TRA-1 Méthodologie harmonisée d’évaluation des menaces et des risques
Appendice C-4 C4-1 23 octobre 2007
Tableau d’évaluation des menaces
Appendice C-4 - Tableau d’évaluation des menaces
Classe
de menace
Activité
de menace
Catégorie
d’agent
de menace
Agent
de menace
Incident
Niveaux
de menace
C
D
I
Délibérées
Espionnage
Sabotage
Subversion
Terrorisme
Actes criminels
Autres
Accidentelles
Accidents au bureau
Altération des données
Failles dans un logiciel
Défaillances du matériel
Défaillances mécaniques
Défaillances de structure
Incendies
Accidents industriels
Accidents nucléaires
Risques naturels
Maladies
Mouvements de terrain
Inondations
Activités d’ordre
environnemental
Violentes tempêtes
Plantes et animaux
Légende :
C Confidentialité, D Disponibilité, I - Intégrité
TRA-1 Méthodologie harmonisée d’évaluation des menaces et des risques
Appendice C-4 C4-2 23 octobre 2007
Tableau d’évaluation des menaces
1 Instructions
Entrez toutes les menaces visées par le projet d’EMR au niveau de ventilation appropriée
(Activité de menace, Catégorie d’agent de menace, Agent de menace et Incident) à partir de la
liste des menaces de l’appendice C-2.
À partir des paramètres des menaces de l’appendice C-3, déterminez les niveaux pertinents de
chaque menace sur une échelle allant de Très faible à Très élevé (TF à TE) pour les aspects
confidentialité (C), disponibilité (D) et /ou intégrité (I) des sous-groupes de biens touchés.
2 Exemples
2.1 Espionnage
Si la menace d’espionnage que pose tel ou tel service de renseignement est élevée pour la
confidentialité de plans militaires en fonction de la probabilité d’occurrence et des capacités de
l’adversaire, le tableau d’évaluation des menaces se présenterait ainsi :
Classe
de menace
Activité
de menace
Catégorie
d’agent
de menace
Agent
de menace
Incident
Niveaux
de menace
C
D
I
Menaces
délibérées
Espionnage
Services de
renseignement
Spécifique
E
2.2 Pirate
Si la menace que représente un pirate informatique pour les fichiers de données d’un ministère
est moyenne au chapitre de l’accès non autorisé (Confidentialité) et de la modification non
autorisée (Intégrité), mais élevée en ce qui concerne les attaques de déni de service
(Disponibilité), le tableau d’évaluation des menaces se présenterait ainsi :
Classe
de menace
Activité
de menace
Catégorie
d’agent
de menace
Agent
de menace
Incident
Niveaux de
menace
C
D
I
Menaces
délibérées
Espionnage
Pirates
informatiques
Accès non
autorisé
M
Sabotage
Pirates
informatiques
Modification
non autorisée
M
Sabotage
Pirates
informatiques
Déni de
service
E
TRA-1 Méthodologie harmonisée d’évaluation des menaces et des risques
Appendice C-4 C4-3 23 octobre 2007
Tableau d’évaluation des menaces
2.3 Hausses de tension
Si la menace de hausses de tension périodiques qui occasionneraient des dommages à des
appareils électriques délicats est élevée (Disponibilité) mais que le risque d’altération des
données qui l’accompagne est faible (Intégrité), le tableau d’évaluation des menaces se
présenterait ainsi :
Classe
de menace
Activité
de menace
Catégorie
d’agent
de menace
Agent
de menace
Incident
Niveaux de
menace
C
D
I
Menaces
accidentelles
Défaillances
mécaniques
Services publics
Compagnie
d’électricité
Hausse de
tension
E
Menaces
accidentelles
Défaillances
mécaniques
Services publics
Compagnie
d’électricité
Hausse de
tension
F
1 / 3 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !