mehari-clusir
mehari-clusir
mehari-clusir
CLUSIF >
Gérer ses risques avec la norme ISO 27005 et MEHARI
Sommaire
Gérer ses risques avec la norme ISO 27005 et MEHARI
CLUSIF > 2
Gérer ses risques avec la norme ISO 27005 et MEHARI
CLUSIF > 3
Gérer ses risques avec la norme ISO 27005 et MEHARI
CLUSIF > 4
Gérer ses risques avec la norme ISO 27005 et MEHARI
CLUSIF > 5
Gérer ses risques avec la norme ISO 27005 et MEHARI
CLUSIF > 6
Gérer ses risques avec la norme ISO 27005 et MEHARI
CLUSIF > 7
Gérer ses risques avec la norme ISO 27005 et MEHARI
CLUSIF > 8
Gérer ses risques avec la norme ISO 27005 et MEHARI
CLUSIF > 9
Gérer ses risques avec la norme ISO 27005 et MEHARI
Forme ou contingence
Vulnérabilité intrinsèque
Menace éventuelle
Risque à évaluer
CLUSIF > 10
Gérer ses risques avec la norme ISO 27005 et MEHARI
CLUSIF > 12
Gérer ses risques avec la norme ISO 27005 et MEHARI
CLUSIF > 13
Gérer ses risques avec la norme ISO 27005 et MEHARI
CLUSIF > 14
Gérer ses risques avec la norme ISO 27005 et MEHARI
CLUSIF > 15
Gérer ses risques avec la norme ISO 27005 et MEHARI
CLUSIF > 16
Gérer ses risques avec la norme ISO 27005 et MEHARI
CLUSIF > 17
Gérer ses risques avec la norme ISO 27005 et MEHARI
CLUSIF > 18
Gérer ses risques avec la norme ISO 27005 et MEHARI
CLUSIF > 19
Les bases de connaissance de MEHARI
Sommaire
Gérer ses risques avec la norme ISO 27005 et MEHARI
CLUSIF > 20
Les bases de connaissance de MEHARI
CLUSIF > 21
Les bases de connaissance de MEHARI
CLUSIF > 22
Les bases de connaissance de MEHARI
CLUSIF > 23
Les bases de connaissance de MEHARI
CLUSIF > 24
Les bases de connaissance de MEHARI
CLUSIF > 25
Les bases de connaissance de MEHARI
CLUSIF > 26
Les bases de connaissance de MEHARI
CLUSIF > 27
Modèles et fonctions de calcul
Sommaire
Gérer ses risques avec la norme ISO 27005 et MEHARI
CLUSIF > 28
Modèles et fonctions de calcul
CLUSIF > 29
Modèles et fonctions de calcul
CLUSIF > 30
Modèles et fonctions de calcul
CLUSIF > 31
Modèles et fonctions de calcul
La mise en pratique
Les automatismes de calcul restent des aides essentielles, si ce
n’est indispensables, pour :
Faire une présélection de plans d’action susceptibles de
réduire les risques
Mettre en évidence les risques non réduits par les actions
décidées
Simuler l’effet des mesures décidées sur les niveaux de
risques résiduels
Piloter la sécurité de l’information par la gestion des
risques
SERVICES
SOUS-SERVICES Thème Min Obj Fin
CLUSIF > 33
Modèles et fonctions de calcul
CLUSIF > 34
Modèles et fonctions de calcul
Pour évaluer les scénarios par leur gravité intrinsèque (et donc ne pas prendre en compte
les services de sécurité), mettre un 0 dans la cellule ci-contre
Elaboration de plans d'action Pour évaluer les scénarios par leur gravité résiduelle (et donc prendre en compte les
1
Pour prendre en compte les services retenus comme projets ou dans les plans d'action, en
Nombre de scénarios plus des services de sécurité actuels, dans l'évaluation des scénarios, mettre un 1 dans la 1
Famille de
cellule ci-contre
scénarios
Mesures à Services à Niveau Niveau Services à Niveau
Gr 1 Gr 2 Gr 3 Gr 4 Tot Type de plan Décision
améliorer actuel cible améliorer actuel
améliorer
R02-D Indisponibilité du service du réseau local
Dissuasion : Plan de type A 03B06 1 3 06C02 1
0 0 19 8 27 Prévention : Plan de type A 02A01 2 4 02A02 3
Prévention : Plan de type A 03A01 1 4 03A02 1
Prévention : Plan de type A 05D01 1 4 06A02 1
Confinement : Plan de type A 02A04 0 4 03B04 1
01C02 0 3 01E01 2
Palliation : Plan de type E
03A02 1 3 03A06 1
Palliation : Plan de type A
CLUSIF > 35
Modèles et fonctions de calcul
LIBELLÉ
Impact Intrins.
Grav. Intrins.
Confinement
Gravité calc.
Dissuasion
Confinable
Prévention
Exposition
Type DICL
Type AEM
P décidée
Palliation
P calculé
I calculé
I décidé
Effacement accidentel de fichiers de données applicatives, suite à un incident
d'exploitation
1 A D 2 3 2 1 2 2 3 0 4 2 3 4 T
Effacement par erreur de fichiers de données applicatives, par un utilisateur
autorisé légitime, se connectant depuis le réseau interne
1 E D 2 3 2 1 1 1 3 0 4 2 3 3 A
Effacement par erreur de fichiers de données applicatives, par un utilisateur
autorisé illégitime, se connectant depuis le réseau interne
1 E D 2 3 2 1 1 1 3 0 2 3 2
CLUSIF > 36
Synthèse des évolutions de Méhari
Sommaire
Gérer ses risques avec la norme ISO 27005 et MEHARI
CLUSIF > 37
Synthèse des évolutions de Méhari
CLUSIFOutils
> de sélection des scénarios 38
Synthèse des évolutions de Méhari
CLUSIF > 39
Synthèse des évolutions de Méhari
CLUSIF > 40
Synthèse des évolutions de Méhari
Plans de traitement
plans avec degré
d’efficacité
aides à la sélection
de projets planifiés
(avec date
d’achèvement)
CLUSIF > 41
Méhari en Open source
Sommaire
Gérer ses risques avec la norme ISO 27005 et MEHARI
CLUSIF > 42
Méhari en Open source
CLUSIF > 43
Méhari en Open source
CLUSIF > 45