Article de référence | Réf : H5350 v1

Glossaire
EBIOS RM - Une méthode conforme aux exigences de cybersécurité

Auteur(s) : Dany CORGIAT

Date de publication : 10 mars 2025 | Read in English

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Souvent dénigrée à cause de sa complexité de mise en œuvre, nous pensons qu’il convenait de briser de fausses idées concernant la méthode EBIOS RM 2024 (EBIOS RM pour Expression des besoins et identification des objectifs de Security Risk Management).

Dans cet article, nous allons démontrer aux lecteurs que cette méthode est une formidable boîte à outils en matière d’appréciation des risques. Nous verrons qu’elle est parfaitement adaptée aux exigences de la norme ISO 27001 :2022, de l’ISO 27005 :2022, et qu’elle peut activement participer à l’instauration d’une cyber-résilience effective de nos patrimoines informationnels conformément à la directive européenne NIS2.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

L'histoire de la gestion des risques remonte à plusieurs millénaires, car les premières traces de cette discipline remonteraient à l’Antiquité. L’évaluation des risques a ensuite évolué d’une façon constante et significative à travers différentes époques et civilisations pour devenir une discipline clé dans nos activités de cyberdéfense.

Plus que jamais, en 2024, évaluer des risques liés à la sécurité des systèmes d'information est devenue une priorité pour toutes les entreprises et toutes les institutions de notre pays.

Dans cet article, nous ne souhaitons pas revenir dans le passé, à la genèse des premières évaluations des risques. Nous voulons simplement faire comprendre aux lecteurs qu’anticiper la probabilité (la vraisemblance) et l’impact (la conséquence) d’un acte de malveillance peut changer notre avenir. Nous verrons qu’évaluer par anticipation des risques avec une méthode commune et internationalement éprouvée est ou doit être une priorité afin de protéger l’ensemble de nos patrimoines informationnels. Afin de vous faire comprendre du mieux que possible l’enjeu d’évaluer des risques, nous nous focaliserons sur la norme ISO 27005 et la méthode EBIOS Risk Manager (EBIOS RM 2024).

Nous verrons aussi qu’une amélioration continue de notre posture de cyber-défense et la mise en œuvre de mesures de cybersécurité imposent une identification précise des chemins d'attaques que pourraient emprunter des belligérants (ce que permet la méthode EBIOS RM).

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5350


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(79 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

6. Glossaire

Actif

Qui est toute ressource qui a de la valeur pour une organisation et qui est nécessaire à la réalisation d’objectifs. On parlera d’actifs primaires pour les valeurs métiers et, d’actifs supports pour les biens supports dans EBIOS RM.

ANSSI

Est l’autorité nationale de cybersécurité, qui propose au Premier ministre les mesures destinées à répondre aux crises affectant la sécurité des systèmes d’information des autorités publiques et des opérateurs régulés.

COSO ERM (Enterprise Risk Management)

Est un cadre de gestion des risques d’entreprise élaboré par le « Committee of Sponsoring Organizations of the Treadway Commission ».

CRAMM (CCTA Risk Analysis and Management Method)

Est une méthode structurée et systématique développée par la « Central Computer and Telecommunications Agency (CCTA) » du Royaume-Uni pour l’analyse et la gestion des risques.

DORA (Digital Operational Resilience Act)

Règlement qui impose aux entités financières de déclarer tous les incidents majeurs aux autorités de surveillance. DORA est un texte législatif de l’Union européenne sur la cybersécurité des entités financières.

Effet Papillon

Expression nous venant de l’anglais « butterfly effect » tirée d’une conférence d’Edward Lorenz. L’effet papillon est matérialisé par une chaîne d’événements qui se suivent les uns les autres et dont le précédent influe sur le suivant.

FAIR (Factor Analysis of Information Risk)

Est un cadre analytique qui permet de mesurer, gérer et analyser les risques liés à la sécurité de l’information.

GRC – Gouvernance Risques et Conformité

Pratiques de gestion des risques permettant à une entreprise de piloter des objectifs de sécurité.

Menace

Qui est la cause potentielle d’un accident ou d’un incident indésirable pouvant affecter une organisation.

NIS2 (Network and Information Security)

Est une extension de la directive européenne NIS1. Elle met l’accent sur une approche proactive de la cybersécurité visant à empêcher la survenance de cybermenaces.

NIST SP 800-37 (Risk Management Framework – RMF)

Est un...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(79 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Glossaire
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - TENEAU (G.), DUFOUR (N.) -   La gestion des risques, un objet frontière.  -  Editions l’-Harmattan (2013).

  • (2) - ANSSI -   Qu'est-ce que la méthode EBIOS Risk Manager ?  -  (2024). PDF disponible en ligne https://cyber.gouv.fr/la-methode-ebios-risk-manager

  • (3) - ANSSI -   Guide EBIOS  -  (2024). PDF disponible en ligne https://cyber.gouv.fr/sites/default/files/document/20240326_np_anssi_guide_ ebios_fr_final_web.pdf

NORMES

  • Systèmes de management de la sécurité de l’information - ISO/IEC 27001 - 2022

  • Lignes directrices en matière de normes organisationnelles relatives à la sécurité de l’information et des bonnes pratiques de management de la sécurité de l’information - ISO/IEC 27002 - 2022

  • Management du risque - ISO/IEC 31000 - 2018

  • Gestion des risques en sécurité de l’information - ISO/IEC 27005 - 2022

  • Dédiée au management de la qualité, l’amélioration continue - ISO 9001 -

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(79 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS