Dans cet article, nous revenons sur la méthode Ebios Risk Manager : définition, déroulé, avantages, limites, cas d'utilisations et bonnes pratiques.
EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) est une méthode 100% française qui a vu le jour en 1995. Le terme “Expressions des besoins” est central car il renvoie à l’idée que cette méthode accompagne ces organisations dans la compréhension et la délimitation de leurs besoins en matière de gestion des risques. Alors, est-ce réellement le cas ? Et quels sont les avantages et les limites de cette démarche ?
Développée par l'ANSSI (Agence nationale de la sécurité des systèmes d'Information), cette approche a pour objectif de comprendre, traiter et analyser les risques inhérents aux systèmes d'information, à l'image des cyberattaques. Elle est particulièrement sollicitée par les établissements publics français et les OIV (Opérateurs d'Importance Vitale). Ces derniers correspondent aux administrations et aux entreprises privées ou publiques dont l’activité revêt un caractère indispensable à la vie de la nation.
EBIOS invite toutes les parties prenantes à se poser les bonnes questions parmi lesquelles :
En près de 30 ans d’existence, la méthode EBIOS s’est vue agrémenter de plusieurs réorientations stratégiques, changements inévitables à l’heure de la transformation numérique. Ces dernières décennies ont en effet été témoins d'une véritable révolution technologique en même temps qu'un changement de paradigmes en matière de pratiques métiers. Aucun secteur professionnel n’est épargné et certainement pas le secteur public qui a mis, depuis longtemps déjà, le numérique au cœur de ses process.
Mais tout bouleversement de ce type comporte un revers de la médaille. Dans ce cas de figure, il s’agit de la montée en puissance de la cybercriminalité et de son inquiétante industrialisation. Et ce sont les établissements publics qui font les frais de ransomwares et d’autres attaques sophistiquées. Une récente étude de l’ANSSI estime ainsi que depuis 2020, les organismes publics ont subi une hausse d'intrusions de 37%.
La méthode Ebios a réussi à s'adapter à ce nouvel environnement en s’orientant vers une approche résolument pédagogique et agile. Elle se conçoit davantage comme une boîte à outils dotée d’une approche désormais simplifiée, d’une trame de plans d’action et de stratégies, de cas pratiques, de méthodes encourageant la participation et la collaboration inter équipes ou encore d’un logiciel dédié. En 2018, elle s’est même assortie de la mention Risk Manager. Forte de cette nouvelle version, elle tend à analyser en profondeur le parcours et les motivations des cyberattaques.
La méthode Ebios Risk Manager s’adresse à un large éventail d’organisations qui ont pour objectif de mettre en place une gestion sécurisée des données de l’information. Elle constitue une réponse pertinente pour déployer une stratégie de Sécurité des Systèmes d’Information (SSI) en adéquation avec les nouveaux défis du monde numérique. En outre, elle permet d’incorporer efficacement la sécurité des systèmes d’information à chaque étape d’un projet, dépassant ainsi le cadre de la seule Direction des Systèmes d’Information (DSI). En optant pour la méthode Ebios Risk Manager, les organisations peuvent également se conformer aux exigences réglementaires et normatives en matière de sécurité, en vue d’obtenir des qualifications ou des certifications spécifiques.
L’ANSSI a donc mis au point une succession d’étapes connue aussi sous le nom “ateliers” afin de guider les organisations dans la réalisation de ces objectifs.
Ce premier atelier a pour objectif de délimiter le cadre de la méthode. Il s’agira ni plus ni moins d’identifier les participant·e·s (DSI, RSSI et tout autre personne interne ou externe concernée) et les actifs de l’organisation. Et par actifs, nous entendons tout ce qui pourra être ciblé par une attaque à savoir les biens supports (composants matériels, numériques et organisationnels du SI) et les valeurs métiers, c’est-à-dire un service, une fonction support, des données ou tout autre élément indispensable à l'accomplissement d’une mission.
Ensuite, il s’agira de verbaliser les événements redoutés ou ER (indisponibilité d’un service pendant une durée définie, divulgation de données sensibles, etc.) en lien avec les valeurs métiers (VM). Il conviendra d’en établir un classement ou une sorte d’échelle en fonction de leur impact et de leur gravité. À l’issue de ce premier atelier, vous identifierez le socle de sécurité, autrement dit les dispositifs (intégrité, traçabilité, etc.) qui permettent de réduire, voire d’écarter complètement les ER. Et s’il y a un écart entre l’ER et le référentiel de sécurité, c’est le moment de se pencher sur l'origine de ce décalage au cours des ateliers suivants.
Ce deuxième atelier est placé sous le signe de la compréhension et l'identification des risques. Pour ce faire, vous devrez déterminer les sources de risques (SR) et les objectifs visés (OV). Il s’agit respectivement de tout élément, personne, structure susceptible d’engendrer un risque et des motivations de cette source (espionner, voler à des fins lucratives, se venger, etc). Il sera alors plus aisé de retenir les duos SR/OV les plus pertinents, de les cartographier et d’en éliminer certains.
À l’issue de ce troisième atelier, vous serez en mesure d’obtenir une vision claire de l’ensemble de votre écosystème grâce à une cartographie des menaces numériques. Pour atteindre cet objectif, vous élaborerez un ensemble de scénarios stratégiques à partir des sources de risque et des valeurs métiers.
Concrètement, il s’agira d’imaginer les différents moyens et chemins d’attaque possibles pour qu’une SR parvienne à ses fins. Ce travail vous permettra encore une fois de prendre le recul nécessaire pour hiérarchiser les différents scénarios par ordre de gravité et d’en éliminer d'autres.
Vous l’aurez sans doute compris, les ateliers 3 et 4 sont étroitement liés. Ici, on se concentre sur l’opérationnel. Les chemins d’attaques les plus probables ont été imaginés lors de l’atelier 3, il faut désormais comprendre comment les attaquant·e·s s’y prennent et par quels moyens. La construction des ces scénarios reposent donc sur les biens supports, en particulier les biens supports critiques, c’est-à-dire les éléments du SI les plus susceptibles d’attiser la convoitise des SR.
Mise en place d’un plan de traitement des risques
Au cours de cette phase finale, il conviendra de reprendre la synthèse de tous les risques exprimés lors des ateliers précédents et de mettre au point un plan de traitement des risques. Celui-ci se concrétisera par un panel de mesures de sécurité concrètes et adaptées à chacun des risques évoqués.
Bonnes pratiques à mettre en place et écueils à éviter :
S’il y avait un seul avantage à retenir de la méthode EBIOS, ce serait sa capacité à guider les participant·e·s vers une compréhension très aboutie de leur environnement de travail. Comprendre les différentes interactions, les rôles de chaque métier, mais aussi acquérir un nouveau regard sur l’activité d’une organisation est un premier pas en matière de bonnes pratiques de cybersécurité.
EBIOS constitue un tremplin extrêmement important pour les structures souhaitant renforcer leur volet sécurité. En voici les principaux bénéfices.
Néanmoins, la méthode EBIOS comporte des limites qu'il est important de considérer. Cette démarche souffre ainsi d’une faible diffusion en dehors des établissements publics et des OIV. Rappelons également que l’approche EBIOS repose sur un système d’auto-évaluation, il n’y a donc pas d’organismes d'évaluations ou d’audits externes. Autrement dit, il faut mettre la main à la pâte et savoir prendre beaucoup de recul !
Enfin, on reproche souvent à la méthode EBIOS RM de limiter son périmètre d’analyse aux menaces intentionnelles au détriment des menaces accidentelles (erreurs humaines, catastrophes naturelles, dysfonctionnements, etc.) Or, selon une étude Verizon 2022, les erreurs et autres menaces accidentelles constituent l’une des principales causes de compromission d’un système.
Nous l’avons évoqué plus haut, la méthode EBIOS et le plus souvent sollicitée par les établissements publics et les OIV. Autrement dit, toute structure qui a pour activité principale d’assurer le bon fonctionnement de la nation et la sécurité et la santé des citoyen·ne·s. Cela s’applique donc à un large panel de secteurs : la santé, la justice, la finance, l’agriculture, les transports, l’éducation, la défense, l'énergie… pour ne citer que les plus évidents.
Tous ces organismes ont comme particularités et points communs de :
Dès lors qu’une structure rentre dans l’un de ces cas de figure, elle devient une cible de choix pour les cybercriminels. Les ransomwares et les attaques de type DDoS dont ont été victimes un grand nombre d’hôpitaux, de CHU,de mairies, de compagnies aériennes ou de nombreuses industries le démontrent depuis ces dernières années. Il paraît donc absolument crucial de déployer une méthodologie préventive de l’analyse et du traitement des risques à l’image d’EBIOS.
Pour plus d’informations sur notre formation à la méthode EBIOS Risk Manager, rendez-vous ici. Les prochaines sessions auront lieu dès la rentrée, il est encore temps de vous inscrire !
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse varius enim in eros elementum tristique. Duis cursus, mi quis viverra ornare, eros dolor interdum nulla, ut commodo diam libero vitae erat. Aenean faucibus nibh et justo cursus id rutrum lorem imperdiet. Nunc ut sem vitae risus tristique posuere.