Ce site utilise des cookies pour améliorer l'expérience utilisateur. Politique de confidentialité.
FORTALESSA
  • Accueil
  • Actualités
  • qui sommes nous
  • audit technique
    • Audit d'exposition
    • Tests d'intrusions
    • Audit de configuration
    • Audit dark web
    • Audit forensique
  • gouvernance
    • Audit - Approche par conformité
    • Risk Management - Approche par les risques
    • Conseils SSI - Approche adaptée
  • contact
Photo
Ateliers
Photo
La méthodologie EBIOS Risk Manager (EBIOS RM) est un cadre utilisé pour évaluer et gérer les risques liés à la sécurité de l'information. Elle se décompose en plusieurs étapes clés :
  1. Evénement redouté : Identifier les événements redoutés, c'est-à-dire les scénarios de menace susceptibles de causer des dommages à l'organisation.
  2. Source de risque : Déterminer les sources de risque, comme les acteurs malveillants ou les causes accidentelles, qui pourraient déclencher ces événements redoutés.
  3. Objectif visé : Définir les objectifs visés par l'attaque, c'est-à-dire ce que cherche à atteindre la source de risque, comme l'accès non autorisé à des informations sensibles ou la perturbation des services.
  4. Chemin d'attaque : Cartographier les chemins d'attaque possibles, c'est-à-dire les différentes étapes et vecteurs que l'attaquant pourrait utiliser pour atteindre ses objectifs.
  5. Mode opératoire : Identifier les modes opératoires, ou les techniques et méthodes spécifiques que la source de risque pourrait employer pour mener l'attaque.
  6. Vraisemblance : Évaluer la vraisemblance, ou la probabilité que les événements redoutés se réalisent, en tenant compte des capacités et motivations des sources de risque ainsi que des vulnérabilités présentes.
Photo
Photo
Via une approche macro pour l'ensemble du SI, ou ciblant un projet ou une application spécifique, cette méthodologie permet l'établissement d'un cycle stratégique et de cycles opérationnels pour établir la gravité et la vraisemblance de chaque scénario. Ceci permet d'établir une stratégie de traitement du risque et les mesures de sécurité associées.
Photo
Prenez contact
Qui sommes-nous
Mentions légales
Politiques de confidentialité
contactez-nous
Audit de sécurité
Gouvernance
Photo
Photo
Copyright 2024
  • Accueil
  • Actualités
  • qui sommes nous
  • audit technique
    • Audit d'exposition
    • Tests d'intrusions
    • Audit de configuration
    • Audit dark web
    • Audit forensique
  • gouvernance
    • Audit - Approche par conformité
    • Risk Management - Approche par les risques
    • Conseils SSI - Approche adaptée
  • contact