;école pour apprendre ou réapprendre les probabilités.</p>



<p>Un risque est lié à un <strong>événement</strong>, souvent simpliste lui-même et à toute <strong>l&rsquo;incertitude </strong>qui l&rsquo;entoure. C&rsquo;est un événement de <em>menace </em>ou événement <em>redouté</em>. Il fait peur et donc on veut pouvoir l&rsquo;anticiper. Au début de l&rsquo;analyse on connaît peu de chose sur lui, le plus souvent des idées préconçues nourries de lectures rapides de sources supposées autoritaires. L&rsquo;objectif de l&rsquo;analyse est donc d&rsquo;étudier tous les aspects relatifs à cet événement afin de pouvoir évaluer les deux facteurs d&rsquo;incertitude que sont son <em>impact </em>sur l&rsquo;organisation et la <em>vraisemblance </em>de son occurrence. En effet, un événement a toujours une <em>cause </em>et une <em>conséquence</em>, cette dernière peut avoir un certain impact sur l&rsquo;organisation.  Pour en savoir plus au sujet de l&rsquo;analyse, on pourra lire mon article dédié.<br></p>



<p>Si on veut qualifier un événement, on utilisera généralement une échelle de gradation explicite de type :</p>



<ul class="wp-block-list">
<li>Très élevé (ou Critique)</li>



<li>Élevé</li>



<li>Modéré</li>



<li>Faible</li>
</ul>



<p>La gradation a, idéalement un nombre de niveaux pair de sorte à éliminer le biais qui consiste à sélectionner la valeur moyenne par défaut. Je trouver personnellement que 4 niveaux est insuffisant pour avoir un minimum de granularité, mais il faut bien commencer quelque part. Imaginez-vous donner un niveau de<em> risque agrégé</em> pour l&rsquo;ensemble de l&rsquo;entreprise en 3 ou 4 niveaux. Est-il facile de faire comprendre à la haute direction la bonne utilisation des budgets, si d&rsquo;année en année le niveau de risque est identique ? La réponse est évidemment non. Si on avait un ou deux niveaux additionnels, il serait plus facile de montrer une certaine progression, dans les sens où le niveau de risque diminuerait avec le temps et au fil de l&rsquo;injection de dollars dans </p>



<p>Il reste qu&rsquo;avec des niveaux qualifiés, des valeurs ordinales, des zones de couleur différentes, on peut facilement saisir visuellement le regard des lecteurs. Les gradations de couleurs thermiques du bleu/vert (pourquoi vert ?) au rouge sont suffisamment intuitives sans expertise en gestion des risques. Un drapeau de couleur comme sur les abords de la plage ou un sémaphore pourraient tout aussi bien faire l&rsquo;affaire, tant que les niveaux suivent une logique simple saisissables par tous de manière uniforme.</p>



<p><strong>La révolution de la quantification des risques ?</strong></p>



<p>La question est rhétorique. Quantifier des risques n&rsquo;est pas une révolution en soi, elle a toujours existé, juste pas dans tous les domaines. La manière la plus simple de quantifier les risques c&rsquo;est d&rsquo;utiliser la fameuse formule de Perte Annuelles Attendues (ou <strong>ALE</strong>, Annualized Loss Expectancy). Dans le sens de la quantification des risques, un risque est lié à un <em>événement de perte</em>. Donc une perte annualisée permet, en conjonction de la fréquence anticipée d&rsquo;un événement de perte, d&rsquo;évaluler un risque. Vous vous souvenez de la fameuse (non) formule pour qualifier un risque ? Voici donc sa version quantifiée : </p>



<figure class="wp-block-image size-large is-resized"><img  alt="" class="wp-image-430 lws-optimize-lazyload" style="width:596px;height:auto"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/04/image-1-1024x90.png"></figure>



<p>C&rsquo;est si basique, que même la méthode FAIR si en vogue de nos jours, est articulée autour de cette formule. Elle ne fait qu&rsquo;ajouter avec plus ou moins de bonheur des éléments additionnels qu&rsquo;on verra un peu plus loin.</p>



<p>Décomposons cette formule :</p>



<ul class="wp-block-list">
<li><strong>ALE </strong>(<em>Annualized Loss Expectancy</em>, ou Perte Annuelles Attendues), c&rsquo;est le coût du risque, la conjugaison des coûts engendrées par un événement de perte multiplié par la fréquence anticipée de ce type d&rsquo;événement.</li>



<li><strong>ARO </strong>(<em>Annual Rate of Occurrence</em>, ou Taux d&rsquo;Occurrence Annuel), c&rsquo;est le nombre d&rsquo;événements qu&rsquo;on anticipe par an (p. ex. 0,5 c&rsquo;est un événement tous les deux ans, 1 ce sera un seul événement, etc.)</li>



<li><strong>SLE </strong>(<em>Single Loss Expectancy</em>, ou Perte Unique Attendue), c&rsquo;est le montant estimé pour un seul événement de perte, avant donc d&rsquo;y appliquer le nombre d&rsquo;événements attendus sur base annuelle.</li>
</ul>



<p>Il reste à déterminer le coût d&rsquo;un unique événement de perte. Selon la formule, on doit déterminer les éléments complémentaires par la formule  <strong>SLE = EF x AV</strong> :</p>



<ul class="wp-block-list">
<li><strong>EF </strong>(<em>Exposure Factor</em>, ou Facteur d&rsquo;Exposition, c&rsquo;est la quantité réelle de perte qu&rsquo;on anticipe et dont l&rsquo;utilisation est plus intuitive si elle est appliquée en cas de dommage physique d&rsquo;un actif, dont c&rsquo;était la portée initiale. UN événement de perte peut détruire une portion variable d&rsquo;un actif, cette portion est exprimée en ratio ou en pourcentage : un bâtiment, un serveur peut être détruit à 10, 30, 80%.</li>



<li><strong>AV </strong>(<em>Asset Value</em>, ou Valeur de l&rsquo;Actif) : c&rsquo;est la valeur en dollars sonnant et trébuchants qu&rsquo;on attribue à l&rsquo;actif affecté par l&rsquo;événement étudié. </li>
</ul>



<p>Application de la formule simple de ALE dans le cas d&rsquo;un bâtiment dont le coût est estimé à 800 000$ et dont on étudie le risque en cas de tremblement de terre. L&rsquo;événement de perte étudié serait exprimé sous la frome d&rsquo;un scénario de type : « Destruction (conséquence) de la salle de serveurs (actif) <em>suite à</em> un tremblement de terre (agent ET événement de menace) ».</p>



<ul class="wp-block-list">
<li><strong>AV </strong>= 800 000$</li>



<li><strong>EF </strong>= destruction à 80%</li>



<li><strong>SLE </strong>= EF x AV = 800 000$ x 80% = 640 000$</li>



<li><strong>ARO </strong>= 0,083 (soit un événement tous les 12 ans, 1/12)</li>



<li><strong>ALE </strong>= ARO x SLE = 0,083 x 640 000$ = 53 333$ (annuels)</li>
</ul>



<p>Si une organisation ne souhaitait pas atténuer ce risque <strong>inhérent</strong>, il lui faudra provisionner pour ces coûts. Dans le cas contraire, il lui faudrait trouver une solution pour réduire (ou atténuer) ce risque à hauteur de ce coût annuel.</p>



<p>Imaginons que le perte concerne un événement cyber, un serveur par exemple, le coût d&rsquo;un événement de perte devra inclure l&rsquo;ensemble des coûts induits par cet événement, soit : le coût annuel de licence logicielle de la solution de mitigation, le coût du support de cette solution, l&rsquo;intervention en cas d&rsquo;incident, etc. La <em>Valeur de l&rsquo;Actif</em>  reviendra potentiellement à évaluer le coût total d&rsquo;un investissement ou coût total de possession (<strong>TCO</strong>, <em>Total Cost of Ownership</em>). Si on ne connaît pas la valeur de l&rsquo;actif ou l&rsquo;ensemble des pertes qui pourraient être engendrées en cas d&rsquo;incident, ne pensez plus à quantifier le risque. Le résultat sera bien exprimé en dollars que comprendra la haute direction, mais clui-ci sera archi faux. </p>



<p>Dans le cas d&rsquo;un événement cyber, la décomposition des pertes en utilisant le facteur d&rsquo;exposition appliqué à la valeur aura moins de sens que pour un incident physique. Il y a deux alternatives, soit on ne considère que le coût estimé de l&rsquo;incident, soit on applique le facteur d&rsquo;exposition au processus sous-jacent.<br>Imaginons que l&rsquo;actif affecté est un système de mission qui génère une partie non négligeable des ventes de l&rsquo;organisation. Le facteur d&rsquo;exposition pourrait être compris comme le pourcentage de ventes que le système sert à générer annuellement et donc les pertes potentielles <em>directes</em>.<br>toute la pertinence de la quantification des risques réside dans la capacité à obtenir des probabilités d&rsquo;occurrence plausible des événements étudiés et de déterminer précisément les coûts engendrés par de tels événements. </p>



<p>Pour vous aider à trouver d&rsquo;un coût d&rsquo;oeil la valeur d&rsquo;ARO qui s&rsquo;appliquerait, voici un tableau de correspondances :</p>



<figure class="wp-block-image size-large is-resized"><img  alt="" class="wp-image-433 lws-optimize-lazyload" style="width:368px;height:auto"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/04/image-2-775x1024.png"></figure>



<p>Pour voir les correspondances avec la taxonomie de la méthode FAIR :</p>



<figure class="wp-block-image size-large"><img  alt="" class="wp-image-434 lws-optimize-lazyload"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/04/image-3-1024x412.png"></figure>



<p><strong>Comment calculer la perte générée par un événement ?</strong></p>



<p><strong>FAIR </strong>distingue très justement les pertes <strong>directes </strong>(appelées <em>primaires</em>) des pertes <strong>indirectes </strong>(appelées <em>secondaires</em>), et souligne aussi que les pertes secondaires sont généralement plus élevées que les pertes primaires, mais qu&rsquo;elles sont plus rares. Je précise qu&rsquo;à mon avis, les pertes indirectes sont également plus difficiles à connaître avec exactitude, en dehors d&rsquo;une divulgation de renseignements personnels fournissant des repères gravés dans la loi. </p>



<p>Sans aller trop dans le détail, voici la liste des catégories possibles de pertes qu&rsquo;il faut prendre en compte durant une analyse quantitative :</p>



<ul class="wp-block-list">
<li>Pertes <strong>directes</strong>
<ul class="wp-block-list">
<li>Destruction physique avec la diminution de la valeur de l&rsquo;actif</li>



<li>Indisponibilité (des données, du système support)</li>



<li>Coûts de réaction aux incidents (ne pas tenir compte du salaire des analystes dont c&rsquo;est le métier, mais plutôt des heures supplémentaires qui seront dues)</li>



<li>Perte de revenu, de chiffre d&rsquo;affaires</li>



<li>Coûts engendrés par l&#8217;emploi de personnel supplémentaire, intérimaire</li>



<li>Coûts de remplacement matériel ou logiciel</li>



<li>Coûts de la perte de propriété intellectuelle</li>
</ul>
</li>



<li>Pertes <strong>indirectes</strong>
<ul class="wp-block-list">
<li>Coûts relatifs à toute procédure judiciaire</li>



<li>Coûts liés à la perte d&rsquo;une licence pour les activités clé de l&rsquo;entreprise (p. ex. licence bancaire)</li>



<li>Coûts liés à l&rsquo;intervention d&rsquo;une autorité de régulation (p. ex. l&rsquo;AMF)</li>



<li>Coûts liés à la récupération de l&rsquo;image de marque (p. ex. une agence de relations publiques)</li>



<li>Coûts liés au remplacement d&rsquo;un haut directeur démis de ses fonctions, emprisonné, etc.</li>
</ul>
</li>
</ul>



<p>Il est tout à fait possible, sinon souhaitable, d&rsquo;associer une évaluation <em>quantitative </em>de certains risques à une évaluation <em>qualitative </em>qu&rsquo;elle complétera avantageusement. Par exemple, on sélectionne certains risques qualifiés <em>d&rsquo;Élevés </em>et <em>Très élevés</em>, et on les évalue financièrement pour donner un point de vue additionnel. On pourra challenger la qualification initiale et on vérifiera le niveau de perte associée afin de communiquer ces risques précis à la haute direction ou aux secteurs d&rsquo;affaires pour les aider davantage à se situer. Je préconise d&rsquo;ajouter cette évaluation non pas dans l&rsquo;analyse de risque mais dans le registre des risques. Cette évaluation financière pourrait être la responsabilité de la deuxième ligne de défense (ou de la ligne 1B ou 1,5 lorsqu&rsquo;elle existe).</p>



<p>Le calcul de l&rsquo;ALE qui sert de base à la quantification des risques depuis les années 70 permet de déterminer le niveau de risque <strong>inhérent</strong>, c&rsquo;est-à-dire sans prendre en considération les mesures de contrôle de ce risque. La partie de la quantification la plus délicate est celle justement liée à l&rsquo;évaluation de l&rsquo;efficacité de ces mesures et de trouver une manière de répercuter cela dans les résultats du risque inhérent, sans perdre en pertinence et en évitant de s&rsquo;éloigner trop loin du rivage rassurant de la rationalité. S&rsquo;il est relativement facile de quantifier un risque inhérent, il est infiniment plus difficile d&rsquo;évaluer le risque <strong>résiduel</strong>. Je n&rsquo;ai vu à ce jour aucune méthode ou outil facilitant cet exercice, je ne pense pas non plus qu&rsquo;il y ait un consensus sur ce sujet (d&rsquo;ailleurs aucun consensus n&rsquo;est capable d&rsquo;assurer un niveau de pertinence suffisant) mais j&rsquo;essaierai dans un prochain article de proposer une approche qui me paraît logique à défaut d&rsquo;être parfaite en tout point.</p>



<p>Igor S., CISSP, CRISC, ISO 27001</p>



<p></p>
<p>The post <a href="https://cyriskintel.com/2024/03/09/quantification-des-risques/">Quantification des risques</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2024/03/09/quantification-des-risques/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Rédiger des scénarios de risque pertinents</title>
		<link>https://cyriskintel.com/2023/11/27/rediger-des-scenarios-de-risque-pertinents/</link>
					<comments>https://cyriskintel.com/2023/11/27/rediger-des-scenarios-de-risque-pertinents/#respond</comments>
		
		<dc:creator><![CDATA[IgorS]]></dc:creator>
		<pubDate>Mon, 27 Nov 2023 18:17:55 +0000</pubDate>
				<category><![CDATA[Non catégorisé]]></category>
		<category><![CDATA[risque]]></category>
		<category><![CDATA[scénario]]></category>
		<guid isPermaLink="false">https://riskeval.ca/?p=233</guid>

					<description><![CDATA[<p>S&#8217;il y a une activité récurrente dans la gestion des risques, c&#8217;est la conception de scénarios de risque qui fassent du sens pour l&#8217;entreprise et [...]</p>
<p>The post <a href="https://cyriskintel.com/2023/11/27/rediger-des-scenarios-de-risque-pertinents/">Rédiger des scénarios de risque pertinents</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>S&rsquo;il y a une activité récurrente dans la gestion des risques, c&rsquo;est la conception de scénarios de risque qui fassent du sens pour l&rsquo;entreprise et qui soient exploitables. Très souvent ils sont soit trop haut niveau et génériques, soit trop bas niveau. Il y a peu de référentiels pour nous y aider mais un des incontournables est Cobit qui permet d&rsquo;obtenir des scénarios génériques associés aux processus Cobit. Ils sont utiles lorsqu&rsquo;on commence ce type d&rsquo;activités et que l&rsquo;on souhaite commencer simplement. En disposant de scénarios génériques de type Cobit, il est possible de les faire évaluer directement par un panel d&rsquo;experts dont un gestionnaire de risques chevronné pourra servir de facilitateur (cf. la méthode FRAP). Le panel sera composé de toutes les parties prenantes en fonction de type de scénario.$</p>



<p>On doit distinguer deux niveaux de scénarios selon l&rsquo;audience à laquelle on s&rsquo;adresse. Si on vise la haute direction, alors les scénarios doivent être « <strong>stratégiques</strong> » en traitant des inquiétudes de la direction; si on vise une direction opérationnelle, alors on concevra plutôt des scénarios « <strong>tactiques</strong> » plus facilement exploitables par un personnel plus technique, notamment les membres d&rsquo;une équipe de réaction aux incidents.<br>Logiquement, les deux types de scénarios se complètent bien et suivront une structure hiérarchique. Les scénarios stratégiques seront peu nombreux et répondront au <em>Quoi</em> tandis que les scénarios tactiques répondront plus au <em>Comment</em>. Mais dans tous les cas un scénario aura comme structure ou syntaxe basique la relation d&rsquo;une <strong>cause</strong> et de son <strong>effet</strong> ou <strong>conséquence</strong>. Cet effet sera un évènement de <em>menace</em> ou évènement <em>adverse</em> ou évènement <em>redouté</em>. </p>



<p><strong>Scénarios stratégiques</strong></p>



<p>Ils sont eux-mêmes de deux sortes : ceux qui traitent des aspects métier en passant par les processus et activités de l&rsquo;entreprise et ceux qui se focalisent sur les pertes des propriétés de la sécurité de l&rsquo;information. Dans le premier cas, il faut au préalable disposer ou établir une liste des processus clé de l&rsquo;entreprise. Si une équipe de continuité des activités est déjà en place, c&rsquo;est un bon endroit pour commencer. Les équipes de gestion des risque TI et cyber devraient être en contact étroit tant leurs activités sont interdépendantes.<br>La liste des processus dépend du secteur d&rsquo;activité de l&rsquo;entreprise. Si elle fabrique des biens, les processus clé seront centrés autour de sa capacité à sortir ses produits à temps des lignes d&rsquo;assemblage et de les acheminer rapidement aux clients qui les ont commandés. Si elle vend un service, les processus clé concerneront la fourniture de ce service dans le respect des conditions contractuelles. Dans tous les cas, si l&rsquo;organisation est commerciale, certains processus clé concerneront la connaissance des clients, la gestion de l&rsquo;offre de produits ou de services, la gestion du client de bout en bout, ainsi que la gestion des relations avec les partenaires.<br>A ce niveau, le scénario de risque résumera la dégradation ou l&rsquo;interruption d&rsquo;un de ces processus clé avec le type d&rsquo;impact organisationnel possible.</p>



<p>Un exemple de scénario stratégique serait pour un établissement financier <em>l&rsquo;impossibilité de distribuer des billets sur demande à partir d&rsquo;un guichet automatique</em>. Cet évènement redouté peut résulter de causes multiples et pour chaque cause sa solution spécifique (son plan de traitement de risque). Il est donc important de lui adjoindre une cause plausible, qu&rsquo;elle soit ou non survenue par le passé.</p>



<p><em><strong>Impossibilité</strong> de distribuer des billets sur demande à partir d&rsquo;un guichet automatique</em> <strong>suite</strong> <em>à la défaillance de l&rsquo;automate</em>.</p>



<p>Un autre type de scénario stratégique est celui qui indique les impacts sur les propriétés de la sécurité de l&rsquo;information, soit les pertes de la <strong>confidentialité</strong>, de l&rsquo;<strong>intégrité</strong> et de la <strong>disponibilité</strong> de l&rsquo;information. Nous ne redonnerons pas les définitions de ces termes que vous retrouverez dans le glossaire. On peut alors étendre le scénario stratégique précédent de la manière suivante :</p>



<p><em><strong>Impossibilité</strong> de distribuer des billets sur demande à partir d&rsquo;un guichet automatique</em> <strong>suite</strong> <em>à l</em>&lsquo;<em><strong>indisponibilité</strong></em> <em>de l&rsquo;automate</em>.</p>



<p>La perte de disponibilité est venue préciser le type de défaillance de l&rsquo;automate mentionnée précédemment. Ce scénario reste compréhensible par des interlocuteurs non techniques et non spécialistes de la sécurité. Le focus reste l&rsquo;évènement redouté dont la portée est stratégique, dès lors qu&rsquo;il traite d&rsquo;activités importantes pour l&rsquo;entreprise.</p>



<p><strong>Scénarios tactiques (ou opérationnels)</strong></p>



<p>Les scénarios tactiques ou opérationnels intéressent en premier lieu le chef de la sécurité de l&rsquo;information et tout personnel technique capable de comprendre ce niveau d&rsquo;information. Les impacts simplifiés sur les propriétés de la sécurité de l&rsquo;information seront remplacés par des évènements plus détaillés, notamment ils feront référence à des causalités qui ont du sens en sécurité et dont on peut souvent estimer les facteurs de risque plus facilement.</p>



<p>Les impacts techniques utilisés par <a href="https://cwe.mitre.org/cwraf/enum_of_ti.html">MITRE CWSS</a> (Common Weaknesses Scoring System) sont précieux car ils sont une bonne synthèse du type de menace qui pourrait survenir. Ils remplacent avantageusement les plus traditionnels <a href="https://learn.microsoft.com/en-us/azure/security/develop/threat-modeling-tool-threats">STRIDE</a> de Microsoft en étant un peu plus granulaires. Mais les deux systèmes peuvent être mis en correspondance. Ces impacts techniques peuvent affecter en des degrés divers différents types d&rsquo;actifs :</p>



<ul class="wp-block-list">
<li>Système (poste de travail, mobile, serveur, système d&rsquo;exploitation, appareil mobile, base de données)</li>



<li>Application (site web, application métier, service web, etc.)</li>



<li>Réseau (ou lien de communication)</li>



<li>Entreprise (ou infrastructure mutualisée) que j&rsquo;appellerai plutôt un service d&rsquo;infrastructure (service d&rsquo;authentification, d&rsquo;accès distant, équipements de routage, etc.).</li>
</ul>



<p>Voici la liste des impacts techniques :</p>



<ul class="wp-block-list">
<li>Modification de données, répertoires, systèmes de fichiers (STRIDE, <em>Tampering</em> ou <strong>Altération</strong>)</li>



<li>Lecture, divulgation de données, répertoires, systèmes de fichiers (STRIDE, <em>Information Disclosure</em> ou <strong>Divulgation d&rsquo;information</strong>)</li>



<li>Déni de service par instabilité du système ou « exécution aléatoire » (STRIDE, <em>Denial of service</em>)</li>



<li>Déni de service par épuisement de ressources (STRIDE, <em>Denial of service</em>)</li>



<li>Exécution de code ou de commandes non autorisés</li>



<li>Gain de privilèges (STRIDE, <em>Elevation of privilege</em> ou <strong>Élévation de privilège</strong>)</li>



<li>Usurpation d&rsquo;identité (STRIDE, <em>Spoofing</em> ou <strong>Usurpation d&rsquo;identité</strong>)</li>



<li>Contournement d&rsquo;un mécanisme de protection</li>



<li>Dissimulation d&rsquo;activité (STRIDE, <em>Repudiation</em> ou <strong>Répudiation d&rsquo;action</strong>, <strong>Perte d&rsquo;imputabilité</strong>)</li>
</ul>



<p>Cette liste est loin d&rsquo;être complète. centrée autour des facteurs d&rsquo;évaluation de failles ou vulnérabilités techniques, on pourrait ajouter plus de vecteurs et de granularité. L&rsquo;abus de privilège par exemple, ne se retrouve pas dans la liste alors que c&rsquo;est un vecteur fréquent d&rsquo;incident de sécurité et la vulnérabilité n&rsquo;est pas technique, mais le plus souvent procédurale.<br>Bien que le MITRE mette tous ces évènements au même niveau, on peut les hiérarchiser avec les impacts sur la confidentialité, intégrité et disponibilité en tête avec la perte d&rsquo;imputabilité (objectifs de sécurité « étendus »), les autres étant des moyens techniques d&rsquo;y parvenir. On peut légitimement penser que ce qui affecte le contrôle d&rsquo;accès est susceptible d&rsquo;affecter ultimement un ou plusieurs objectifs de la sécurité de l&rsquo;information.</p>



<p>Le scénario tactique ou opérationnel tente de mettre en lumière la manière ou le cheminement qui a pu engendrer un scénario stratégique. Il peut mentionner l&rsquo;acteur de l&rsquo;évènement, l&rsquo;actif ciblé, le vecteur de la menace avec une granularité accrue en plus de l&rsquo;impact technique. Sa syntaxe complète ressemblerait à quelque chose comme ça :</p>



<p><strong>Impact technique + actif informationnel + acteur + vecteur</strong></p>



<p>Pour les acteurs, certains auteurs vont dans le détail pour les qualifier d&rsquo;un point de vue presque criminalistique :</p>



<ul class="wp-block-list">
<li>Cyber<em>délinquant</em></li>



<li>Cyber<em>criminel</em></li>



<li>Cyber<em>espion</em></li>



<li>Cyber<em>combattant</em></li>



<li>Cyber<em>terroriste</em></li>



<li>Cyber<em>activiste</em></li>
</ul>



<p>On utilise généralement ces termes soit pour donner vie à un scénario, soit, plus problématique, pour évaluer une menace par le prisme criminalistique des <strong>moyens</strong> (ou ressources), l&rsquo;<strong>opportunité</strong> (ou proximité), la <strong>motivation</strong> (MOM). Dans la conception de scénarios, l&rsquo;essentiel, à mon sens est de distinguer :</p>



<ul class="wp-block-list">
<li>Acteurs <em>externes</em> <strong>opportunistes</strong></li>



<li>Acteurs <em>externes</em> <strong>motivés</strong></li>



<li>Acteurs <em>internes</em> <strong>sans privilège</strong> étendu (utilisateur normal)</li>



<li>Acteurs <em>internes</em> <strong>avec privilège</strong> étendu (administrateur système ou de bases de données)</li>
</ul>



<p>Cette classification simplifiée aide à comprendre la répartition des attaques cyber par la règle symbolique des 80/20 : 80% des attaques seront probablement opportunistes (par des acteurs de faible motivation et opportunité, moyens limités) et 20% des attaques seront probablement ciblées (par des acteurs de forte motivation et opportunité, moyens conséquents). Par ailleurs, 80% auront probablement une origine externe et 20% une origine interne. Avoir ou non des privilèges affecteront la magnitude de l&rsquo;impact de l&rsquo;attaque et sa facilité.</p>



<p>Voici des exemples de scénarios tactiques ou opérationnels en utilisant la syntaxe ci-dessus :</p>



<ul class="wp-block-list">
<li><strong>Divulgation</strong> de renseignements personnels par un <strong>administrateur</strong> de <strong>bases de données</strong> suite à un <strong>abus de privilège</strong></li>



<li><strong>Divulgation</strong> de renseignements personnels par un acteur externe ayant c<strong>ontourné le contrôle d&rsquo;accès</strong> de la <strong>base de données</strong></li>



<li><strong>Modification</strong> d&rsquo;un <strong>fichier de configuration</strong> d&rsquo;un <strong>serveur applicatif </strong></li>



<li><strong>Dissimulation</strong> d&rsquo;un accès non autorisé par la <strong>modification</strong> d&rsquo;un <strong>journal d&rsquo;audit</strong> de la <strong>base de données</strong></li>



<li><strong>Indisponibilité</strong> du <strong>portail client </strong>suite à une attaque par <strong>déni de service</strong> distribué par <strong>saturation des ressources</strong> réseau</li>
</ul>



<p>Quel que soit le degré de granularité souhaité, il est important que dans une équipe ou à travers toute l&rsquo;entreprise, la syntaxe soit normalisée pour tous, quitte à outiller le processus afin d&rsquo;ajouter les mêmes contraintes techniques pour tous les analystes.</p>



<p>Igor SCERBO, CISSP, CRISC<br><strong>IS Risk Intelligence</strong></p>



<p></p>
<p>The post <a href="https://cyriskintel.com/2023/11/27/rediger-des-scenarios-de-risque-pertinents/">Rédiger des scénarios de risque pertinents</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2023/11/27/rediger-des-scenarios-de-risque-pertinents/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
