Methode harmonisee d'analyse des risques

Methode harmonisee d'analyse des risques

Méthode harmonisée d'analyse des risques

Page d'aide sur l'homonymie Pour les articles homonymes, voir Méhari.

La méthode harmonisée d'analyse des risques (MEHARI) est une méthode visant à la sécurisation informatique d'une entreprise ou d'un organisme. Elle a été développée et est proposée par le CLUSIF.

Sommaire

Objectifs

  • différencier les modes de mise en œuvre des services de sécurité ;
  • limiter le volume de travail à fournir pour l'étude.

Découpage en objectifs :

  • base unique d'appréciation de la sécurité ;
  • délégation des décisions ;
  • équilibre des moyens et cohérence des contrôle.

Concepts

Séparation en cellules

MEHARI propose 8 types de cellules :

  • l'entité ;
  • le site ;
  • les locaux ;
  • les applicatifs ;
  • les services offerts par les systèmes et l'infrastructure ;
  • le développement ;
  • la production informatique ;
  • les réseaux et les télécoms .

Scénarios de sinistre

Les risques sont classés selon le type de leur cible. Chaque scénario doit avoir :

  • une seule cause : erreur, malveillance, accident ;
  • une seule conséquence : atteinte à la disponibilité, intégrité, confidentialité.

Méthodes de résolution

  • Combattre les agressions.
    • connaître les menaces, les vulnérabilités ;
    • connaitre la source (interne ou externe)
    • imaginer les agressions ;
  • Élaborer des mesures à mettre en place : évaluer l'efficacité, évaluer la robustesse ;
  • Recours possible : transfert sur un tiers — l'assurance, le responsable de l'attaque.

Impact

L'impact est l'ampleur des conséquences de la survenue d'un événement possible.

  • L'impact des déteriorations peut être réduit par des mesures de protection.
  • L'impact des dysfonctionnements peut être réduit par des mesures palliatives.
  • L'impact des pertes finales peut être réduit par des mesures de récupération.

L'impact, fonction de ces trois critères, est évalué de 1 (faible) à 4 (grave).

Potentialité

La potentialité est la probabilité qu'un événement possible survienne effectivement. Elle peut être due à :

  • une exposition naturelle : elle peut être diminuée par des mesures structurelles ;
  • une intention d'agression: elle peut être diminuée par des mesures dissuasives ;
  • des possibilités de sinistre: elle peut être diminuée par des mesures préventives.

Elle est mesurée de 0 (nulle) à 4 (forte).

Gravité

La gravité est fonction, et non le produit, de l'impact et de la potentialité. Sa valeur en fonction de ces deux facteurs s'obtient par une grille (table), qui doit être personnalisée par l'entreprise qui applique la méthode.

Démarche

  • Découpage en cellules
  • Échelles de valeurs et objectifs de sécurité compris
  • Classification exhaustive des ressources
  • Scénarios représentatifs des risques
  • Participation active des intéressés
  1. Créer un plan stratégique
    • Objectifs du plan stratégique :
      • les dirigeants choisissent les objectifs de sécurité ;
      • budgétisation et instruments de pilotage ;
      • mise en application ;
      • charte de management en matière de sécurité.
    • Contenu du plan stratégique :
      • définir une métrique des risques ;
      • établir une classification globale des ressources (utilisation de l'évaluation gravité) ;
      • définir une politique de sécurité : indications générales, instructions spécifiques ;
      • charte de management, rapports entreprise/employés.
  2. Créer un plan opérationnel
    • (peu d'informations)
  3. Réalisation :
    • acteurs : direction, experts informatiques, utilisateurs ;
    • outils : logiciels commerciaux, tables et grilles fournis avec la méthode ;
    • évolution : introduire l'évolution constante du système dans la réalisation.


Voir aussi

Articles connexes

Bibliographie

  • Alphonse Carlier (2006). Stratégie appliquée à l'audit des SI. Editions Lavoisier (Paris) 432 p.

Liens externes

  • Portail de la sécurité informatique Portail de la sécurité informatique
  • Portail de la sécurité de l’information Portail de la sécurité de l’information
Ce document provient de « M%C3%A9thode harmonis%C3%A9e d%27analyse des risques ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Methode harmonisee d'analyse des risques de Wikipédia en français (auteurs)

Игры ⚽ Поможем решить контрольную работу

Regardez d'autres dictionnaires:

  • Méthode Harmonisée D'analyse Des Risques — Pour les articles homonymes, voir Méhari. La méthode harmonisée d analyse des risques (MEHARI) est une méthode visant à la sécurisation informatique d une entreprise ou d un organisme. Elle a été développée et est proposée par le CLUSIF. Sommaire …   Wikipédia en Français

  • Méthode harmonisée d'analyse des risques — Pour les articles homonymes, voir Méhari. La méthode harmonisée d analyse des risques (MEHARI) est une méthode visant à la sécurisation informatique d une entreprise ou d un organisme. Elle a été développée et est proposée par le CLUSIF. Le… …   Wikipédia en Français

  • Methode d'analyse de risques informatiques optimisee par niveau — Méthode d analyse de risques informatiques optimisée par niveau La méthode d analyse de risques informatiques optimisée par niveau (Marion) est une méthode d audit, proposée depuis 1983 par le CLUSIF, visant à évaluer le niveau de sécurité… …   Wikipédia en Français

  • Méthode D'analyse De Risques Informatiques Optimisée Par Niveau — La méthode d analyse de risques informatiques optimisée par niveau (Marion) est une méthode d audit, proposée depuis 1983 par le CLUSIF, visant à évaluer le niveau de sécurité informatique d une entreprise. L objectif est double: situer l… …   Wikipédia en Français

  • Méthode d'analyse de risques informatiques optimisée par niveau — La méthode d analyse de risques informatiques orientée par niveau (Marion) est une méthode d audit, proposée depuis 1983 par le CLUSIF, visant à évaluer le niveau de sécurité informatique d une entreprise. L objectif est double : situer l… …   Wikipédia en Français

  • Méthode MARION — Méthode d analyse de risques informatiques optimisée par niveau La méthode d analyse de risques informatiques optimisée par niveau (Marion) est une méthode d audit, proposée depuis 1983 par le CLUSIF, visant à évaluer le niveau de sécurité… …   Wikipédia en Français

  • Methode d'evaluation de la vulnerabilite residuelle des systemes d'information — Méthode d évaluation de la vulnérabilité résiduelle des systèmes d information La Méthode d évaluation de la vulnérabilité résiduelle des systèmes d information (ou Mélisa) est une méthode d analyse de risques mise au point dans le cadre de la… …   Wikipédia en Français

  • Méthode D'évaluation De La Vulnérabilité Résiduelle Des Systèmes D'information — La Méthode d évaluation de la vulnérabilité résiduelle des systèmes d information (ou Mélisa) est une méthode d analyse de risques mise au point dans le cadre de la Direction Générale de l Armement française par Albert Harari. La méthode a été… …   Wikipédia en Français

  • Méthode d'évaluation de la vulnérabilité résiduelle des systèmes d'information — La Méthode d évaluation de la vulnérabilité résiduelle des systèmes d information (ou Mélisa) est une méthode d analyse de risques mise au point dans le cadre de la Direction Générale de l Armement française par Albert Harari. La méthode a été… …   Wikipédia en Français

  • Expression Des Besoins Et Identification Des Objectifs De Sécurité — Schéma synthétique de la méthode La méthode EBIOS est une méthode d évaluation des risques en informatique, développée par la Direction Centrale de la Sécurité des Systèmes d Information (DCSSI). Elle permet d apprécier les risques SSI (entités… …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”