TRA-1 Méthodologie harmonisée d’évaluation des menaces et des risques
Appendice C-4 C4-2 23 octobre 2007
Tableau d’évaluation des menaces
1 Instructions
Entrez toutes les menaces visées par le projet d’EMR au niveau de ventilation appropriée
(Activité de menace, Catégorie d’agent de menace, Agent de menace et Incident) à partir de la
liste des menaces de l’appendice C-2.
À partir des paramètres des menaces de l’appendice C-3, déterminez les niveaux pertinents de
chaque menace sur une échelle allant de Très faible à Très élevé (TF à TE) pour les aspects
confidentialité (C), disponibilité (D) et /ou intégrité (I) des sous-groupes de biens touchés.
2 Exemples
2.1 Espionnage
Si la menace d’espionnage que pose tel ou tel service de renseignement est élevée pour la
confidentialité de plans militaires en fonction de la probabilité d’occurrence et des capacités de
l’adversaire, le tableau d’évaluation des menaces se présenterait ainsi :
Catégorie
d’agent
de menace
Sous-groupe(s) de
biens touchés
Services de
renseignement
2.2 Pirate
Si la menace que représente un pirate informatique pour les fichiers de données d’un ministère
est moyenne au chapitre de l’accès non autorisé (Confidentialité) et de la modification non
autorisée (Intégrité), mais élevée en ce qui concerne les attaques de déni de service
(Disponibilité), le tableau d’évaluation des menaces se présenterait ainsi :
Catégorie
d’agent
de menace
Sous-groupe(s) de
biens touchés
Fichiers de données
du ministère
Modification
non autorisée
Fichiers de données
du ministère
Fichiers de données
du ministère