Intra Flashcards
Vulnérabilité
Faille ou faiblesse dans un actif pouvant être exploité pour violer la sécurité
Formule à risque étendu
R = Pa Ps V
Où Pa = Probabilité d’attaque et
Ps = Probabilité que l’attaque exploite avec succès la vulnérabilité
V = valeur perdue par l’exploitation réussie de la vulnérabilité
Formule de risque étendu de Whitman
R = P * V * (1 - CC + UK)
où P = probabilité qu’une vulnérabilité soit exploitée,
V = valeur de l’actif,
CC = fraction de risque atténuée par le contrôle actuel,
UK = fraction de risque pas entièrement connue (incertitude des
connaissances)
Le risque est …
The vraisemblance d’une vulnérabilité multiplié par la valeur de l’actif informationnel moins le pourcentage de risques mitigés par les contrôle en cours plus l’incertitude entourant la vulnérabilité
Objectif du processus de gestion des risques
Identifier les actifs informationnels et leurs vulnérabilités
afin de les classer selon leur besoin de protection
Le processus d’identification des risques doit…
Désigner les fonctions que remplissent les rapports
Désigner qui est responsable de leur préparation
Désigner qui les examine
À la fin du processus, une liste d’actifs et leurs
vulnérabilités a été développée
Les 3 catégories générales du contrôle des risques
- Politiques
- Programmes
- Contrôles techniques
Stratégies de contrôle des risques
Il en existe 4 :
- Évitement
- Mitigation
- Acceptation
- Transfert
Évitement
Empêcher l’exploitation de la vulnérabilité e
Transfert
Tente de déplacer le risque vers d’autres actifs, d’autres processus ou d’autres organisations en repensant la façon dont les services sont offerts :
• Révision des modèles de déploiement
• Externalisation vers d’autres organisations
• Achat d‘assurance
• Mettre en place des contrats de service avec les fournisseurs
Mitigation
Tente de réduire les dommages causés par l’exploitation de la vulnérabilité en :
• Utilisant la planification et la préparation
• Dépendant de la capacité de détecter et de répondre à une attaque le plus rapidement possible
Type de plans d’atténuation
- Plan de reprise après sinistre (DRP)
- Plan d’intervention en cas d’incident (IRP)
- Plan de continuité des activités (BCP)
Acceptation
Ne rien faire pour protéger un élément d’information
Suppose qu’il peut être judicieux d’examiner les solutions de rechange et de conclure que le coût de la protection d’un bien ne justifie pas les dépenses de sécurité
Devoirs de l’organisation
• Déterminer le niveau de risque pour l’actif informationnel
• Évaluer la probabilité d’attaque et la probabilité d’une exploitation réussie
d’une vulnérabilité
• Approximer l’ARO de l’exploitation
• Estimer la perte potentielle des attaques
• Effectuer une analyse coûts-bénéfices approfondie
• Évaluer les contrôles en utilisant chaque type de faisabilité approprié
• Décider que l’actif en question ne justifie pas le coût de la protection
Tolérance aux risques
La quantité et la nature du risque que les organisations sont disposées à accepter
Approche raisonnée du risque
Équilibre la dépense contre les pertes possibles si elle est exploitée
Risque résiduel
Reste des risques non supprimés, déplacés ou planifiés malgré le contrôle des vulnérabilités
Le risque résiduel est une fonction combinée de :
Menaces
vulnérabilités et actifs
moins les effets des contrôles en place
Objectif de la sécurité de l’information
Être cohérente à la tolérance au risque d’une organisation et non de ramener le risque résiduel à zéro
Lorsqu’une stratégie de contrôle a été sélectionnée et mise en ouvre :
L’efficacité des contrôles devrait être surveillée et mesurée. de façon continue afin de déterminer son efficacité et l’exactitude de l’estimation du risque résiduel.
Lignes directrices pour la sélection de
stratégies de contrôle des risques
• Quand une vulnérabilité existe
Mettre en place des contrôles de sécurité pour réduire la probabilité d’une vulnérabilité
• Quand une vulnérabilité peut-elle être exploitée
Appliquer des contrôles en couches pour minimiser le risque ou empêcher
l’occurrence
• Lorsque le gain potentiel de l’attaquant est supérieur au coût de l’attaque
Appliquer des contrôles techniques ou de gestion pour augmenter le coût de l’attaquant ou réduire son gain
• Quand la perte potentielle est importante
Appliquer des contrôles de conception pour limiter l’étendue de l’attaque, réduisant ainsi le potentiel de perte
• Quand une vulnérabilité existe
Mettre en place des contrôles de sécurité pour réduire la probabilité d’une vulnérabilité
• Quand une vulnérabilité peut-elle être exploitée
Appliquer des contrôles en couches pour minimiser le risque ou empêcher
l’occurrence
• Lorsque le gain potentiel de l’attaquant est supérieur au coût de l’attaque
Appliquer des contrôles techniques ou de gestion pour augmenter le coût de l’attaquant ou réduire son gain
• Quand la perte potentielle est importante
Appliquer des contrôles de conception pour limiter l’étendue de l’attaque, réduisant ainsi le potentiel de perte
Facteurs qui influent sur le coût d’une mesure de controle
o Coût de développement ou d’acquisition de matériel, de logiciels et de services
o Frais de formation
o Coût de mise en œuvre
o Coûts de service et de maintenance
Composantes d’évaluation des actifs
• Valeur retenue du coût de création de l’actif informationnel
• Valeur déduite de la maintenance passée de l’actif informationnel
• Valeur déduite par le coût de remplacement de l’information
• Valeur de fournir l’information
• Valeur déduite du coût de la protection de l’information
o Valeur aux propriétaires
o Valeur de la propriété intellectuelle
o Valeur aux concurrents
o Perte de productivité pendant que les ressources informationnelles sont
indisponibles
o Perte de revenus pendant que les ressources informationnelles sont
indisponibles
La perte potentielle est…
Celle qui pourrait résulter de l’exploitation
d’une vulnérabilité ou d’une occurrence de menace
Une espérance de perte unique (SLE)
o Le calcul de la valeur associée à la perte la plus probable d’une attaque
o Est basée sur la valeur de l’actif et le pourcentage de perte attendu d’une attaque particulière
o SLE = valeur de l’actif (AV) x facteur d’exposition (EF)
Où EF est le pourcentage de perte qui se produirait à partir d'une vulnérabilité donnée exploitée
la probabilité d’occurrence d’une menace est….
La probabilité de perte due à une attaque dans un délai donné
Cette valeur est communément appelée taux d’occurrence annualisé
(ARO)
ALE (l’espérance de perte annualisée) = SLE (espérance de perte unique) * ARO (taux d’occurrence annualisé)