42
Cours ité t t hi curité et cryptographie Chapitre 4: Analyse de risques Cours sécurité et cryptographie Hdhili M.H 1

Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

Cours Sé ité t t hiSécurité et cryptographie

Chapitre 4: Analyse de risquesy q

Cours sécurité et cryptographieHdhili M.H 1

Page 2: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

Plan

Définitions et objectifs

Méthodes d’analyse de risques

Méthode MéhariMéthode Méhari

Méthode du NIST 8000-30

Méthode OWASP

Conclusion

Cours sécurité et cryptographieHdhili M. H 2

Page 3: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

Définitions

Vulnérabilité:Défaut ou faiblesseDéfaut ou faiblesse

Menace:La possibilité qu’une vulnérabilité soit exploitée

Vraisemblance de la menace:La probabilité qu’une vulnérabilité soit exploitée

Attaques:Attaques:Action malveillante exploitant des vulnérabilités

RiRisque: Impact sur la mission de l’entreprise

Cours sécurité et cryptographieHdhili M. H 3

Page 4: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

Objectifs

Prendre de meilleures décisions basées sur des faits tangibles et mesurables.

Investissement en équipement, personnel, formation,

Avoir une meilleure protection des systèmes d’information

Cours sécurité et cryptographieHdhili M. H 4

Page 5: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

Méthodes d’analyse de risques

MEHARI (janvier 2010: nouvelle version )MEthode Harmonisée d‘Analyse des RIsquesy q

NIST 800-30 (juillet 2002)Risk Management Guide for Information Technology SystemsRisk Management Guide for Information Technology Systems

MARION (1983)Mé h d d' l d f é 1983Méthode d'analyse de risques informatiques optimisée par niveau 1983

OCTAVE (1999)Operationally Critical Threat, Asset and Vulnerability Evaluation

EBIOSOSExpression des Besoins et Identification des Objectifs de Sécurité

OWASP

Cours sécurité et cryptographieHdhili M. H

Open Web Application Security Project 5

Page 6: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

MEHARI

L’analyse couvre:

L’identification des situations susceptibles de remettre en cause un des résultats attendus de l’organisation

D t ti d té i l lté ti d d é t d fi hiDestruction de matériel, altération de données, perte de fichiers….

L'évaluation :L évaluation :de la probabilité de telles situations potentialitéde leurs conséquences possibles impactd l è bl i éde leur caractère acceptable ou non gravité

La détermination des mesures susceptibles de ramener chaque risque à unLa détermination des mesures susceptibles de ramener chaque risque à un niveau acceptable

Cours sécurité et cryptographieHdhili M. H 6

Page 7: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

MEHARI

Impact (I)l’ampleur des conséquences d’un événement possible : de1 (faible) à 4 (grave).p q p ( ) (g )

Potentialité (P)la probabilité qu'un événement survienne effectivement: de 0 (nulle) à 4 (forte)

Gravité (G)G= F( I, P). Sa valeur s’obtient en utilisant une grille (table), qui doit être personnalisée par l'entreprise qui applique la méthode.

ImpactGravité = f (I,P)4 0 3 4 4 4 G av é f ( , )

4 = Risques insupportables3 = Risques inadmissibles2 Ri t lé é

4

3

0 3 4 4 4

0 2 3 3 3

0 1 1 2 2

Potentialité

2 = Risques tolérés2

1

0 1 1 2 2

0 0 0 1 1

Cours sécurité et cryptographieHdhili M. H 7

0 1 2 3 4

Page 8: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

NIST (800-30 ): objectif

Décrire une méthodologie permettant de réaliser une analyseDécrire une méthodologie permettant de réaliser une analyse de risques pour des systèmes tenant compte de leur cycle de développementdéveloppement.

InitiationInitiationAcquisition et le développementImplémentationpOpération et maintenanceÉlimination

Cours sécurité et cryptographieHdhili M. H 8

Page 9: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

NIST (800-30 ): trois étapes générales

Évaluation des risquesIndentification et évaluation des risques et de leurs impactsDétermination des priorités de ces risquesRecommandation de contre mesuresRecommandation de contre-mesures

Atténuation des risquesClassement par ordre de priorité des contre-mesuresImplémentation et maintenance des contre-mesures

Évolution et évaluationÉvolution et évaluationÉvaluation continue du système au cours de son évolution

Cours sécurité et cryptographieHdhili M. H 9

Page 10: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

NIST (800-30 ): 9 étapes spécifiques

Neuf étapesNeu étapesCaractérisation du systèmeIdentification des menacesIdentification des vulnérabilitésAnalyse des fonctionnalités de sécuritéDétermination de la vraisemblanceAnalyse des impactsDétermination des risquesRecommandation des contre-mesuresDocumentation

Cours sécurité et cryptographieHdhili M. H 10

Page 11: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

NIST (800-30 ): 9 étapes spécifiques

Cours sécurité et cryptographieHdhili M. H 11

Page 12: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

NIST (800-30 ): 9 étapes spécifiques

Cours sécurité et cryptographieHdhili M. H 12

Page 13: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

NIST (800-30 ): 9 étapes spécifiques

Cours sécurité et cryptographieHdhili M. H 13

Page 14: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

Etape 1: caractérisation du système

En utilisant des:Questionnaires, Entrevues, Revue de la documentation , Outils automatiques de balayage etcautomatiques de balayage…etc

Définir les limites du système à évalueryMission d’affaire

Acteurs – usagers, administrateurs, …Actifs informationnels – criticité et sensitivité (intégrité, confidentialité et ( g ,disponibilité)Exigence de sécurité

MatérielTopologie, mécanismes de protection, …

LogicielFlots d’information

Connectivité réseauInterfaces de programmation (API)

Contrôle de gestion et Contrôle opérationnel

Cours sécurité et cryptographieHdhili M. H

Évaluer la tâche à accomplir et les efforts requis.14

Page 15: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

Etape 2: identification des menaces

(1) Identifier les sources de menaces:(1) Identifier les sources de menaces:Naturelle

Inondations, tremblements de terre, …Environnementale

Pollution, pannes électriques prolongées, fuites d’eau, …HumaineHumaine

Erreurs humaines non-intentionnellesActions malicieuses

(2) Evaluer: Leurs motivations : Argent, … Leurs moyens: technologique, …

Cours sécurité et cryptographieHdhili M. H 15

Page 16: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

Étape 2 – Identification des menaces

Cours sécurité et cryptographieHdhili M. H 16

Page 17: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

Étape 2 – Identification des menaces

Cours sécurité et cryptographieHdhili M. H 17

Page 18: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

Étape 3 – Identification des vulnérabilités

Sources de vulnérabilitésHumainHumain

Politiques de sécurité

Architecture

IT, logiciel

Implémentation

IT, logiciel

Déploiement

IT, configuration logicielle

Cours sécurité et cryptographieHdhili M. H 18

Page 19: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

Étape 4 – Analyse des fonctionnalités

Déterminer les fonctionnalités de sécuritéDéterminer les fonctionnalités de sécurité Existantes Planifiées pour réduire ou éliminer la probabilité qu’une source de menaces puisse utiliser une vulnérabilité.

F ti lité d é itéFonctionnalité de sécurité:Techniques

Logiciel et matériel: contrôle d’accès, identification, authentification, g , , ,chiffrement, …

Non-techniquesPolitiques de sécurité, procédures opérationnelles, sécurité du personnel, o ques de sécu é, p océdu es opé o e es, sécu é du pe so e ,sécurité physique, …

Cours sécurité et cryptographieHdhili M. H 19

Page 20: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

Étape 4 – Analyse des fonctionnalités

Types de contrôleypPrévenir les tentatives de violation de politiques de sécurité

Contrôle d’accès, chiffrement et authentification, IPS, …Détecter les tentatives de violation de politiques de sécurité

IPS, IDS, …Réagir aux tentatives de violation de politiques de sécuritéRéagir aux tentatives de violation de politiques de sécurité

Firewall, IPS…

Cours sécurité et cryptographieHdhili M. H 20

Page 21: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

Étape 5 – Détermination de la vraisemblance

La vraisemblanceLa vraisemblancela probabilité qu’une vulnérabilité soit exploitée par une source de menaces.

Points à considérer pour déterminer la vraisemblance:Les aptitudes et la motivation d’une source de menacesLes aptitudes et la motivation d une source de menacesLa nature de la vulnérabilitéL’existence et l’efficacité d’un moyen de contrôle

Cours sécurité et cryptographieHdhili M. H 21

Page 22: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

Étape 5 – Détermination de la vraisemblance

Cours sécurité et cryptographieHdhili M. H 22

Page 23: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

Étape 6 – Analyse des impacts

L’impact dépend de: La mission du systèmeLa criticité du système et des donnéesLa sensitivité du système et des donnéesy

L’impact se mesure sur les propriétés des actifsIntégritéConfidentialitéDisponibilitép

Rapport d’analyse d’impact sur les affaires.pp y pAnalyser de façon quantitative et qualitative la criticité et la sensitivité des différents actifs.

Cours sécurité et cryptographieHdhili M. H 23

Page 24: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

Étape 6 – Analyse des impacts

Cours sécurité et cryptographieHdhili M. H 24

Page 25: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

Étape 7 – Détermination des risques

Pour chaque paire menace-vulnérabilité, le risque dépend de:La vraisemblanceL’impactLes mécanismes de protection installésRisque = Vraisemblance * Impact

Cours sécurité et cryptographieHdhili M. H 25

Page 26: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

Étape 7 – Détermination des risques

Cours sécurité et cryptographieHdhili M. H 26

Page 27: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

Étape 8 – Recommandations

Déterminer les moyens de contrôle à mettre en place afin de Déterminer les moyens de contrôle à mettre en place afin de réduire les risques identifiés à un niveau acceptable en tenant compte des points suivant:

EfficacitéCompatibilité avec le systèmep yImpact sur les opérationsCoûtsPolitique organisationnellePolitique organisationnelleLoi et réglementation

Cours sécurité et cryptographieHdhili M. H 27

Page 28: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

Étape 9 – Documentation

Rapport décrivantRapport décrivantLes menaces et leurs sources (moyen et motivation)Les vulnérabilitésLes risques et leur prioritésLes recommandations devant être mise en place

SommaireDécrivant les principaux points – les risques élevésDécrivant les principaux points les risques élevés

Cours sécurité et cryptographieHdhili M. H 28

Page 29: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

OWASP

Spécifique aux risques des applications Web

Dans OWASPRisque = Vraisemblance * ImpactRisque Vraisemblance Impact

5 étapes5 étapesÉtape 1: Identification du risque Étape 2: Estimation de la vraisemblance Étape 3: Estimation de l'impact Étape 4: Évaluation de la gravité du risque Ét 5 Ch i d’ t à iÉtape 5: Choix d’aspects à corriger

Cours sécurité et cryptographieHdhili M. H 29

Page 30: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

OWASP

Etape 1: identification du risque

t 0

aque

s

ng In

cide

ntor

t for

201

0

esd’

atta

Web

Hac

kin

HID

) Rep

o

Cib

le

rc: T

he W

abas

e (W

HSo

urD

ata

Cours sécurité et cryptographieHdhili M. H 30

Page 31: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

OWASP

Etape 1: identification du risques t 0

atta

que

ng In

cide

ntor

t for

201

0

ctifs

d’a

Web

Hac

kin

HID

) Rep

o

Obj

ec

rc: T

he W

abas

e (W

HSo

urD

ata

Cours sécurité et cryptographieHdhili M. H 31

Page 32: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

OWASP

Etape 1: identification du risquees t 0

’atta

que

ng In

cide

ntor

t for

201

0

hode

s d’

Web

Hac

kin

HID

) Rep

o

Mét

h

rc: T

he W

abas

e (W

HSo

urD

ata

Cours sécurité et cryptographieHdhili M. H 32

Page 33: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

OWASP

Etape 1: identification du risquees t 0

xplo

itée

ng In

cide

ntor

t for

201

0

bilit

é ex

Web

Hac

kin

HID

) Rep

o

Vul

néra

b

rc: T

he W

abas

e (W

H

V

Sour

Dat

a

Cours sécurité et cryptographieHdhili M. H 33

Page 34: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

OWASP

Étape 2: Estimation de la vraisemblance

Objectif: Estimer la probabilité d'une attaque réussieEstimer la probabilité d une attaque réussie

Influencée par 2 types de facteurs:Influencée par 2 types de facteurs: 1) Entités menaçantes: impact de la nature de l’attaquant sur la

vraisemblance d’une attaque réussie. 2) Vulnérabilités: la vraisemblance d’une découverte de la vulnérabilité et

son exploitation par les entités menaçantes considérées dans 1)

Chaque facteur a un ensemble d’options notées sur 9

Cours sécurité et cryptographieHdhili M. H 34

Page 35: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

OWASP

Étape 2: Estimation de la vraisemblanceFacteurs en relation avec l’entité menaçante: ç

Niveau de compétence

Motivation Opportunités d’exploitation nécessitant

Nature de la communauté menaçanteç

(1) Aucune

(3) certaines

(1) Peu ou pas de é

( 0) accès complet ou ressources très

û

(2) Développeurs et administrateurs

è (3) certaines compétences (4)utilisateurs avancés

récompenses

(4) récompense possible

coûteuses

(4) des ressources et droits d’accès spéciaux

système

(4) utilisateurs de l'intranet

(6) compétences réseaux et l i i l

p

(9) forte rentabilité

p

(7) quelques ressources et droits d’accès

(5) partenaires

(6) utilisateurs logiciels

(9) compétences de pénétration de

(9) aucun droit d’accès et aucune ressource

( )authentifiés

(9) Utilisateurs Int rn t

Cours sécurité et cryptographieHdhili M. H 35

psécurité Internet

Page 36: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

OWASP

Étape 2: Estimation de la vraisemblanceFacteurs en relation avec la vulnérabilité:

Facilité de Facilité Disponibilité de Détection Facilité de découverte

Facilité d'exploitation

Disponibilité de l’information

Détection d’intrusion

(1) pratiquement i ibl

(1) Théorique (1) information i

(1) détection active d l’ li iimpossible

(3) difficile

(7) F il

(3) Difficile

(5) facile

inconnue

(4) cachée

(6) É id

dans l’application

(3) audit et révision

(8) di (7) Facile ,

(9) outils automatiques

(9) des outils automatiques disponibles

(6) Évidente

(9) publique

(8) audit sans révision

(9) absence d’audit qdisponibles

p (9)

Cours sécurité et cryptographieHdhili M. H 36

Page 37: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

OWASP

Étape 2: Estimation de l’impact

Objectif: estimer l’impact d'une attaque réussie lorsqu’effectuée par un groupeestimer l impact d une attaque réussie lorsqu effectuée par un groupe d’attaquant possibles.

Influencée par 2 types de facteurs: 1)Impact technique : estimer l'ampleur de l'impact sur le système si la vulnérabilité est exploitéevulnérabilité est exploitée 2)Impact sur le domaine d’affaires: découle de l'impact technique, mais nécessite une compréhension approfondie des priorités de l'entreprise

Chaque facteur a un ensemble d’options notées sur 9

Cours sécurité et cryptographieHdhili M. H 37

Page 38: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

OWASP

Étape 2: Estimation de l’impactImpact technique:

Perte de confidentialité

Perte d'intégrité Perte de disponibilité Perte de traçabilité

(2) peu de données non-sensibles divulguées

(1) peu de données légèrement corrompues

(3) peu de données

(1) peu de services secondaires interrompus

(1) traçabilité complète

(7) traçabilité (6) peu de données critiques divulguées

(3) peu de données gravement corrompues

(5) nombreuses données

(5) peu de services importants interrompus

(7) traçabilité probable

(9) aucune divulguées

(7) nombreuses données critiques di l é

légèrement corrompues

(7) nombreuses données gravement corrompues

interrompus

(7) nombreux services de base interrompus

traçabilité

divulguées

(9) toutes les données

gravement corrompues

(9) toutes les données complètement

(9) tous les services complètement interrompus

Cours sécurité et cryptographieHdhili M. H 38divulguées corrompues p

Page 39: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

OWASP

Étape 2: Estimation de l’impactImpact sur le domaine d’affaires: p

Préjudice financier Atteinte à la réputation

Non-conformité Atteinte à la vie privéep p

(1) moins important que le coût requis

fi l

(1) dommages minimes

(2) violation mineure

(3) un individu

(5) des centaines de pour fixer la vulnérabilité

(3) effet minime sur

(4) perte de grands comptes

(5) h t d’é t

(5) violation flagrante

(7) i l ti d

( )personnes

(7) des milliers de ( )

les bénéfices annuels

(7) effet significatif sur les bénéfices

(5) chute d’écart d’acquisition (goodwill)

(7) violation de haut niveau

personnes

(9) des millions de personnessur les bénéfices

annuels

(9) Faillite

(9) vaste dommages

p

Cours sécurité et cryptographieHdhili M. H 39

Page 40: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

OWASP

Étape 2: Evaluation de la gravité du risque

Cours sécurité et cryptographieHdhili M. H 40

Page 41: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

OWASP

Étape 2: Evaluation de la gravité du risque

Étape 5: Choix d’aspects à corriger

Cours sécurité et cryptographieHdhili M. H 41

Page 42: Cours Sé ité t t hiSécurité et cryptographiehdhili.weebly.com/uploads/9/8/9/6/9896432/seccrypto_chap...1)Impact technique : estimer l'ampleur de l'impact sur le système si la

Conclusions

L’analyse de risque est une des plus importantes activités de la sécurité i f iinformatique.

Elle permet de répertorier tous les risques auxquels les actifs critiques sontElle permet de répertorier tous les risques auxquels les actifs critiques sont exposés et de les hiérarchiser.

C l dé i i i l i d ê i é i i éCette analyse détermine ainsi quels risques devront être traitésavec priorité et quels risques seront acceptables sans aucune intervention.

Cours sécurité et cryptographieHdhili M. H 42