Expression des besoins et identification des objectifs de sécuritéLa méthode EBIOS est une méthode d'évaluation des risques en informatique, développée en 1995 par la Direction centrale de la sécurité des systèmes d'information (DCSSI) et maintenue par l'Agence nationale de la sécurité des systèmes d'information (ANSSI) qui lui a succédé en 2009. Elle a connu une évolution en 2010[1] puis a été renommée en EBIOS Risk Manager[2]. UsagesLa méthode EBIOS permet d'apprécier les risques Sécurité des systèmes d'information (entités et vulnérabilités, méthodes d’attaques et éléments menaçants, éléments essentiels et besoins de sécurité…), de contribuer à leur traitement en spécifiant les exigences de sécurité à mettre en place, de préparer l'ensemble du dossier de sécurité nécessaire à l'acceptation des risques et de fournir les éléments utiles à la communication relative aux risques. Elle est compatible avec les normes ISO 15408 (critères communs), ISO/CEI 27005 (évaluation des risques du système d'information) et ISO 31000 (management des risques d'entreprise), du fait qu'elle permet d'identifier tous les types de risques d'un système d'information (base de toute analyse de risques). UtilisateursEBIOS est largement utilisée dans le secteur public (l'ensemble des ministères et des organismes sous tutelle), dans le secteur privé (cabinets de conseil, petites et grandes entreprises), en France et à l'étranger (Union européenne, Québec, Belgique, Tunisie, Luxembourg…), par de nombreux organismes en tant qu'utilisateurs ou bénéficiaires d'analyses de risques SSI. Son succès s'explique par la simplicité de sa démarche, permettant ainsi d'impliquer tous les acteurs d'une entreprise ou organisation. De plus la méthode est gratuite et bien documentée par l'ANSSI. Étapes de la démarcheEBIOS fournit une méthode permettant de construire une politique de sécurité en fonction d'une analyse des risques, qui repose sur le contexte de l'entreprise et des vulnérabilités liées à son SI. La démarche est donc commune à toutes les entreprises et organisation (c'est ce qui en fait une véritable méthode), mais les résultats de chaque étape sont personnalisés en fonction des spécificités des SI. Étude du contexteCette étape essentielle a pour objectif d'identifier globalement le système-cible et de le situer dans son environnement. Elle permet notamment de préciser pour le système les enjeux, le contexte de son utilisation, les missions ou services qu'il doit rendre et les moyens utilisés. L'étape se divise en trois activités :
Étude des événements redoutésCette étape contribue à l'estimation des risques et à la définition des critères de risques. Elle permet aux utilisateurs du système d'exprimer leurs besoins en matière de sécurité pour les fonctions et informations qu'ils manipulent. Ces besoins de sécurité s'expriment selon différents critères de sécurité tels que la disponibilité, l'intégrité et la confidentialité. L’expression des besoins repose sur l'élaboration et l'utilisation d'une échelle de besoins et la mise en évidence des impacts inacceptables pour l'organisme. L'étape se divise en deux activités :
Étude des scénarios de menacesCette étape consiste en un recensement des scénarios pouvant porter atteinte aux composants du SI. Une menace peut être caractérisée selon son type (naturel, humain ou environnemental) et/ou selon sa cause (accidentelle ou délibérée). Ces menaces sont formalisées en identifiant leurs composants : les méthodes d'attaque auxquelles l'organisme est exposé, les éléments menaçants qui peuvent les employer, les vulnérabilités exploitables sur les entités du système et leur niveau.
Étude des risquesUn élément menaçant peut affecter des éléments essentiels en exploitant les vulnérabilités des entités sur lesquelles ils reposent avec une méthode d’attaque particulière. Les objectifs de sécurité consistent à couvrir les vulnérabilités.
Étude des mesures de sécuritéL’équipe de mise en œuvre de la démarche doit spécifier les fonctionnalités de sécurité attendues. L’équipe chargée de la mise en œuvre de la démarche doit alors démontrer la parfaite couverture des objectifs de sécurité par les exigences fonctionnelles et les exigences d’assurance (matrice de couverture). Finalement, ce n'est que si les risques ne sont pas suffisamment couverts qu’on parlera de vulnérabilités sur un SI. OutilsLe logiciel libreJusqu'à la mise à jour de 2010, un logiciel libre permettait d'identifier tous les types de menaces et de consigner l'ensemble des résultats d'une étude et de produire les documents de synthèse nécessaires. Il est aujourd'hui obsolète et n'est plus disponible au téléchargement[3]. La formationLe CFSSI (centre de formation de l'ANSSI) organise des stages de formation à la méthode EBIOS pour le secteur public français. La formation en ligne sur la gestion des risques est en cours de réalisation. L'ANSSI propose également une formation de formateurs afin de transférer les connaissances et d'éviter les éventuelles dérives dans la diffusion et l’emploi de la méthode. Le Club EBIOSLe club des grands utilisateurs de la méthode EBIOS a été créé en 2003 afin de réunir une communauté d'experts, de partager des expériences et d'améliorer la méthode et ses outils. Avantages et InconvénientsAvantages
Inconvénients
Notes et références
Voir aussiArticles connexesLiens externes
|
Portal di Ensiklopedia Dunia