cybersécurité, analyse du risque, études de cas, identifier les menaces, scénario, capacité, opportunité, motivation, probabilité, impact
Alice a développé un site Web qu'elle héberge chez un fournisseur de services Internet. Elle y dépose des documents d'un projet très rentable pour permettre à son ami avec qui elle monte le projet de les télécharger. L'objectif de sécurité est d'assurer la confidentialité des documents de ce projet, surtout qu'il ne faut pas donner la chance à quelqu'un d'autre de voir le projet monté par Alice et son ami.
[...] Faire une interprétation des résultats de votre analyse du risque. En se connectant à un réseau Wi-fi non sécurisé et accessible au public, Alice prend un risque assez important d'être victime des agissements d'un hacker : introduction d'un spyware dans son ordinateur et/ou attaque Man in the middle Dans une moindre mesure, à partir du moment qu'Alice utilise un ordinateur dans un espace public, elle s'expose à une menace humaine : tentative de social engineering ou gérant de café mal attentionné. [...]
[...] S'isoler pour répondre aux conversations téléphoniques sensibles Faire signer à ses collègues un contrat de respect de la confidentialité (mesure juridique) Ne jamais laisser son ordinateur portable sans surveillance, le sécuriser contre le vol avec un câble antivol dès qu'Alice arrive à son bureau Protéger son ordinateur de bureau contre le vol, par exemple, avec un câble antivol 3. Alice est une avocate. Elle a recruté une secrétaire qui écrit et/ou imprime toute sa correspondance et ses documents de travail. [...]
[...] Risque = probabilité x impact 1 : Faible/2 : Moyen/3 : Élevé/4 : Très élevé Dans le cas où la connexion au site est sécurisée (identification/mot de passe/cryptage) : Scénario 1 : Fournisseur de services internet malhonnête 4 x 4 = 16 Scénario 2 : Piratage du fournisseur de services internet 2 x 4 = 8 Scénario 3 : Piratage du site Web 3 x 4 = 12 Scénario Attaque Man in the middle 2 x 4 = 8 Dans le cas où la connexion au site n'est pas sécurisée : Scénario 5 : Internaute tombe par hasard sur les documents 2 x 3 = 6 d. Représenter graphiquement les scénarios de risque dans une échelle LOG. e. Faire une interprétation des résultats de votre analyse du risque. Si le fournisseur de services internet qui héberge le site Web d'Alice est malhonnête, alors elle s'expose à de très gros risques : vol et revente des documents. [...]
[...] Faire une interprétation des résultats de votre analyse du risque. En embauchant une secrétaire pour écrire et imprimer sa correspondance et ses dossiers de travail, Alice s'expose à un risque d'erreur humaine, voire à un risque de manque de loyauté de sa secrétaire à son égard (pot-de-vin). Dans le cas d'une erreur humaine, si celle-ci est rapidement détectée et corrigée, les conséquences ne devraient pas être dramatiques. Mais dans l'option d'un manque de loyauté de sa secrétaire, une falsification de la correspondance ou des dossiers de travail d'Alice peut être extrêmement préjudiciable pour sa réputation d'avocat, et entraîner de lourdes pertes financières. [...]
[...] Définir un scénario de risque. Un hacker peut s'être connecté sur le routeur Wi-fi en accès libre du café, ce qui lui permet d'intercepter les données non cryptées et d'enregistrer les mots de passe saisis (attaque Man in the middle). c. Dresser un tableau d'analyse des risques avec notamment une évaluation des composantes suivantes : Capacité, Opportunité, Motivation, Probabilité et Impact. Risque = probabilité x impact 1 : Faible/2 : Moyen/3 : Élevé/4 : Très élevé Scénario 1 : Hacker sniffe le réseau Wi-fi 3 x 3 = 9 Scénario 2 : Introduction d'un spyware 4 x 3 = 12 Scénario 3 : Gérant du café scanne le Routeur 2 x 3 = 6 Scénario 4 : Personne lisant par-dessus l'épaule d'Alice 2 x 3 = 6 d. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture