Tenter de sécuriser un système d'information revient à essayer de se protéger contre les risques liés à l'informatique pouvant avoir un impact sur la sécurité de celui-ci, ou des informations qu'il traite.
Méthodes d'évaluation
Différentes méthodes d'évaluation des risques sur le système d'information existent. Voici les cinq principales méthodes d'évaluation disponibles sur le marché :
* la méthode Ebios (Expression des besoins et identification des objectifs de sécurité), développée par la DCSSI ;
* la méthode Feros (Fiche d'expression rationnelle des objectifs de sécurité des systèmes d'information), développée par la DCSSI ;
* la méthode Méhari (Méthode harmonisée
d'analyse des risques), développée par le CLUSIF ; * la méthode Marion (Méthode d'analyse de risques informatiques optimisée par niveau), développée par le CLUSIF ;
* la méthode Melisa (Méthode d'évaluation de la vulnérabilité résiduelle des systèmes d'information).
La société MITRE, qui travaille pour le Département de la Défense des États-Unis, a aussi développé en 1998 une méthode d'évaluation des menaces et des vulnérabilités appliquée à l'industrie aérospatiale, et pouvant être généralisée aux infrastructures critiques : NIMS (NAS Infrastructure Management System, NAS signifiant National Aerospace).
Même si le but de ces méthodes est identique, les termes et les expressions utilisés peuvent varier. Ceux utilisés ci-dessous sont globalement inspirés de la méthode Feros.
Paradoxalement, dans les entreprises, la définition d'indicateurs "sécurité du SI" mesurables,pertinents et permettant de définir ensuite des d'objectifs dans le temps, raisonnables à atteindre, s'avère délicate. S'il s'agit d'indicateurs de performances,on peut désigner comme indicateurs les états d'installation d'outils ou de procédures, mais les indicateurs de résultats sont plus complexes à définir et à apprécier, à preuve ceux sur les "alertes virales". | |
Aucun commentaire:
Enregistrer un commentaire