Aller au contenu

7. La mĂ©thode EBIOS đŸ“ˆâš“ïžŽ

Compétences

B3 SLAM : Assurer la cybersĂ©curitĂ© d’une solution applicative et de son dĂ©veloppement

🎯 Analyser des incidents de sĂ©curitĂ©, proposer et mettre en oeuvre des contre-mesures

La sécurité du systÚme d'information d'une entreprise est un requis important pour la poursuite de ses activités. Qu'il s'agisse de la dégradation de son image de marque, du vol de ses secrets de fabrication ou de la perte de ses données clients. Une catastrophe informatique a toujours des conséquences fùcheuses pouvant aller jusqu'au dépÎt de bilan.

1. PrĂ©alable : notion de risque⚓

1.1 Qu'est ce qu'un risque ?⚓

risque

🔐 DĂ©finition du risque en cybersĂ©curitĂ©

Un risque en cybersécurité est la combinaison d'une menace, d'une vulnérabilité et de ses impacts potentiels sur un systÚme d'information.

🔍 Explication des termes :
Menace : un événement ou un acte malveillant (ex : attaque par ransomware, phishing, incendie, etc.).
Vulnérabilité : une faiblesse ou faille dans le systÚme (ex : mot de passe faible, logiciel non mis à jour).
Impact : les consĂ©quences si la menace exploite la vulnĂ©rabilitĂ© (ex : perte de donnĂ©es, arrĂȘt de service, atteinte Ă  la rĂ©putation).

definition risque

1.2 Quelle est la gravitĂ© de ce risque ?⚓

gravité du rique

⚠ La gravitĂ© d’un risque

C’est le niveau de consĂ©quences que peut avoir un risque s’il se rĂ©alise. Elle s’évalue selon l’impact sur les biens Ă  protĂ©ger (donnĂ©es, services, image, etc.).

📊 Exemple dans une grille :

Risque identifié Gravité estimée Justification
Fuite de donnĂ©es RH ÉlevĂ©e DonnĂ©es sensibles, image et sanctions CNIL
Indisponibilité site web Moyenne Perturbation du service client
Perte de badges d’accĂšs Faible Impact limitĂ©, solution de rechange possible

1.3 Quelle est la vraisemblance de ce risque ?⚓

vraisemblance du risque

🔄 DĂ©finition de la vraisemblance d’un risque

La vraisemblance d’un risque correspond Ă  la probabilitĂ© qu’il se rĂ©alise, c’est-Ă -dire que la menace exploite la vulnĂ©rabilitĂ© avec succĂšs.

🧼 Matrice de criticitĂ© : GravitĂ© × Vraisemblance

matrice Gravité/Vraisemblance

📝 Exercice : Évaluation de scĂ©narios de risques

À partir des scĂ©narios ci-dessous, Ă©valuez pour chaque cas :

▶ Le niveau de gravitĂ© (Faible, Moyenne, ÉlevĂ©e, Critique),
▶ Le niveau de vraisemblance (TrĂšs faible Ă  TrĂšs Ă©levĂ©e),
▶ Positionnez chaque scĂ©nario dans la matrice GravitĂ© × Vraisemblance,
▶ DĂ©terminez le niveau de risque global (Faible, Moyen, ÉlevĂ©, Critique).

🔐 ScĂ©narios proposĂ©s :

  1. Un mot de passe administrateur par défaut est encore utilisé sur un routeur exposé à Internet.
  2. Un employé clique sur un lien de phishing dans un e-mail, mais un filtre anti-phishing bloque la page.
  3. Un incendie dans la salle serveur provoque une perte de disponibilitĂ© du systĂšme central. Les sauvegardes sont dans le mĂȘme bĂątiment.
  4. Un stagiaire installe un logiciel non autorisĂ© sur un poste client, sans droit d’admin.
  5. Un ransomware se propage dans le réseau, mais les sauvegardes sont à jour et permettent la restauration rapide.
  6. Un partenaire externe accÚde réguliÚrement à des fichiers sensibles via un lien non chiffré.

📊 Grille Ă  complĂ©ter :

# Scénario résumé Gravité estimée Vraisemblance estimée Niveau de risque Justification (brÚve)
1 Routeur avec mot de passe par défaut
2 Phishing bloqué par le filtre
3 Incendie dans la salle serveur
4 Logiciel non autorisé sur un poste utilisateur
5 Ransomware avec sauvegardes
6 Lien non chiffré avec un partenaire externe
# Scénario résumé Gravité estimée Vraisemblance estimée Niveau de risque Justification
1 Routeur avec mot de passe par dĂ©faut ÉlevĂ©e TrĂšs Ă©levĂ©e Critique Faille critique facilement exploitable par des attaquants.
2 Phishing bloquĂ© par le filtre Faible ÉlevĂ©e Moyen Le risque est contenu par la mesure de sĂ©curitĂ© existante.
3 Incendie dans la salle serveur, sauvegardes sur place Critique Moyenne ÉlevĂ© Risque majeur sur disponibilitĂ© + manque de redondance.
4 Logiciel non autorisé installé sans droits admin Faible Moyenne Faible Impact limité, peu de risques techniques réels.
5 Ransomware avec sauvegardes rĂ©centes Moyenne ÉlevĂ©e ÉlevĂ© Menace sĂ©rieuse, impact attĂ©nuĂ© par les sauvegardes.
6 Lien non chiffrĂ© avec un partenaire externe ÉlevĂ©e Moyenne ÉlevĂ© Risque d’interception de donnĂ©es sensibles.

2. PrĂ©sentation de EBIOS Risk Manager⚓

EBIOS Risk Manager (EBIOS RM) est la mĂ©thode d’apprĂ©ciation et de traitement du risque numĂ©rique publiĂ©e par l’Agence nationale de la sĂ©curitĂ© et des systĂšmes d’information (ANSSI) avec le soutien du Club EBIOS. Elle propose une boite Ă  outils adaptable, dont l’utilisation varie selon l’objectif du projet et est compatible avec les rĂ©fĂ©rentiels normatifs en vigueur, en matiĂšre de gestion des risques comme en matiĂšre de sĂ©curitĂ© du numĂ©rique.

EBIOS Risk Manager permet d’apprĂ©cier les risques numĂ©riques et d’identifier les mesures de sĂ©curitĂ© Ă  mettre en Ɠuvre pour les maitriser. Elle permet aussi de valider le niveau de risque acceptable et de s’inscrire Ă  plus long terme dans une dĂ©marche d’amĂ©lioration continue. Enfin, cette mĂ©thode permet de faire Ă©merger les ressources et arguments utiles Ă  la communication et Ă  la prise de dĂ©cision au sein de l’organisation et vis-Ă -vis de ses partenaires.

La méthode EBIOS se compose de cinq guides (Introduction, Démarche, Techniques, Outillages) et d'un logiciel permettant de simplifier l'application de la méthodologie explicitée dans ces guides. Le logiciel permet de simplifier l'application de la méthode et d'automatiser la création des documents de synthÚse.

La méthode EBIOS est découpée en cinq étapes :

2.1 Les cinq Ă©tapes de la mĂ©thode EBIOS⚓

  1. Étude du contexte
  2. Expression des besoins de sécurité
  3. Étude des menaces
  4. Identification des objectifs de sécurité
  5. Détermination des exigences de sécurité

etapes EBIOS

L'étude du contexte permet d'identifier quel systÚme d'information est la cible de l'étude. Cette étape délimite le périmÚtre de l'étude : présentation de l'entreprise, architecture du systÚme d'information, contraintes techniques et réglementaires, enjeux commerciaux. Mais est aussi étudié le détail des équipements, des logiciels et de l'organisation humaine de l'entreprise.

L'expression des besoins de sécurité permet d'estimer les risques et de définir les critÚres de risque. Les utilisateurs du SI expriment durant cette étape leurs besoins de sécurité en fonction des impacts qu'ils jugent inacceptables.

L'étude des menaces permet d'identifier les risques en fonction non plus des besoins des utilisateurs, mais en fonction de l'architecture technique du systÚme d'information. Ainsi la liste des vulnérabilités et des types d'attaques est dressée en fonction des matériels, de l'architecture réseau et des logiciels employés. Et ce, quelles que soient leur origine (humaine, matérielle, environnementale) et leur cause (accidentelle, délibérée).

L'identification des objectifs de sĂ©curitĂ© confronte les besoins de sĂ©curitĂ© exprimĂ©s et les menaces identifiĂ©es afin de mettre en Ă©vidence les risques contre lesquels le SI doit ĂȘtre protĂ©gĂ©. Ces objectifs vont former un cahier des charges de sĂ©curitĂ© qui traduira le choix fait sur le niveau de rĂ©sistance aux menaces en fonction des exigences de sĂ©curitĂ©.

La dĂ©termination des exigences de sĂ©curitĂ© permet de dĂ©terminer jusqu'oĂč on devra aller dans les exigences de sĂ©curitĂ©. Il est Ă©vident qu'une entreprise ne peut faire face Ă  tout type de risques, certains doivent ĂȘtre acceptĂ©s afin que le coĂ»t de la protection ne soit pas exorbitant. C'est notamment la stratĂ©gie de gestion du risque tel que cela est dĂ©fini dans un plan de risque qui sera dĂ©terminĂ©e ici : accepter, rĂ©duire ou refuser un risque. Cette stratĂ©gie est dĂ©cidĂ©e en fonction du coĂ»t des consĂ©quences du risque et de sa probabilitĂ© de survenance. La justification argumentĂ©e de ces exigences donne l'assurance d'une juste Ă©valuation.

EBIOS fournit donc la méthode permettant de construire une politique de sécurité en fonction d'une analyse des risques qui repose sur le contexte de l'entreprise et des vulnérabilités liées à son SI.

EBIOS Risk Manager : une méthode basée sur 5 ateliers

2.2 Comment utiliser la MĂ©thode EBIOS Risk Manager ?⚓

La mĂ©thode EBIOS Risk Manager peut ĂȘtre utilisĂ©e Ă  plusieurs fins :

  • mettre en place ou renforcer un processus de management du risque numĂ©rique au sein d’une organisation
  • apprĂ©cier et traiter les risques relatifs Ă  un projet numĂ©rique, notamment dans l’objectif d’une homologation de sĂ©curitĂ©
  • dĂ©finir le niveau de sĂ©curitĂ© Ă  atteindre pour un produit ou un service selon ses cas d’usage envisagĂ©s et les risques Ă  contrer, dans la perspective d’une certification ou d’un agrĂ©ment par exemple

Elle s’applique aussi bien aux organisations publiques ou privĂ©es, quels que soient leur taille, leur secteur d’activitĂ© et que leurs systĂšmes d’information soient en cours d’élaboration ou dĂ©jĂ  existants.

3.1 Quelles catĂ©gories d’impacts faut-il prendre en compte ?⚓

(Fiche mĂ©thode 3 du EBIOS RISK MANAGER - LE SUPPLÉMENT)

Les catĂ©gories ci-aprĂšs peuvent servir de base pour identifier les impacts liĂ©s aux Ă©vĂ©nements redoutĂ©s et faciliter l’évaluation de la gravitĂ© :

  • impacts sur les missions et services de l’organisation ;
  • impacts humains, matĂ©riels ou environnementaux ;
  • impacts sur la gouvernance ;
  • impacts financiers ;
  • impacts juridiques ;
  • impacts sur l’image et la confiance.

note

selon le contexte, certaines catégories peuvent correspondre à des facteurs aggravants ou à des impacts indirects.

IMPACT EXEMPLES (LISTE NON EXHAUSTIVE)
IMPACTS SUR LES MISSIONS ET SERVICE DE L'ORGANISATION
CONSÉQUENCES DIRECTES OU INDIRECTES SUR LA RÉALISATION DES MISSIONS ET SERVICES IncapacitĂ© Ă  fournir un service, dĂ©gradation de performances opĂ©rationnelles, retards, impacts sur la production ou la distribution de biens ou de services, impossibilitĂ© de mettre en Ɠuvre un processus clĂ©.
IMPACTS HUMAINS, MATÉRIELS OU ENVIRONNEMENTAUX
IMPACTS SUR LA SÉCURITÉ OU SUR LA SANTÉ DES PERSONNES CONSÉQUENCES DIRECTES OU INDIRECTES SUR L'INTÉGRITÉ PHYSIQUE DE PERSONNES Accident du travail, maladie professionnelle, perte de vies humaines, mise en danger, crise ou alerte sanitaire.
IMPACTS MATÉRIELS DÉGÂTS MATÉRIELS OU DESTRUCTION DE BIENS SUPPORTS Destruction de locaux ou d’installations, endommagement de moyens de production, usure prĂ©maturĂ©e de matĂ©riels.
IMPACTS SUR L'ENVIRONNEMENT CONSÉQUENCES ÉCOLOGIQUES À COURT OU LONG TERME, DIRECTES OU INDIRECTES Contamination radiologique ou chimique des nappes phrĂ©atiques ou des sols, rejet de polluants dans l’atmosphĂšre
IMPACTS SUR LA GOUVERNANCE
IMPACTS SUR LA CAPACITÉ DE DÉVELOPPEMENT OU DE DÉCISION CONSÉQUENCES DIRECTES OU INDIRECTES SUR LA LIBERTÉ DE DÉCIDER, DE DIRIGER, DE METTRE EN ƒUVRE LA STRATÉGIE DE DÉVELOPPEMENT Perte de souverainetĂ©, perte ou limitation de l'indĂ©pendance de jugement ou de dĂ©cision, limitation des marges de nĂ©gociation, perte de capacitĂ© d'influence, prise de contrĂŽle de l’organisation, changement contraint de stratĂ©gie, perte de fournisseurs ou de sous-traitants clĂ©s.
IMPACTS SUR LE LIEN SOCIAL INTERNE CONSÉQUENCES DIRECTES OU INDIRECTES SUR LA QUALITÉ DES LIENS SOCIAUX AU SEIN DE L’ORGANISATION Perte de confiance des employĂ©s dans la pĂ©rennitĂ© de l’organisation, exacerbation d'un ressentiment ou de tensions entre groupes, baisse de l’engagement, perte de sens des valeurs communes.
IMPACTS SUR LE PATRIMOINE INTELLECTUEL OU CULTUREL CONSÉQUENCES DIRECTES OU INDIRECTES SUR LES CONNAISSANCES NON-EXPLICITES ACCUMULÉES PAR L’ORGANISATION, SUR LE SAVOIR-FAIRE, SUR LES CAPACITÉS D'INNOVATION, SUR LES RÉFÉRENCES CULTURELLES COMMUNES Perte de mĂ©moire de l'entreprise (anciens projets, succĂšs ou Ă©checs), perte de connaissances implicites (savoir-faire transmis entre gĂ©nĂ©rations, optimisations dans l'exĂ©cution de tĂąches ou de processus), captation d'idĂ©es novatrices, perte de patrimoine scientifique ou technique, perte de ressources humaines clĂ©s.
IMPACTS FINANCIERS
CONSÉQUENCES PÉCUNIAIRES, DIRECTES OU INDIRECTES Perte de chiffre d'affaires, perte d’un marchĂ©, dĂ©penses imprĂ©vues, chute de valeur en bourse, baisse de revenus, pĂ©nalitĂ©s imposĂ©es.
IMPACTS JURIDIQUES
CONSÉQUENCES SUITE À UNE NON-CONFORMITÉ LÉGALE, RÉGLEMENTAIRE, NORMATIVE OU CONTRACTUELLE Procùs, amende, condamnation d'un dirigeant, amendement de contrat.
IMPACTS SUR L'IMAGE ET LA CONFIANCE
CONSÉQUENCES DIRECTES OU INDIRECTES SUR L'IMAGE DE L’ORGANISATION, LA NOTORIÉTÉ, LA CONFIANCE DES CLIENTS Publication d’articles nĂ©gatifs dans la presse, perte de crĂ©dibilitĂ© vis-Ă -vis de clients, mĂ©contentement des actionnaires, perte de notoriĂ©tĂ©, perte de confiance d’usagers.

📝 Exercice : Identifier les impacts d’un risque

🎯 Objectif :
Pour chaque scĂ©nario prĂ©sentĂ©, identifiez les catĂ©gories d’impacts concernĂ©es (une ou plusieurs), en les justifiant briĂšvement.

🔐 ScĂ©narios :

  1. Un serveur de messagerie est attaqué par un ransomware, rendant tous les courriels inaccessibles pendant 3 jours.
  2. Une base de données contenant les informations médicales de patients est publiée accidentellement en ligne.
  3. Un incendie dans la salle informatique provoque la destruction de plusieurs serveurs. Les donnĂ©es de sauvegarde n’étaient pas externalisĂ©es.
  4. Une entreprise reçoit une amende de la CNIL aprÚs une fuite de données personnelles de ses clients.
  5. Un client important résilie un contrat aprÚs avoir appris que ses données ont été mal sécurisées.
  6. Une fausse information diffusĂ©e par un hackeur sur le site web de l’organisation dĂ©grade sa rĂ©putation pendant plusieurs jours.

đŸ§© Tableau Ă  complĂ©ter :

# Scénario résumé Catégories d'impacts identifiées Justification(s)
1 Ransomware sur messagerie Missions/services, gouvernance, image
2 Données médicales publiées
3 Incendie – destruction de serveurs
4 Amende CNIL
5 RĂ©siliation d’un client
6 Fausse information sur le site

▶ Ensuite pour chaque scĂ©anrio, proposer une Action corrective prioritaire ScĂ©nario par scĂ©nario

# Scénario résumé Catégories d'impacts identifiées Justification(s)
1 Ransomware sur la messagerie - Impacts sur les missions et services : interruption du service de communication interne.
- Impacts sur la gouvernance : impossibilité de communiquer des décisions ou des consignes.
- Impacts sur l’image et la confiance : si l’information circule Ă  l’extĂ©rieur, l’organisation peut sembler vulnĂ©rable.
La messagerie est un outil de travail central. Son indisponibilitĂ© a un impact direct sur l’activitĂ© et l’organisation interne.
2 Fuite de données médicales - Impacts juridiques : violation du RGPD et des lois sur les données de santé.
- Impacts sur l’image et la confiance : les patients peuvent perdre confiance.
- Impacts financiers : amendes potentielles, perte de clients.
- Impacts sur la gouvernance : mise en cause des responsables de la sécurité.
Les données de santé sont trÚs sensibles, et leur divulgation engage à la fois la responsabilité juridique et la réputation.
3 Incendie dans la salle serveurs - Impacts humains, matériels ou environnementaux : destruction matérielle, risques pour les personnes.
- Impacts sur les missions et services : interruption des services hébergés.
- Impacts sur la gouvernance : nécessité de gérer une crise opérationnelle majeure.
La perte physique des serveurs affecte l’organisation Ă  tous les niveaux : technique, dĂ©cisionnel, opĂ©rationnel.
4 Amende de la CNIL aprÚs fuite de données - Impacts juridiques : sanction administrative officielle.
- Impacts financiers : coĂ»t de l’amende + remĂ©diation.
- Impacts sur l’image et la confiance : publication possible sur le site de la CNIL, rĂ©putation atteinte.
Ce type de sanction est public et affecte à la fois la trésorerie et la réputation.
5 Résiliation par un client aprÚs incident de sécurité - Impacts financiers : perte de revenus et de confiance commerciale.
- Impacts sur l’image et la confiance : effet boule de neige possible auprùs d’autres clients.
- Impacts sur la gouvernance : pression sur la direction, perte de crédibilité.
La perte d’un client majeur peut entraĂźner un effet domino et affecter le pilotage stratĂ©gique.
6 Fausse information sur le site (dĂ©figuration) - Impacts sur l’image et la confiance : perception nĂ©gative de la sĂ©curitĂ© de l’organisation.
- Impacts sur la gouvernance : obligation de réagir rapidement, gestion de crise potentielle.
MĂȘme si l’impact technique est limitĂ©, l’effet mĂ©diatique peut ĂȘtre fort.

✅ Actions correctives prioritaires – ScĂ©nario par scĂ©nario

# Scénario résumé Action corrective prioritaire Objectif
1 Ransomware sur la messagerie đŸ›Ąïž Mettre en place une politique de sauvegarde rĂ©guliĂšre et une isolation des sauvegardes Permettre la restauration rapide des services sans payer de rançon.
2 Fuite de donnĂ©es mĂ©dicales 🔒 Appliquer un contrĂŽle d’accĂšs strict (authentification forte + journalisation) et chiffrer les donnĂ©es sensibles Éviter les fuites de donnĂ©es personnelles sensibles.
3 Incendie dans la salle serveurs 🧯 Externaliser les sauvegardes (cloud ou site distant) et prĂ©voir un plan de reprise d’activitĂ© (PRA) Assurer la continuitĂ© des services en cas de sinistre physique.
4 Amende de la CNIL aprĂšs une fuite 📚 Mettre Ă  jour le registre de traitement des donnĂ©es et rĂ©aliser une analyse d’impact (PIA) Être conforme au RGPD et identifier les points faibles du traitement des donnĂ©es.
5 RĂ©siliation d’un client đŸ§Ș Mettre en Ɠuvre un audit de sĂ©curitĂ© + corrections rapides (patchs, accĂšs, configurations) RĂ©tablir la confiance des partenaires et prouver une dĂ©marche proactive.
6 Fausse information sur le site 🔍 SĂ©curiser le site web (CMS Ă  jour, authentification renforcĂ©e, WAF) Éviter toute altĂ©ration de contenu visible par le public.

2.3 Quelle Ă©chelle de gravitĂ© utiliser ?⚓

Lorsque l’on crĂ©e une Ă©chelle de niveaux d’impacts, le principal enjeu rĂ©side dans le fait qu’elle soit comprise et utilisable par les personnes amenĂ©es Ă  Ă©valuer l’importance des consĂ©quences d’un Ă©vĂ©nement redoutĂ©.

Il est conseillĂ© de l’élaborer en concertation avec les personnes qui vont estimer ces niveaux – particuliĂšrement les mĂ©tiers – afin de faciliter son appropriation et la cohĂ©rence de la cotation. L’échelle de gravitĂ© Ă  privilĂ©gier reste celle dĂ©jĂ  mise en place (si elle existe) pour apprĂ©cier les risques de l’organisation dans le cadre d’une dĂ©marche globale de management du risque (incluant les risques financier, juridique, etc.).

Le risque numĂ©rique doit en effet s’insĂ©rer dans la cartographie globale du risque.

NIVEAU DE L’ÉCHELLE DÉFINITION
G5 đŸ”„ Catastrophique ConsĂ©quences sectorielles ou rĂ©galiennes au-delĂ  de l’organisation. ÉcosystĂšme(s) sectoriel(s) impactĂ©(s) de façon importante, avec des consĂ©quences Ă©ventuellement durables. Et/ou : difficultĂ© pour l’État, voire incapacitĂ©, d’assurer une fonction rĂ©galienne ou une de ses missions d’importance vitale. Et/ou : impacts critiques sur la sĂ©curitĂ© des personnes et des biens (crise sanitaire, pollution environnementale majeure, destruction d’infrastructures essentielles, etc.).
G4 ⚠ Critique ConsĂ©quences dĂ©sastreuses pour l’organisation avec d’éventuels impacts sur l’écosystĂšme. IncapacitĂ© pour l’organisation d’assurer la totalitĂ© ou une partie de son activitĂ©, avec d’éventuels impacts graves sur la sĂ©curitĂ© des personnes et des biens. L’organisation ne surmontera vraisemblablement pas la situation (sa survie est menacĂ©e), les secteurs d’activitĂ© ou Ă©tatiques dans lesquels elle opĂšre seront susceptibles d’ĂȘtre lĂ©gĂšrement impactĂ©s, sans consĂ©quences durables.
G3 🚹 Grave ConsĂ©quences importantes pour l’organisation. Forte dĂ©gradation des performances de l’activitĂ©, avec d’éventuels impacts significatifs sur la sĂ©curitĂ© des personnes et des biens. L’organisation surmontera la situation avec de sĂ©rieuses difficultĂ©s (fonctionnement en mode trĂšs dĂ©gradĂ©), sans impact sectoriel ou Ă©tatique.
G2 ⚙ Significative ConsĂ©quences significatives mais limitĂ©es pour l’organisation. DĂ©gradation des performances de l’activitĂ© sans impact sur la sĂ©curitĂ© des personnes et des biens. L’organisation surmontera la situation malgrĂ© quelques difficultĂ©s (fonctionnement en mode dĂ©gradĂ©).
G1 ✅ Mineure ConsĂ©quences nĂ©gligeables pour l’organisation. Aucun impact opĂ©rationnel ni sur les performances de l’activitĂ© ni sur la sĂ©curitĂ© des personnes et des biens. L’organisation surmontera la situation sans trop de difficultĂ©s(consommation des marges).

L’usage d’une Ă©chelle Ă  4 ou 5 niveaux est guidĂ© par les considĂ©rations suivantes :

  • la nĂ©cessitĂ© de mesurer des impacts trĂšs Ă©levĂ©s qui correspondent Ă  des crises majeures, voire une dĂ©stabilisation et une perte de rĂ©silience allant au-delĂ  de la seule organisation concernĂ©e (exemples : paralysie ou forte dĂ©gradation de l’ensemble d’un secteur industriel, incapacitĂ© pour l’État d’assurer une fonction rĂ©galienne, crise sanitaire ou pollution majeure touchant une zone importante, compromission d’information hautement classifiĂ©e). Dans ce cas, une Ă©chelle Ă  5 niveaux est recommandĂ©e. Dans le cas contraire, 4 niveaux suffiront

  • la cohĂ©rence du nombre de niveaux entre les Ă©chelles de gravitĂ© et de vraisemblance pour l’apprĂ©ciation des risques rĂ©alisĂ©e lors de l’atelier 4. Si vous utilisez une Ă©chelle de vraisemblance Ă  5 niveaux, utilisez de prĂ©fĂ©rence une Ă©chelle de gravitĂ© Ă  5 niveaux.

Contexte

NOTE : l’estimation de l’importance des impacts doit ĂȘtre contextualisĂ©e, de telle sorte que les acteurs soient capables de distinguer les niveaux d’impacts de l’échelle. Une façon usuelle de procĂ©der est d’appuyer d’exemples la description de chaque niveau.

📌 Exemple d’échelle de gravitĂ© pour une activitĂ© de production industrielle :

NIVEAU DE L'ÉCHELLE CONSÉQUENCES SUR L'EXPLOITATION
G4 – CRITIQUE ArrĂȘt durable de l'exploitation nĂ©cessitant une intervention de maintenance.
G3 – GRAVE ArrĂȘt temporaire de l'exploitation puis reprise sous une procĂ©dure particuliĂšre (exemple : opĂ©rateur supplĂ©mentaire).
G2 – SIGNIFICATIVE Poursuite de l'exploitation avec une action opĂ©rateur.
G1 – MINEURE Poursuite de l'exploitation avec une alarme signalant le dĂ©faut.

📌 Autre exemple :

catégorie x gavité

3. Comment utiliser la MĂ©thode EBIOS Risk Manager ?⚓

📝 Exercice d'application

Associez à chaque situation ci-dessous un niveau de gravité (G1 à G5) justifié en une phrase.

đŸŽ„ Situations :

  1. Perte de connexion Ă  Internet pendant 15 minutes sur un site secondaire.
  2. Destruction du data center principal suite Ă  une inondation.
  3. Perte de l’accùs à l’outil de facturation pendant 2 jours.
  4. Piratage de l’hĂŽpital central entraĂźnant la divulgation de dossiers mĂ©dicaux.
  5. Bug dans l’interface de saisie de formulaires, corrigĂ© dans l’heure.

▶ proposer une mesure de protection ou de limitation des impacts pour chacun.

# Situation Gravité estimée Justification
1 Perte de connexion Ă  Internet pendant 15 min sur un site secondaire. G1 – Mineure Impact trĂšs limitĂ© sur l’activitĂ©, problĂšme temporaire, sans atteinte Ă  la sĂ©curitĂ© ou Ă  la performance globale.
2 Destruction du data center principal suite Ă  une inondation. G4 – Critique (voire G5 selon contexte) L’activitĂ© entiĂšre de l’organisation est probablement arrĂȘtĂ©e. Infrastructure vitale compromise. Peut atteindre G5 si cela touche des services publics ou rĂ©galiens.
3 Perte de l’accĂšs Ă  l’outil de facturation pendant 2 jours. G3 – Grave Forte gĂȘne opĂ©rationnelle, accumulation de retard, risque financier indirect mais pas vital.
4 Piratage de l’hĂŽpital avec fuite de dossiers mĂ©dicaux. G5 – Catastrophique Atteinte Ă  la vie privĂ©e, possible crise sanitaire, responsabilitĂ© rĂ©galienne de l’État engagĂ©e, violation massive de donnĂ©es sensibles.
5 Bug dans l’interface de saisie de formulaires, corrigĂ© dans l’heure. G1 – Mineure ProblĂšme ponctuel, facilement rĂ©solu, sans impact durable sur l’organisation.

✅ Mesures de protection pour chaque scĂ©nario

# Situation Mesure de protection Ă  mettre en place Objectif de la mesure
1 Perte de connexion Ă  Internet sur un site secondaire 🔁 Mettre en place une ligne de secours (failover) ou une double connexion Internet Garantir la continuitĂ© minimale de service en cas de panne.
2 Destruction du data center principal suite Ă  une inondation ☁ DĂ©ployer un Plan de Reprise d’ActivitĂ© (PRA) avec redondance gĂ©ographique (cloud ou second site) Permettre la restauration rapide de l’activitĂ© aprĂšs un sinistre physique.
3 Perte d’accĂšs Ă  l’outil de facturation pendant 2 jours 📩 Mettre en place une sauvegarde journaliĂšre de l’outil et un plan de continuitĂ© mĂ©tier (PCO) RĂ©duire l’indisponibilitĂ© et maintenir les fonctions vitales en cas d’incident logiciel.
4 Piratage d’un hĂŽpital avec fuite de donnĂ©es mĂ©dicales 🔒 Appliquer des contrĂŽles d’accĂšs forts (authentification Ă  double facteur), journalisation et chiffrement des donnĂ©es sensibles ProtĂ©ger les donnĂ©es confidentielles et dĂ©tecter toute activitĂ© anormale.
5 Bug corrigĂ© rapidement dans un formulaire đŸ§Ș Mettre en place des tests automatisĂ©s (tests unitaires, fonctionnels) avant mise en production PrĂ©venir les erreurs logicielles et amĂ©liorer la qualitĂ© du code.