# Mémo: le canevas de l'analyse des risques

L'articulation entre les éléments de l'analyse des risques est résumée par le schéma suivant :

![](https://79887775-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LJmfWkGnm-JMGHLp-Bw%2F-LJmf_g4NtsOObwUZE1F%2F-LJmfaM1_LCdyPnzSY3K%2Fcanevas.png?generation=1534153616035552\&alt=media)

(1) **Les user stories et leurs besoins de sécurité**

Pour cette rubrique, il s’agit de recenser les principaux éléments de valeur d'usage mis en œuvre par le produit, et à estimer leurs besoins de sécurité (DICP : disponibilité, intégrité, confidentialité, preuve). Ces éléments seront généralement exprimés sous la forme de *user stories*.

L’objectif est d’identifier pour chaque *user story* quels besoins de sécurité sont importants, afin d’orienter par la suite le travail d’identification des scénarios de risques pertinents. Le degré d’importance peut être pondéré par un indice simple, par exemple : **•• besoin important, • besoin notable**. (En cas de divergences parmi les participants, on peut procéder à un exercice de type « [dot vote](https://en.wikipedia.org/wiki/Dot-voting) ».) Un schéma similaire pourra être adopté pour les autres éléments de l'analyse.

Le point de départ de l’atelier – les *user stories* – est important. En commençant par là, l’équipe ancre le reste de l’atelier dans l’idée que les mesures de sécurité servent à assurer la valeur livrée aux usagers. En effet, pour chaque besoin de sécurité important d’une valeur métier, il y a un ou plusieurs événements redoutés et au moins un scénario de risque susceptible de compromettre la proposition de valeur.

Exemples : *un client peut émettre une demande (héler virtuellementun taxi), un client peut évaluer une course effectuée ou déclarer un incident*.

(2) **Les sources de risques**

Il s’agit de recenser les sources de risques – accidentelles ou intentionnelles, externes ou internes – susceptibles d’impacter la valeur métier : *qui ou quoi pourrait porter atteinte aux besoins de sécurité*. Le schéma ci-dessous résume visuellement ce qui peut motiver des attaques intentionnelles, et peut fournir un bon point de départ à la discussion lors de l’atelier.

![](https://79887775-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LJmfWkGnm-JMGHLp-Bw%2F-LJmf_g4NtsOObwUZE1F%2F-LJmfaM3k1rsIu-dESac%2Fsources.png?generation=1534153615980981\&alt=media)

Il est recommandé de recenser des sources de risques de natures (accidentelle, intentionnelle, interne, externe) et de motivations variées afin de disposer de quelques sources de risques représentatives permettant de bâtir ensuite des scénarios de risques avec des angles de menaces et des modes opératoires différents.

Exemples : *opérateur concurrent cherchant à discréditer, voire saboter le service Le.Taxi (malveillance), mafia cherchant à collecter des données à caractère personnel pour les monnayer (lucratif)*.

(3) **Les événements redoutés et leur gravité**

Un événement redouté (ER) correspond au non-respect d’un besoin de sécurité : chaque besoin de sécurité associé à une *user story* de l'étape (1) est donc décliné sous la forme d’un ou plusieurs événements redoutés. On précisera bien le ou les impacts (sur les missions, sur la sécurité des personnes, financiers, juridiques, sur l'image, sur l'environnement, sur les tiers, etc.) ainsi que le niveau de gravité estimé. L’objectif étant d’identifier en priorité les événements redoutés qui conduisent à des impacts difficiles à surmonter, l'échelle de cotation peut en première approche se réduire à un indice de priorité, par exemple : P1 – ER à retenir, P2 – ER à considérer dans un second temps. De façon plus élaborée, une échelle de cotation à 3 niveaux ou plus pourra être adoptée : **•** gravité faible, **••** moyenne, **•••** élevée.

Afin de faire le lien à ce stade avec les sources de risques identifiées dans l’étape (2), il peut être pertinent de mentionner les sources de risques les plus vraisemblables susceptibles d’en être à l’origine. Enfin, dans un souci d’efficacité, l’équipe s’intéresse en première approche aux événements redoutés associés aux besoins de sécurité « importants ».

Exemple : *un opérateur concurrent, se faisant passer pour un faux client, hèle un taxi qui fait une course d’approche en pure perte.*

(4) **Les composants vulnérables**

Il s’agit d’identifier les composants du produit qui contribuent à la réalisation des *user stories* identifiées dans l’étape (1) et susceptibles d’être concernés ou ciblés par les sources de risques de l’étape (2). Il est recommandé de préciser pour chaque composant ses vulnérabilités potentielles que des sources de risque seraient susceptibles d’exploiter.

Exemple : *base de données Le.Taxi (accès en lecture/écriture depuis Internet, modification fréquente)*.

L’identification des composants peut être structurée comme suit :

* Physique : locaux, infrastructures, espaces physiques supports pour l'activité et pour les échanges de flux&#x20;
* Organisations : structures organisationnelles, processus métiers et supports, ressources humaines
* Systèmes numériques matériels et logiciels : systèmes informatiques et de téléphonie, réseaux de (télé)-communication.

Le degré de granularité dans la description des composants sera adapté au niveau de connaissance du produit lors de l’atelier. Enfin, les composants prioritaires à recenser sont ceux qui contribuent (de façon directe ou indirecte) aux *user stories* ayant des besoins de sécurité « importants ».

(5) **Les scénarios de risques (*****abuser stories*****) et les mesures de traitement**

La finalité de l’atelier est d’identifier les risques numériques dimensionnants à prendre en compte pour bâtir ou compléter la politique de sécurité du produit.

* Dans l’étape (5), l’équipe commence par dresser une liste de **scénarios de risques** – les *abuser stories* – en confrontant les sources de risques (2), les événements redoutés (3) et les composants vulnérables (4). Concrètement, il s’agit de voir de quelle façon chaque source de risque retenue peut impacter des composants du produit, par exploitation notamment de leurs vulnérabilités ou d’un facteur externe aggravant, pour générer un événement redouté. Chaque abuser story peut être classiquement évalué en terme de *vraisemblance*, puis de *criticité* à partir de la \_gravité \_de l'événement redouté associé.

Exemples : *un attaquant externe accède aux informations à caractère personnel des clients en usurpant l'identité du serveur Le.Taxi ou en exploitant une vulnérabilité non corrigée, un client de mauvaise foi attribue abusivement une mauvaise note au taxi.*

* Puis, pour chaque *abuser story* répertorié, l’équipe définit l’**option de traitement du risque** la plus appropriée (éviter, réduire, transférer, accepter). Dans le cas où le risque doit être réduit, les participants définissent les mesures de sécurité complémentaires qu'il faudra mettre en œuvre, en plus des mesures existantes ou déjà prévues. Leur réalisation est priorisée par l’équipe au même titre que les autres *user stories*.
* Enfin, l'équipe termine l'atelier en identifiant les **risques résiduels**. Ces derniers concernent :
  * les besoins de sécurité de l'étape (1) et les événements redoutés de l'étape (3) non déclinés en *abuser stories* ;
  * les *abuser stories* non traitées (acceptées en l'état) ou seulement partiellement (mesures de sécurité mises en place, mais ne réduisant pas complètement ou suffisamment le risque).
  * les *abuser stories* faisant l'objet d'un transfert du risque, lequel ne couvre généralement pas l'ensemble des impacts (exemple : l'assurance ne couvre pas l'atteinte à l'image).

Un certain travail (souvent subjectif) de consolidation des risques résiduels est à effectuer par l'équipe afin de disposer d'un bilan à jour et reflétant l'état de maîtrise du risque numérique du produit. Les risques résiduels les plus significatifs seront en priorité recensés et mis en évidence (l'usage d'échelles de cotation en gravité, vraisemblance et criticité, associé à des seuils d'acception du risque, constituera une aide précieuse pour hiérarchiser les risques résiduels avec une certaine objectivité et cohérence d'ensemble). Notons enfin que ce bilan, enrichi au fil des ateliers d'analyse de risques, sera complété des éventuelles vulnérabilités résiduelles issues des audits de sécurité (audit de configuration, de code, test d'intrusion).

La section suivante présente l'intégralité de l'analyse des risques pour la plateforme Le.Taxi et vous permettra d'observer l'articulation des différents éléments présentés ici sur un cas pratique.
