Menaces

Les menaces exploitent des vulnérabilités d’actifs et créent ainsi un impact. Les interactions entre actifs, menaces et vulnérabilités sont analysées lors de la gestion des risques.

Il est impossible pour un organisme d’exclure totalement l’existence de menaces. En matière de sécurité on s’applique donc généralement à

EBIOSv2

EBIOS : Expression des Besoins et Identification des Objectifs de Sécurité.

Les menaces par groupes

EBIOSv2[1] propose une liste d’Agents Menaçants (e.g. menaces) génériques :

DOMMAGES PHYSIQUES

ÉVÉNEMENTS NATURELS

PERTE DE SERVICES ESSENTIELS

DISTRIBUTION DUES AUX RADIATIONS

COMPROMISSION D’INFORMATIONS

DÉFAILLANCES TECHNIQUES

ACTIONS NON AUTORISÉES

Qualification des menaces

Les menaces EBIOSv2 peuvent être qualifiées selon :

LEUR ORIGINE

LEUR ATTEINTE À LA

LEUR TYPE

Lien Vulnérabilités / Menaces / Actifs

Cette section fait référence aux vulnérabilités génériques du document EBIOS v2 – Section 4 – Outillage (Appréciation)

On peut identifier :

Objectifs de sécurité

La section 2 Objectifs de sécurité génériques du document EBIOS v2 – Section 5 – Outillage (Traitement) [4] propose pour chacun des 7 types d’entités / actifs haut niveau une liste d’objectifs de sécurité génériques adressant de fait les vulnérabilités génériques identifiées précédemment.

La section 3.2 Exigences issues de l’ISO 17799 du même document EBIOS v2 – Section 5 – Outillage (Traitement)[5] propose des exigences de sécurité en lien avec chacune des clauses de la norme ISO/IEC 17799 : 2000 (et non la version de la norme publiée en 2005 [ISO/IEC 27002:2005).

EBIOS 2010

EBIOS 2010[6] propose une présentation différente de la version 2, tant sur le plan de la présentation des menaces que de l’approche globale.

EBIOS 2010 se divise selon les axes suivants :

TYPES DE BIENS SUPPORT

IMPACTS

SOURCES DE MENACES

Les menaces MEHARI par groupe de menace