{"id":10643,"date":"2019-10-07T10:00:00","date_gmt":"2019-10-07T08:00:00","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog?p=10643"},"modified":"2019-10-08T07:40:06","modified_gmt":"2019-10-08T05:40:06","slug":"ebios-rm-risques-cyber","status":"publish","type":"post","link":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber","title":{"rendered":"Optimisez vos risques cyber avec EBIOS RM"},"content":{"rendered":"\n<blockquote class=\"wp-block-quote\"><p><em>A l&rsquo;heure o\u00f9 les cyber-risques n&rsquo;ont jamais \u00e9t\u00e9 plus pr\u00e9sents dans les entreprises, aboutissement de 2 ans d&rsquo;un travail d\u2019envergure par l\u2019ANSSI et le Club EBIOS,&nbsp;<strong>EBIOS Risk Manager<\/strong>&nbsp;(EBIOS RM) vient de voir le jour. C&rsquo;est la nouvelle d\u00e9clinaison de la m\u00e9thodologie d\u2019analyse de risque EBIOS. Plus efficace et pragmatique que la version pr\u00e9c\u00e9dente publi\u00e9e en 2010, nous vous en expliquons les grandes lignes.<\/em><\/p><\/blockquote>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" width=\"640\" height=\"360\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/risques-EBIOS-RM-2.jpg?resize=640%2C360\" alt=\"Optimisez vos risques cyber avec EBIOS RM\" class=\"wp-image-10676\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/risques-EBIOS-RM-2.jpg?resize=1024%2C576 1024w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/risques-EBIOS-RM-2.jpg?resize=300%2C169 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/risques-EBIOS-RM-2.jpg?resize=768%2C432 768w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/risques-EBIOS-RM-2.jpg?resize=480%2C270 480w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/risques-EBIOS-RM-2.jpg?resize=850%2C478 850w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/risques-EBIOS-RM-2.jpg?w=1200 1200w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><figcaption>Cr\u00e9dit \u00a9 rawpixel.com 2019<\/figcaption><\/figure><\/div>\n\n\n\n<p>Les principes fondamentaux d\u2019identification des enjeux, des risques et des actions de rem\u00e9diation de la version pr\u00e9c\u00e9dente demeurent. Mais la m\u00e9thode s\u2019illustre maintenant par&nbsp;son appel \u00e0 des&nbsp;<strong>sc\u00e9narios d\u2019attaque complexes<\/strong>&nbsp;<strong>tirant partie de vuln\u00e9rabilit\u00e9s multiples,<\/strong>&nbsp;\u00e0 la mani\u00e8re d\u2019attaques r\u00e9elles comme celles contre les syst\u00e8mes de connexion \u00e0 SWIFT de la Banque Centrale du Bangladesh en 2016 ou contre Sony Pictures en 2014\u2026 L&rsquo;autre \u00e9volution majeure est l\u2019apparition d\u2019une&nbsp;<strong>analyse approfondie des attaquants potentiels, de l\u2019\u00e9cosyst\u00e8me et des parties prenantes<\/strong>&nbsp;du p\u00e9rim\u00e8tre \u00e9tudi\u00e9.<\/p>\n\n\n\n<p>Ce changement de posture permet \u00e0 EBIOS RM de r\u00e9pondre sp\u00e9cifiquement aux probl\u00e9matiques pos\u00e9es par des<strong>&nbsp;attaquants toujours plus professionnalis\u00e9s&nbsp;<\/strong>qui \u00e9tudieront m\u00e9thodiquement les vuln\u00e9rabilit\u00e9s d\u2019une cible ainsi que l\u2019ensemble de son \u00e9cosyst\u00e8me pour parvenir \u00e0 leurs fins. Elle vient ainsi remplir&nbsp;une zone de vide dans l\u2019espace des m\u00e9thodologies d\u2019analyse de risques.<\/p>\n\n\n\n<p>Cette approche est r\u00e9ellement innovante. Cependant, EBIOS RM ne doit<strong>&nbsp;pas forc\u00e9ment \u00eatre consid\u00e9r\u00e9e comme la nouvelle d\u00e9marche globale<\/strong>&nbsp;d\u2019analyse des risques. Il s&rsquo;agit plut\u00f4t d&rsquo;une&nbsp;<strong>nouvelle corde \u00e0 l\u2019arc<\/strong>&nbsp;m\u00e9thodologique du RSSI pour traiter les sc\u00e9narios d\u2019attaque les plus complexes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">EBIOS RM : des menaces unitaires aux menaces complexes<\/h2>\n\n\n\n<p>Depuis bient\u00f4t 10 ans, EBIOS 2010 propose une m\u00e9thode centr\u00e9e sur la notion de&nbsp;<strong>menaces unitaires<\/strong>&nbsp;tirant partie de&nbsp;<strong>vuln\u00e9rabilit\u00e9s<\/strong>&nbsp;et de pr\u00e9vention de leurs&nbsp;<strong>impacts sur des processus m\u00e9tiers<\/strong>. Cette m\u00e9thode remettait, \u00e0 l\u2019\u00e9poque, le m\u00e9tier au centre de l\u2019analyse de risques. Elle n\u2019est&nbsp;<strong>pas con\u00e7ue pour&nbsp;<\/strong>identifier et traiter<strong>&nbsp;des menaces complexes.&nbsp;<\/strong>Ces menaces sont compos\u00e9es de rebonds de l\u2019attaquant d\u2019une vuln\u00e9rabilit\u00e9 \u00e0 une autre pour atteindre ses fins. Elles constituent pourtant aujourd\u2019hui une part majeure de l\u2019univers des risques SSI. <strong>De nombreux comit\u00e9s ex\u00e9cutifs<\/strong> les ont d&rsquo;ailleurs mises \u00e0 leur ordre du jour&nbsp;\u00e0 la suite des attaques majeures r\u00e9centes comme NotPetya ou WannaCry.<\/p>\n\n\n\n<p>EBIOS RM vise \u00e0 compl\u00e9ter ce manque par une approche. Elle int\u00e8gre, dans un premier temps, l\u2019\u00e9tude pouss\u00e9e<strong>&nbsp;des intentions des attaquants<\/strong>&nbsp;potentiels. Dans un second temps, elle prend en compte formellement <strong>l\u2019\u00e9cosyst\u00e8me<\/strong>. Elle termine en identifiant des&nbsp;<strong>sc\u00e9narios d\u2019attaque complexes de <a rel=\"noreferrer noopener\" aria-label=\"type&nbsp;kill chain (ouverture dans un nouvel onglet)\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/pentests-indispensables-mais-pas-suffisants\" target=\"_blank\">type&nbsp;<em>kill chain<\/em><\/a><\/strong>. L\u2019objectif final de cette \u00e9tude n\u2019est plus l\u2019alignement des mesures de s\u00e9curit\u00e9 \u00e0 des failles unitaires comme pour EBIOS 2010. Elle vise d\u00e9sormais la capacit\u00e9 \u00e0 ma\u00eetriser des risques aux facettes multiples.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Vue globale de la m\u00e9thode EBIOS RM<\/h2>\n\n\n\n<p>La m\u00e9thode EBIOS Risk Manager adopte une approche de management du risque num\u00e9rique partant du plus haut niveau (grandes missions de l\u2019objet \u00e9tudi\u00e9) pour atteindre progressivement les fonctions m\u00e9tier et techniques, par l\u2019\u00e9tude des sc\u00e9narios de risque possibles. Elle vise \u00e0 obtenir une synth\u00e8se entre \u00ab conformit\u00e9 \u00bb et \u00ab sc\u00e9narios \u00bb. Elle positionne donc ces deux approches compl\u00e9mentaires l\u00e0 o\u00f9 elles apportent la plus forte valeur ajout\u00e9e. La pyramide du management du risque num\u00e9rique symbolise cette d\u00e9marche :<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" width=\"640\" height=\"502\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/EBIOS-pyramide-management-risque.jpg?resize=640%2C502\" alt=\"Pyramide de management du risque num\u00e9rique (EBIOS)\" class=\"wp-image-10699\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/EBIOS-pyramide-management-risque.jpg?w=800 800w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/EBIOS-pyramide-management-risque.jpg?resize=300%2C235 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/EBIOS-pyramide-management-risque.jpg?resize=768%2C602 768w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/EBIOS-pyramide-management-risque.jpg?resize=344%2C270 344w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><figcaption>Pyramide de management du risque num\u00e9rique \u00a9 ANSSI 2018<\/figcaption><\/figure><\/div>\n\n\n\n<p>EBIOS RM consiste en une approche it\u00e9rative en 5 ateliers. L\u2019approche par conformit\u00e9 est utilis\u00e9e pour d\u00e9terminer le socle de s\u00e9curit\u00e9 sur lequel s\u2019appuie l\u2019approche par sc\u00e9narios pour \u00e9laborer des sc\u00e9narios de risque particuli\u00e8rement cibl\u00e9s ou sophistiqu\u00e9s. Cela suppose que les risques accidentels et environnementaux sont trait\u00e9s <em>\u00e0 priori via <\/em>une approche par conformit\u00e9 au sein du socle de s\u00e9curit\u00e9. L\u2019appr\u00e9ciation des risques par sc\u00e9narios, telle que la d\u00e9crit la m\u00e9thode EBIOS RM, se concentre donc sur les menaces intentionnelles.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" width=\"640\" height=\"362\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/ebios-methode.jpg?resize=640%2C362\" alt=\"Vue g\u00e9n\u00e9rale de la m\u00e9thode EBIOS\" class=\"wp-image-10696\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/ebios-methode.jpg?w=800 800w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/ebios-methode.jpg?resize=300%2C170 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/ebios-methode.jpg?resize=768%2C434 768w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/ebios-methode.jpg?resize=478%2C270 478w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><figcaption>EBIOS une d\u00e9marche it\u00e9rative en 5 ateliers \u00a9 ANSSI 2018\n<\/figcaption><\/figure><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Atelier 1 : Cadrage et socle de s\u00e9curit\u00e9<\/h3>\n\n\n\n<p>L\u2019atelier 1 permet de suivre une approche par \u00ab conformit\u00e9 \u00bb, correspondant aux deux premiers \u00e9tages de la pyramide du management du risque num\u00e9rique et d\u2019aborder l\u2019\u00e9tude du point de vue de la \u00ab d\u00e9fense \u00bb. Il s&rsquo;\u00e9talera sur une dur\u00e9e moyenne de 3 demi-journ\u00e9es.<\/p>\n\n\n\n<p>Les participants requis \u00e0 cet atelier sont typiquement :<\/p>\n\n\n\n<ul><li>La direction,<\/li><li>Les m\u00e9tiers,<\/li><li>Le responsable de la s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information (RSSI \/ CISO),<\/li><li>La direction des syst\u00e8mes d&rsquo;information (DSI \/ CIO).<\/li><\/ul>\n\n\n\n<p>Ce premier atelier vise \u00e0 identifier l\u2019objet de l\u2019\u00e9tude, les participants aux ateliers et le cadre temporel. L&rsquo;objectif de cet atelier, est de recenser les missions, valeurs m\u00e9tier (ou biens essentiels) et biens supports relatifs \u00e0 l\u2019objet \u00e9tudi\u00e9. Les participants identifient ensuite les \u00e9v\u00e9nements redout\u00e9s associ\u00e9s aux valeurs m\u00e9tier et \u00e9valuent la gravit\u00e9 de leurs impacts. Enfin, cet atelier d\u00e9finit le socle de s\u00e9curit\u00e9 et les \u00e9carts.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Atelier 2 : Sources de risque<\/h3>\n\n\n\n<p>Le but de l\u2019atelier 2 de la m\u00e9thode EBIOS RM est d\u2019identifier les <strong>sources de risque <\/strong>(SR) et leurs <strong>objectifs vis\u00e9s <\/strong>(OV), en lien avec le contexte particulier de l\u2019\u00e9tude. L\u2019atelier vise \u00e0 r\u00e9pondre \u00e0 la question suivante : <strong><em>qui ou quoi pourrait porter atteinte aux missions et valeurs m\u00e9tier identifi\u00e9es dans l\u2019atelier 1, et dans quels buts ?<\/em><\/strong><\/p>\n\n\n\n<p>Les sources de risque et les objectifs vis\u00e9s sont ensuite caract\u00e9ris\u00e9s et \u00e9valu\u00e9s en vue de retenir les plus pertinents. Au final, les couples SR\/OV jug\u00e9s les plus pertinents sont retenus au terme de cet atelier. Les r\u00e9sultats permettent de formaliser dans une cartographie des sources de risque. Ils seront utiles \u00e0 la construction des sc\u00e9narios des ateliers 3 et 4.<\/p>\n\n\n\n<p>Les participants requis \u00e0 cet atelier sont :<\/p>\n\n\n\n<ul><li>La direction (au minimum lors de la derni\u00e8re \u00e9tape de l\u2019atelier) ,<\/li><li>Les m\u00e9tiers,<\/li><li>Le RSSI \/ CISO,<\/li><li>Un sp\u00e9cialiste en analyse de la menace num\u00e9rique compl\u00e8tera \u00e9ventuellement votre groupe de travail, selon le niveau de connaissance de l\u2019\u00e9quipe et le niveau de pr\u00e9cision souhait\u00e9.<\/li><\/ul>\n\n\n\n<p>Cet atelier, d&rsquo;une dur\u00e9e variable, pourra, selon cas, n\u00e9cessiter de 2 heures \u00e0 une journ\u00e9e de travail.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Atelier 3 : Sc\u00e9narios strat\u00e9giques<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Compr\u00e9hension de l&rsquo;\u00e9cosyst\u00e8me<\/h4>\n\n\n\n<p>L\u2019atelier 3 permet d&rsquo;acqu\u00e9rir une vision claire de l\u2019\u00e9cosyst\u00e8me et d&rsquo;\u00e9tablir une cartographie de menace num\u00e9rique de celui-ci vis-\u00e0-vis de l\u2019objet \u00e9tudi\u00e9. Ceci va vous permettre de b\u00e2tir des sc\u00e9narios de haut niveau, appel\u00e9s sc\u00e9narios strat\u00e9giques. Ils repr\u00e9sentent les chemins d\u2019attaque qu\u2019une source de risque est susceptible d\u2019emprunter pour atteindre son objectif. Ces sc\u00e9narios se con\u00e7oivent \u00e0 l\u2019\u00e9chelle de l\u2019\u00e9cosyst\u00e8me et des valeurs m\u00e9tier de l\u2019objet \u00e9tudi\u00e9. Ils sont \u00e9valu\u00e9s en termes de gravit\u00e9. \u00c0 l\u2019issue de cet atelier, vous pouvez d\u00e9j\u00e0 d\u00e9finir des mesures de s\u00e9curit\u00e9 sur l\u2019\u00e9cosyst\u00e8me.<\/p>\n\n\n\n<p>L\u2019\u00e9cosyst\u00e8me comprend l\u2019ensemble des parties prenantes qui gravitent autour de l\u2019objet de l\u2019\u00e9tude et concourent \u00e0 la r\u00e9alisation de ses missions (partenaires, sous-traitants, filiales, etc.). De plus en plus de modes op\u00e9ratoires d\u2019attaque exploitent les maillons les plus vuln\u00e9rables de cet \u00e9cosyst\u00e8me pour atteindre leur objectif (exemple : atteinte \u00e0 la disponibilit\u00e9 d\u2019un service en attaquant le fournisseur de service en nuage, pi\u00e8ge de la cha\u00eene logistique d\u2019approvisionnement de serveurs facilitant l\u2019exfiltration de donn\u00e9es sensibles).<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Elaboration de sc\u00e9narios strat\u00e9giques<\/h4>\n\n\n\n<p>L\u2019objectif de l\u2019atelier 3 est de disposer d\u2019une vision claire de l\u2019\u00e9cosyst\u00e8me, afin d\u2019en identifier les parties prenantes les plus vuln\u00e9rables. Il s\u2019agit ensuite de b\u00e2tir des sc\u00e9narios de haut niveau, appel\u00e9s <strong>sc\u00e9narios strat\u00e9giques<\/strong>. Ces derniers sont autant de chemins d\u2019attaque que pourrait emprunter une source de risque pour atteindre son objectif (<em>i.e. <\/em>un des couples SR\/OV s\u00e9lectionn\u00e9s lors de l\u2019atelier 2).&nbsp;<\/p>\n\n\n\n<p><strong>L\u2019atelier 3 est \u00e0 aborder comme une \u00e9tude pr\u00e9liminaire de risque<\/strong>. Il peut conduire \u00e0 identifier les mesures de s\u00e9curit\u00e9 \u00e0 appliquer vis-\u00e0-vis de l\u2019\u00e9cosyst\u00e8me. Les sc\u00e9narios strat\u00e9giques retenus dans l\u2019atelier 3 constituent la base des sc\u00e9narios op\u00e9rationnels de l\u2019atelier 4.<\/p>\n\n\n\n<p>Cet atelier, d&rsquo;une dur\u00e9e variable, pourra n\u00e9cessiter de une \u00e0 trois journ\u00e9es de travail, selon les cas. Il requiert la participation de :<\/p>\n\n\n\n<ul><li>Les m\u00e9tiers,<\/li><li>Les architectes fonctionnels,<\/li><li>Le RSSI \/ CISO,<\/li><li>Un sp\u00e9cialiste en cybers\u00e9curit\u00e9 compl\u00e8tera \u00e9ventuellement votre groupe de travail, selon le niveau de connaissance de l\u2019\u00e9quipe et le degr\u00e9 d\u2019affinement vis\u00e9.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Atelier 4 : Sc\u00e9narios op\u00e9rationnels<\/h3>\n\n\n\n<p>L\u2019objectif de l\u2019atelier 4 est de construire des sc\u00e9narios op\u00e9rationnels. Ils sch\u00e9matisent les modes op\u00e9ratoires que pourraient mettre en oeuvre les sources de risque pour r\u00e9aliser les sc\u00e9narios strat\u00e9giques. Cet atelier adopte une d\u00e9marche similaire \u00e0 celle de l\u2019atelier pr\u00e9c\u00e9dent mais se concentre sur les biens supports. Les sc\u00e9narios op\u00e9rationnels (voir exemple ci-dessous) obtenus sont \u00e9valu\u00e9s en termes de vraisemblance. \u00c0 l\u2019issue de cet atelier, vous allez r\u00e9aliser une synth\u00e8se de l\u2019ensemble des risques de l\u2019\u00e9tude.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" width=\"640\" height=\"756\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/EBIOS-scenario-attaque.jpg?resize=640%2C756\" alt=\"EBIOS atelier 4 sc\u00e9narios op\u00e9rationnels\" class=\"wp-image-10708\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/EBIOS-scenario-attaque.jpg?w=800 800w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/EBIOS-scenario-attaque.jpg?resize=254%2C300 254w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/EBIOS-scenario-attaque.jpg?resize=768%2C907 768w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/EBIOS-scenario-attaque.jpg?resize=229%2C270 229w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><figcaption>Sch\u00e9ma d&rsquo;attaque dit par \u00ab\u00a0point d&rsquo;eau\u00a0\u00bb &#8211; \u00a9 ANSSI 2018<\/figcaption><\/figure><\/div>\n\n\n\n<p>La p\u00e9riode \u00e0 consid\u00e9rer pour cet atelier est celle du cycle op\u00e9rationnel.<\/p>\n\n\n\n<p>Cet atelier, d&rsquo;une dur\u00e9e moyenne de une \u00e0 trois journ\u00e9es de travail n\u00e9cessitera la participation active de :<\/p>\n\n\n\n<ul><li>Le RSSI \/ CISO,<\/li><li>Le DSI \/ CIO,<\/li><li>Un sp\u00e9cialiste en cybers\u00e9curit\u00e9 compl\u00e8tera \u00e9ventuellement le groupe de travail, selon le niveau de connaissance de l\u2019\u00e9quipe et le degr\u00e9 de pr\u00e9cision souhait\u00e9.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Atelier 5 : Traitement du risque<\/h3>\n\n\n\n<p>Le dernier atelier consiste \u00e0 r\u00e9aliser une synth\u00e8se de l\u2019ensemble des risques \u00e9tudi\u00e9s en vue de d\u00e9finir une strat\u00e9gie de traitement du risque. Cette derni\u00e8re se d\u00e9cline ensuite en mesures de s\u00e9curit\u00e9 inscrites dans un plan d\u2019am\u00e9lioration continue. Lors de cet atelier, on \u00e9tablit la synth\u00e8se des risques r\u00e9siduels et le cadre de suivi des risques est d\u00e9fini.&nbsp;<\/p>\n\n\n\n<p>Le but de cet atelier est de r\u00e9aliser une synth\u00e8se des sc\u00e9narios de risque identifi\u00e9s et de d\u00e9finir une strat\u00e9gie de traitement du risque. Cette strat\u00e9gie aboutit \u00e0 la d\u00e9finition de mesures de s\u00e9curit\u00e9, recens\u00e9es dans un plan d\u2019am\u00e9lioration continue de la s\u00e9curit\u00e9 (PACS). On identifie ensuite les risques r\u00e9siduels ainsi que le cadre de suivi de ces risques.<\/p>\n\n\n\n<p>La dur\u00e9e de cet atelier est variable mais se situe de deux \u00e0 quatre demi-journ\u00e9e de travail en moyenne. Les participants \u00e0 cet atelier sont les m\u00eames que pour l&rsquo;atelier 1 :<\/p>\n\n\n\n<ul><li>La direction,<\/li><li>Les m\u00e9tiers,<\/li><li>Le RSSI \/ CISO,<\/li><li>Le DSI \/ CIO.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">La m\u00e9thode EBIOS Risk Manager en r\u00e9sum\u00e9<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" width=\"640\" height=\"422\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/EBIOS-liens-entre-les-ateliers.jpg?resize=640%2C422\" alt=\"Liens entre les ateliers de la m\u00e9thode EBIOS\" class=\"wp-image-10712\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/EBIOS-liens-entre-les-ateliers.jpg?w=800 800w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/EBIOS-liens-entre-les-ateliers.jpg?resize=300%2C198 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/EBIOS-liens-entre-les-ateliers.jpg?resize=768%2C507 768w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/EBIOS-liens-entre-les-ateliers.jpg?resize=409%2C270 409w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><figcaption>Lien entre les ateliers de la m\u00e9thode EBIOS RM &#8211; \u00a9 ANSSI 2018<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">En savoir plus sur EBIOS Risk Manager<\/h2>\n\n\n\n<p>Elabor\u00e9e en France, cette m\u00e9thode des gestion des risques s&rsquo;aligne sur la norme ISO\/IEC 27005. Son avantage r\u00e9side dans son pragmatisme et sa simplicit\u00e9 de mise en oeuvre. De plus, de nombreuses ressources vous permettent d&rsquo;aller plus loin dans sa compr\u00e9hension et sa mise en oeuvre.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Documentation publi\u00e9e par l&rsquo;ANSSI<\/h3>\n\n\n\n<p>L&rsquo;ANSSI met \u00e0 disposition gratuitement sur son site, le <a rel=\"noreferrer noopener\" aria-label=\"guide EBIOS Risk Manager (ouverture dans un nouvel onglet)\" href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2018\/10\/guide-methode-ebios-risk-manager.pdf\" target=\"_blank\">guide EBIOS Risk Manager<\/a>. Ce guide complet de 49 pages. Il d\u00e9crit les diff\u00e9rentes \u00e9tapes de fa\u00e7on pragmatique et claire. Pour ce faire, il se baset sur un exemple qui sert de fil rouge.<\/p>\n\n\n\n<p>En outre,  des \u00ab fiches m\u00e9thodes \u00bb sont disponibles pour aider les utilisateurs \u00e0 r\u00e9aliser chaque atelier d\u00e9crit dans le guide. Con\u00e7ues comme des outils d\u2019accompagnement \u00e0 vocation p\u00e9dagogique, ces <a rel=\"noreferrer noopener\" aria-label=\"fiches m\u00e9thodes (ouverture dans un nouvel onglet)\" href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2018\/10\/fiches-methodes-ebios_projet.pdf\" target=\"_blank\">fiches m\u00e9thodes<\/a> sont r\u00e9guli\u00e8rement mises \u00e0 jour sur le site de l&rsquo;ANSSI.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Formation et certification de personnes<\/h3>\n\n\n\n<p>Pour ma\u00eetriser la m\u00e9thode EBIOS RM, PECB a cr\u00e9\u00e9 une certification de personne <a rel=\"noreferrer noopener\" aria-label=\"EBIOS Risk Manager (ouverture dans un nouvel onglet)\" href=\"https:\/\/www.2abassociates.com\/fr\/pecb-ebios-rm.php\" target=\"_blank\">EBIOS Risk Manager<\/a>. La formation correspondante, d&rsquo;une dur\u00e9e de 3 jours s&rsquo;adresse \u00e0 tous ceux qui veulent comprendre et \u00eatre en mesure d&rsquo;appliquer la m\u00e9thode rapidement.<\/p>\n\n\n\n<p>Une formation de 5 jours, combinant l&rsquo;apprentissage de la norme ISO 27005 et de la m\u00e9thode EBIOS RM emporte notre pr\u00e9f\u00e9rence. En seulement 5 jours, elle permet de passer les deux examens de certification <a href=\"https:\/\/www.2abassociates.com\/fr\/pecb-iso-27005-ebios-rm.php\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"ISO 27005 Risk Manager et EBIOS Risk Manager (ouverture dans un nouvel onglet)\">ISO 27005 Risk Manager et EBIOS Risk Manager<\/a>.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Optimisez%20vos%20risques%20cyber%20avec%20EBIOS%20RM&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Febios-rm-risques-cyber&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"10ebc37ec7\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-10643\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-10643\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-10643\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-10643\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>La m\u00e9thode EBIOS Risk Manager adopte une approche de management du risque num\u00e9rique partant du plus haut niveau (grandes missions de l\u2019objet \u00e9tudi\u00e9) pour atteindre progressivement les fonctions m\u00e9tier et techniques, par l\u2019\u00e9tude des sc\u00e9narios de risque possibles.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Optimisez%20vos%20risques%20cyber%20avec%20EBIOS%20RM&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Febios-rm-risques-cyber&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"10ebc37ec7\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-10643\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-10643\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-10643\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-10643\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":10676,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"Optimisez vos risques cyber avec EBIOS RM. Nous vous expliquons les grandes lignes de la m\u00e9thode.","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[1807,62],"tags":[127,4993,4994,176,64,114,1399,3699,548],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/risques-EBIOS-RM-2.jpg?fit=300%2C169","yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Optimisez vos risques cyber avec EBIOS RM - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"La m\u00e9thode EBIOS Risk Manager, pragmatique et collaborative gr\u00e2ce \u00e0 ses ateliers, permet de g\u00e9rer les risques cyber se basant sur des sc\u00e9narios de risque.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Optimisez vos risques cyber avec EBIOS RM\" \/>\n<meta property=\"og:description\" content=\"La m\u00e9thode EBIOS Risk Manager, pragmatique et collaborative gr\u00e2ce \u00e0 ses ateliers, permet de g\u00e9rer les risques cyber se basant sur des sc\u00e9narios de risque.\" \/>\n<meta property=\"og:url\" content=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-07T08:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-10-08T05:40:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/risques-EBIOS-RM-2.jpg?fit=1200%2C675\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/risques-EBIOS-RM-2.jpg?fit=1200%2C675\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/risques-EBIOS-RM-2.jpg?fit=1200%2C675\",\"width\":1200,\"height\":675,\"caption\":\"Cr\\u00e9dit \\u00a9 rawpixel.com 2019\"},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber#webpage\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber\",\"name\":\"Optimisez vos risques cyber avec EBIOS RM - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber#primaryimage\"},\"datePublished\":\"2019-10-07T08:00:00+00:00\",\"dateModified\":\"2019-10-08T05:40:06+00:00\",\"description\":\"La m\\u00e9thode EBIOS Risk Manager, pragmatique et collaborative gr\\u00e2ce \\u00e0 ses ateliers, permet de g\\u00e9rer les risques cyber se basant sur des sc\\u00e9narios de risque.\",\"breadcrumb\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Optimisez vos risques cyber avec EBIOS RM\"}]},{\"@type\":\"Article\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber#article\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"Optimisez vos risques cyber avec EBIOS RM\",\"datePublished\":\"2019-10-07T08:00:00+00:00\",\"dateModified\":\"2019-10-08T05:40:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber#webpage\"},\"wordCount\":2155,\"commentCount\":2,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/risques-EBIOS-RM-2.jpg?fit=1200%2C675\",\"keywords\":[\"cyber-risque\",\"EBIOS\",\"ERM\",\"gestion des risques\",\"ISO 27001\",\"ISO 27005\",\"management des risques\",\"risque de s\\u00e9curit\\u00e9\",\"RSSI\"],\"articleSection\":[\"ISO 27005\",\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Optimisez vos risques cyber avec EBIOS RM - Blog de la Transformation Digitale","description":"La m\u00e9thode EBIOS Risk Manager, pragmatique et collaborative gr\u00e2ce \u00e0 ses ateliers, permet de g\u00e9rer les risques cyber se basant sur des sc\u00e9narios de risque.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber","og_locale":"fr_FR","og_type":"article","og_title":"Optimisez vos risques cyber avec EBIOS RM","og_description":"La m\u00e9thode EBIOS Risk Manager, pragmatique et collaborative gr\u00e2ce \u00e0 ses ateliers, permet de g\u00e9rer les risques cyber se basant sur des sc\u00e9narios de risque.","og_url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2019-10-07T08:00:00+00:00","article_modified_time":"2019-10-08T05:40:06+00:00","og_image":[{"width":1200,"height":675,"url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/risques-EBIOS-RM-2.jpg?fit=1200%2C675","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/risques-EBIOS-RM-2.jpg?fit=1200%2C675","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/risques-EBIOS-RM-2.jpg?fit=1200%2C675","width":1200,"height":675,"caption":"Cr\u00e9dit \u00a9 rawpixel.com 2019"},{"@type":"WebPage","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber#webpage","url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber","name":"Optimisez vos risques cyber avec EBIOS RM - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber#primaryimage"},"datePublished":"2019-10-07T08:00:00+00:00","dateModified":"2019-10-08T05:40:06+00:00","description":"La m\u00e9thode EBIOS Risk Manager, pragmatique et collaborative gr\u00e2ce \u00e0 ses ateliers, permet de g\u00e9rer les risques cyber se basant sur des sc\u00e9narios de risque.","breadcrumb":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"Optimisez vos risques cyber avec EBIOS RM"}]},{"@type":"Article","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber#article","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"Optimisez vos risques cyber avec EBIOS RM","datePublished":"2019-10-07T08:00:00+00:00","dateModified":"2019-10-08T05:40:06+00:00","mainEntityOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber#webpage"},"wordCount":2155,"commentCount":2,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/risques-EBIOS-RM-2.jpg?fit=1200%2C675","keywords":["cyber-risque","EBIOS","ERM","gestion des risques","ISO 27001","ISO 27005","management des risques","risque de s\u00e9curit\u00e9","RSSI"],"articleSection":["ISO 27005","S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/ebios-rm-risques-cyber#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/iso-27005\" class=\"advgb-post-tax-term\">ISO 27005<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">ISO 27005<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-risque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">EBIOS<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ERM<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">gestion des risques<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ISO 27001<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ISO 27005<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">management des risques<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">risque de s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">RSSI<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">cyber-risque<\/span>","<span class=\"advgb-post-tax-term\">EBIOS<\/span>","<span class=\"advgb-post-tax-term\">ERM<\/span>","<span class=\"advgb-post-tax-term\">gestion des risques<\/span>","<span class=\"advgb-post-tax-term\">ISO 27001<\/span>","<span class=\"advgb-post-tax-term\">ISO 27005<\/span>","<span class=\"advgb-post-tax-term\">management des risques<\/span>","<span class=\"advgb-post-tax-term\">risque de s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">RSSI<\/span>"]}},"comment_count":"2","relative_dates":{"created":"Posted 7 ans ago","modified":"Updated 7 ans ago"},"absolute_dates":{"created":"Posted on 7 octobre 2019","modified":"Updated on 8 octobre 2019"},"absolute_dates_time":{"created":"Posted on 7 octobre 2019 10 h 00 min","modified":"Updated on 8 octobre 2019 7 h 40 min"},"featured_img_caption":"Cr\u00e9dit \u00a9 rawpixel.com 2019","jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/09\/risques-EBIOS-RM-2.jpg?fit=1200%2C675","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-2LF","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":10722,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises","url_meta":{"origin":10643,"position":0},"title":"Risques cyber : l&rsquo;enjeu majeur pour les entreprises","date":"4 novembre 2019","format":false,"excerpt":"Le Forum Economique Mondial, dans son rapport 2019, a reconnu la cybercriminalit\u00e9 comme un risque majeur. Elle se situe dans le top 4 des risques les plus critiques. Au m\u00eame titre donc que les catastrophes naturelles et les effets du changement climatique.","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"Risque cyber : Nouvel enjeu strat\u00e9gique des entreprises","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?fit=1200%2C677&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":527,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain","url_meta":{"origin":10643,"position":1},"title":"Pare-feu humain: votre meilleure protection","date":"28 septembre 2015","format":false,"excerpt":"Suite \u00e0 un r\u00e9cent article publi\u00e9 sur ce\u00a0blog et intitul\u00e9 Cyber-s\u00e9curit\u00e9 \u2013 Ing\u00e9nierie sociale: un risque majeur, je voudrais maintenant prendre un peu de recul et tenter d'explorer ce qui pr\u00e9c\u00e8de g\u00e9n\u00e9ralement une cyber-attaque d'ing\u00e9nierie sociale r\u00e9ussie. Dans le cadre d\u2019une discussion r\u00e9cente, un expert en ing\u00e9nierie sociale m\u2018affirmait avec\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"maillon faible humain","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/maillon-faible-300x226.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":665,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-attaque-t-mobile","url_meta":{"origin":10643,"position":2},"title":"Un op\u00e9rateur mobile victime d&rsquo;une cyber-attaque","date":"6 octobre 2015","format":false,"excerpt":"Environ 15 millions de personnes qui se sont abonn\u00e9es dans les trois derni\u00e8res ann\u00e9es aux services sans fil de T-Mobile, quatri\u00e8me op\u00e9rateur de t\u00e9l\u00e9phonie mobile des Etats Unis avec 25 millions d'abonn\u00e9s, ont sans doute\u00a0\u00e9t\u00e9 victimes du vol de leurs informations personnelles suite \u00e0 une cyber-attaque r\u00e9ussie\u00a0contre l\u2019un de ses\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"cyber-attaque contre T-Mobile","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyber-attaque-T-mobile-300x200.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":617,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cout-cybercriminalite","url_meta":{"origin":10643,"position":3},"title":"Co\u00fbt de la cybercriminalit\u00e9 : 400 milliards d&rsquo;euros","date":"2 octobre 2015","format":false,"excerpt":"Selon un\u00a0nouveau rapport publi\u00e9 par Allianz Corporate & Specialty et intitul\u00e9 Un guide pour les Cyber-Risques: g\u00e9rer l'impact du d\u00e9veloppement\u00a0de l'interconnectivit\u00e9 (A guide to Cyber-Risk - Managing the Impact of Increasing Interconnectivity) r\u00e9v\u00e8le que la cybercriminalit\u00e9 co\u00fbte, dans le monde, 445 milliards\u00a0de dollars US\u00a0par ann\u00e9e, soit environ 400 milliards d'euros\u2026","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"cybercriminalit\u00c3\u00a9","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cout-de-la-cybercriminalit\u00c3\u00a9-300x200.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1192,"url":"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration","url_meta":{"origin":10643,"position":4},"title":"Cyber-risques &#8211; Que fait le Conseil d&rsquo;Administration?","date":"30 octobre 2015","format":false,"excerpt":"Le Conseil d'Administration est en charge de s'assurer de la cr\u00e9ation de valeur pour les parties prenantes de l'Entreprise tout en optimisant les risques et les ressources. Le Conseil d'Administration, organe de Gouvernance de l'entreprise est donc directement concern\u00e9 par les cyber-risques. \"La SEC (organisme f\u00e9d\u00e9ral am\u00e9ricain en charge de\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Le conseil d'administration","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration-300x193.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":6172,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-role-responsabilites-conseil-administration","url_meta":{"origin":10643,"position":5},"title":"Cybers\u00e9curit\u00e9 : r\u00f4le et responsabilit\u00e9s du Conseil d&rsquo;Administration","date":"3 septembre 2018","format":false,"excerpt":"A l'heure de la transformation digitale des organisations, le Conseil d'Administration \u00e0 un r\u00f4le actif \u00e0 jouer et doit assurer ses responsabilit\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9.","rel":"","context":"Dans &quot;COBIT&quot;","img":{"alt_text":"Cybers\u00e9curit\u00e9 : r\u00f4le et responsabilit\u00e9s du Conseil d'Administration","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-responsabilite-ca.jpg?fit=800%2C570&resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/10643"}],"collection":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=10643"}],"version-history":[{"count":26,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/10643\/revisions"}],"predecessor-version":[{"id":10721,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/10643\/revisions\/10721"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media\/10676"}],"wp:attachment":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=10643"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=10643"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=10643"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}