SlideShare une entreprise Scribd logo
Réalisation de l’appréciation des
risques selon la méthode OCTAVE
INTRODUCTION
01
La méthode OCTAVE
02
Etude de cas
03
04 CONCLUSION
INTRODUCTION
Au Niveau
OCTAVE
La méthode OCTAVE
OCTAVE est une technique d'évaluation stratégique et de planification de la sécurité basée
sur les risques. OCTAVE est autogéré, ce qui signifie que les personnes d'une organisation
assument la responsabilité de définir la stratégie de sécurité de l'organisation. La technique
tire parti des connaissances des personnes sur les pratiques et les processus liés à la sécurité
de leur organisation pour capturer l'état actuel des pratiques de sécurité au sein de
l'organisation. Les risques pour les actifs les plus critiques sont utilisés pour hiérarchiser les
domaines d'amélioration et définir la stratégie de sécurité pour l'organisation.
Caractéristiquesclés de
l'approche OCTAVE
 Identifier les actifs liés à l'information (par exemple, l'information et les systèmes) qui
sont importants pour l'organisation
 Concentrer les activités d'analyse des risques sur les actifs jugés les plus critiques pour
l'organisation
 Prendre en compte les relations entre les actifs critiques, les menaces pesant sur ces actifs
et les vulnérabilités (à la fois organisationnelles et technologiques) qui peuvent exposer
les actifs à des menaces
 Évaluer les risques dans un contexte opérationnel, comment ils sont utilisés pour mener
les activités d'une organisation et comment ces actifs sont menacés en raison de menaces
pour la sécurité
 Créer une stratégie de protection basée sur la pratique pour l'amélioration de l'organisation
ainsi que des plans d'atténuation des risques pour réduire le risque pour les actifs critiques
de l'organisation
Les Phases d'OCTAVE
OCTAVE
Phase 1 : Établir des profils de
menace basés sur les actifs
Phase 2 : Identifier les
vulnérabilités de
l'infrastructure
Phase 3 : Développer une
stratégie et des plans de
sécurité
• processus 1 : Identifier les
connaissances de la haute direction
• Processus 2 : Identifier les
connaissances du domaine
opérationnel
• Processus 3 : Identifier les
connaissances du personnel
• Processus 4 : Créer des profils de
menace
• Processus 5 : Identifier les
composants clés
• Processus 6 : Évaluer les
composants sélectionnés
• Processus 7 : Mener une analyse des
risques
• Processus 8 : Développer une stratégie de
protection
Critères d'OCTAVE
Présentation de l’etude
 L’université d'Airlangga subit de nombreuses vulnérabilités au niveau des
systèmes informatiques universitaires qui ne peuvent pas être atténuées
correctement, comme en témoigne le piratage continu des systèmes
informatiques universitaires. Il montre que les résultats des tests de piratage
sur les systèmes informatiques universitaires ne sont pas identifiés plus en
détail et ne sont pas inclus dans la gestion des risques universitaires
L’université veut construire un cadre universitaire
de gestion des risques de sécurité de l'information
en utilisant la méthode OCTAVE
Architecture réseaux de
l’entreprtise
Identification de l’actif
 Le calcul de la valeur des actifs est basé sur la
CIA (confidentialité, intégrité et disponibilité)
Print master
• Your Text here
• Lorem ipsum dolor sit amet, consectetuer
adipiscing elit, sed diam nonummy nibh euismod
tincidunt ut laoreet dolore magna aliquam erat
volutpat. Ut wisi enim ad minim veniam, quis
nostrud exerci tation ullamcorper suscipit lobortis
nisl ut aliquip ex ea commodo consequat.
• Duis autem vel eum iriure dolor in hendrerit in
vulputate velit esse molestie consequat, vel illum
dolore eu feugiat nulla facilisis at vero eros et
accumsan et iusto odio dignissim qui blandit
praesent luptatum zzril delenit augue duis dolore
te feugait nulla facilisi.

Contenu connexe

Tendances

Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SIDIALLO Boubacar
 
ANALYSE DE RISQUES
ANALYSE DE RISQUESANALYSE DE RISQUES
ANALYSE DE RISQUES
ndelannoy
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
Jean-Michel Razafindrabe
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
 
Ebios
EbiosEbios
Ebios
kilojolid
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
HajarSalimi
 
Mehari 2010-manuel-de-reference-2-14
Mehari 2010-manuel-de-reference-2-14Mehari 2010-manuel-de-reference-2-14
Mehari 2010-manuel-de-reference-2-14imen1989
 
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
PECB
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
Mohammed Zaoui
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
Philippe CELLIER
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
oussama Hafid
 
Audit
AuditAudit
Audit
zan
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
Alghajati
 

Tendances (20)

Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 
ANALYSE DE RISQUES
ANALYSE DE RISQUESANALYSE DE RISQUES
ANALYSE DE RISQUES
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Ebios
EbiosEbios
Ebios
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
 
Mehari 2010-manuel-de-reference-2-14
Mehari 2010-manuel-de-reference-2-14Mehari 2010-manuel-de-reference-2-14
Mehari 2010-manuel-de-reference-2-14
 
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Audit
AuditAudit
Audit
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
Ebios
EbiosEbios
Ebios
 

Similaire à METHODE OCTAVE

31c7bc12-274d-4a0d-a52a-3f00eedf1e83.pdf
31c7bc12-274d-4a0d-a52a-3f00eedf1e83.pdf31c7bc12-274d-4a0d-a52a-3f00eedf1e83.pdf
31c7bc12-274d-4a0d-a52a-3f00eedf1e83.pdf
Asmae Rabhi
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
EyesOpen Association
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
Dany Rabe
 
Sécurité de l’information et gouvernance
Sécurité de l’information et gouvernanceSécurité de l’information et gouvernance
Sécurité de l’information et gouvernance
PECB
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatiqueetienne
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
Thierry RAMARD
 
Ichec entrepr ah 2015
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015
Alain Huet
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Christophe Pekar
 
Développement sécurisé
Développement sécuriséDéveloppement sécurisé
Développement sécurisé
facemeshfacemesh
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Patrick Leclerc
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2
ISACA Chapitre de Québec
 
F02 plan detaille_v1.0
F02 plan detaille_v1.0F02 plan detaille_v1.0
F02 plan detaille_v1.0ben3a
 
Sécurité Internet
Sécurité InternetSécurité Internet
Sécurité Internetproximit
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’information
lara houda
 
Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)
Aymeric Lagier
 
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...PMI-Montréal
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk Manager
Comsoce
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk Manager
Comsoce
 
Gestion des risques
Gestion des risquesGestion des risques
Gestion des risquesmoussadiom
 

Similaire à METHODE OCTAVE (20)

31c7bc12-274d-4a0d-a52a-3f00eedf1e83.pdf
31c7bc12-274d-4a0d-a52a-3f00eedf1e83.pdf31c7bc12-274d-4a0d-a52a-3f00eedf1e83.pdf
31c7bc12-274d-4a0d-a52a-3f00eedf1e83.pdf
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
 
Sécurité de l’information et gouvernance
Sécurité de l’information et gouvernanceSécurité de l’information et gouvernance
Sécurité de l’information et gouvernance
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
 
Ichec entrepr ah 2015
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
 
Développement sécurisé
Développement sécuriséDéveloppement sécurisé
Développement sécurisé
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2
 
F02 plan detaille_v1.0
F02 plan detaille_v1.0F02 plan detaille_v1.0
F02 plan detaille_v1.0
 
Sécurité Internet
Sécurité InternetSécurité Internet
Sécurité Internet
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’information
 
Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)
 
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk Manager
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk Manager
 
Gestion des risques
Gestion des risquesGestion des risques
Gestion des risques
 

METHODE OCTAVE

  • 1. Réalisation de l’appréciation des risques selon la méthode OCTAVE
  • 4. La méthode OCTAVE OCTAVE est une technique d'évaluation stratégique et de planification de la sécurité basée sur les risques. OCTAVE est autogéré, ce qui signifie que les personnes d'une organisation assument la responsabilité de définir la stratégie de sécurité de l'organisation. La technique tire parti des connaissances des personnes sur les pratiques et les processus liés à la sécurité de leur organisation pour capturer l'état actuel des pratiques de sécurité au sein de l'organisation. Les risques pour les actifs les plus critiques sont utilisés pour hiérarchiser les domaines d'amélioration et définir la stratégie de sécurité pour l'organisation.
  • 5. Caractéristiquesclés de l'approche OCTAVE  Identifier les actifs liés à l'information (par exemple, l'information et les systèmes) qui sont importants pour l'organisation  Concentrer les activités d'analyse des risques sur les actifs jugés les plus critiques pour l'organisation  Prendre en compte les relations entre les actifs critiques, les menaces pesant sur ces actifs et les vulnérabilités (à la fois organisationnelles et technologiques) qui peuvent exposer les actifs à des menaces  Évaluer les risques dans un contexte opérationnel, comment ils sont utilisés pour mener les activités d'une organisation et comment ces actifs sont menacés en raison de menaces pour la sécurité  Créer une stratégie de protection basée sur la pratique pour l'amélioration de l'organisation ainsi que des plans d'atténuation des risques pour réduire le risque pour les actifs critiques de l'organisation
  • 6. Les Phases d'OCTAVE OCTAVE Phase 1 : Établir des profils de menace basés sur les actifs Phase 2 : Identifier les vulnérabilités de l'infrastructure Phase 3 : Développer une stratégie et des plans de sécurité • processus 1 : Identifier les connaissances de la haute direction • Processus 2 : Identifier les connaissances du domaine opérationnel • Processus 3 : Identifier les connaissances du personnel • Processus 4 : Créer des profils de menace • Processus 5 : Identifier les composants clés • Processus 6 : Évaluer les composants sélectionnés • Processus 7 : Mener une analyse des risques • Processus 8 : Développer une stratégie de protection
  • 8.
  • 9. Présentation de l’etude  L’université d'Airlangga subit de nombreuses vulnérabilités au niveau des systèmes informatiques universitaires qui ne peuvent pas être atténuées correctement, comme en témoigne le piratage continu des systèmes informatiques universitaires. Il montre que les résultats des tests de piratage sur les systèmes informatiques universitaires ne sont pas identifiés plus en détail et ne sont pas inclus dans la gestion des risques universitaires L’université veut construire un cadre universitaire de gestion des risques de sécurité de l'information en utilisant la méthode OCTAVE
  • 11.
  • 12. Identification de l’actif  Le calcul de la valeur des actifs est basé sur la CIA (confidentialité, intégrité et disponibilité)
  • 13. Print master • Your Text here • Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat. • Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat nulla facilisis at vero eros et accumsan et iusto odio dignissim qui blandit praesent luptatum zzril delenit augue duis dolore te feugait nulla facilisi.