39 0 178KB
ANTIC (AGENCE NATIONALE DES TECHNOLOGIES DE L’INFORMATION ET DE LA COMMUNICATION)
CARTOGRAPHIE DES RISQUES Version 1 Division de l’Audit de Sécurité
Table des Matiè res
1.
Contexte et objectifs......................................................................................................................3
2.
Démarche.......................................................................................................................................3
3.
Description du contexte.................................................................................................................4 3.1.
Présentation de l’ANTIC..........................................................................................................4
3.1.1.
Missions..............................................................................................................................4
3.1.2.
Activités..............................................................................................................................4
3.1.3.
Organisation.......................................................................................................................5
3.2.
Etat des lieux..........................................................................................................................5
4.
Périmètre.......................................................................................................................................6
5.
Identification..................................................................................................................................6 5.1.
Identification des actifs...........................................................................................................6
3.3.
Identification des Menaces et des vulnérabilités....................................................................7
6.
Classification des actifs.................................................................................................................10
7.
Evaluation.....................................................................................................................................13
8.
3.4.
Evaluation de l’impact..........................................................................................................13
3.5.
Evaluation de la probabilité d’occurrence............................................................................14
3.6.
Evaluation et classification du risque....................................................................................14
Traitement du risque....................................................................................................................19
Conclusion............................................................................................................................................19
Cartographie des Risques Informatiques de l’ANTIC
1. CONTEXTE ET OBJECTIFS L’Agence Nationale des Technologies de l’Information et de la Communication (ANTIC), au vu des missions à elles assignées, à savoir entre autres, la promotion des TIC, la régulation de l’internet, la régulation de l’activité des audits de sécurité au Cameroun, sécurisation du cyberespace national, se voit soumis à un devoir d’exemplarité en matière de sécurité informatique ; d’autre part, et eu égard à la criticité des données, et infrastructures qu’elle gère, l’ANTIC est dans l’obligation d’assurer un niveau de sécurité très élevé conformément aux normes et bonnes pratiques. Ce document a donc pour objectif de ressortir une cartographie des risques majeurs auxquels est soumis le système d’information de l’Agence, ainsi qu’un plan d’actions correctives à mettre en œuvre pour mitiger les risques identifiés.
2. DÉMARCHE La réalisation de cette cartographie des risques de l’Agence s’est essentiellement appuyé sur la démarche d’analyse des risques proposée par la norme ISO 27005 qui elle-même suggère entre autres :
l’apport d’autres standards tels que ISO 27002 pour l’évaluation des mesures de contrôle implémentées ; une personnalisation de la démarche standard pour s’adapter au mieux au contexte spécifique de l’Organisation faisant l’objet de l’analyse des risques.
Les méthodes de collecte d’informations employées sont les suivantes :
Analyse documentaire Organigramme, anciens rapports d’audit, Schéma Directeur, Politique de sécurité, … Interviews des différentes parties prenantes Responsables des services en charge des activités couvertes dans le périmètre, Opérateurs Observations sur les sites physiques Scans de vulnérabilités
Ainsi, notre démarche se décline en quatre principales étapes comme suit :
Description du contexte ; Définition du périmètre ; Identification ; Ici, nous identifierons les processus, les actifs, les menaces et vulnérabilités Classification des actifs ; Evaluation ; Traitement du risque
Agence Nationale des Technologies de l’Information et de la Communication
2
Cartographie des Risques Informatiques de l’ANTIC
3. DESCRIPTION DU CONTEXTE
3.1. PRÉSENTATION DE L’ANTIC L’Agence Nationale des Technologies de l’Information et de la Communication (ANTIC) est un établissement public administratif doté de la personnalité juridique et de l’autonomie financière. Elle est placée sous la tutelle technique du Ministère en charge des télécommunications et sous la tutelle financière du Ministère en charge des finances. Son siège social est fixé à Yaoundé, au lieu-dit MINIPRIX-BASTOS et elle dispose de deux (02) autres sites répartis comme suit :
Le Centre d’Infrastructure à Clé Publique au lieu dit POSTE CENTRALE ; Les Services Techniques en charge de la gestion du ‘’.cm’’ et des infrastructures du Centre d’Alerte et de Réponse aux Incidents Informatiques au lieu dit DRAGGAGES.
3.1.1. MISSIONS L’ANTIC a pour missions principales :
la promotion et le suivi de l'action des pouvoirs publics en matière des Technologies de l'Information et de la Communication (TIC) ; la régulation, le contrôle et le suivi des activités liées à la sécurité des systèmes d'information et des réseaux de communication électroniques ainsi qu’à la certification électronique, en collaboration avec l’Agence de Régulation des Télécommunications (ART).
3.1.2. ACTIVITÉS Les activités menées par l’ANTIC peuvent être réparties en deux grands processus :
les processus de pilotage qui veillent à l'atteinte des objectifs de l'entreprise : o Promotion et suivi de l'action des pouvoirs publics en matière des Technologies de l'Information et de la Communication (TIC) à travers l’amélioration de la gouvernance des TIC et de l’Internet et le Suivi de la mise en œuvre de la Stratégie Nationale de Développement des TIC ; o Sécurisation du cyberespace national à travers le renforcement de la veille sécuritaire, la réalisation des audits de sécurité des systèmes d’information et des réseaux de communications électroniques et le développement de la certification électronique. les processus supports qui concourent à la réalisation des processus de pilotage à l’instar de l’amélioration de la gouvernance interne de l’Agence par le développement des ressources humaines, le renforcement des capacités organisationnelles et l’appui à la mise en œuvre des activités de pilotage.
Agence Nationale des Technologies de l’Information et de la Communication
3
Cartographie des Risques Informatiques de l’ANTIC
3.1.3. ORGANISATION L’ANTIC emploie cent (100) personnels qui contribuent au quotidien à son fonctionnement suivant les proportions ci-après :
69% de cadres ; 21% d’agents de maîtrise ; 10% d’agents d’exécution.
L’effectif de la DEDT représente environ 5% des ressources humaines permanentes de l’ANTIC. L’ANTIC dispose au sommet d’un Conseil d’Administration conduit par un Président nommé par décret du Président de la République et assisté de onze (11) membres représentant l'Etat. Elle est dirigée par un Directeur Général assisté d’un Directeur Général-Adjoint. La Direction Générale est constituée de :
Services Rattachés ; - Deux (02) Conseillers Techniques ; - L’Inspection des Services ; - La Cellule de Suivi ; - La Cellule de Communication et de Relations publiques ; - La Cellule de Traduction et d’Interprétariat ; - L’Attaché de Direction ; - Le Service du courrier, de la documentation et des archives ;
Services Centraux ; - Le Centre de Réponse aux Incidents de Sécurité Informatique ou Computer Incident Response Team (CIRT) ; - La Brigade Spéciale d’Interception ; - La Division de la Normalisation et de la Coopération ; - La Division des Etudes et du Développement des TIC ; - La Division de l’Audit de Sécurité ; - Le Centre d’Infrastructure à Clé Publique ou Public Key Infrastructure (PKI) ; - La Direction des Affaires Juridiques ; - La Direction des Affaires Générales.
3.2. ETAT DES LIEUX La présente cartographie des risques est faite dans un contexte où la gouvernance informatique est un concept encore embryonnaire au sein de l’Agence. Cela se traduit par l’absence de documents Agence Nationale des Technologies de l’Information et de la Communication
4
Cartographie des Risques Informatiques de l’ANTIC
fondamentaux formellement approuvés par la Direction Générale et le Conseil d’Administration, en occurrence, le Schéma Directeur Informatique et la Politique de sécurité. Ceci a pour conséquence un développement très peu coordonné du Système d’Information, une répartition non optimale des responsabilités liées à la sécurité de l’information. De plus, la relative sécurité physique des locaux et l’utilisation des postes personnels au sein de l’Agence sont des facteurs qui accroissent l’exposition de l’ANTIC à de nombreux risques en rapport avec la sécurité des données et des infrastructures critiques.
4. PÉRIMÈTRE La présente cartographie des risques aura couvert l’ensemble des structures organisationnelles de l’Agence, tout en focalisant de manière spécifique sur les activités et processus les plus critiques regroupés en deux catégories : les processus opérationnels, et les processus supports. Le choix de ces processus et activités a été guidé par les considérations suivantes :
contribution à la réalisation des missions et l’atteinte des objectifs stratégiques de l’Agence; impact sur les finances ; impact sur la réputation ; impact sur la légalité et la conformité ; impact sur la santé et la sécurité des employés ; criticité des données et informations manipulées.
5. IDENTIFICATION
5.1. IDENTIFICATION DES ACTIFS
SERVIC E DAS
DNC
ACTIVITES
ACTIFS
Audits de sécurité
Ordinateurs sur lesquels sont déployés les logiciels utilitaires Rapports d'audit Documentation collectée auprès des structures auditées
Administration de la plateforme de messagerie Administration du site web de l’ANTIC
Serveur de messagerie (virtuel) Serveur web (virtuel)
CPKI Agence Nationale des Technologies de l’Information et de la Communication
5
Cartographie des Risques Informatiques de l’ANTIC
Gestion des certificats électroniques Sécurisation des applications
CIRT
DEDT DRH
Veille sécuritaire Assistance aux forces de l'ordre
01 serveur pour l’autorité de certification gouvernementale 01 serveur pour l’autorité d’enregistrement 01 serveur pour le stockage des certificats Base de données des certificats Toolkits Rapports de scan des sites web Statistiques des attaques et vulnérabilités Répertoire des contacts des points focaux Réquisitions des officiers de police judiciaire ou INTERPOL Ordinateurs sur lesquels sont déployés des logiciels utilitaires(BYOD)
Gestion interne de la fonction informatique
Parc informatique ANTIC
Gestion des ressources humaines
Système de gestion de la paie
4. 5.2. IDENTIFICATION DES MENACES ET DES VULNÉRABILITÉS Nous nous servirons du catalogue proposé par ISO 27005, tout en tenant compte des spécificités du SI de l’ANTIC.
MENACES Abus de droits
Violation de la maintenabilité du système d'information
VULNERABILITES Manque de procédure de surveillance des installations de traitement de l'information Manque d'audits réguliers Manque de procédures d'identification et d'évaluation des risques Manque de gestion des rapports d'incident dans les journaux et logs systèmes Non existence ou insuffisante des tests de logiciels Défauts bien connus dans le logiciel Mise hors service ou la réutilisation des supports de stockage sans nettoyage approprié Non déconnexion de l'utilisateur quand il quitte le poste de travail Manque de piste d'audit Mauvaise répartition des droits d'accès Un entretien insuffisant / mauvaise installation de supports de stockage Réponse inadéquate du service de maintenance
Agence Nationale des Technologies de l’Information et de la Communication
6
Cartographie des Risques Informatiques de l’ANTIC
Violation de la disponibilité du personnel Corruption ou perte des données Données provenant de sources non fiables Refus (répudiation) d'actions Destruction de matériel ou de supports La poussière, la corrosion, la congélation Écoute Erreur en cours d'utilisation
Défaillance de l'équipement Défaillance du matériel de télécommunication Inondation Escalade des droits
Traitement illicite de données Perte d'alimentation Phénomène météorologique Incendie
Absence de procédures de contrôle des changements Absence de personnel Manque de manuels de procédures Manque de procédure formelle de gestion des archives Le manque de processus formel d'autorisation de l'information publique disponible Manque de juste répartition des responsabilités dans la sécurité de l'information Manque de preuve de l'envoi ou de réception d'un message Le manque de programmes de remplacement périodiques Insuffisance dans les procédures d'acquisition (mesures de sécurité) L'utilisation inadéquate ou négligente du contrôle d'accès physique aux bâtiments et des salles La sensibilité à l'humidité, la poussière, les salissures Lignes de communication non protégés Trafic sensible non protégés Manque de procédures pour l'installation des logiciels dans les systèmes d'exploitation Manque de procédures pour le traitement des informations classifiées Absence de mention sur la responsabilité de la sécurité de l'information dans les descriptions d'emploi Le manque de documentation (Technique, Utilisateur) Formation à la sécurité insuffisante Le manque de sensibilisation à la sécurité L'utilisation incorrecte des logiciels et du matériel Absence de politique d'utilisation des e-mails Absence de plans de continuité Absence de redondance Situation dans une zone sensible aux inondations Le manque d'identification et d'authentification de l'expéditeur et du récepteur Manque de mécanismes d'identification et d'authentification tels que l'authentification des utilisateurs Tables de mots de passe non protégés Gestion des mots de passe faible Manque ou insuffisance des dispositions concernant la sécurité de l'information dans le contrat avec les employés Services inutiles activées Absence de mécanismes de surveillance La sensibilité aux variations de tension Réseau électrique instable La sensibilité aux variations de température Absence de dispositif de détection d’incendie
Agence Nationale des Technologies de l’Information et de la Communication
7
Cartographie des Risques Informatiques de l’ANTIC
Espionnage à distance Saturation du système d'information Altération de logiciels Vol de médias ou documents
Vol de matériels
Utilisation non autorisée de l'équipement
Absence d’extincteurs à proximité des locaux sensibles Architecture de réseau non sécurisé Transfert de mots de passe en clair Gestion de réseau insuffisante (résilience du routage) Absence de système de monitoring du réseau Manque de copies de sauvegarde Téléchargement et utilisation de logiciels non contrôlé Manque de politiques de verrouillage de bureau et d'écran Absence de mécanismes de suivi mis en place pour les failles de sécurité Supports de stockage non protégés Le manque de prudence dans la disposition Copie incontrôlée Manque de protection physique du bâtiment, les portes et les fenêtres. Travail sans supervision par le personnel extérieur ou de nettoyage Manque de processus disciplinaire défini en cas d'incident de sécurité de l'information Absence de politique officielle sur l'utilisation de l'ordinateur portable Manque de contrôle des actifs hors des locaux Manque de protection physique du bâtiment, portes et fenêtres Connexions aux réseaux publics non protégés Manque de politiques pour l'utilisation correcte des moyens de télécommunication et de messagerie Manque de contrôles de gestion réguliers Manque de procédures pour rendre compte des faiblesses de sécurité Absence de procédures de respect des dispositions légales et de propriété intellectuelle
Agence Nationale des Technologies de l’Information et de la Communication
8
6. CLASSIFICATION DES ACTIFS
La classification des actifs vise deux objectifs principalement, à savoir :
apprécier la criticité d’une activité pour l’Organisation ; évaluer de manière pertinente la gravité de l’impact (du point de vue métier) d’une menace sur actif donné.
Le tableau suivant présente l’échelle de classification des données suivant le critère Confidentialité Confidentialité Secret Confidentiel Privé Public
Le tableau suivant présente un récapitulatif des actifs par processus, avec le niveau de classification des données ainsi que la nature et le nombre d’utilisateurs.
Agence Nationale des Technologies de l’Information et de la Communication
9
Activités
Description
Service en charge
Audits de sécurité
Réalisation des audits de sécurité des conformément à l’article 7 alinéa 2 de la loi N°2010/012 du 21 décembre 2010 relative à la cyber sécurité et à la cybercriminalité au Cameroun
DAS
Classification des données Confidentiel
Messagerie
Plateforme de messagerie professionnelle [mail.antic.cm] Site web vitrine de l’ANTIC
DNC
Confidentiel
DNC
Public
Emission des certificats nécessaires à la sécurisation des transactions et gestion de leur cycle de vie : L’émission d’un certificat ; La génération d’une paire de clés ; La signature de la clé par l’Autorité de certification ; La révocation d’un certificat L’intégration des toolkits au code source des applications à sécuriser Monitoring des sites web ; Scan de vulnérabilités ; Emission des bulletins de sécurité ; scruter l’internet pour rechercher les activistes ;
CPKI
Secret
CPKI
Confidentiel
CIRT
Public (Alertes) ; Confidentiel (statistiques et analyses de trafic,
Site web antic.cm Gestion des certificats électroniques
Sécurisation des applications Veille sécuritaire
Agence Nationale des Technologies de l’Information et de la Communication
Actifs Documents collectés auprès des structures auditées ; Rapports d'audit ; Ordinateurs (comportant les utilitaires d'audit) Serveur virtuel dédié (local technique ARMP) Serveur virtuel dédié (local technique ARMP) 01 serveur pour l’autorité de certification gouvernementale ; 01 serveur pour l’autorité d’enregistrement ; 01 serveur pour le stockage des certificats Toolkits Serveur de tests ; Ordinateurs sur lesquels sont déployés les utilitaires
Utilisateurs (Effectif) Experts auditeurs de l’ANTIC(20)
Incidents
Personnels ANTIC (100) Grand public
Crash du serveur /
/
/
Développeur s ANTIC Personnels CIRT/ANTIC
/
/
/
10
Gestion du .cm
Assistance des forces de l'ordre (cybersécurité)
Gestion de la paie Fonction Informatique interne
Publications des alertes de sécurité des vulnérabilités critiques Administration de l’infrastructure de gestion des noms de domaine en .cm Assistance des forces de l’ordre dans la lutte contre la cybercriminalité en effectuant les investigations nécessaires en réponse aux réquisitions des officiers de police L’application permet de gérer la paie des salariés de l’agence La DEDT s’occupe globalement de la conduite des activités liées à la fonction informatique en interne
M. PAGOU
rapports de scan de vulnérabilités) Confidentiel
CIRT
Secret
DRH
Privé
DEDT
Privé
Agence Nationale des Technologies de l’Information et de la Communication
Serveurs du .cm Base de données des noms de domaine Réquisitions des officiers de police judiciaire ou INTERPOL Ordinateurs sur lesquels sont déployés des logiciels utilitaires(BYOD) Poste utilisateur sur lequel est déployée l'application Parc informatique ANTIC Routeurs internet ; Postes de travail utilisateurs
M. PAGOU
/
Personnels CIRT/ANTIC
/
Personnels DRH (3) Personnels DEDT
/ /
11
7. EVALUATION 6. 7.1. EVALUATION DE L’IMPACT L’évaluation de l’impact devra tenir compte des paramètres suivants :
Disponibilité, Intégrité, Confidentialité ; Impact sur la réputation ; Impact sur les relations avec les partenaires et prestataires ; Impact sur la conformité ; Impact financier sur l’agence ; Impact sur la capacité de l’agence à atteindre ses objectifs et missions régaliennes ; Coût de remplacement ; Temps de remplacement ; Sécurité et santé des employés/prestataires ; Autres indicateurs pertinents (éventuellement)
IMPACT Classification
Valeur
Insignifiant
0
Mineur
1
Modéré
2
Majeur
3
Catastrophique
4
Description Aucun impact sur les performances et la sécurité de l’activité Système apte à poursuivre sa mission en mode nominal Aucun retard Aucune victime pas de compromission des données Dégradation des performances du système sans impact sur la sécurité Système apte à poursuivre sa mission en mode dégradé Retard faible n'empêchant pas le déroulement de la mission Pas de mort, blessés très légers Compromission de données peu sensibles Forte dégradation ou échec des performances du système sans impact sur la sécurité Système apte à poursuivre sa mission en mode dégradé Retard assez important perturbant le déroulement de la mission Pas de mort, nombre assez élevé de blessés Compromission de données classifiées Privé Dégradation de la sécurité ou de l’intégrité du système Système apte à poursuivre sa mission en mode fortement dégradé Retard important remettant en cause le déroulement de la mission Blessés graves Compromission de données classifiées Confidentiel Forte dégradation ou perte totale du système avec atteinte grave à la sécurité Système inapte à poursuivre sa mission Retard très important entrainant un échec de la mission
Agence Nationale des Technologies de l’Information et de la Communication
12
Morts Compromission de données classifiées Secret
7.2. EVALUATION DE LA PROBABILITÉ D’OCCURRENCE Elle devra tenir compte des éléments suivants :
Fréquence d’occurrence de la menace o Statistiques (si disponibles) o Incidents passés répertoriés o Expérience de l’auditeur Exposition de l’actif à la menace (considérations d’ordre conceptuel) Contrôles implémenté (Niveau de maturité. Ici, on pourra s’inspirer des contrôles définis par la norme ISO 27002 sur chacun des axes, Organisationnel, Physique et Technique)
Le tableau suivant présente l’échelle d’évaluation de la probabilité d’occurrence
PROBABILITE Classification Très Peu Probable
Valeur 0
Peu Probable
1
Probable
2
Très Probable
3
Fréquent
4
Description
7.3. EVALUATION ET CLASSIFICATION DU RISQUE Pour l’évaluation de la valeur du risque, nous utiliserons donc une échelle semi-qualitative matérialisée par les matrices suivantes, proposée par la norme ISO 27005. PROBABILITE
IMPACT
Très Peu Probable Peu Probable
Probabl Très Probable Fréquent e
Insignifiant
0
1
2
3
4
Mineur
1
2
3
4
5
Modéré
2
3
4
5
6
Majeur
3
4
5
6
7
Catastrophique
4
5
6
7
8
Agence Nationale des Technologies de l’Information et de la Communication
13
CLASSIFICATION [0, 2]
Faible
Négligeable
[3, 5]
Modéré
Critique
[6, 8]
Elevé
Inacceptable
Le risque peut être accepté Des mesures de traitement du risque doivent être prises dans un délai court Des mesures doivent être prises pour éviter la situation à défaut, l’activité doit être suspendue
Evaluation des risques par Activité/Processus 1. DAS (Audit de sécurité) MENACES
IMPACT
PROBABILITE
RISQUE
Abus de droit
Modéré
Très Probable
5
MODERE
Corruption ou perte des données
Modéré
Très Probable
5
MODERE
Erreur en cours d'utilisation
Mineur
Probable
3
MODERE
Traitement illicite de données
Majeur
Fréquent
7
ELEVE
Espionnage à distance
Majeur
Probable
5
MODERE
Altération de logiciels
Modéré
Peu Probable
3
MODERE
Vol de médias ou documents
Majeur
Très Probable
6
ELEVE
MENACES
IMPACT
PROBABILITE
Abus de droit Violation de la maintenabilité du système d'information
Majeur
Probable
5
MODERE
Modéré
Peu Probable
3
MODERE
Violation de la disponibilité du personnel
Mineur
Peu Probable
2
FAIBLE
Destruction de matériel ou de supports
Majeur
Très Peu Probable
3
MODERE
Erreur en cours d'utilisation
Modéré
Probable
4
MODERE
Défaillance de l'équipement
Majeur
Probable
5
MODERE
Défaillance du matériel de télécommunication
Majeur
Peu Probable
4
MODERE
Inondation
Catastrophique
Très Peu Probable
4
MODERE
Perte d'alimentation
Majeur
Peu Probable
4
MODERE
Espionnage à distance
Modéré
Peu Probable
3
MODERE
Vol de médias ou documents
Modéré
Peu Probable
3
MODERE
PKI
Agence Nationale des Technologies de l’Information et de la Communication
RISQUE
14
Vol de matériels
Majeur
Peu Probable
4
MODERE
Utilisation non autorisée de l'équipement
Mineur
Probable
3
MODERE
MENACES
IMPACT
PROBABILITE
Violation de la maintenabilité du système d'information
Mineur
Peu Probable
2
FAIBLE
Destruction de matériel ou de supports
Majeur
Très Peu Probable
3
MODERE
Erreur en cours d'utilisation
Modéré
Probable
4
MODERE
Défaillance de l'équipement
Modéré
Probable
4
MODERE
Défaillance du matériel de télécommunication
Mineur
Probable
3
MODERE
Inondation
Majeur
Très Peu Probable
3
MODERE
Escalade des droits
Majeur
Peu Probable
4
MODERE
Perte d'alimentation
Modéré
Fréquent
6
ELEVE
Espionnage à distance
Majeur
Probable
5
MODERE
Saturation du système d'information
Mineur
Très Peu Probable
1
FAIBLE
Vol de matériels
Majeur
Probable
5
MODERE
Utilisation non autorisée de l'équipement
Majeur
Probable
5
MODERE
MENACES
IMPACT
PROBABILITE
Abus de droit
Modéré
Probable
4
MODERE
Corruption ou perte des données
Modéré
Probable
4
MODERE
Données provenant de sources non fiables
Mineur
Probable
3
MODERE
Destruction de matériel ou de supports
Majeur
Très Peu Probable
3
MODERE
Écoute
Modéré
Très Peu Probable
2
FAIBLE
Défaillance de l'équipement
Modéré
Probable
4
MODERE
Défaillance du matériel de télécommunication
Modéré
Probable
4
MODERE
Inondation
Majeur
Très Peu Probable
3
MODERE
Escalade des droits
Modéré
Probable
4
MODERE
Traitement illicite de données
Modéré
Peu Probable
3
MODERE
Perte d'alimentation
Modéré
Fréquent
6
ELEVE
Espionnage à distance
Modéré
Peu Probable
3
MODERE
Site Web RISQUE
Messagerie
Agence Nationale des Technologies de l’Information et de la Communication
RISQUE
15
Saturation du système d'information
Mineur
Très Peu Probable
1
FAIBLE
Vol de médias ou documents
Modéré
Probable
4
MODERE
Vol de matériels
Majeur
Probable
5
MODERE
Utilisation non autorisée de l'équipement
Majeur
Probable
5
MODERE
MENACES
IMPACT
PROBABILITE
Corruption ou perte des données
Modéré
Probable
4
MODERE
Refus (répudiation) d’actions
Modéré
Très Probable
5
MODERE
Erreur en cours d’utilisation
Modéré
Probable
4
MODERE
Défaillance de l'équipement
Modéré
Très Probable
5
MODERE
MENACES
IMPACT
PROBABILITE
Abus de droit Violation de la maintenabilité du système d'information
Majeur
Probable
4
MODERE
Mineur
Très Probable
4
MODERE
Violation de la disponibilité du personnel
Majeur
Probable
4
MODERE
Corruption ou perte des données
Catastrophique
Probable
5
MODERE
Destruction de matériel ou de supports
Catastrophique
Probable
6
ELEVE
Erreur en cours d'utilisation
Majeur
Très Peu Probable
3
MODERE
Défaillance de l'équipement
Catastrophique
Peu Probable
5
MODERE
Défaillance du matériel de télécommunication
Catastrophique
Probable
6
ELEVE
Inondation
Catastrophique
Très Peu Probable
4
MODERE
Escalade des droits
Catastrophique
Très Peu Probable
4
MODERE
Traitement illicite de données
Majeur
Probable
5
MODERE
Perte d'alimentation
Modéré
Probable
4
MODERE
Incendie
Catastrophique
Peu Probable
5
MODERE
Espionnage à distance
Modéré
Probable
4
MODERE
Vol de matériels
Catastrophique
Probable
6
ELEVE
Utilisation non autorisée de l'équipement
Modéré
Peu Probable
3
MODERE
Processus de Gestion de la Paie RISQUE
CIRT : Gestion du .cm RISQUE
DEDT
Agence Nationale des Technologies de l’Information et de la Communication
16
MENACES
IMPACT
PROBABILITE
Abus de droit
Majeur
Fréquent
7
ELEVE
Violation de la maintenabilité du système d'information
Modéré
Fréquent
6
ELEVE
Violation de la disponibilité du personnel
Modéré
Très Probable
5
MODERE
Corruption ou perte des données
Majeur
Fréquent
7
ELEVE
Destruction de matériel ou de supports
Majeur
Très Probable
6
ELEVE
Erreur en cours d'utilisation
Mineur
Très Probable
4
MODERE
Défaillance de l'équipement
Mineur
Probable
3
MODERE
Défaillance du matériel de télécommunication
Modéré
Probable
4
MODERE
Inondation
Majeur
Fréquent
7
ELEVE
Escalade des droits
Mineur
Fréquent
5
MODERE
Traitement illicite de données
Majeur
Très Probable
6
ELEVE
Perte d'alimentation
Modéré
Probable
4
MODERE
Incendie
Majeur
Très Probable
6
ELEVE
Agence Nationale des Technologies de l’Information et de la Communication
RISQUE
17
Cartographie des risques par activité
PKI
Site WEB
Messagerie
Gestion de la Paie
CIRT
DEDT
Abus de droit Violation de la maintenabilité du système d'information Violation de la disponibilité du personnel Corruption ou perte des données Données provenant de sources non fiables Refus (répudiation) d'actions Destruction de matériel ou de supports La poussière, la corrosion, la congélation Écoute Erreur en cours d'utilisation Défaillance de l'équipement Défaillance du matériel de télécommunication Inondation Incendie Escalade des droits Traitement illicite de données Perte d'alimentation Phénomène météorologique Espionnage à distance Saturation du système d'information Altération de logiciels Vol de médias ou documents Vol de matériels Utilisation non autorisée de l'équipement
DAS
Agence Nationale des Technologies de l’Information et de la Communication
18
8. TRAITEMENT DU RISQUE
CONCLUSION A l’issu de ce travail de cartographie des risques informatiques de l’Agence, il importe de relever le constat global qui se dégage, ainsi que les principaux facteurs d’incertitude ou d’incomplétude de notre analyse. Du constat global : De l’incertitude :
Agence Nationale des Technologies de l’Information et de la Communication
19