7. La mĂ©thode EBIOS đâïž
Sources
- https://cyber.gouv.fr : La méthode EBIOS Risk Manager - Le guide
- https://cyber.gouv.fr : L'ANSSI met à jour la méthode EBIOS Risk Manager
- cyberzoide : les méthodes d'analyse des risques de Hugo Etiévant
- Formation de ENSIBS "rĂ©aliser une analyse de risque avec la mĂ©thode EBIOS-RM de lâANSSI" par julien.breyault@univ-ubs.fr
Compétences
B3 SLAM : Assurer la cybersĂ©curitĂ© dâune solution applicative et de son dĂ©veloppement
đŻ Analyser des incidents de sĂ©curitĂ©, proposer et mettre en oeuvre des contre-mesures
La sécurité du systÚme d'information d'une entreprise est un requis important pour la poursuite de ses activités. Qu'il s'agisse de la dégradation de son image de marque, du vol de ses secrets de fabrication ou de la perte de ses données clients. Une catastrophe informatique a toujours des conséquences fùcheuses pouvant aller jusqu'au dépÎt de bilan.
1. PrĂ©alable : notion de risqueâïž
1.1 Qu'est ce qu'un risque ?âïž

đ DĂ©finition du risque en cybersĂ©curitĂ©
Un risque en cybersécurité est la combinaison d'une menace, d'une vulnérabilité et de ses impacts potentiels sur un systÚme d'information.
đ Explication des termes :
Menace : un événement ou un acte malveillant (ex : attaque par ransomware, phishing, incendie, etc.).
Vulnérabilité : une faiblesse ou faille dans le systÚme (ex : mot de passe faible, logiciel non mis à jour).
Impact : les consĂ©quences si la menace exploite la vulnĂ©rabilitĂ© (ex : perte de donnĂ©es, arrĂȘt de service, atteinte Ă la rĂ©putation).

1.2 Quelle est la gravitĂ© de ce risque ?âïž

â ïž La gravitĂ© dâun risque
Câest le niveau de consĂ©quences que peut avoir un risque sâil se rĂ©alise. Elle sâĂ©value selon lâimpact sur les biens Ă protĂ©ger (donnĂ©es, services, image, etc.).
đ Exemple dans une grille :
| Risque identifié | Gravité estimée | Justification |
|---|---|---|
| Fuite de donnĂ©es RH | ĂlevĂ©e | DonnĂ©es sensibles, image et sanctions CNIL |
| Indisponibilité site web | Moyenne | Perturbation du service client |
| Perte de badges dâaccĂšs | Faible | Impact limitĂ©, solution de rechange possible |
1.3 Quelle est la vraisemblance de ce risque ?âïž

đ DĂ©finition de la vraisemblance dâun risque
La vraisemblance dâun risque correspond Ă la probabilitĂ© quâil se rĂ©alise, câest-Ă -dire que la menace exploite la vulnĂ©rabilitĂ© avec succĂšs.
𧟠Matrice de criticité : Gravité à Vraisemblance

đ Exercice : Ăvaluation de scĂ©narios de risques
à partir des scénarios ci-dessous, évaluez pour chaque cas :
â¶ïž Le niveau de gravitĂ© (Faible, Moyenne, ĂlevĂ©e, Critique),
â¶ïž Le niveau de vraisemblance (TrĂšs faible Ă TrĂšs Ă©levĂ©e),
â¶ïž Positionnez chaque scĂ©nario dans la matrice GravitĂ© Ă Vraisemblance,
â¶ïž DĂ©terminez le niveau de risque global (Faible, Moyen, ĂlevĂ©, Critique).
đ ScĂ©narios proposĂ©s :
- Un mot de passe administrateur par défaut est encore utilisé sur un routeur exposé à Internet.
- Un employé clique sur un lien de phishing dans un e-mail, mais un filtre anti-phishing bloque la page.
- Un incendie dans la salle serveur provoque une perte de disponibilitĂ© du systĂšme central. Les sauvegardes sont dans le mĂȘme bĂątiment.
- Un stagiaire installe un logiciel non autorisĂ© sur un poste client, sans droit dâadmin.
- Un ransomware se propage dans le réseau, mais les sauvegardes sont à jour et permettent la restauration rapide.
- Un partenaire externe accÚde réguliÚrement à des fichiers sensibles via un lien non chiffré.
đ Grille Ă complĂ©ter :
| # | Scénario résumé | Gravité estimée | Vraisemblance estimée | Niveau de risque | Justification (brÚve) |
|---|---|---|---|---|---|
| 1 | Routeur avec mot de passe par défaut | ||||
| 2 | Phishing bloqué par le filtre | ||||
| 3 | Incendie dans la salle serveur | ||||
| 4 | Logiciel non autorisé sur un poste utilisateur | ||||
| 5 | Ransomware avec sauvegardes | ||||
| 6 | Lien non chiffré avec un partenaire externe |
| # | Scénario résumé | Gravité estimée | Vraisemblance estimée | Niveau de risque | Justification |
|---|---|---|---|---|---|
| 1 | Routeur avec mot de passe par dĂ©faut | ĂlevĂ©e | TrĂšs Ă©levĂ©e | Critique | Faille critique facilement exploitable par des attaquants. |
| 2 | Phishing bloquĂ© par le filtre | Faible | ĂlevĂ©e | Moyen | Le risque est contenu par la mesure de sĂ©curitĂ© existante. |
| 3 | Incendie dans la salle serveur, sauvegardes sur place | Critique | Moyenne | ĂlevĂ© | Risque majeur sur disponibilitĂ© + manque de redondance. |
| 4 | Logiciel non autorisé installé sans droits admin | Faible | Moyenne | Faible | Impact limité, peu de risques techniques réels. |
| 5 | Ransomware avec sauvegardes rĂ©centes | Moyenne | ĂlevĂ©e | ĂlevĂ© | Menace sĂ©rieuse, impact attĂ©nuĂ© par les sauvegardes. |
| 6 | Lien non chiffrĂ© avec un partenaire externe | ĂlevĂ©e | Moyenne | ĂlevĂ© | Risque dâinterception de donnĂ©es sensibles. |
2. PrĂ©sentation de EBIOS Risk Managerâïž
EBIOS Risk Manager (EBIOS RM) est la mĂ©thode dâapprĂ©ciation et de traitement du risque numĂ©rique publiĂ©e par lâAgence nationale de la sĂ©curitĂ© et des systĂšmes dâinformation (ANSSI) avec le soutien du Club EBIOS. Elle propose une boite Ă outils adaptable, dont lâutilisation varie selon lâobjectif du projet et est compatible avec les rĂ©fĂ©rentiels normatifs en vigueur, en matiĂšre de gestion des risques comme en matiĂšre de sĂ©curitĂ© du numĂ©rique.
EBIOS Risk Manager permet dâapprĂ©cier les risques numĂ©riques et dâidentifier les mesures de sĂ©curitĂ© Ă mettre en Ćuvre pour les maitriser. Elle permet aussi de valider le niveau de risque acceptable et de sâinscrire Ă plus long terme dans une dĂ©marche dâamĂ©lioration continue. Enfin, cette mĂ©thode permet de faire Ă©merger les ressources et arguments utiles Ă la communication et Ă la prise de dĂ©cision au sein de lâorganisation et vis-Ă -vis de ses partenaires.
La méthode EBIOS se compose de cinq guides (Introduction, Démarche, Techniques, Outillages) et d'un logiciel permettant de simplifier l'application de la méthodologie explicitée dans ces guides. Le logiciel permet de simplifier l'application de la méthode et d'automatiser la création des documents de synthÚse.
La méthode EBIOS est découpée en cinq étapes :
2.1 Les cinq Ă©tapes de la mĂ©thode EBIOSâïž
- Ătude du contexte
- Expression des besoins de sécurité
- Ătude des menaces
- Identification des objectifs de sécurité
- Détermination des exigences de sécurité

L'étude du contexte permet d'identifier quel systÚme d'information est la cible de l'étude. Cette étape délimite le périmÚtre de l'étude : présentation de l'entreprise, architecture du systÚme d'information, contraintes techniques et réglementaires, enjeux commerciaux. Mais est aussi étudié le détail des équipements, des logiciels et de l'organisation humaine de l'entreprise.
L'expression des besoins de sécurité permet d'estimer les risques et de définir les critÚres de risque. Les utilisateurs du SI expriment durant cette étape leurs besoins de sécurité en fonction des impacts qu'ils jugent inacceptables.
L'étude des menaces permet d'identifier les risques en fonction non plus des besoins des utilisateurs, mais en fonction de l'architecture technique du systÚme d'information. Ainsi la liste des vulnérabilités et des types d'attaques est dressée en fonction des matériels, de l'architecture réseau et des logiciels employés. Et ce, quelles que soient leur origine (humaine, matérielle, environnementale) et leur cause (accidentelle, délibérée).
L'identification des objectifs de sĂ©curitĂ© confronte les besoins de sĂ©curitĂ© exprimĂ©s et les menaces identifiĂ©es afin de mettre en Ă©vidence les risques contre lesquels le SI doit ĂȘtre protĂ©gĂ©. Ces objectifs vont former un cahier des charges de sĂ©curitĂ© qui traduira le choix fait sur le niveau de rĂ©sistance aux menaces en fonction des exigences de sĂ©curitĂ©.
La dĂ©termination des exigences de sĂ©curitĂ© permet de dĂ©terminer jusqu'oĂč on devra aller dans les exigences de sĂ©curitĂ©. Il est Ă©vident qu'une entreprise ne peut faire face Ă tout type de risques, certains doivent ĂȘtre acceptĂ©s afin que le coĂ»t de la protection ne soit pas exorbitant. C'est notamment la stratĂ©gie de gestion du risque tel que cela est dĂ©fini dans un plan de risque qui sera dĂ©terminĂ©e ici : accepter, rĂ©duire ou refuser un risque. Cette stratĂ©gie est dĂ©cidĂ©e en fonction du coĂ»t des consĂ©quences du risque et de sa probabilitĂ© de survenance. La justification argumentĂ©e de ces exigences donne l'assurance d'une juste Ă©valuation.
EBIOS fournit donc la méthode permettant de construire une politique de sécurité en fonction d'une analyse des risques qui repose sur le contexte de l'entreprise et des vulnérabilités liées à son SI.

2.2 Comment utiliser la MĂ©thode EBIOS Risk Manager ?âïž
La mĂ©thode EBIOS Risk Manager peut ĂȘtre utilisĂ©e Ă plusieurs fins :
- mettre en place ou renforcer un processus de management du risque numĂ©rique au sein dâune organisation
- apprĂ©cier et traiter les risques relatifs Ă un projet numĂ©rique, notamment dans lâobjectif dâune homologation de sĂ©curitĂ©
- dĂ©finir le niveau de sĂ©curitĂ© Ă atteindre pour un produit ou un service selon ses cas dâusage envisagĂ©s et les risques Ă contrer, dans la perspective dâune certification ou dâun agrĂ©ment par exemple
Elle sâapplique aussi bien aux organisations publiques ou privĂ©es, quels que soient leur taille, leur secteur dâactivitĂ© et que leurs systĂšmes dâinformation soient en cours dâĂ©laboration ou dĂ©jĂ existants.
3.1 Quelles catĂ©gories dâimpacts faut-il prendre en compte ?âïž
(Fiche mĂ©thode 3 du EBIOS RISK MANAGER - LE SUPPLĂMENT)
Les catĂ©gories ci-aprĂšs peuvent servir de base pour identifier les impacts liĂ©s aux Ă©vĂ©nements redoutĂ©s et faciliter lâĂ©valuation de la gravitĂ© :
- impacts sur les missions et services de lâorganisation ;
- impacts humains, matériels ou environnementaux ;
- impacts sur la gouvernance ;
- impacts financiers ;
- impacts juridiques ;
- impacts sur lâimage et la confiance.
note
selon le contexte, certaines catégories peuvent correspondre à des facteurs aggravants ou à des impacts indirects.
| IMPACT | EXEMPLES (LISTE NON EXHAUSTIVE) |
|---|---|
| IMPACTS SUR LES MISSIONS ET SERVICE DE L'ORGANISATION | |
| CONSĂQUENCES DIRECTES OU INDIRECTES SUR LA RĂALISATION DES MISSIONS ET SERVICES | IncapacitĂ© Ă fournir un service, dĂ©gradation de performances opĂ©rationnelles, retards, impacts sur la production ou la distribution de biens ou de services, impossibilitĂ© de mettre en Ćuvre un processus clĂ©. |
| IMPACTS HUMAINS, MATĂRIELS OU ENVIRONNEMENTAUX | |
| IMPACTS SUR LA SĂCURITĂ OU SUR LA SANTĂ DES PERSONNES CONSĂQUENCES DIRECTES OU INDIRECTES SUR L'INTĂGRITĂ PHYSIQUE DE PERSONNES | Accident du travail, maladie professionnelle, perte de vies humaines, mise en danger, crise ou alerte sanitaire. |
| IMPACTS MATĂRIELS DĂGĂTS MATĂRIELS OU DESTRUCTION DE BIENS SUPPORTS | Destruction de locaux ou dâinstallations, endommagement de moyens de production, usure prĂ©maturĂ©e de matĂ©riels. |
| IMPACTS SUR L'ENVIRONNEMENT CONSĂQUENCES ĂCOLOGIQUES Ă COURT OU LONG TERME, DIRECTES OU INDIRECTES | Contamination radiologique ou chimique des nappes phrĂ©atiques ou des sols, rejet de polluants dans lâatmosphĂšre |
| IMPACTS SUR LA GOUVERNANCE | |
| IMPACTS SUR LA CAPACITĂ DE DĂVELOPPEMENT OU DE DĂCISION CONSĂQUENCES DIRECTES OU INDIRECTES SUR LA LIBERTĂ DE DĂCIDER, DE DIRIGER, DE METTRE EN ĆUVRE LA STRATĂGIE DE DĂVELOPPEMENT | Perte de souverainetĂ©, perte ou limitation de l'indĂ©pendance de jugement ou de dĂ©cision, limitation des marges de nĂ©gociation, perte de capacitĂ© d'influence, prise de contrĂŽle de lâorganisation, changement contraint de stratĂ©gie, perte de fournisseurs ou de sous-traitants clĂ©s. |
| IMPACTS SUR LE LIEN SOCIAL INTERNE CONSĂQUENCES DIRECTES OU INDIRECTES SUR LA QUALITĂ DES LIENS SOCIAUX AU SEIN DE LâORGANISATION | Perte de confiance des employĂ©s dans la pĂ©rennitĂ© de lâorganisation, exacerbation d'un ressentiment ou de tensions entre groupes, baisse de lâengagement, perte de sens des valeurs communes. |
| IMPACTS SUR LE PATRIMOINE INTELLECTUEL OU CULTUREL CONSĂQUENCES DIRECTES OU INDIRECTES SUR LES CONNAISSANCES NON-EXPLICITES ACCUMULĂES PAR LâORGANISATION, SUR LE SAVOIR-FAIRE, SUR LES CAPACITĂS D'INNOVATION, SUR LES RĂFĂRENCES CULTURELLES COMMUNES | Perte de mĂ©moire de l'entreprise (anciens projets, succĂšs ou Ă©checs), perte de connaissances implicites (savoir-faire transmis entre gĂ©nĂ©rations, optimisations dans l'exĂ©cution de tĂąches ou de processus), captation d'idĂ©es novatrices, perte de patrimoine scientifique ou technique, perte de ressources humaines clĂ©s. |
| IMPACTS FINANCIERS | |
| CONSĂQUENCES PĂCUNIAIRES, DIRECTES OU INDIRECTES | Perte de chiffre d'affaires, perte dâun marchĂ©, dĂ©penses imprĂ©vues, chute de valeur en bourse, baisse de revenus, pĂ©nalitĂ©s imposĂ©es. |
| IMPACTS JURIDIQUES | |
| CONSĂQUENCES SUITE Ă UNE NON-CONFORMITĂ LĂGALE, RĂGLEMENTAIRE, NORMATIVE OU CONTRACTUELLE | ProcĂšs, amende, condamnation d'un dirigeant, amendement de contrat. |
| IMPACTS SUR L'IMAGE ET LA CONFIANCE | |
| CONSĂQUENCES DIRECTES OU INDIRECTES SUR L'IMAGE DE LâORGANISATION, LA NOTORIĂTĂ, LA CONFIANCE DES CLIENTS | Publication dâarticles nĂ©gatifs dans la presse, perte de crĂ©dibilitĂ© vis-Ă -vis de clients, mĂ©contentement des actionnaires, perte de notoriĂ©tĂ©, perte de confiance dâusagers. |
đ Exercice : Identifier les impacts dâun risque
đŻ Objectif :
Pour chaque scĂ©nario prĂ©sentĂ©, identifiez les catĂ©gories dâimpacts concernĂ©es (une ou plusieurs), en les justifiant briĂšvement.
đ ScĂ©narios :
- Un serveur de messagerie est attaqué par un ransomware, rendant tous les courriels inaccessibles pendant 3 jours.
- Une base de données contenant les informations médicales de patients est publiée accidentellement en ligne.
- Un incendie dans la salle informatique provoque la destruction de plusieurs serveurs. Les donnĂ©es de sauvegarde nâĂ©taient pas externalisĂ©es.
- Une entreprise reçoit une amende de la CNIL aprÚs une fuite de données personnelles de ses clients.
- Un client important résilie un contrat aprÚs avoir appris que ses données ont été mal sécurisées.
- Une fausse information diffusĂ©e par un hackeur sur le site web de lâorganisation dĂ©grade sa rĂ©putation pendant plusieurs jours.
𧩠Tableau à compléter :
| # | Scénario résumé | Catégories d'impacts identifiées | Justification(s) |
|---|---|---|---|
| 1 | Ransomware sur messagerie | Missions/services, gouvernance, image | |
| 2 | Données médicales publiées | ||
| 3 | Incendie â destruction de serveurs | ||
| 4 | Amende CNIL | ||
| 5 | RĂ©siliation dâun client | ||
| 6 | Fausse information sur le site |
â¶ïž Ensuite pour chaque scĂ©anrio, proposer une Action corrective prioritaire ScĂ©nario par scĂ©nario
| # | Scénario résumé | Catégories d'impacts identifiées | Justification(s) |
|---|---|---|---|
| 1 | Ransomware sur la messagerie | - Impacts sur les missions et services : interruption du service de communication interne. - Impacts sur la gouvernance : impossibilitĂ© de communiquer des dĂ©cisions ou des consignes. - Impacts sur lâimage et la confiance : si lâinformation circule Ă lâextĂ©rieur, lâorganisation peut sembler vulnĂ©rable. |
La messagerie est un outil de travail central. Son indisponibilitĂ© a un impact direct sur lâactivitĂ© et lâorganisation interne. |
| 2 | Fuite de donnĂ©es mĂ©dicales | - Impacts juridiques : violation du RGPD et des lois sur les donnĂ©es de santĂ©. - Impacts sur lâimage et la confiance : les patients peuvent perdre confiance. - Impacts financiers : amendes potentielles, perte de clients. - Impacts sur la gouvernance : mise en cause des responsables de la sĂ©curitĂ©. |
Les données de santé sont trÚs sensibles, et leur divulgation engage à la fois la responsabilité juridique et la réputation. |
| 3 | Incendie dans la salle serveurs | - Impacts humains, matériels ou environnementaux : destruction matérielle, risques pour les personnes. - Impacts sur les missions et services : interruption des services hébergés. - Impacts sur la gouvernance : nécessité de gérer une crise opérationnelle majeure. |
La perte physique des serveurs affecte lâorganisation Ă tous les niveaux : technique, dĂ©cisionnel, opĂ©rationnel. |
| 4 | Amende de la CNIL aprĂšs fuite de donnĂ©es | - Impacts juridiques : sanction administrative officielle. - Impacts financiers : coĂ»t de lâamende + remĂ©diation. - Impacts sur lâimage et la confiance : publication possible sur le site de la CNIL, rĂ©putation atteinte. |
Ce type de sanction est public et affecte à la fois la trésorerie et la réputation. |
| 5 | RĂ©siliation par un client aprĂšs incident de sĂ©curitĂ© | - Impacts financiers : perte de revenus et de confiance commerciale. - Impacts sur lâimage et la confiance : effet boule de neige possible auprĂšs dâautres clients. - Impacts sur la gouvernance : pression sur la direction, perte de crĂ©dibilitĂ©. |
La perte dâun client majeur peut entraĂźner un effet domino et affecter le pilotage stratĂ©gique. |
| 6 | Fausse information sur le site (dĂ©figuration) | - Impacts sur lâimage et la confiance : perception nĂ©gative de la sĂ©curitĂ© de lâorganisation. - Impacts sur la gouvernance : obligation de rĂ©agir rapidement, gestion de crise potentielle. |
MĂȘme si lâimpact technique est limitĂ©, lâeffet mĂ©diatique peut ĂȘtre fort. |
â Actions correctives prioritaires â ScĂ©nario par scĂ©nario
| # | Scénario résumé | Action corrective prioritaire | Objectif |
|---|---|---|---|
| 1 | Ransomware sur la messagerie | đĄïž Mettre en place une politique de sauvegarde rĂ©guliĂšre et une isolation des sauvegardes | Permettre la restauration rapide des services sans payer de rançon. |
| 2 | Fuite de donnĂ©es mĂ©dicales | đ Appliquer un contrĂŽle dâaccĂšs strict (authentification forte + journalisation) et chiffrer les donnĂ©es sensibles | Ăviter les fuites de donnĂ©es personnelles sensibles. |
| 3 | Incendie dans la salle serveurs | đ§Ż Externaliser les sauvegardes (cloud ou site distant) et prĂ©voir un plan de reprise dâactivitĂ© (PRA) | Assurer la continuitĂ© des services en cas de sinistre physique. |
| 4 | Amende de la CNIL aprĂšs une fuite | đ Mettre Ă jour le registre de traitement des donnĂ©es et rĂ©aliser une analyse dâimpact (PIA) | Ătre conforme au RGPD et identifier les points faibles du traitement des donnĂ©es. |
| 5 | RĂ©siliation dâun client | đ§Ș Mettre en Ćuvre un audit de sĂ©curitĂ© + corrections rapides (patchs, accĂšs, configurations) | RĂ©tablir la confiance des partenaires et prouver une dĂ©marche proactive. |
| 6 | Fausse information sur le site | đ SĂ©curiser le site web (CMS Ă jour, authentification renforcĂ©e, WAF) | Ăviter toute altĂ©ration de contenu visible par le public. |
2.3 Quelle Ă©chelle de gravitĂ© utiliser ?âïž
Lorsque lâon crĂ©e une Ă©chelle de niveaux dâimpacts, le principal enjeu rĂ©side dans le fait quâelle soit comprise et utilisable par les personnes amenĂ©es Ă Ă©valuer lâimportance des consĂ©quences dâun Ă©vĂ©nement redoutĂ©.
Il est conseillĂ© de lâĂ©laborer en concertation avec les personnes qui vont estimer ces niveaux â particuliĂšrement les mĂ©tiers â afin de faciliter son appropriation et la cohĂ©rence de la cotation. LâĂ©chelle de gravitĂ© Ă privilĂ©gier reste celle dĂ©jĂ mise en place (si elle existe) pour apprĂ©cier les risques de lâorganisation dans le cadre dâune dĂ©marche globale de management du risque (incluant les risques financier, juridique, etc.).
Le risque numĂ©rique doit en effet sâinsĂ©rer dans la cartographie globale du risque.
| NIVEAU DE LâĂCHELLE | DĂFINITION |
|---|---|
| G5 đ„ Catastrophique | ConsĂ©quences sectorielles ou rĂ©galiennes au-delĂ de lâorganisation. ĂcosystĂšme(s) sectoriel(s) impactĂ©(s) de façon importante, avec des consĂ©quences Ă©ventuellement durables. Et/ou : difficultĂ© pour lâĂtat, voire incapacitĂ©, dâassurer une fonction rĂ©galienne ou une de ses missions dâimportance vitale. Et/ou : impacts critiques sur la sĂ©curitĂ© des personnes et des biens (crise sanitaire, pollution environnementale majeure, destruction dâinfrastructures essentielles, etc.). |
| G4 â ïž Critique | ConsĂ©quences dĂ©sastreuses pour lâorganisation avec dâĂ©ventuels impacts sur lâĂ©cosystĂšme. IncapacitĂ© pour lâorganisation dâassurer la totalitĂ© ou une partie de son activitĂ©, avec dâĂ©ventuels impacts graves sur la sĂ©curitĂ© des personnes et des biens. Lâorganisation ne surmontera vraisemblablement pas la situation (sa survie est menacĂ©e), les secteurs dâactivitĂ© ou Ă©tatiques dans lesquels elle opĂšre seront susceptibles dâĂȘtre lĂ©gĂšrement impactĂ©s, sans consĂ©quences durables. |
| G3 đš Grave | ConsĂ©quences importantes pour lâorganisation. Forte dĂ©gradation des performances de lâactivitĂ©, avec dâĂ©ventuels impacts significatifs sur la sĂ©curitĂ© des personnes et des biens. Lâorganisation surmontera la situation avec de sĂ©rieuses difficultĂ©s (fonctionnement en mode trĂšs dĂ©gradĂ©), sans impact sectoriel ou Ă©tatique. |
| G2 âïž Significative | ConsĂ©quences significatives mais limitĂ©es pour lâorganisation. DĂ©gradation des performances de lâactivitĂ© sans impact sur la sĂ©curitĂ© des personnes et des biens. Lâorganisation surmontera la situation malgrĂ© quelques difficultĂ©s (fonctionnement en mode dĂ©gradĂ©). |
| G1 â Mineure | ConsĂ©quences nĂ©gligeables pour lâorganisation. Aucun impact opĂ©rationnel ni sur les performances de lâactivitĂ© ni sur la sĂ©curitĂ© des personnes et des biens. Lâorganisation surmontera la situation sans trop de difficultĂ©s(consommation des marges). |
Lâusage dâune Ă©chelle Ă 4 ou 5 niveaux est guidĂ© par les considĂ©rations suivantes :
-
la nĂ©cessitĂ© de mesurer des impacts trĂšs Ă©levĂ©s qui correspondent Ă des crises majeures, voire une dĂ©stabilisation et une perte de rĂ©silience allant au-delĂ de la seule organisation concernĂ©e (exemples : paralysie ou forte dĂ©gradation de lâensemble dâun secteur industriel, incapacitĂ© pour lâĂtat dâassurer une fonction rĂ©galienne, crise sanitaire ou pollution majeure touchant une zone importante, compromission dâinformation hautement classifiĂ©e). Dans ce cas, une Ă©chelle Ă 5 niveaux est recommandĂ©e. Dans le cas contraire, 4 niveaux suffiront
-
la cohĂ©rence du nombre de niveaux entre les Ă©chelles de gravitĂ© et de vraisemblance pour lâapprĂ©ciation des risques rĂ©alisĂ©e lors de lâatelier 4. Si vous utilisez une Ă©chelle de vraisemblance Ă 5 niveaux, utilisez de prĂ©fĂ©rence une Ă©chelle de gravitĂ© Ă 5 niveaux.
Contexte
NOTE : lâestimation de lâimportance des impacts doit ĂȘtre contextualisĂ©e, de telle sorte que les acteurs soient capables de distinguer les niveaux dâimpacts de lâĂ©chelle. Une façon usuelle de procĂ©der est dâappuyer dâexemples la description de chaque niveau.
đ Exemple dâĂ©chelle de gravitĂ© pour une activitĂ© de production industrielle :
| NIVEAU DE L'ĂCHELLE | CONSĂQUENCES SUR L'EXPLOITATION |
|---|---|
| G4 â CRITIQUE | ArrĂȘt durable de l'exploitation nĂ©cessitant une intervention de maintenance. |
| G3 â GRAVE | ArrĂȘt temporaire de l'exploitation puis reprise sous une procĂ©dure particuliĂšre (exemple : opĂ©rateur supplĂ©mentaire). |
| G2 â SIGNIFICATIVE | Poursuite de l'exploitation avec une action opĂ©rateur. |
| G1 â MINEURE | Poursuite de l'exploitation avec une alarme signalant le dĂ©faut. |
đ Autre exemple :

3. Comment utiliser la MĂ©thode EBIOS Risk Manager ?âïž
đ Exercice d'application
Associez à chaque situation ci-dessous un niveau de gravité (G1 à G5) justifié en une phrase.
đ„ Situations :
- Perte de connexion Ă Internet pendant 15 minutes sur un site secondaire.
- Destruction du data center principal suite Ă une inondation.
- Perte de lâaccĂšs Ă lâoutil de facturation pendant 2 jours.
- Piratage de lâhĂŽpital central entraĂźnant la divulgation de dossiers mĂ©dicaux.
- Bug dans lâinterface de saisie de formulaires, corrigĂ© dans lâheure.
â¶ïž proposer une mesure de protection ou de limitation des impacts pour chacun.
| # | Situation | Gravité estimée | Justification |
|---|---|---|---|
| 1 | Perte de connexion Ă Internet pendant 15 min sur un site secondaire. | G1 â Mineure | Impact trĂšs limitĂ© sur lâactivitĂ©, problĂšme temporaire, sans atteinte Ă la sĂ©curitĂ© ou Ă la performance globale. |
| 2 | Destruction du data center principal suite Ă une inondation. | G4 â Critique (voire G5 selon contexte) | LâactivitĂ© entiĂšre de lâorganisation est probablement arrĂȘtĂ©e. Infrastructure vitale compromise. Peut atteindre G5 si cela touche des services publics ou rĂ©galiens. |
| 3 | Perte de lâaccĂšs Ă lâoutil de facturation pendant 2 jours. | G3 â Grave | Forte gĂȘne opĂ©rationnelle, accumulation de retard, risque financier indirect mais pas vital. |
| 4 | Piratage de lâhĂŽpital avec fuite de dossiers mĂ©dicaux. | G5 â Catastrophique | Atteinte Ă la vie privĂ©e, possible crise sanitaire, responsabilitĂ© rĂ©galienne de lâĂtat engagĂ©e, violation massive de donnĂ©es sensibles. |
| 5 | Bug dans lâinterface de saisie de formulaires, corrigĂ© dans lâheure. | G1 â Mineure | ProblĂšme ponctuel, facilement rĂ©solu, sans impact durable sur lâorganisation. |
â Mesures de protection pour chaque scĂ©nario
| # | Situation | Mesure de protection Ă mettre en place | Objectif de la mesure |
|---|---|---|---|
| 1 | Perte de connexion Ă Internet sur un site secondaire | đ Mettre en place une ligne de secours (failover) ou une double connexion Internet | Garantir la continuitĂ© minimale de service en cas de panne. |
| 2 | Destruction du data center principal suite Ă une inondation | âïž DĂ©ployer un Plan de Reprise dâActivitĂ© (PRA) avec redondance gĂ©ographique (cloud ou second site) | Permettre la restauration rapide de lâactivitĂ© aprĂšs un sinistre physique. |
| 3 | Perte dâaccĂšs Ă lâoutil de facturation pendant 2 jours | đŠ Mettre en place une sauvegarde journaliĂšre de lâoutil et un plan de continuitĂ© mĂ©tier (PCO) | RĂ©duire lâindisponibilitĂ© et maintenir les fonctions vitales en cas dâincident logiciel. |
| 4 | Piratage dâun hĂŽpital avec fuite de donnĂ©es mĂ©dicales | đ Appliquer des contrĂŽles dâaccĂšs forts (authentification Ă double facteur), journalisation et chiffrement des donnĂ©es sensibles | ProtĂ©ger les donnĂ©es confidentielles et dĂ©tecter toute activitĂ© anormale. |
| 5 | Bug corrigĂ© rapidement dans un formulaire | đ§Ș Mettre en place des tests automatisĂ©s (tests unitaires, fonctionnels) avant mise en production | PrĂ©venir les erreurs logicielles et amĂ©liorer la qualitĂ© du code. |