Comprendre le risque cyber : notions clés
Isidore Bellemare
Le terme « risque » est souvent utilisé de manière interchangeable avec « menace » ou « vulnérabilité ». Pourtant, pour piloter la sécurité efficacement, il est nécessaire de comprendre leurs différences et la manière dont elles se combinent pour produire un impact sur l’organisation. Cet article explicite les notions fondamentales et propose une méthode simple d’évaluation adaptée aux structures de taille moyenne.
Définitions clefs
- Menace : un acteur ou un évènement susceptible d’exploiter une vulnérabilité (ex. attaquant externe, erreur humaine, panne matérielle).
- Vulnérabilité : une faiblesse exploitable dans un système (logicielle, organisationnelle, procédurale).
- Impact : conséquence pour l’organisation (financière, opérationnelle, réputationnelle) si la vulnérabilité est exploitée.
- Risque : combinaison de la probabilité qu’un scénario se produise et de l’impact associé.
Méthode d’évaluation simplifiée
- Identifier les actifs critiques :
- base de données clients
- plateformes de paiement
- services d’authentification
- Recenser les menaces plausibles :
- phishing ciblé
- exploitation de vulnérabilités connues
- usage abusif d’un compte privilégié
- Évaluer les vulnérabilités pertinentes :
- niveaux de patching
- configurations faibles
- absence de séparation des environnements
- Estimer la probabilité et l’impact : utilisez une échelle simple (faible/moyen/fort) pour chaque actif. Croisez probabilité et impact pour obtenir une priorité.
Exemple pratique
Pour une PME de e-commerce, un scénario plausible est l’exploitation d’une vulnérabilité sur le serveur web menant à la fuite de données clients. La probabilité peut être jugée moyenne si les correctifs ne sont pas appliqués, et l’impact fort (perte de confiance, sanctions RGPD). La priorité devient donc élevée.
Limites et conseils pratiques
- Ne cherchez pas la précision extrême : l’objectif est la priorisation opérationnelle.
- Intégrez l’appétence au risque de la direction : certaines organisations acceptent un risque résiduel pour ne pas perturber l’activité.
- Réévaluez périodiquement, surtout après des changements (nouveaux fournisseurs, nouvelles applications).
Conclusion
Comprendre la distinction entre menace, vulnérabilité et impact permet de transformer une remise en conformité ou une liste de vulnérabilités en un plan d’actions priorisé et aligné sur les enjeux business. Même une méthode simple, appliquée régulièrement, améliore la résilience globale.
Ressources recommandées :
- EBIOS RM
- ISO 27005
- guides ANSSI