EBIOS et PIA
Deux méthodes rigoureuses pour évaluer et gérer les risques, en cybersécurité et en protection des données personnelles, sont particulièrement utilisées en France :
-
EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) est une méthode développée par l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) qui permet d’identifier et de traiter les menaces pesant sur un système d’information :
Méthode EBIOS Risk Manager (https://cyber.gouv.fr/la-methode-ebios-risk-manager)
-
PIA (Privacy Impact Assessment) est un outil spécifique au RGPD recommandé par la CNIL (Commission Nationale de l’Informatique et des Libertés) qui permet d’évaluer les risques liés au traitement des données personnelles :
Guide PIA (https://www.cnil.fr)
La traduction de "Privacy Impact Assessment" est "Évaluation de l'impact sur la vie privée".
L'utilisation de ces 2 méthodes permet aux organisations d’améliorer leur sécurité et leur conformité réglementaire, tout en protégeant les utilisateurs et leurs données.
La Méthode EBIOS
Objectifs de l'EBIOS
- Identifier les menaces et les vulnérabilités des systèmes d’information.
- Évaluer les impacts potentiels en cas d’incident.
- Définir des mesures de sécurité adaptées.
- Assurer une gestion continue des risques de cybersécurité.
Les 5 étapes de l'EBIOS
Étape 1 : Cadrage et socle de sécurité
- Définir le périmètre de l’analyse (système, organisation, processus).
- Identifier les objectifs de sécurité et les exigences réglementaires.
- Établir un socle de sécurité de base (mesures de protection minimales).
Étape 2 : Étude des sources de risques
- Identifier les acteurs menaçants (cybercriminels, États, employés malveillants, etc.).
- Déterminer leurs motivations et leurs capacités d’attaque.
- Évaluer leur niveau de dangerosité.
Étape 3 : Scénarios stratégiques
- Construire des scénarios d’attaques réalistes basés sur les menaces identifiées.
- Analyser les impacts potentiels sur l’organisation.
- Prioriser les scénarios en fonction de leur criticité.
Étape 4 : Scénarios opérationnels
- Détailler les modes opératoires des attaques possibles.
- Identifier les vulnérabilités exploitées.
- Évaluer les conséquences sur les actifs de l’organisation.
Étape 5 : Traitement des risques et validation
- Définir des mesures de sécurité pour réduire les risques à un niveau acceptable.
- Valider les mesures avec les parties prenantes.
- Mettre en place un suivi régulier des risques.
Le PIA
Objectifs du PIA
- Identifier les risques pour la vie privée des personnes concernées.
- Mettre en place des mesures pour réduire ces risques.
- Assurer la conformité avec le RGPD et les recommandations de la CNIL.
Les 4 étapes du PIA
Étape 1 : Description du traitement des données
- Identifier le responsable du traitement et les parties prenantes.
- Décrire les données collectées, leur finalité et leur durée de conservation.
- Identifier les flux de données (transferts internes et externes).