La Norme ISO 27005 - Étude de Cas 2 - Mise en Conformité
La Norme ISO 27005 - Étude de Cas 2 - Mise en Conformité
La Norme ISO 27005 - Étude de Cas 2 - Mise en Conformité
E x t r a i ts du livre 54 €
1 avis
Introduction
Dans ce chapitre, nous ferons l’analyse de risques d’une entreprise fictive basée sur la méthode EBIOS
que nous avons vu dans le chapitre Méthodes.
Contexte
Dans cette étude de cas, nous parlerons de la société LACHEN, entreprise dans le secteur de la mode
depuis les années 2000. Créée par deux frères passionnés de mode, elle a toujours gardé sa place
certes discrète dans le secteur, mais surtout respectée. Il y a toujours eu une symbiose parfaite entre les
deux frères Serge et Patrick : l’un est le chef d’entreprise, le comptable, toujours dans les chiffres, à
regarder vers le futur et à gérer les transactions financières. L’autre, le créatif, le rêveur, l’avant-gardiste
et le créateur, l’artiste qui ne touche pas aux chiffres et qui pense art plutôt que profit. En somme, un
binôme qui ne peut fonctionner séparément, ils se complètent à la perfection et c’est grâce à cette
association que leur succès a été et sera là pour encore bien des années.
L’entreprise possède un rayonnement national et mondial depuis peu, elle compte 100 salariés et son
siège social se situe à Paris, dans le 7e arrondissement. Le chiffre d’affaires en boutique est élevé mais
depuis la pandémie, les ventes s’opèrent plutôt en ligne, aussi bien chez des revendeurs que sur leur
site officiel. La société a su s’adapter aux contraintes de cette période et a permis à ses employés de
bénéficier de 3 jours de télétravail par semaine, le but étant de privilégier les bureaux pour des rendez-
vous importants comme recevoir les clients VIP au show room et maintenir l’esprit d’équipe de
l’entreprise.
En quelques jours, la société a dû équiper en matériel...
1. Le cadre
Nous débuterons cet atelier en définissant l’objectif de l’organisation, à savoir mettre en place un
processus de management des risques liés à la sécurité de l’information. La seconde étape consistera à
identifier tous les intervenants aux différents ateliers et définir leurs rôles et leurs responsabilités. Pour
ce faire, nous utiliserons un tableau de type RACI (Réalise, Approuve, Consulté, Informé). Ce qui nous
donne :
Atelier 1 A C C C R C C
Atelier 2 C I A C R C C
Atelier 3 I I A C R C C
Atelier 4 I I A C R C I
Atelier 5 A C R C R R C
Pour finir cette première étape, la définition du cadre temporel est essentielle, et après délibération, les
membres de l’atelier sont arrivés à un consensus. Au vu de l’urgence de la situation, l’entreprise
souhaite que le cycle opérationnel soit d’une durée de 6 mois, et le cycle stratégique soit de 2 ans. Cela
signifie que dans 6 mois, les risques identifiés lors de cette étude devront être traités au maximum. Le
cycle stratégique de 2 ans permet de guider l’organisation sur le long terme et ainsi assurer son avenir
dans...
Quelles sont les sources de risque susceptibles de porter atteinte aux missions de l’organisation
ou à des intérêts supérieurs (sectoriels, étatiques, etc.) ?
Quels peuvent être les objectifs visés par chaque source de risque en matière d’effets
recherchés ?
Il s’agira ensuite de générer des couples SR/OV dans un tableau comme celui-ci :
Hacktiviste Saboter la production d’articles de mode car l’entreprise utilise des produits
issus de l’exploitation animale
Hacktiviste Divulguer au grand public des informations sur la fabrication des articles pour
discréditer l’entreprise.
Crime organisé Chiffrement des données par la présence d’un rançongiciel sur les serveurs
d’exploitation dans le but d’extorquer des fonds à l’entreprise.
Cette formule est bien sûr générique et peut être adaptée à nos besoins. Nous la garderons telle quelle
pour les besoins de notre exemple.
Ces quatre paramètres s’évaluent en se basant sur le tableau ci-dessous, proposé également par
l’ANSSI :
Scénario 1
Hacktiviste Saboter la production d’articles de mode car l’entreprise utilise des produits issus de
l’exploitation animale
Séquence de l’attaque
Un hacktiviste...
Niveau...