58% erreurs de conceptions logicielle ou procédures
47% perte services essentiels (EDF, comms...)
46% erreurs utilisation
44% vols ou disparitions
37% pannes internes (indisponibilité système)
36% infection virale
8% catastrophes naturelles
Risque de sécurité
La probabilité qu'une menace donnée tire parti des vulnérabilités d'un actif ou d'un groupe d'actifs et cause dès lors du tort à l'organisation
Risque
Menace x Vulnérablité [x Coût]
Menace
Ce contre quoi on veut se défendre (DoS,...)
Vulnérabilité
Faiblesse connue de l'architecture de sécurité (trop de points d'accès, faible authentification,...)
Coût
Impact financier
Connaitre les vulnérabilités permet de déterminer la surface d'attaque
Pertes en Me : 35% des incidents dus à des fraudes des employés
800ke : coût moyen d'une violation de sécurité
330 ke pour une entreprise de taille intermédiaire
1,3 Me pour une grande entreprise
9 semaines pour réparer les dégâts
Préconisation : 5% du budget pour la cybersécurité
Méthodes d'estimation du risque
Qualitative : utilise une échelle d'attributs qualitatifs pour décrire l'amplitude des conséquences et la proba de l'événement. Quantitative : utilise une échelle de valeurs numériques
Classification des risques
Nul : risque jugé non significatif
Faible : événement génèrant une nuisance organisationnelle, des pertes financières faibles, peu gênant pour l'utilisateur
Sensible : événement occasionnant des pertes financières significatives, nuisible à l'image, gênante pour l'utilisateur
Critique : événement occasionnant des pertes financières innacceptables, une perte de clientèle
Stratégique : événement susceptible d'entraîner un arrêt immédiat d'une activité de l'entreprise
Matrice des risques
Elevé : apporter des corrections au plus vite
Modéré : appliquer des mesures dans un délai raisonnable
Faible : accepter le risque ou le réduire
Etude: 14% des cibles donnent leurs identifiants. probabilité : faible, gravité : élévée, Décision : risque modéré
Gestion des risques
Consiste en la réalisation et le maintien à jour : de l'inventaire des actifs, de l'expression des besoins de sécurité de ces actifs, de l'analyse des risques pesant sur les actifs, du traitement de ces risques pour les réduire
Des méthodes (MEHARI, EBIOS, OCTAVE) guident la gestion du risque
Informer et la sensibiliser les personnels (chartes, lettre de sécurité, RSS RSSI...)