Cours 01 c analyse de risque
Analyse de risque Jean-Marc Robert Génie logiciel et des TI CPlan de la présentation ? Introduction ?? Rappel ? Les objectifs de l ? analyse de risque ? Dé ?nitions ? NIST SP - ? Évaluation des risques ? Atténuation des risques ? Évaluation et appréciation ? Conclusions Jean-Marc Robert ETS Analyse de risque - A CL ? analyse de risque ?? le premier pas ? Dé ?nir les besoins ? Déterminer les actifs à protéger et leurs propriétaires ? Quelles sont leurs valeurs Quelles sont leurs criticités Quelles sont leurs propriétés ? Déterminer les menaces représentant des risques ? Quels sont les acteurs ?? attaqueurs Quels sont leurs motivations et leurs moyens ? Déterminer les objectifs à atteindre ? Quelles sont les propriétés des actifs à protéger ? Proposer une solution ? Déterminer les contre-mesures à mettre en place ? Évaluer les risques résiduels ? Déterminer quelles sont les vulnérabilités toujours présentes ? Déterminer leurs impacts sur les objectifs initiaux Jean-Marc Robert ETS Analyse de risque - A CL ? analyse de risque ?? schématiquement Propriétaires désirant minimiser demandant Contre-mesures réduisant Risques augmentant Attaqueurs représentant Menaces à tenant à à Actifs désirant accéder à Adapté de ISO IEC ?? Common Criteria Jean-Marc Robert ETS Analyse de risque - A CObjectif Permettre à une organisation d ? accomplir sa mission ? Avoir une meilleure protection des systèmes qui conservent traitent et transmettent les informations essentielles au bon déroulement des a ?aires ? Prendre de meilleures décisions basées sur des faits tangibles et mesurables ? Investissement en équipement personnel formation ? Jean-Marc Robert ETS Analyse de risque - A CLes dé ?nitions ? Vulnérabilité ? Défaut ou faiblesse d ? un système dans sa conception sa mise en ?uvre ou son contrôle interne pouvant mener à une faille de sécurité ou à la violation de sa politique de sécurité ? Une vulnérabilité peut être exploitée de façon accidentelle ou de façon malicieuse ? Menace ? La possibilité qu ? une vulnérabilité soit exploitée accidentellement ou par un agent malicieux ? Risque ? Impact sur la mission de l ? entreprise ? Dépends à la fois de la vraisemblance de la menace et de son impact sur les actifs et les ressources Jean-Marc Robert ETS Analyse de risque - A CNIST SP - Jean-Marc Robert ETS Analyse de risque - A CNIST SP - ?? Objectif ? Décrire une méthodologie permettant de réaliser une analyse de risque pour des systèmes des TI tenant compte du cycle de développement de ces systèmes ? Initiation ? Acquisition et développement ? Implémentation ? Opération et maintenance ? Élimination Jean-Marc Robert ETS Analyse de risque - A CNIST SP - ?? Trois grandes étapes ? Évaluation des risques ? Identi ?cation et évaluation des risques et de leurs impacts ? Détermination des priorités de ces risques ? Recommandation de contre-mesures ? Atténuation des risques ? Classement par ordre de priorité des contre- mesures ? Implémentation des contre-mesures ? Évolution et évaluation ? Évaluation continue du système
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/EJBT7jcQqw2E2OozMD11mXt7ytw5r8thGWscVW3YImlNmBpKBsTnZShwAhSJ5uoY2kLS8rjckvwOQWbymxdW8yq3.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703457818cosu4moezfforvc9yhxqscq8gbeykmbahwjzboyxdyauy4dtyejflltcmphcah5x7k181bxmkbf3qtrvxzgpjodl9gmpeh5ykx3z.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704455131d3wvsp3qj3e9vk5pb9psk9xnrphxjn82umvkaqbndlhaohi6vgm6qn8k8qjk1qaovk5ykenpvfihl1xfmrhfnkrvcaxttnvvoh53.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703890312vqk9cpzvnq1a0jesf5mowwfxr8hfpvfy2iti3obu1amvhxgmu3mat7jvvf0exain61tt1gfb6sueglnnwknadiycu8rntfc8w5yz.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/Obf6wz7nAzEIR3ZOxBk0YQvngeut5kYbAjMmANrF5Pz0vVRhfnSj4JObhaNCNgoSgp8EUR3Ji1cfeDkZIRomCHSW.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704041429yrdmgdumgekljwkkzwoly4j8b8bowdo4foxho0wgvtivvdlr3trkkpdk06lqj0tmfxisgshgnpjnvexubnuhgdbh80fy2pp8uwgc.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/jYZDpULJsqQrrOb1jMfipaWDHnnpagP1W6d4TCEKqLSSfD0N5wCxU4s7mNmZ1moHcma9zRyyrczBVX3zOz5kPOfm.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704135743oduzhjinlrc8awuifc2hi2egq8cuujvxeguptgqgrl7au1pxlvg3lbec3rt0cneq1ibwpktpe69dc1hs2xz0wpqjijx4kvjew5d0.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704299769qud2fhqujskqmi1lcqxox1libgqulyc7iqkcdqfng8e6ooobwl4xptenjnsnfruaoddx1rrnkul6e63aviqxdgrd52bwojh3xxpw.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/vMx0dPKCVUmF4rd1o4bTwCzqihX8ykwwkdGkHLXl3KXfGmxv1isKXtQ8tUXE7ft0n3sFYZgngcQpNW0U0o1wbjpi.png)
-
33
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Oct 13, 2021
- Catégorie Management
- Langue French
- Taille du fichier 57kB