Threat Modeling et méthodologie



Documents pareils
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Vulnérabilités et sécurisation des applications Web

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Les risques HERVE SCHAUER HSC

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Qu est-ce qu un système d Information? 1

Audits Sécurité. Des architectures complexes

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Panorama général des normes et outils d audit. François VERGEZ AFAI

Protection des protocoles

Indicateur et tableau de bord

SECURIDAY 2013 Cyber War

Devoir Surveillé de Sécurité des Réseaux

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

La sécurité applicative

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Atelier Sécurité / OSSIR

LES ACCES ODBC AVEC LE SYSTEME SAS

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Découvrir les vulnérabilités au sein des applications Web

Politique de sécurité de l actif informationnel

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Chapitre 01 Généralités

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

La mémorisation des mots de passe dans les navigateurs web modernes

Sécurité informatique: introduction

S8 - INFORMATIQUE COMMERCIALE

Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2.

Charte d installation des réseaux sans-fils à l INSA de Lyon

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

Montrer que la gestion des risques en sécurité de l information est liée au métier

Sécurité des applications Retour d'expérience

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Etat des lieux sur la sécurité de la VoIP

Spécifications de l'offre Surveillance d'infrastructure à distance

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Sécurité des systèmes informatiques Introduction

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Sécurité des réseaux Les attaques

Brève étude de la norme ISO/IEC 27003

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

GENERALITES. COURS TCP/IP Niveau 1

Administration Centrale : Opérations

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

CAHIER DES CLAUSES TECHNIQUES

Manuel d'utilisation. Ticket Center Manuel d'utilisation. Ticket Center 2: mai AdNovum Informatik AG. Mis en circulation

ITIL V2. La gestion des changements

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

DESCRIPTION DES PRODUITS ET MÉTRIQUES

Rapport de certification

Rapport de certification

Catalogue «Intégration de solutions»

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

[ Sécurisation des canaux de communication

SERVEUR DE MESSAGERIE

Mineure Architectures Orientées Services SOA Business Process Modeling (BPM) Mineure SOA. Business Process Modeling (BPM)

SUPPLÉMENT À LA DÉCLARATION SUR LA PROTECTION DES RENSEIGNEMENTS PERSONNELS EN LIGNE

s é c u r i t é Conférence animée par Christophe Blanchot

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

L3 informatique Réseaux : Configuration d une interface réseau

Glossaire. Acces Denied

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

1 La visualisation des logs au CNES

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

Université de Bangui. Modélisons en UML

Guide de l administrateur de mexi

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Business Process Modeling (BPM)

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH

UltraBackup NetStation 4. Guide de démarrage rapide

Guide pour la configuration d adresse

SITE WEB E-COMMERCE ET VENTE A DISTANCE

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Mise à jour de sécurité

18 TCP Les protocoles de domaines d applications

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Description de la maquette fonctionnelle. Nombre de pages :

Guide de bonnes pratiques de sécurisation du système d information des cliniques

CQP Développeur Nouvelles Technologies (DNT)

Service On Line : Gestion des Incidents

Lotus Notes et Domino 8.5 Administration de serveurs Domino

Fiche Technique. Cisco Security Agent

Sécurité. Tendance technologique

GUIDE NSP Activation et gestion des produits avec NSP

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1

Internet Subscriber Server II. Just plug in... and go to the Internet

Transcription:

Threat Modeling et méthodologie Naïm Qachri & Frédéric Pluquet Année Académique 2010-2011

Sommaire Threat Modeling Modélisation et récolte d information des menaces Analyse du modèle Documentation/validation des vulnérabilités Méthode ebios

Le Threat Modeling Le «Threat Modeling» est une méthode qui a été développée en entreprise par Microsoft dans le but d intégrer la sécurité dès le design d un projet (début 2000). Cette modélisation permet d intégrer tout une série de documents et de spécifications pouvant aider les développeurs et les testeurs dans un développement aussi bien agile qu itératif.

Le Threat Modeling: les avantages L avantage de cette méthode, c est qu elle adopte une perspective défensive plutôt qu une perspective attaquante. Réduction des coûts de développement: on code la sécurité plutôt que la «patcher». Conscientisation de l équipe de développement.

Attention!! Utiliser le «Threat Modeling» peut donner une fausse impression de sécurité.

Attention!! Utiliser le «Threat Modeling» peut donner une fausse impression de sécurité. CONCLUSION: Utiliser une seul perspective ne suffit pas à couvrir les menaces inconnues!!

Les identifiants Les identifiants que nous assignerons dans les modélisations n impliquent ni une hiérarchie, ni une quelconque notion de priorité.

Sommaire Threat Modeling Modélisation et récolte d information du système Analyse du modèle Documentation/validation des vulnérabilités Méthode ebios

Modélisation et récolte du système Le système de modélisation se découpe en plusieurs documents: le document d information sur le Threat modeling du système; les scénarii d utilisation; les dépendances externes au système modélisé; les hypothèses d implantation; les notes de sécurité internes et externes; les niveaux de confiances; les points d entrées; les «assets» (ou actifs du système).

Le document d information Ce document reprend les informations du système que l on modélise: la version; le directeur de projet et les participants; les relecteurs éventuels du projet; la localisation du développement et déploiement du projet; une brève description du projet.

Exemple Etape de développement : Version 1.0 Directeur: Naïm Qachri Participants: Frédéric Pluquet et Tito Puente Relecteur: Tom Grisby Localisation: BDD inc. /Serveur interne de traitement des données de RD Description: La société BDD inc. a créée une application client-server en interne pour traiter les informations clients des différents consultants de l entreprises. Une partie de ces données peuvent être manipulées directement par le client, d autres sont consultables et manipulables par le consultant pour son compte propre.

Les scénarii d utilisation Ce document reprend les différents scénario auquel est soumis le système: Un identifiant de scénario; Une description du scénario d utilisation du projet considéré.

Exemple ID: 1 Description: L application sera installé sur un server de pages web. Ce server ne sera accessible en interne que depuis une zone sûre confinée derrière un NAT-box. ID: 2 Description: Pour un accès extérieur on mettre en place un système VPN qui se connectera à un proxy. Ce dernier filtrera les requêtes de façon à n avoir que des requêtes de type lecture.

Les dépendances externes Ce document reprend les dépendances externes auxquelles sera soumis notre système: un identifiant; une description.

Exemple ID: 1 Description: La sécurité de l application développée dépend de la sécurité du serveur de page web utilisé. ID: 2 Description: La sécurité des requêtes extérieurs dépend du système «firewall» utilisé

Les hypothèses d implantation Ce document reprend les différents hypothèse de travail faite au cours du développement du système Chaque hypothèse se compose d un identifiant unique et d une description

Exemple ID: 1 Description: Si des communications chiffrées interviennent dans les communications, alors le protocole d échange de clé devra suivre les standards industrielles et de bonnes pratiques.

Les notes de sécurité externes Les notes de sécurité externes touchent à la sécurité extérieur de l application. Ces notes possèdent: un identifiant; une description, voir la note elle-même. Elles représentent les informations de sécurité dont doit être conscient les utilisateurs du logiciel, système, bibliothèque,... etc.

Exemple ID: 1 Description: Le serveur web n a pas de système intégré de renforcement des password et l application ne couvre pas l authentification, donc l utilisateur doit être conscient que le mot de passe créé doit être solide

Les notes de sécurité internes Les notes de sécurité externes touchent à la sécurité extérieur de l application. Ces notes possèdent: un identifiant une description Contrairement aux notes de sécurité externes, les notes internes ne concernent que les personnes utilisant ou développant le modèle des menaces. Elles servent à expliquer les choix et les décisions prises sur le design ayant un impact sur la sécurité du système développé.

Exemple ID: 1 Description: Le système utilisent le système interne de courrier basé sur SMTP. Ce systèmes est géré par un autre groupe de l entreprise et se trouve en DMZ. C est pour cela que nous ne prenons pas en compte le server mail dans le modèle de menace

Les niveaux de confiances Les niveaux de confiances reprennent les différents acteurs intervenant dans le système tel que les utilisateurs, administrateurs, le serveur de base de données... Chaque niveau de confiance est décrit avec: un identifiant; un nom pour le niveau considéré; une description.

Exemple ID: 1 Nom: l identité du processus du server web Description: cette identité est utilisée pour authentifier un serveur web à sa base de donnée quand ce dernier stocke et récupère de l information ID: 2 Nom: le consultant Description: ce dernier utilise son accès pour consulter les informations de ses clients et des contrats qu ils ont actuellement avec BDD inc. ID: 3 Nom: un utilisateur http Description: c est un utilisateur qui accède à une page via HTTP

Les points d entrées Les points d un programme, d une application ou d un système correspondent aux points par lequel nous pouvons accéder au système modélisé. Chaque point d entrée est décrit par: un identifiant (qui peut être hiérarchique dans ce cas-ci); un nom; une description; les niveaux de confiance qui ont accès à ce point d entrée

Exemple ID: 1 Nom: page de Login Description: page interne à partir de laquelle les utilisateurs peuvent se connecter ou créer un login pour accéder à l application Niveau de confiance: les consultants (1), les clients(2) ID: 1.1 Nom: fonction CreateLogin Description: fonction qui crée un nouvel identifiant pour un client Niveau de confiance: les clients(2)

Les «assets» (les actifs) Les «assets» représentent les actifs et avoirs du programme ou du système modélisé, c est à dire qui est contenu et doit être protégé aussi bien d un point de vue passif (information de login) qu actif (la disponibilité du site). Cette information est décrite également par: un identifiant (hiérarchisable); un nom; une description; et le niveau de confiance touché par cette actif.

Exemple ID: 1 Nom: Les consultants et les clients Description: Tout les actifs touchant aux consultants et aux client de BDD inc. Niveau de confiance: les consultants (1), les clients(2) ID: 1.1 Nom: les données de login des utilisateurs Description: Le nom d utilisateur et le mot de passe Niveau de confiance: un utilisateur avec des accès vérifiés (1), l administrateur de la base de données (2)

Exercice: On vous demande de modéliser et récolter les informations pour le système suivant. On souhaite développer un logiciel de chat (conversations) ayant les caractéristiques suivantes. Un serveur central reçoit les demandes des clients: la connexion via un login et un mot de passe l envoi d un message à tous les clients connectés l envoi d un message privé à certains clients (via leur logins) Le serveur s occupe d envoyer les messages aux applications clientes destinataires qui affichent les messages reçus. Chaque message contient un message texte et un fichier ou une adresse web peuvent lui être attaché. L administrateur du système se connecte comme tous les autres utilisateurs avec un login/mot de passe prédéfini (genre admin/admin) et peut supprimer les messages qu il désire.

Sommaire Threat Modeling Modélisation et récolte d information du système Analyse du modèle Documentation/validation des vulnérabilités Méthode ebios

L analyse du système Une fois le recensement des informations effectués, l analyse a pour but de modéliser le système afin d expliciter comment les messages transitent entre les différents acteurs du système. Pour cela, le «Threat Modeling» a mis en place trois outils: les diagrammes de flots de données; la documentation des menaces potentielles; les arbres de menaces;

Le diagramme de flot de données Le diagramme de flot de données vise à modéliser un programme sous la forme d un diagramme de processus. Cette représentation des processus permet d étudier les interactions entre les entités extérieures et intérieures au système.

Le diagramme de flot de données Processus interne à la modélisation Eléments externes et passifs Echanges et délimitations 1.1 processus Entité Externe Flux de donnée 1. multiple processus Enregistrement de donnée Frontières entre les privilèges

Clients Exemple Frontières Utilisateurs/Web server Consultants réponses requêtes requêtes réponses Processus central décomposable Page web sur le disque pages 1. Server Web application interne BDD inc. Notification d'email appels de procédures données 2. Server de base de donnée Server SMTP Frontière Web Server/SMTP données données données utilisateurs

Les menaces Sur base des documents, nous établissons les menaces. Chacune des menaces doit être décrite dans un document. Chaque document décrit la menace sous la forme suivante: un identifiant, le nom, la description; une classification STRIDE la menace est-elle évincée? Connaissance sur la mitigation. notes d investigation points d entrées liés à la menace les actifs («assets») l arbre de menaces lié (si il y en a un)

La classification STRIDE Cette classification permet de classer les menaces en plusieurs grandes familles S: Spoofing T: Tampering R: Repudiation I: Information disclosure D: Denial of service E: Elevation privilege

Exemple: Menace-Vol d identifiant de session ID: 1 Nom: L adversaire acquiert l identifiant de session d un autre utilisateur Description: Un attaquant acquiert un identifiant actif de session d un utilisateur valide (client ou consultant) Classification STRIDE: E (Elévation de privilège) Evincement connu: Le site dépend de la sécurité cryptographique des outils fournis par le serveur de pages web. De plus, l utilisateur ne peut acquérir un identifiant de session qu à travers la page de login.... Notes d investigation: la configuration Apache idéale révèle... Points d entrées: (8) Les ports sur écoute du serveur web (HTTPS) Actifs: (15.3) Login de session Arbre de menace: Aucun

Les arbres de menaces 1. Menace Racine AND 1.1 condition non évincée 1.2 Condition non évincée 1.1.1 condition évincée 1.3 condition évincée

Notation DREAD La méthode DREAD caractèrise le risque associé à une vulnérabilité. C est une mesure du risque de sécurité. Elle se calcule sur base de la moyenne des valeurs assignées à chacune des catégories suivantes: Damage ponetential Reproductibility Exploitability Affected users Discoverability

Exemple Menace: L'adversaire retrouve les données personnelles de l'utilisateur 1.1 (DREAD: 0) l'adversaire a un accès direct au serveur SQL 1.2 (DREAD: 0) l'adversaire a un login valide pour le site web et un accès à la page d'entrée de données condition évincée 1.1.1 *M* (DREAD: 0) l'adversaire a un login SQL valide 1.1.1.1 (DREAD: 0) l'adversaire fait appel à la procédure récupérant les données personnelles 1.2.1 (DREAD: 0) l'adversaire ajoute d'autres nom utilisateur pouvant utiliser la procédure de récupération de données 1.3 *M* (DREAD: 0) L'adversaire acquiert les données d'un autre utilisateur ou son identifiant de session

Exercice Veuillez dessiner le diagramme de flux de données pour le scénario de l exercice précédent. Veuillez décrire une menace en particulier en lui assignant une classification STRIDE et en essayant d évaluer une note DREAD. Sur base de la menace précédente, essayer de construire l arbre lié.

Sommaire Threat Modeling Modélisation et récolte d information du système Analyse du modèle Documentation/validation des vulnérabilités Méthode ebios

Vulnérabilité Une menace devient une vulnérabilité si il existe un chemin allant de la menace racine à une condition (feuille) non-évincé. Elles font l objet d un numéro de bug report comportant: un identifiant de bug, son nom, un identifiant de vulnérabilité, un nom, une description; sa classification STRIDE, sa notation DREAD et l identifiant de la menace liée correspondante.

Sommaire Threat Modeling Modélisation et récolte d information des menaces Analyse du modèle Documentation/validation des vulnérabilités La méthode ebios

Méthode ebios EBIOS (Extension des besoins et identification des objectifs de sécurité) est une méthodologie développée par l agence nationale de la sécurité des systèmes d information Elle représente une méthodologie visant à effectuer la gestion des risques

ANSSI/ACE/BAC EBIOS Méthode de gestion des risques 25 janvier 2010 Démarche itérative de la méthodologie 3 Description de la démarche Ce chapitre présente les cinq modules de la méthode EBIOS : Module 1 Étude du contexte Module 2 Étude des événements redoutés Module 3 Étude des scénarios de menaces Module 4 Étude des risques Module 5 Étude des mesures de sécurité

Module 2 Étude des événements redoutés Fiche accompagnant la documentation Module 4 Étude des risques Module 3 Étude des scénarios de menaces d EBIOS Module 5 Étude des mesures de sécurité Chaque activité des cinq modules est décrite sous la forme d'une fiche selon le même formalisme : Objectif But et description de l'activité, replacée dans un contexte général. Avantages Liste des principaux avantages apportés par la mise en œuvre de l'activité. Données d'entrée Liste des informations d'entrée, nécessaires à la mise en œuvre de l'activité. Actions préconisées et rôle des parties prenantes Liste des actions préconisées et responsabilités génériques pour réaliser l'activité : - "R" = Responsable de la mise en œuvre de l'activité - "A" = Autorité légitime pour approuver l'activité (imputable) - "C" = Consulté pour obtenir les informations nécessaires à l'activité - "I" = Informé des résultats de l'activité Les fonctions génériques, qui peuvent endosser ces responsabilités, sont les suivantes : - Responsable = Responsables du périmètre de l'étude - RSSI = Responsable de la sécurité de l'information - Risk manager = Gestionnaire de risques - Autorité = Autorités de validation - Dépositaire = Dépositaire de biens essentiels (utilisateurs ou maîtrises d'ouvrage) - Propriétaire = Propriétaire de biens supports Données produites Liste des informations de sortie, produites par les actions de l'activité. Communication et concertation Liste des principales idées pour obtenir de l'information (techniques à employer) et la restituer (présentation des résultats, représentations graphiques ). Surveillance et revue Liste des points de contrôle pour vérifier la qualité de la réalisation de l'activité et la tenue à jour des informations résultantes. Propositions pour mettre en œuvre les actions préconisées Description détaillée de la (des) manière(s) possible(s) de procéder pour mettre en œuvre les actions préconisées.

Module 1 : Etude du contexte Ce module a pour objectif de faire un collecte des éléments pouvant aider à la gestion des risques. On a ainsi la possibilité d adapter cette gestion à la réalité et à la taille du contexte du domaine étudié. Cette étape permet de formaliser le cadre dans lequel évoluera la gestion des risques. Nous devons obtenir un délimitation et une description complète du périmètre d étude.

Module 2 : Etude des événements redoutés Ce module a pour objectif d identifier les scénarios génériques à éviter. La réflexion se fait au niveau des biens (assets) et non des supports. Face à ces menaces, le module doit mettre en évidence les impacts et estimer le niveau de gravité et de vraisemblance.

Module 3 : Etude des scénarios de menaces Ce module a pour objectif d identifier les modes opératoires génériques d attaque. Ces modes opératoires représentent des scénarios de menace. Cette étape est complémentaire à la précédente puisqu elle insiste sur la technique plus que sur les biens. Nous apportons aussi un estimation du niveau de menace du scénario et le poids que la combinaisons de scénarios peut fait peser sur les biens.

Module 4 : Etude des risques Une fois les trois modules finis, nous pouvons mettre en évidence les risques pesant sur le périmètre défini. On peut, dès lors, choisir la manière de les traiter en tenant compte des spécificités du contexte. On identifie au travers de ce module les seuls scénarios réellement pertinents

Module 5 : Etude des mesures de sécurité Ce module détermine les moyens qui devront être mis en oeuvre afin de traiter et suivre les risques. On peut ainsi trouver un consensus sur les mesures de sécurités, d en démontrer la bonne couverture et d effectuer la planification et la validation du traitement. On peut également durant ce processus faire un suivi de la mise en oeuvre de ces moyens.

Dans le module 1: Collecter de l information Nous tentons de décrire le contexte général: interne: l organisme (sa description, ses ressources, ses aptitudes, ses métiers,...) externe: l environnement social et culturel, politique, légal...etc. les facteurs et tendances ayant un impact sur les objectifs les relations entre les parties prenantes.

Dans le module 1: Définition de périmétre d étude Cette phase tend à délimiter le contexte étudié et à démontrer son utilité. déterminer la fonction de ce périmètre formaliser sa contribution au processus métier déterminer une interface avec les autres processus définir les parties prenantes

Dans le module 1: Identifier les paramètres On doit prendre en compte le poids qui pèse sur les organismes en cas d échec ou de non respect des contraintes de conformités. Pour cela le système tente d identifier: Les références communautaires, légales et réglementaires; les références internes relatives à la sécurité de l information; les contraintes pesant spécifiquement sur le périmètre de l étude; les hypothèses.

Dans le module 1: Identifier les sources de menaces Cette phase vise à identifier les sources potentiels dont peut venir les menaces, leurs origines vis à vis du contexte Par exemple: la manière volontaire ou non de ces sources d agir sur le périmètre. Il faut également, après avoir identifier les sources possibles, retenir celles qui sont pertinentes et leur ajouter un exemple.

Dans le module 1: Les métriques et les biens Une fois toute les phases précédentes achevées, il faut préparer les métriques critères de sécurité (au nombre de trois: l intégrité, la disponibilité, la confidentialité). Plus particulièrement, les niveaux d échelles (le temps pour l indisponibilité, les besoins comme la maitrise ou de détectabilité, le niveau de confidentialité) et les niveaux de gravité et de vraisemblances associés aux menaces. Il faut identifier les biens et leur niveau de sensibilité. Pour plus de détails, voir le document original

Dans le module 2: Analyse de tous les événements redoutés Cela revient à établir un scénario avec ses besoins de sécurité (voir échelles), ses sources, ses impacts et leur gravités.

Dans le module 2: Evaluation de tous les événements redoutés Cela revient, par exemple, à classer les scénarios selon leur gravité.

Dans le module 3: Evaluation de tous les scénarios de menaces Cela reprend les différents scénarios, les sources auxquelles elles sont liées et à évaluer leur vraisemblance ( avec une échelle allant de Significative à Forte).

Merci pour votre attention