<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cyriskintel</title>
	<atom:link href="https://cyriskintel.com/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyriskintel.com/</link>
	<description>Conseil et formations en GRC</description>
	<lastBuildDate>Wed, 02 Apr 2025 21:33:05 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.2</generator>

<image>
	<url>https://cyriskintel.com/wp-content/uploads/2025/06/cropped-CRI_Logo_New-32x32.png</url>
	<title>Cyriskintel</title>
	<link>https://cyriskintel.com/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Typologie des intelligences artificielles</title>
		<link>https://cyriskintel.com/2025/04/02/typologie-des-intelligences-artificielles/</link>
					<comments>https://cyriskintel.com/2025/04/02/typologie-des-intelligences-artificielles/#respond</comments>
		
		<dc:creator><![CDATA[Gestion]]></dc:creator>
		<pubDate>Wed, 02 Apr 2025 21:33:05 +0000</pubDate>
				<category><![CDATA[Intelligence artificielle]]></category>
		<guid isPermaLink="false">https://cyriskintel.com/?p=822</guid>

					<description><![CDATA[<p>Pour éviter les confusions fréquentes de la littérature grand public, voici un diagramme avec plusieurs vues différentes de ce qu&#8217;est une intelligence artificielle, en distinguant, [...]</p>
<p>The post <a href="https://cyriskintel.com/2025/04/02/typologie-des-intelligences-artificielles/">Typologie des intelligences artificielles</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Pour éviter les confusions fréquentes de la littérature grand public, voici un diagramme avec plusieurs vues différentes de ce qu&rsquo;est une intelligence artificielle, en distinguant, au centre, les modes d&rsquo;apprentissage, des autres typologies et des usages qui en sont faits.</p>



<figure class="wp-block-image size-large"><img  alt="" class="wp-image-823 lws-optimize-lazyload"/ data-src="https://cyriskintel.com/wp-content/uploads/2025/04/image-1-1024x719.png"></figure>
<p>The post <a href="https://cyriskintel.com/2025/04/02/typologie-des-intelligences-artificielles/">Typologie des intelligences artificielles</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2025/04/02/typologie-des-intelligences-artificielles/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>AI Security Threats, controls and life cycle</title>
		<link>https://cyriskintel.com/2025/04/02/ai-security-threats-controls-and-life-cycle/</link>
					<comments>https://cyriskintel.com/2025/04/02/ai-security-threats-controls-and-life-cycle/#respond</comments>
		
		<dc:creator><![CDATA[Gestion]]></dc:creator>
		<pubDate>Wed, 02 Apr 2025 15:58:32 +0000</pubDate>
				<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[Intelligence artificielle]]></category>
		<category><![CDATA[Risques]]></category>
		<guid isPermaLink="false">https://cyriskintel.com/?p=818</guid>

					<description><![CDATA[<p>Temporary mapping. From OWASP GenAI Security Project and NIST AI Risk Management Framework.</p>
<p>The post <a href="https://cyriskintel.com/2025/04/02/ai-security-threats-controls-and-life-cycle/">AI Security Threats, controls and life cycle</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Temporary mapping.</p>



<p>From OWASP GenAI Security Project and NIST AI Risk Management Framework.</p>



<figure class="wp-block-image size-large"><img  alt="" class="wp-image-819 lws-optimize-lazyload"/ data-src="https://cyriskintel.com/wp-content/uploads/2025/04/image-1024x705.png"></figure>
<p>The post <a href="https://cyriskintel.com/2025/04/02/ai-security-threats-controls-and-life-cycle/">AI Security Threats, controls and life cycle</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2025/04/02/ai-security-threats-controls-and-life-cycle/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Gérer un cadre documentaire de cybersécurité</title>
		<link>https://cyriskintel.com/2025/03/12/gerer-un-cadre-documentaire-de-cybersecurite/</link>
					<comments>https://cyriskintel.com/2025/03/12/gerer-un-cadre-documentaire-de-cybersecurite/#respond</comments>
		
		<dc:creator><![CDATA[Gestion]]></dc:creator>
		<pubDate>Wed, 12 Mar 2025 19:00:41 +0000</pubDate>
				<category><![CDATA[Processus GRC]]></category>
		<guid isPermaLink="false">https://cyriskintel.com/?p=814</guid>

					<description><![CDATA[<p>Un cadre documentaire comprend une taxonomie (comment on nomme et on référence les documents) et sa structure basée sur la typologie des documents, leur portée [...]</p>
<p>The post <a href="https://cyriskintel.com/2025/03/12/gerer-un-cadre-documentaire-de-cybersecurite/">Gérer un cadre documentaire de cybersécurité</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-medium-font-size">Un <strong>cadre </strong>documentaire comprend une <strong>taxonomie </strong>(comment on <em>nomme </em>et on <em>référence</em> les documents) et sa <strong>structure </strong>basée sur la <strong>typologie</strong> des documents, leur portée et la nature des obligations éventuellement contenues. </p>



<p class="has-medium-font-size">La <strong>taxonomie </strong>dénombre une charte d&rsquo;entreprise, une politique générale (ou politique de sécurité d&rsquo;entreprise), des directives (Québec) ou des politiques, des normes, des procédures et des guides. On distingue les politiques traitant d&rsquo;un problème ou d&rsquo;une situation (en anglais <em>issue-specific</em>) et les politiques relatives à une technologie (en anglais <em>system-specific</em>). </p>



<p class="has-medium-font-size">La <strong>typologie </strong>est relative au type de contenu attendu dans chaque niveau et à sa portée. On distingue la mission et les valeurs de l&rsquo;entreprise (ou d&rsquo;un département ou encore un domaine), des <em>principes </em>et des <em>objectifs</em> stratégiques (ils peuvent être plus opérationnels si ce niveau dépend d&rsquo;une direction opérationnelle), des <em>exigences </em>fonctionnelles, des <em>règles </em>techniques (de configuration, d&rsquo;architecture, de développement logiciel) afin d&rsquo;uniformiser les systèmes et les pratiques, des <em>procédures </em>pour permettre de réaliser les tâches comme attendu et des recommandations qui éclairent sur le contexte ou précisent de manière plus granulaire comment implémenter les règles au-dessus.</p>



<p class="has-medium-font-size">La <strong>portée </strong>peut être <strong>stratégique </strong>en décrivant les orientations, les justifications et un plan d&rsquo;action à haut niveau ; elle peut être <strong>tactique</strong>, en clarifiant ce que l&rsquo;organisation souhaite faire pour réaliser ses objectifs tout en respectant certains principes tels qu&rsquo;énoncés dans la politique d&rsquo;entreprise ; elle peut être <strong>opérationnelle</strong>, en décrivant comment on parvient à respecter les règles des niveaux précédents, étape par étape.</p>



<p class="has-medium-font-size">La <strong>structure </strong>dépend de la taille de l&rsquo;organisation, des niveaux d&rsquo;approbation et de l&rsquo;audience-cible de chaque type de document. Mais dans tous les cas, elle doit être hiérarchique, c&rsquo;est-à-dire qu&rsquo;au sommet se trouvent les documents approuvés au plus haut de la hiérarchie de l&rsquo;organisation (par exemple le Conseil d&rsquo;administration) et en bas ceux qui sont validés localement au sein d&rsquo;une équipe. En haut se trouveraient les documents obligatoires et en bas les documents non obligatoires. Par hiérarchie, on entend aussi, et c&rsquo;est crucial, qu&rsquo;à chaque niveau, on traite un type d&rsquo;information particulier à destination d&rsquo;une audience spécifique, en prenant soin de ne jamais répéter la même chose, de la même manière à plusieurs niveaux documentaires qui sont <strong>complémentaires</strong>.</p>



<p class="has-medium-font-size">La gestion d&rsquo;un cadre dcoumentaire est généralement réalisée par l&rsquo;équipe GRC (Gouvernance, Risques et Conformité) et c&rsquo;est une tâche souvent sous-estimée, mal réalisée, par un personnel insufisamment formé. On pense à tort que c&rsquo;est réservé au personnel non technique et débutant, mais c&rsquo;est l&rsquo;inverse. Il faut de préférence avoir fait un bon parcours, à des rôles variés, avant de se spécialiser en GRC. L&rsquo;activité possède ses particularités, nécessite d&rsquo;avoir un certain nombre de compétences comportementales spécifiques comme celle de la négociation (l&rsquo;art de trouver le compromis), la communication aussi bien orale qu&rsquo;écrite, de la rigueur et une bonne capacité d&rsquo;analyse. nfin, l&rsquo;équipe GRC doit avoir de bonnes connaissances des cadres et des normes de l&rsquo;industrie, tout en étant familier des pratiques de cybersécurité. <br>L&rsquo;équipe GRC fait le pont avec la haute direction, interprète les valeurs de l&rsquo;entreprise, gère les risques et la conformité réglementaire appliquée aux TI et à la cybersécurité, autant d&rsquo;informations qui servent d&rsquo;intrants dans le processus de gestion documentaire. Elle fait la jonction entre la vision stratégique, les pratiques opérationnelles et la vision technologique. ELes spécialistes en GRC ne sont ni développeurs, ni architectes, ni pentesteurs, ni analystes d&rsquo;incidents, mais bébéficient d&rsquo;avoir eu des expériences précédentes plus opérationnelles et plus techniques.</p>



<figure class="wp-block-image size-large"><img  alt="" class="wp-image-815 lws-optimize-lazyload"/ data-src="https://cyriskintel.com/wp-content/uploads/2025/03/image-1024x501.png"></figure>



<p><strong>Cyriskintel </strong>est une société de conseil et de formation via Cyriskacademie, spécialisée dans la GRC TI et cybersécurité.</p>



<p></p>
<p>The post <a href="https://cyriskintel.com/2025/03/12/gerer-un-cadre-documentaire-de-cybersecurite/">Gérer un cadre documentaire de cybersécurité</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2025/03/12/gerer-un-cadre-documentaire-de-cybersecurite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>DMAIC de Six Sigma pour la GRC TI et cyber</title>
		<link>https://cyriskintel.com/2025/02/15/dmaic-de-six-sigma-pour-la-grc-ti-et-cyber/</link>
					<comments>https://cyriskintel.com/2025/02/15/dmaic-de-six-sigma-pour-la-grc-ti-et-cyber/#respond</comments>
		
		<dc:creator><![CDATA[Gestion]]></dc:creator>
		<pubDate>Sun, 16 Feb 2025 00:10:51 +0000</pubDate>
				<category><![CDATA[Lean Cybersecurity Management (LCM)]]></category>
		<category><![CDATA[Processus GRC]]></category>
		<guid isPermaLink="false">https://cyriskintel.com/?p=811</guid>

					<description><![CDATA[<p>Voici une vue générale de l&#8217;application de la méthodologie Lean Six Sigma aux activités de la GRC. L&#8217;optimisation des processus de sécurité est une priorité [...]</p>
<p>The post <a href="https://cyriskintel.com/2025/02/15/dmaic-de-six-sigma-pour-la-grc-ti-et-cyber/">DMAIC de Six Sigma pour la GRC TI et cyber</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Voici une vue générale de l&rsquo;application de la méthodologie Lean Six Sigma aux activités de la GRC. L&rsquo;optimisation des processus de sécurité est une priorité et il est utile de définir pour formaliser une démarche de Cyber Lean Management (CLM).</p>



<figure class="wp-block-image size-large"><img  alt="" class="wp-image-812 lws-optimize-lazyload"/ data-src="https://cyriskintel.com/wp-content/uploads/2025/02/image-4-1024x658.png"></figure>



<p>Voici quelques articles pour une mise en bouche.</p>



<p><a href="https://www.6sigmastudy.com/article?title=Lean-Six-Sigma-Methodology-in-Cyber-Security-Operations">https://www.6sigmastudy.com/article?title=Lean-Six-Sigma-Methodology-in-Cyber-Security-Operations</a></p>



<p><a href="https://sloanreview.mit.edu/article/the-case-for-lean-cybersecurity-leadership">https://sloanreview.mit.edu/article/the-case-for-lean-cybersecurity-leadership</a></p>



<p><a href="https://www.larksuite.com/en_us/topics/project-management-methodologies-for-functional-teams/lean-six-sigma-for-cybersecurity-teams">https://www.larksuite.com/en_us/topics/project-management-methodologies-for-functional-teams/lean-six-sigma-for-cybersecurity-teams</a></p>



<p></p>
<p>The post <a href="https://cyriskintel.com/2025/02/15/dmaic-de-six-sigma-pour-la-grc-ti-et-cyber/">DMAIC de Six Sigma pour la GRC TI et cyber</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2025/02/15/dmaic-de-six-sigma-pour-la-grc-ti-et-cyber/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Méfiez-vous des injonctions issues de bonnes pratiques</title>
		<link>https://cyriskintel.com/2025/02/15/mefiez-vous-des-injonctions-issues-de-bonnes-pratiques/</link>
					<comments>https://cyriskintel.com/2025/02/15/mefiez-vous-des-injonctions-issues-de-bonnes-pratiques/#respond</comments>
		
		<dc:creator><![CDATA[Gestion]]></dc:creator>
		<pubDate>Sat, 15 Feb 2025 21:33:22 +0000</pubDate>
				<category><![CDATA[Évaluation des risques]]></category>
		<category><![CDATA[Risques]]></category>
		<category><![CDATA[Taxonomie des risques]]></category>
		<guid isPermaLink="false">https://cyriskintel.com/?p=808</guid>

					<description><![CDATA[<p>Méfiez-vous des injonctions théoriques issues des «&#160;bonnes pratiques&#160;» !Il est bon de lire beaucoup sur les sujets qui nous passionnent, mais il est encore plus [...]</p>
<p>The post <a href="https://cyriskintel.com/2025/02/15/mefiez-vous-des-injonctions-issues-de-bonnes-pratiques/">Méfiez-vous des injonctions issues de bonnes pratiques</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Méfiez-vous des injonctions théoriques issues des «&nbsp;bonnes pratiques&nbsp;» !<br>Il est bon de lire beaucoup sur les sujets qui nous passionnent, mais il est encore plus important de savoir faire le tri lorsqu&rsquo;il vient le moment de mettre la théorie en pratique.</p>



<p>Un des exemples fréquemment rencontrés dans le domaine de la gestion des risques, c&rsquo;est l&rsquo;utilisation d&rsquo;une 𝐠𝐫𝐢𝐥𝐥𝐞 𝐝&rsquo;𝐢𝐦𝐩𝐚𝐜𝐭𝐬 métier (en France), d&rsquo;affaires (au Québec), organisationnels (dans tous mes référentiels, car tout impact doit affecter l&rsquo;organisation et pas seulement les affaires).</p>



<p>Que vous dit-on ? Une fois défini un scénario de risque, on l&rsquo;évalue par rapport à l&rsquo;<em>impact </em>(<em>conséquence</em> pour ISO 27005:2022) que celui-ci aurait sur l&rsquo;organisation, pour que celle-ci se sente concernée. Généralement, on utilise des types d&rsquo;impacts très génériques. Ce sont des « valeurs » de l&rsquo;organisation qui peuvent être affectés de manière négative par les événements d&rsquo;origine cyber scénarisés.</p>



<p>Le NIST a deux définitions intéressantes relatives à la sécurité de l&rsquo;information, qui se complètent, et qui en disent tout de suite beaucoup plus que la définition de ISO 27000 :</p>



<p>1. La <strong>magnitude</strong> de <strong>dommage</strong> qui peut être attendue comme <strong>conséquence</strong> d&rsquo;une <em>divulgation</em> non autorisée d&rsquo;informations, d&rsquo;une <em>modification</em> non autorisée de l&rsquo;information, de la <em>destruction</em> non autorisée d&rsquo;informations ou de la <em>perte</em> d&rsquo;information ou d&rsquo;indisponibilité du système d&rsquo;informations.</p>



<p>2. L&rsquo;<strong>effet</strong> sur les <em>opérations</em>, les <em>actifs</em>, les <em>individus</em> d&rsquo;une <em>organisation</em>, les autres organisations ou la Nation résultant d&rsquo;une perte de la <em>confidentialité</em>, de l&rsquo;<em>intégrité</em> ou de la <em>disponibilité</em> d&rsquo;un système d&rsquo;information.</p>



<p>L’impact est donc <em>l’estimation d’une conséquence</em>. Et la conséquence est un <em>événement</em> (survenue d’un ensemble de circonstances attirant l’attention). Ceux qui me suivent ou qui ont suivi une de mes formations en gestion des risques, ont l’habitude de me voir dsitinguer les événements en événement <strong>causal</strong> et événement <strong>conséquent</strong> (désolé pour certains archaïsmes). Un scénario de risque n’est que la juxtaposition de ces deux types d’événements interdépendants, l’un étant la cause de l’autre. Nous refusons d&rsquo;utiliser le terme plus simple de « cause » car il conduirait rapidement à identifier des faiblesses ou des vulnérabilités en lieu et place à des événements initiaux. Or une faiblesse ou une vulnérabilité décrit un <strong>état</strong> (statique) et non un <strong>événement</strong> (dynamique). Sans aller trop dans le détail, il est possible de construire des arbres entiers de causes et de conséquences en retraçant tous les événements consécutifs depuis l’état de faiblesse originelle jusqu’à l’événement final entraînant des conséquences larges sur l’organisation. C&rsquo;est cet enchaînement d&rsquo;événements qui constitue le scénario de risque le plus complet.</p>



<p>Parmi les impacts qui sont le plus souvent considérés, on trouve :</p>



<ul class="wp-block-list">
<li>L&rsquo;impact <strong>réputationnel </strong>(notion « tarte à la crème ») : événements ayant un effet sur la réputation de l’organisation</li>



<li>L&rsquo;impact <strong>financier </strong>(notion très floue, tout n&rsquo;a-t-il pas une conséquence financière 𝑖𝑛 𝑓𝑖𝑛𝑒 ?) : événements ayant un effet sur les finances de l’organisation</li>



<li>L&rsquo;impact <strong>stratégique </strong>(qu&rsquo;est-ce qu&rsquo;une stratégie ?)  : événements ayant un effet sur la stratégie de l’organisation</li>



<li>L&rsquo;impact <strong>légal ou réglementaire</strong> : provenant de la non-application des lois et des règlements applicables</li>



<li>L&rsquo;impact <strong>opérationnel  </strong>: événements ayant un effet sur les opérations de l’organisation (quand ce type d’impact maque, le monde semble dépeuplé)</li>
</ul>



<p>Ces impacts définissent des types ou des catégories d&rsquo;impacts. Chaque organisation a ses propres biais pour les identifier et les sélectionner. Une première ligne de défense héritera très certainement des référentiels imposés par la deuxième ligne de défense, que ceux-ci soient pertinents ou non (voir un prochain article sur les méfaits de la propagation des erreurs ou l&rsquo;idée que la conformité à de mauvais référentiels doive l&#8217;emporter sur la pertinence conduisant au non respect des réféfentiels). Il y a d&#8217;emblée beaucoup de choses à dire sur cette typologie fragile, on y reviendra. Maintenant, peuvent-ils s&rsquo;appliquer à un scénario de cybersécurité ?</p>



<p>Prenons un exemple de scénario issu du référentiel Cobit 5, qui n&rsquo;est pas la meilleure source, mais certaines organisations s’obstinent à l’utiliser malgré tout : « Il y a une infection régulière des ordinateurs portables par des maliciels » (catégorie Malware) ou encore « Des utilisateurs non autorisés essayent de s&rsquo;introduire dans des systèmes » (catégorie Logiciels). Nous avons bien deux scénarios différents portant sur deux événements distincts dont il faudra estimer, nous dit-on, l’impact sur l’organisation. Organisons cela en tableau pour visualiser les mises en correspondance&nbsp;:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><strong>Scénario</strong></td><td><strong>Impact financier</strong></td><td><strong>Impact réglementaire</strong></td><td><strong>Impact opérationnel</strong></td></tr><tr><td>Il y a une infection régulière des ordinateurs portables par des maliciels</td><td>?</td><td>?</td><td>Oui</td></tr><tr><td>Des utilisateurs non autorisés essayent de s&rsquo;introduire dans des systèmes »</td><td>?</td><td>?</td><td>Oui</td></tr></tbody></table></figure>



<p>Il y a ici deux problèmes&nbsp;: le scénario de risque est très opérationnel et il ne permet pas de déduire avec certitude le type d’impact qu’il aura sur l’organisation, mais assurément, ils traitent d’événements qui affecteront, plus ou moins, les opérations&nbsp;; les types d’impacts manquent de granularité et semblent bien lointains des événements décrits par les scénarios. Ce phénomène s’accroît dramatiquement lorsque les organisations décident qu’un scénario de risque doit décrire des attaques. Premier constat&nbsp;: il est presque toujours impossible de déduite les conséquences précises qu’auront des événements de cybersécurité lorsqu’ils ne décrivent que des procédés techniques, des tactiques ou des vecteurs d’attaque. Deuxième constat&nbsp;: l’injonction théorique nous fait oublier une notion basique qu’un scénario de risque de cybersécurité est avant tout opérationnel et, comme l’énoncent les définitions ci-dessus, on s’attend à décrire et à mesurer avant tout des conséquences de sécurité. Et cette partie est souvent oubliée par les équipes en charge des analyses des risques ou de la conception des référentiels, par abus de théorie et manque de pragmatisme. Le <strong>BIA</strong> (<em>Business Impact Assessment</em>), dans le contexte d’une analyse de risque et non de la continuité d’activité, procède toujours de d’un <strong>SIA</strong> (<em>Security Impact Assessment</em>). En fait, dans la pratique, ils sont indissociables. Les dissocier est une erreur qui diminue la pertinence du travail de l’analyste.</p>



<p>Voici le tableau qui devrait être utilisé en premier lieu. Chaque type d’impact organisationnel issue d’un BIA est découpé en 3 critères de SIA (valables pour la sécurité de l’information) symbolisés par la triade <strong>CID</strong> (pour <em>Confidentialité</em>, <em>Intégrité</em>, <em>Disponibilité</em>)&nbsp;:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td colspan="3"><strong>Réputationnel</strong></td><td colspan="3"><strong>Financier</strong></td><td colspan="3"><strong>Légal et réglementaire</strong></td><td colspan="3"><strong>Opérationnel</strong></td></tr><tr><td><strong>C</strong></td><td><strong>I</strong></td><td><strong>D</strong></td><td><strong>C</strong></td><td><strong>I</strong></td><td><strong>D</strong></td><td><strong>C</strong></td><td><strong>I</strong></td><td><strong>D</strong></td><td><strong>C</strong></td><td><strong>I</strong></td><td class="has-text-align-center" data-align="center"><strong>D</strong></td></tr><tr><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td></td><td class="has-text-align-center" data-align="center"></td></tr></tbody></table></figure>



<p>On l’interprète comme cela&nbsp;: «&nbsp;quel événements relatifs à la perte de <em>confidentialité</em>. <em>intégrité</em> et <em>disponibilité</em> de l’actif X auraient une conséquence notable sur l’axe <em>réputationnel</em>, <em>financier</em>, <em>réglementaire</em> ou <em>opérationnel</em>&nbsp;?&nbsp;»</p>



<p>En se posant systématiquement ce type de question, on va pouvoir s’assurer aussi que le scénario de risque retenu n’est pas juste un événement de menace simple (vecteur, TTP), mais décrit des circonstances qui affectent réellement l’organisation à partir de la perte d’objectifs. Si on fait l’erreur de décrire un scénario par «&nbsp;risque d’élévation de privilège&nbsp;» il sera illusoire de le rattacher à un quelconque risque. En revanche, l’ajout de vecteurs et de TTPs dont on aura préalablement recueilli des statistiques, permettent non seulement de compléter et rendre unique un scénario, mais aussi d’estimer les probabilités d’occurrence des événements.</p>



<p>Mais si on voulait décrire des conséquences pertinentes, il faudrait les rendre plus granulaires et les associer à des événements conséquents qui aient un sens pour l’organisation. Par exemple, pour l’organisation Y, quels événements spécifiques pourraient affecter négativement la réputation&nbsp;? D’où le tableau suivant&nbsp;:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><strong>Critère de sécurité</strong></td><td><strong>Impact réputationnel</strong></td><td><strong>Impact financier</strong></td><td><strong>Impact légal et réglementaire</strong></td><td><strong>Impact opérationnel</strong></td></tr><tr><td><strong>Confidentialité</strong></td><td>Diffusion massive de données sensibles</td><td>Aucun (cf. impact réglementaire)</td><td>Non-conformité à la loi 25 (RGPD) menant à des sanctions pécuniaires</td><td>Correction de la fuite de données</td></tr><tr><td><strong>Intégrité</strong></td><td>Modification des comptes clients ou défacement d’un site web institutionnel</td><td>Fraude consécutive à l’intrusion dans un système</td><td>Modification non autorisée de documents légaux ou de données personnelles</td><td>Correction de l’attaque</td></tr><tr><td><strong>Disponibilité</strong></td><td>Indisponibilité d’une application en ligne utilisée par des clients</td><td>Perte de revenu engendré par l’indisponibilité d’un système ou de données requises pour une transaction</td><td>&nbsp;</td><td>L’attaque d’un logiciel ou d’un système dégrade ou interrompt durablement les opérations</td></tr></tbody></table></figure>



<p>Tout événement de cybersécurité (événement <em>causal</em>) doit être associé à une conséquence pour l’organisation (événement <em>conséquent</em>) qui peut être mesurable par l’organisation.</p>



<p>Une fois que nous avons corrigé ce premier problème, force est de constater que cette typologie très générale est conceptuellement un peu fragile. D’abord, pour une organisation, toute conséquence affecte <em>directement</em> ou <em>indirectement</em> ses capacités financières, que ce soit par une perte de revenu, une sanction administrative ou un dépassement de budget. On s’attendrait donc à ce que l’aspect financier se retrouve en filigrane dans toutes les conséquences. Ensuite, on doit distinguer les conséquences immédiates (souvent plus fréquentes, mais de moins grande magnitude) à un événement de cybersécurité, des conséquences tardives (souvent plus rares, mais de plus grande magnitude). Et pour une fois, je vais reprendre tel quel le modèle apporté par la méthode <strong>FAIR</strong> (Factor Analysis of Information Risk) qui devrait être étudiée par tous les analystes qualitatifs tant elle remet de l’ordre et du bon sens dans l’exercice de la discipline.</p>



<p>FAIR énonce les conséquences suivantes&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Magnitude de Perte Primaire</strong> (PLM, Primary Loss Magnitude) associées aux réaction des <em>parties prenantes primaires</em> (qui sont affectées immédiatement)<ul><li>Perte de productivité (ralentissement de la production, chômage technique)</li></ul><ul><li>Remplacement d’un bien ou correction d’un problème</li></ul>
<ul class="wp-block-list">
<li>Réaction (immédiate) à un incident (p. ex. déclenchement d’un plan de continuité des affaires, confinement d’un système, activation d’une cellule de crise)</li>
</ul>
</li>



<li><strong>Magnitude de Perte Secondaire</strong> (SLM, Secondary Loss Magnitude) associées aux réaction des <em>parties prenantes secondaires</em> (qui sont affectées plus tard)<ul><li>Perte d’un avantage compétitif (ou d’une part de marché)</li></ul><ul><li>Atteinte à la réputation (coûts liés aux relations publiques)</li></ul><ul><li>Amendes et décisions de justice (coûts liés à assurer une défense juridique)</li></ul>
<ul class="wp-block-list">
<li>Réaction (plus tardive) à un incident (p. ex. le coût lié à l’implication des forces de l’ordre, à la notification de régulateurs et clients)</li>
</ul>
</li>
</ul>



<p>Parce que ces conséquences sont issues d’une méthode quantitative ou le coût financier est le dénominateur commun, aucun impact financier n’est mis en exergue. La méthode offre une typologie plus pertinente.</p>



<p>Revenons à nos moutons cybernétiques&nbsp;: si le scénario sélectionné ne décrit pas un événement pouvant être associé à l’une des conséquences ci-dessus, c’est qu’il n’est pas pertinent et est inexploitable. Reprenons un des exemples de scénarios Cobit très imparfaits ci-dessus&nbsp;et ajoutons des informations manquantes pour construire des scénarios plus pertinents, distincts et procédant de la perte de la confidentialité, de l’intégrité et de la disponibilité :</p>



<ul class="wp-block-list">
<li>Il y a une <strong>infection</strong> régulière des ordinateurs portables par des maliciels (entraînant quoi pour les utilisateurs, les processus de l’organisation ?)<ul><li>Ralentissant le poste de travail (conséquence primaire sur le système)<ul><li>Réduisant la <strong>productivité</strong> des utilisateurs légitimes<ul><li>Forçant les équipes informatiques à intervenir</li></ul></li></ul><ul><li>Entraînant le <strong>mécontentement</strong> des utilisateurs<ul><li>Forçant les équipes informatiques à intervenir</li></ul></li></ul></li></ul>
<ul class="wp-block-list">
<li>Entraînant un redémarrage inopiné d’applications (conséquence primaire sur les applications)<ul><li>Réduisant la <strong>productivité</strong> des utilisateurs légitimes</li></ul>
<ul class="wp-block-list">
<li>Entraînant le <strong>mécontentement</strong> des utilisateurs</li>
</ul>
</li>
</ul>
</li>



<li>Des utilisateurs non autorisés essayent de s&rsquo;<strong>introduire dans des systèmes </strong>(pour faire quoi ? Avec quelles conséquences ?)<ul><li>Dégradant le fonctionnement du système<ul><li>Réduisant la <strong>productivité</strong> des utilisateurs légitimes</li></ul><ul><li>Entraînant le <strong>mécontentement</strong> des utilisateurs</li></ul></li></ul>
<ul class="wp-block-list">
<li>Accédant en lecture à des données confidentielles<ul><li>Entraînant une non-conformité réglementaire<ul><li>Affectant la réputation de l’entreprise</li></ul><ul><li>Menant à une amende pour non-conformité</li></ul></li></ul><ul><li>Entraînant une violation d’obligations contractuelles<ul><li>Menant la perte d’un client important</li></ul></li></ul>
<ul class="wp-block-list">
<li>Entraînant des articles de presse à grande diffusion<ul><li>Affectant durablement la répudiation de l’organisation<ul><li>Menant à des opérations dispendieuses de relations publiques</li></ul></li></ul>
<ul class="wp-block-list">
<li>Provoquant une fuite importante de clients</li>
</ul>
</li>
</ul>
</li>
</ul>
</li>
</ul>



<p>Ce n’est pas exhaustif, mais cela renforce la structure et la mise en relation des événements. Ces relations peuvent être mises en évidence par des arbres de conséquences complets.</p>



<p>Dans les exemples incorrects provenant de Cobit 5, il est difficile de faire une association plausible. Il vaudra mieux réécrire un scénario en suivant la syntaxe suivante, plutôt que de sélectionner au hasard dans divers référentiels des mauvais exemples&nbsp;:</p>



<p><strong>Cas 1&nbsp;: l’audience principale n’est pas technique</strong></p>



<p>Impact sur les CID + événement de sécurité haut niveau + actif concerné + type d’acteur (interne/externe) (+ cause supposée ou avérée) + Conséquence organisationnelle</p>



<p>Par exemple&nbsp;:<br>«&nbsp;Indisponibilité de la base de données X par suite de l’attaque par un acteur externe (rendue possible par un défaut de configuration) occasionnant une perte importante de productivité (idéalement quantifiable).&nbsp;»</p>



<p><strong>Cas 2&nbsp;: l’audience principale est technique</strong></p>



<p>Impact sur les CID + TTP ou vecteur + actif concerné (+ cause supposée ou avérée) + Conséquence opérationnelle</p>



<p>Par exemple&nbsp;:<br>«&nbsp;Divulgation de données confidentielles suite à un abus de privilèges par un acteur interne permettant de visualiser le contenu d’une base de données X (rendue possible par un processus d’octroi des permissions défaillant) occasionnant une non-conformité avec la loi sur la protection des renseignements personnels (Québec) »</p>



<p>En résumé&nbsp;:</p>



<ul class="wp-block-list">
<li>Le choix de la typologie d’impacts (ou de conséquences) est très important et il doit avoir du sens autant pour décrire un scénario de cybersécurité que pour estimer les conséquences sur l’organisation</li>



<li> Le choix de la typologie doit influencer la manière dont on décrit un scénario de risque pour permettre de faire un lien logique et vraisemblable</li>



<li>Il est impossible d’estimer une conséquence autre qu’opérationnelle pour un événement si on ne retient de lui que son aspect opérationnel et technique</li>



<li>On ne doit jamais faire ce qu’une norme, un cadre ou une bonne pratique nous force ou suggère de le faire, par principe, mais parce que cela fait du sens après analyse de toutes les informations et après avoir porté un regard critique</li>
</ul>



<p>Igor Scerbo est le fondateur de l’entreprise de services Cyriskintel, le concepteur de divers référentiels et formateur en gouvernance et gestion des risques.</p>
<p>The post <a href="https://cyriskintel.com/2025/02/15/mefiez-vous-des-injonctions-issues-de-bonnes-pratiques/">Méfiez-vous des injonctions issues de bonnes pratiques</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2025/02/15/mefiez-vous-des-injonctions-issues-de-bonnes-pratiques/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Modélisation simplifiée des attaques</title>
		<link>https://cyriskintel.com/2025/01/20/modelisation-simplifiee-des-attaques/</link>
					<comments>https://cyriskintel.com/2025/01/20/modelisation-simplifiee-des-attaques/#respond</comments>
		
		<dc:creator><![CDATA[Gestion]]></dc:creator>
		<pubDate>Mon, 20 Jan 2025 18:16:35 +0000</pubDate>
				<category><![CDATA[Cheminement d'attaque]]></category>
		<guid isPermaLink="false">https://cyriskintel.com/?p=797</guid>

					<description><![CDATA[<p>Certaines circonstances nous obligent à simplifier notre modélisation des attaques tout en désirant exploiter le référentiel de MITRE Att&#38;ck. Par manque de temps, par souci [...]</p>
<p>The post <a href="https://cyriskintel.com/2025/01/20/modelisation-simplifiee-des-attaques/">Modélisation simplifiée des attaques</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Certaines circonstances nous obligent à simplifier notre modélisation des attaques tout en désirant exploiter le référentiel de MITRE Att&amp;ck. Par manque de temps, par souci opérationnel, on ne peut descendre au niveau des techniques, mais il nous est toujours possible de rester au niveau des tactiques. </p>



<p>Dans l&rsquo;exemple ci-dessous, après avoir mutualisé certaines tactiques proches et interdépendantes, nous proposons un modèle simplifié utilisable plus rapidement.</p>



<figure class="wp-block-image size-full"><img  alt="" class="wp-image-798 lws-optimize-lazyload"/ data-src="https://cyriskintel.com/wp-content/uploads/2025/02/image-2.png"></figure>
<p>The post <a href="https://cyriskintel.com/2025/01/20/modelisation-simplifiee-des-attaques/">Modélisation simplifiée des attaques</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2025/01/20/modelisation-simplifiee-des-attaques/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ATTAQUES PAR DRIVE-BY / WATERHOLE</title>
		<link>https://cyriskintel.com/2024/12/01/attaques-par-drive-by-waterhole/</link>
					<comments>https://cyriskintel.com/2024/12/01/attaques-par-drive-by-waterhole/#respond</comments>
		
		<dc:creator><![CDATA[Gestion]]></dc:creator>
		<pubDate>Mon, 02 Dec 2024 01:52:30 +0000</pubDate>
				<category><![CDATA[Cheminement d'attaque]]></category>
		<category><![CDATA[Évaluation des risques]]></category>
		<category><![CDATA[Veille de sécurité]]></category>
		<category><![CDATA[menaces cyber]]></category>
		<category><![CDATA[modélisation des menaces]]></category>
		<category><![CDATA[MUAC]]></category>
		<category><![CDATA[threat intelligence]]></category>
		<category><![CDATA[veille cyber]]></category>
		<guid isPermaLink="false">https://cyriskintel.com/?p=790</guid>

					<description><![CDATA[<p>Une application de notre méthode de modélisation pour les attaques par Drive-by ou Water hole.</p>
<p>The post <a href="https://cyriskintel.com/2024/12/01/attaques-par-drive-by-waterhole/">ATTAQUES PAR DRIVE-BY / WATERHOLE</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Une application de notre méthode de modélisation pour les attaques par Drive-by ou Water hole.</p>



<figure class="wp-block-image size-large is-resized"><img  alt="" class="wp-image-791 lws-optimize-lazyload" style="width:840px;height:auto"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/12/image-1024x540.png"></figure>



<p></p>
<p>The post <a href="https://cyriskintel.com/2024/12/01/attaques-par-drive-by-waterhole/">ATTAQUES PAR DRIVE-BY / WATERHOLE</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2024/12/01/attaques-par-drive-by-waterhole/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Modélisation des menaces avec notre modèle STRIDE-CX</title>
		<link>https://cyriskintel.com/2024/11/30/modelisation-des-menaces-avec-notre-modele-stride-cx/</link>
					<comments>https://cyriskintel.com/2024/11/30/modelisation-des-menaces-avec-notre-modele-stride-cx/#respond</comments>
		
		<dc:creator><![CDATA[Gestion]]></dc:creator>
		<pubDate>Sun, 01 Dec 2024 00:54:31 +0000</pubDate>
				<category><![CDATA[Cheminement d'attaque]]></category>
		<category><![CDATA[Évaluation des risques]]></category>
		<category><![CDATA[Sécurité applicative]]></category>
		<category><![CDATA[appsec]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[menaces]]></category>
		<category><![CDATA[risques]]></category>
		<category><![CDATA[STRIDE]]></category>
		<guid isPermaLink="false">https://cyriskintel.com/?p=769</guid>

					<description><![CDATA[<p>STRIDE-CX (en ajoutant le contournement des défenses et l&#8217;exécution de code arbitraire) est une évolution du modèle de Microsoft STRIDE fusionné avec les impacts techniques [...]</p>
<p>The post <a href="https://cyriskintel.com/2024/11/30/modelisation-des-menaces-avec-notre-modele-stride-cx/">Modélisation des menaces avec notre modèle STRIDE-CX</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>STRIDE-CX</strong> (en ajoutant le contournement des défenses et l&rsquo;exécution de code arbitraire) est une évolution du modèle de Microsoft STRIDE fusionné avec les impacts techniques de MITRE CWE et CWSS :</p>



<ul class="wp-block-list">
<li><strong>Usurpation d&rsquo;identité</strong> (S) &#8211; <em>Assume identity </em>(<strong>S</strong>poofing) menace l&rsquo;<strong>identification</strong> et l&rsquo;<strong>authentification</strong></li>



<li><strong>Altération des données, fichiers et répertoires</strong> (T) &#8211; <em>Modify data</em> (<strong>T</strong>ampering) menace l&rsquo;<strong>intégrité</strong></li>



<li><strong>Dissimulation des activités</strong> (R) &#8211; <em>Hide activities</em> (<strong>R</strong>epudiation) menace l&rsquo;<strong>imputabilité</strong></li>



<li><strong>Lecture des données, fichiers et répertoires</strong> (I) &#8211; <em>Read data</em> (<strong>I</strong>nformation disclosure) menace la <strong>confidentialité</strong></li>



<li><strong>Déni de service</strong> ou indisponibilité de la ressource (D) &#8211;  (<strong>D</strong>enial of service) menace la <strong>disponibilité</strong>
<ul class="wp-block-list">
<li><strong>Exécution instable</strong> (D) &#8211; <em>DoS: unreliable execution</em>; </li>



<li><strong>Plantage, sortie et redémarrage</strong> &#8211; <em>DoS: Crash, Exit and Restart</em></li>



<li><strong>Arrêt inattendu</strong>&#8211; <em>DoS: Stop</em></li>



<li><strong>État inattendu</strong> &#8211; <em>DoS: Unexpected State</em></li>



<li><strong>Épuisement des ressources</strong> &#8211; <em>DoS: resource consumption</em> (mémoire, CPU, espace disque, réseau)</li>
</ul>
</li>



<li><strong>Gain de privilèges</strong> (E) &#8211; <em>Gain privileges</em> (<strong>E</strong>levation of privileges) menace l&rsquo;<strong>autorisation</strong> (droits d&rsquo;accès)</li>



<li><strong>Exécution non autorisée de code ou de commandes</strong> (X) &#8211; <em>Execute unauthorized code or commands &#8211; </em>Menace potentiellement tous les objectifs (le code peut servir à gagner des privilèges, à verrouiller des comptes, chiffrer des données, etc.)</li>



<li><strong>Contournement d&rsquo;un mécanisme de protection ou des défenses</strong> (C) &#8211; <em>Bypass protection mechanism</em> &#8211; Menace potentiellement tous les objectifs (le code peut servir à évader les mécanismes de surveillance, de contrôle d&rsquo;accès, etc.)</li>
</ul>



<p>Tout l&rsquo;intérêt de faire l&rsquo;inventaire des menaces, c&rsquo;est de pouvoir les associer avec des mesures de contrôle (résistance) et des faiblesses. Nous donnons ci-dessous un tableau des mesures de contrôle possible, avec l&rsquo;identifiant du référentiel dont elle est issue (ici l&rsquo;exemle de <strong>CSF 2.0</strong>). Pour prendre connaissance de notre propre référentiel, cliquer sur le menu « Référentiels ».</p>



<ul class="wp-block-list">
<li><strong>Usurpation d&rsquo;identité (S) </strong>: 
<ul class="wp-block-list">
<li><strong>PR.AC-1</strong> (Gestion des identifiants et des accès)</li>



<li><strong>PR.AC-6</strong> (validation des identités, lien avec un moyen d&rsquo;authentification, assertion)</li>



<li><strong>PR.AC-7</strong> (authentification)</li>



<li><strong>RS.MI-1 </strong>(confinement des incidents)</li>
</ul>
</li>



<li><strong>Altération (T) </strong>: 
<ul class="wp-block-list">
<li><strong>PR.AC-2</strong> (accès physique)</li>



<li><strong>PR-DS-1</strong> (données au repos)</li>



<li><strong>PR-DS-2</strong> (données en transit)</li>



<li><strong>PR-DS-6</strong> (vérification de l&rsquo;intégrité logicielle et informationnelle)</li>



<li><strong>PR-DS-8</strong> (vérification de l&rsquo;intégrité matérielle)</li>



<li><strong>PR.IP-3</strong> (contrôle de la configuration)</li>



<li><strong>PR.MA-1</strong> (maintenance)</li>



<li><strong>PR.PT-1</strong> (journalisation)</li>



<li><strong>PR.PT-2</strong> (supports amovibles)</li>



<li><strong>DE.CM-2</strong> (surveillance physique)</li>



<li><strong>DE.CM-4</strong> (détection de code malveillant)</li>



<li><strong>DE.CM-5</strong> (détection de code mobile non autorisé)</li>



<li><strong>DE.CM-7</strong> (surveillance des accès non autorisés)</li>



<li><strong>RS.MI-1 </strong>(confinement des incidents)</li>
</ul>
</li>



<li><strong>Dissimulation / Répudiation (R) </strong>: [Dépendance avec le PR.AC-1, PR.AC-6, PR.AC-7] 
<ul class="wp-block-list">
<li><strong>PR.PT-1</strong> (journalisation)</li>



<li><strong>DE.CM-1</strong> (surveillance du réseau)</li>



<li><strong>DE.CM-2</strong> (surveillance physique)</li>



<li><strong>DE.CM-3</strong> (surveillance du personnel)</li>



<li><strong>DE.CM- 6</strong> (surveillance des fournisseurs)</li>



<li><strong>DE.CM-7</strong> (surveillance des accès non autorisés)</li>



<li><strong>RS.MI-1 </strong>(confinement des incidents)</li>
</ul>
</li>



<li><strong>Divulgation (I) </strong>: 
<ul class="wp-block-list">
<li><strong>PR-DS-1</strong> (données au repos)</li>



<li><strong>PR-DS-2</strong> (données en transit)</li>



<li><strong>PR-DS-1</strong> (données au repos)</li>



<li><strong>PR-DS-5</strong> (fuite de données)</li>



<li><strong>PR.IP-6</strong> (destruction des données)</li>



<li><strong>PR.PT-2 </strong>(supports amovibles)</li>



<li><strong>PR.AT-1</strong> (formation du personnel)</li>



<li><strong>PR.PT-1</strong> (journalisation)</li>



<li><strong>DE.CM- 6</strong> (surveillance des fournisseurs)</li>



<li><strong>DE.CM-7</strong> (surveillance des accès non autorisés)</li>



<li><strong>RS.MI-1 </strong>(confinement des incidents)</li>
</ul>
</li>



<li><strong>Déni de service (D) </strong>: 
<ul class="wp-block-list">
<li><strong>PR.DS-4</strong> (gestion des capacités)</li>



<li><strong>PR.IP-4</strong> (sauvegardes)</li>



<li><strong>PR.PT-3</strong> (principe de fonctionnalité minimum)</li>



<li><strong>PR.PT-4</strong> (contrôle des communications et des réseaux)</li>



<li><strong>PR.PT-5</strong> (redondance)</li>



<li><strong>RS.MA-01</strong> (exécution du plan de gestion des incidents)</li>



<li><strong>RS.MI-1 </strong>(confinement des incidents)</li>
</ul>
</li>



<li><strong>Gain de privilèges (E) </strong>: 
<ul class="wp-block-list">
<li><strong>PR.AC-3</strong> (gestion des accès distants)</li>



<li><strong>PR.AC-4</strong> (gestion des privilèges)</li>



<li><strong>PR.AT-2</strong> (sensibilisation des comptes à privilège)</li>



<li><strong>PR.PT-1</strong> (journalisation)</li>



<li><strong>DE.CM-7</strong> (surveillance des accès non autorisés)</li>



<li><strong>RS.MI-1 </strong>(confinement des incidents)</li>
</ul>
</li>



<li><strong>Contournement (C) + </strong>: 
<ul class="wp-block-list">
<li><strong>PR.AC-3</strong> (gestion des accès distants)</li>



<li><strong>PR.AC-5</strong> (intégrité des réseaux)</li>



<li><strong>PR.MA-2</strong> (maintenance)</li>



<li><strong>PR.PT-3</strong> (principe de fonctionnalité minimum)</li>



<li><strong>PR.PT-4</strong> (contrôle des communications et des réseaux)</li>



<li><strong>DE.CM-1</strong> (surveillance du réseau)</li>



<li><strong>RS.MI-1 </strong>(confinement des incidents)</li>
</ul>
</li>



<li><strong>Exécution de code ou commande (X) + </strong>: 
<ul class="wp-block-list">
<li><strong>PR-DS-6</strong> (vérification de l&rsquo;intégrité logicielle et informationnelle),</li>



<li><strong>PR.IP-3</strong> (contrôle de la configuration)</li>



<li><strong>PR.PT-1</strong> (journalisation)</li>



<li><strong>PR.PT-3</strong> (principe de fonctionnalité minimum)</li>



<li><strong>DE.CM-4</strong> (détection de code malveillant)</li>



<li><strong>DE.CM-5</strong> (détection de code mobile non autorisé)</li>



<li><strong>DE.CM-09</strong> (surveillance matérielle et logicielle, environnements d&rsquo;exécution)</li>



<li><strong>RS.MI-1 </strong>(confinement des incidents)</li>
</ul>
</li>
</ul>



<p>Idéalement, nous ajouterions une correspondance avec les faiblesses ou vulnérabilités des systèmes. Ci-dessous une tentative avec des catégories haut-niveau de <strong>OWASP </strong>(appelés TOP 10 des « risques »), mais il est préférable de sélectionner les faiblesses <strong>CWE </strong>qui sont les plus pertinentes avec le degré adéquat de pr0fondeur. </p>



<p>A01 &#8211; Contrôle d&rsquo;accès défaillant &#8211; <em>Broken Access Control</em><br>A02 &#8211; Échecs cryptographiques &#8211; <em>Cryptographic Failures</em><br>A03 &#8211; Injection<br>A04 &#8211; Conception non sécuritaire &#8211; <em>Insecure Design</em><br>A05 &#8211; Mauvaise configuration de sécurité &#8211; <em>Security Misconfiguration</em><br>A06 &#8211; Composants vulnérables et obsolètes &#8211; <em>Vulnerable and Outdated Components</em><br>A07 &#8211; Échecs d&rsquo;identification et d&rsquo;authentification &#8211; <em>Identification and Authentication Failures</em><br>A08 &#8211; Intégrité défaillante des logiciels et des données &#8211; <em>Software and Data Integrity Failures</em><br>A09 &#8211; Échec de la journalisation et de la surveillance de sécurité &#8211; <em>Security Logging and Monitoring Failures</em><br>A10 &#8211; Falsification des requêtes côté serveur &#8211; <em>Server-Side Request Forgery (SSRF)</em></p>



<p>Vous pouvez accéder aux détails sur le site d&rsquo;OWASP : <br>https://owasp.org/www-project-top-ten/</p>



<figure class="wp-block-image size-large"><img  alt="" class="wp-image-771 lws-optimize-lazyload"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/11/image-4-1024x642.png"></figure>



<p>Les menaces du modèle <strong>STRIDE-CX</strong> sont assez haut-niveau, mais elles gardent une certaine hiérarchie dont il faut prendre conscience. Comme on l&rsquo;a vu précédemment, un cheminement d&rsquo;attaque suit des phases, séquentielles au début et à la fin, non séquentielles entre les deux, car il faudra que l&rsquo;attaquant s&rsquo;adapte au degré de résistance qu&rsquo;il rencontre jusqu&rsquo;à atteindre ses objectifs tactiques et stratégiques.<br>Au sein de STRIDE, les TID représentent des objectifs tactiques de premier degré dans la plupart des cas (malheureusement pas tous), les SE représentent des objectifs tactiques de second degré. Il en va de même pour notre modèle STRIDE-CX ou CX sont aussi des objectifs tactiques.<br>Les <strong>objectifs tactiques</strong> sont des étapes <em>intermédiaires </em>nécessaires pour parvenir à des <strong>objectifs stratégiques</strong>. Et les objectifs tactiques de <em>second degré</em> sont des méthodes intermédiaires avant de passer aux objectifs tactiques du <em>premier degré</em> (les CID). Cette hiérarchie peut être représentée dans un « arbre d&rsquo;attaques » simplifié.</p>



<figure class="wp-block-image size-large"><img  alt="" class="wp-image-784 lws-optimize-lazyload"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/11/image-13-1024x572.png"></figure>



<p>Cette simplification de l&rsquo;arbre d&rsquo;attaques représente une combinatoire des possibles et a l&rsquo;avantage de mettre en contexte les menaces du modèle STRIDE-CX pour comprendre les dépendances, mais il est imparfait. D&rsquo;abord il faut comprendre que dans cette représentation, les CID s&rsquo;appliquent seulement à l&rsquo;actif étudié et non à tout actif faisant partie de son écosystème.<br>Dans nombre de cas, l&rsquo;altération d&rsquo;une donnée technique (comme un journal d&rsquo;événements) servira au contournement des défenses. Mais on ne sélectionnera pas la menace Altération qui s&rsquo;applique à un composant secondaire, on sélectionnera la menace qui représentera la conséquence, et le lie pourra être matérialisé par des tirets. <br>La représentation sera un peu différente si on veut schématiser un scénario spécifique au lieu d&rsquo;une combinatoire des possibles, comme ci-dessous. Les menaces non utilisées (ou non mises en évidence) sont grisées pour clarifier le cheminement de l&rsquo;attaque retenu.</p>



<figure class="wp-block-image size-large"><img  alt="" class="wp-image-778 lws-optimize-lazyload"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/11/image-9-1024x617.png"></figure>



<p>Il faut aussi noter que des menaces de « même ordre » peuvent se succéder. On matérialisera cela par des flèches d&rsquo;une menace à l&rsquo;autre sans changer de niveau. C&rsquo;est le cas de la dissimulation d&rsquo;activités, mais ce pourrait être aussi des menaces connexes dans le schéma.</p>



<figure class="wp-block-image size-large"><img  alt="" class="wp-image-780 lws-optimize-lazyload"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/11/image-11-1024x632.png"></figure>



<p>Cette présentation fait partie d&rsquo;un cours d&rsquo;une formation en ligne en cours de développement sur la <em>Gestion des risques</em> (modélisation des menaces) ou l&rsquo;on explore les différentes manières de schématiser une analyse des menaces en vue d&rsquo;une future scénarisation des risques.</p>



<p>© Copyright Services Cyber Cyriskintel Inc.</p>
<p>The post <a href="https://cyriskintel.com/2024/11/30/modelisation-des-menaces-avec-notre-modele-stride-cx/">Modélisation des menaces avec notre modèle STRIDE-CX</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2024/11/30/modelisation-des-menaces-avec-notre-modele-stride-cx/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La famille (ou écosystème) des normes ISO 27xxx</title>
		<link>https://cyriskintel.com/2024/11/10/la-famille-ou-ecosysteme-des-normes-iso-27xxx/</link>
					<comments>https://cyriskintel.com/2024/11/10/la-famille-ou-ecosysteme-des-normes-iso-27xxx/#respond</comments>
		
		<dc:creator><![CDATA[IgorS]]></dc:creator>
		<pubDate>Sun, 10 Nov 2024 18:54:17 +0000</pubDate>
				<category><![CDATA[Non catégorisé]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[ISO27001]]></category>
		<category><![CDATA[sécurité de l'information]]></category>
		<category><![CDATA[SMSI]]></category>
		<guid isPermaLink="false">https://cyriskintel.com/?p=766</guid>

					<description><![CDATA[<p>Une prise d&#8217;image de quelques unes des publications appartenant à l&#8217;écosystème ISO 27001 (sécurité de l&#8217;information, cybersécurité et protection de la vie privée. En bleu [...]</p>
<p>The post <a href="https://cyriskintel.com/2024/11/10/la-famille-ou-ecosysteme-des-normes-iso-27xxx/">La famille (ou écosystème) des normes ISO 27xxx</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img  alt="" class="wp-image-767 lws-optimize-lazyload"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/11/image-2-1024x582.png"></figure>



<p>Une prise d&rsquo;image de quelques unes des publications appartenant à l&rsquo;écosystème ISO 27001 (sécurité de l&rsquo;information, cybersécurité et protection de la vie privée. </p>



<p>En bleu les normes non certifiables, en rouge les exigences pouvant amener à la certification d&rsquo;un organisme.</p>



<p></p>



<p></p>
<p>The post <a href="https://cyriskintel.com/2024/11/10/la-famille-ou-ecosysteme-des-normes-iso-27xxx/">La famille (ou écosystème) des normes ISO 27xxx</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2024/11/10/la-famille-ou-ecosysteme-des-normes-iso-27xxx/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>NIST SSDF 1.1 (SP800-218) Cadre pour le développement logiciel sécurisé</title>
		<link>https://cyriskintel.com/2024/10/10/nist-ssdf-1-1-sp800-218-cadre-pour-le-developpement-logiciel-securise/</link>
					<comments>https://cyriskintel.com/2024/10/10/nist-ssdf-1-1-sp800-218-cadre-pour-le-developpement-logiciel-securise/#respond</comments>
		
		<dc:creator><![CDATA[IgorS]]></dc:creator>
		<pubDate>Thu, 10 Oct 2024 18:49:58 +0000</pubDate>
				<category><![CDATA[Évaluation des risques]]></category>
		<category><![CDATA[Sécurité applicative]]></category>
		<guid isPermaLink="false">https://cyriskintel.com/?p=763</guid>

					<description><![CDATA[<p>Voici un aperçu du guide du NIST SP800-218 qui décrit les objectifs pour encadrer le développement logiciel sécurisé en 4 étapes : Je vous en [...]</p>
<p>The post <a href="https://cyriskintel.com/2024/10/10/nist-ssdf-1-1-sp800-218-cadre-pour-le-developpement-logiciel-securise/">NIST SSDF 1.1 (SP800-218) Cadre pour le développement logiciel sécurisé</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img  alt="" class="wp-image-764 lws-optimize-lazyload"/ data-src="https://cyriskintel.com/wp-content/uploads/2024/11/image-1-1024x579.png"></figure>



<p>Voici un aperçu du guide du NIST SP800-218 qui décrit les objectifs pour encadrer le développement logiciel sécurisé en 4 étapes :</p>



<ul class="wp-block-list">
<li>Préparer l&rsquo;organisation (PO)</li>



<li>Protéger le logiciel (PS)</li>



<li>Produire un logiciel bien sécurisé (PW)</li>



<li>Réagir aux vulnérabilités résiduelles (RV)</li>
</ul>



<p>Je vous en recommande la lecture. Accessible ici : <a href="https://csrc.nist.gov/pubs/sp/800/218/final">https://csrc.nist.gov/pubs/sp/800/218/final</a></p>



<p></p>
<p>The post <a href="https://cyriskintel.com/2024/10/10/nist-ssdf-1-1-sp800-218-cadre-pour-le-developpement-logiciel-securise/">NIST SSDF 1.1 (SP800-218) Cadre pour le développement logiciel sécurisé</a> appeared first on <a href="https://cyriskintel.com">Cyriskintel</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cyriskintel.com/2024/10/10/nist-ssdf-1-1-sp800-218-cadre-pour-le-developpement-logiciel-securise/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
