EBIOS et PIA

Deux méthodes rigoureuses pour évaluer et gérer les risques, en cybersécurité et en protection des données personnelles, sont particulièrement utilisées en France :
-
EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) est une méthode développée par l'ANSSI
qui permet d’identifier et de traiter les menaces pesant sur un système d’information :Méthode EBIOS Risk Manager (https://cyber.gouv.fr/la-methode-ebios-risk-manager)
-
PIA (Privacy Impact Assessment = Évaluation de l'impact sur la vie privée) est un outil recommandé par la CNIL qui permet d’évaluer les risques liés au traitement des données personnelles :
Guide PIA (https://www.cnil.fr)

L'utilisation de ces 2 méthodes permet aux organisations d’améliorer leur sécurité et leur conformité réglementaire, tout en protégeant les utilisateurs et leurs données.
La Méthode EBIOS Risk Manager
Objectifs d’EBIOS
- Identifier les menaces et les vulnérabilités des systèmes d’information.
- Évaluer les impacts potentiels en cas d’incident de cybersécurité.
- Définir des mesures de sécurité proportionnées aux risques.
- Assurer une gestion continue et dynamique des risques.
Les 5 étapes d’EBIOS Risk Manager
Étape 1 : Cadrage de l’étude
- Définir le périmètre de l’analyse (organisation, processus, système).
- Identifier les enjeux métiers, les valeurs à protéger (actifs essentiels).
- Recenser les exigences de sécurité (réglementaires, contractuelles, normatives).
- Établir le socle de sécurité (mesures de base déjà en place ou prévues).
Étape 2 : Sources de risque
- Identifier les acteurs menaçants pertinents (cybercriminels, États, concurrents, internes...).
- Déterminer leurs objectifs, capacités et modes d’action.
- Évaluer leur niveau de dangerosité vis-à-vis du périmètre étudié.
Étape 3 : Scénarios de menace stratégiques
- Élaborer des scénarios d’attaque réalistes à un niveau stratégique.
- Associer les objectifs des attaquants aux valeurs métiers visées.
- Évaluer les impacts potentiels sur l’organisation.
- Prioriser les scénarios selon leur gravité et leur vraisemblance.
Étape 4 : Scénarios de menace opérationnels
- Détailler les chaînes d’attaque possibles (techniques, humaines, organisationnelles).
- Identifier les vulnérabilités exploitables dans les systèmes.
- Évaluer les conséquences concrètes sur les actifs (disponibilité, intégrité, confidentialité).
- Identifier les points de contrôle pour réduire les risques.
Étape 5 : Mesures de sécurité et plan de traitement
- Proposer des mesures de sécurité pour réduire les risques à un niveau acceptable.
- Valider les mesures avec les parties prenantes (RSSI, DSI, direction métier).
- Élaborer un plan d’action et un dispositif de suivi des risques.
- Intégrer la gestion des risques dans une démarche d’amélioration continue.
Scénarios stratégiques/opérationnels
Les scénarios de menace stratégiques se concentrent sur les objectifs des attaquants et les impacts potentiels sur l'organisation, tandis que les scénarios de menace opérationnels examinent les détails techniques et les vulnérabilités exploitables.
- Scénarios stratégiques = Comprendre pourquoi on est ciblé.
- Scénarios opérationnels = Comprendre comment on peut être attaqué.
Le PIA
Objectifs du PIA
- Identifier les risques pour la vie privée des personnes concernées.
- Mettre en place des mesures pour réduire ces risques.
- Assurer la conformité avec le RGPD et les recommandations de la CNIL.
Les 4 étapes du PIA
Étape 1 : Description du traitement des données
- Identifier le responsable du traitement et les parties prenantes.
- Décrire les données collectées, leur finalité et leur durée de conservation.
- Identifier les flux de données (transferts internes et externes).