Sie sind auf Seite 1von 72

CLUB DE LA SECURITE DES SYSTEMES DINFORMATION FRANCAIS

30, rue Pierre Semard, 75009 PARIS


Tl. : +33 153 25 08 80 Fax : +33 1 53 25 08 88
e-mail : clusif@clusif.asso.fr - Web : http://www.clusif.asso.fr

tude de cas Senilom ralise


partir de la mthode
MEHARI
Novembre 2003

Document ralis par la socit MOLINES CONSULTANTS en accord avec le CLUSIF pour lusage
et la diffusion

MOLINES CONSULTANTS
1862 Avenue du gnral De GAULLE 59910 - BONDUES
Tl. : +33 (0) 603 588 032
Fax : +33 (0) 320 035 914

AVERTISSEMENT DE L'AUTEUR

Ce document est labor partir d'ouvrages


et des bases de connaissances de la mthode
MEHARI du CLUSIF.

Sommaire
1 INTRODUCTION ............................................................................................. 3
2 Dossier de prsentation de lentreprise
Senilom ........................................................................................................................... 5
2.1 Prsentation gnrale de lentreprise ....................................... 5
2.2 Prestation fournie .......................................................................................... 5
2.3 Structure de la socit ............................................................................. 5
2.3.1 Organigramme.................................................................................................... 5
2.3.2 La Direction Gnrale ....................................................................................... 6
2.3.3 Le secrtariat........................................................................................................ 6
2.3.4 La Direction Technique ..................................................................................... 6
2.3.5 La Direction des ressources Humaines.......................................................... 6
2.3.6 La Direction Marketing ...................................................................................... 7
2.3.7 La Direction Administration Finances ............................................................ 7
2.3.8 La Direction Commerciale ............................................................................... 8
2.3.9 La Direction des TIC............................................................................................ 8
2.3.10 La Direction des Achats.................................................................................. 8
2.3.11 La Direction Juridique...................................................................................... 8

2.4 Caractristiques de la socit .......................................................... 8


2.5 Structure informatique .............................................................................. 9

2.5.1 Matriel .................................................................................................................. 9


2.5.2 Logiciel ................................................................................................................... 9
2.5.3 Les autocommutateurs ..................................................................................... 9
2.5.4 Le rseau local Courbevoie......................................................................... 9
2.5.5 Le rseau local Abbeville ........................................................................... 10
2.5.6 Le rseau tendu "Global Intranet" FT ........................................................ 10

2.6 Scurit ................................................................................................................ 10


2.6.1 Scurit du Systme d'Information .............................................................. 10
2.6.2 Scurit gnrale du sige Courbevoie................................................ 10
2.6.3 Scurit gnrale de l'usine Abbeville ................................................... 11

2.7 Contexte ............................................................................................................. 11


2.8 Schma du systme d'information ............................................. 12

3 Dmarche MEHARI ........................................................................ 13


3.1 PHASE 1 Le Plan stratgique de Scurit .......................... 13
3.1.1 Mtrique des risques et objectifs de scurit ........................................... 14
3.1.2 Valeurs de lentreprise : classification des ressources ............................ 18
3.1.2.1 Etape 1: Dfinir les domaines d'activits et processus..................................... 19
3.1.2.2 Etape 2: Dtecter les processus sensibles......................................................... 21
3.1.2.3 Etape 3: Dterminer les critres d'impact......................................................... 21
3.1.2.4 Etape 4: Dfinir les seuils de gravit................................................................ 22
3.1.2.5 Etape 5: Recenser les ressources...................................................................... 24
3.1.2.6 Etape 6: Classifier les ressources ..................................................................... 25
Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

3.1.3 Politique de scurit......................................................................................... 26


3.1.4 Charte de management................................................................................ 27

3.2 PHASE 2 Plans Oprationnels de Scurit .......................... 28


3.2.1 Prliminaire.......................................................................................................... 30
3.2.1.1 Etape 1 : Dfinir le domaine couvert ou primtre de l'tude.......................... 30
3.2.1.2 Etape 2 : Base de scnarios .............................................................................. 30
3.2.1.3 Etape 3 : Raliser la dcomposition cellulaire ................................................. 30
3.2.1.4 Etape 4 : Reprise de la classification................................................................ 33
3.2.2 Audit de l'existant.............................................................................................. 34
3.2.2.1 Etape 1 : Raliser l'audit................................................................................... 34
3.2.2.2 Etape 2 : Produire le rsultat d'audit................................................................. 35
3.2.3 Evaluation de la gravit des scnarios....................................................... 37
3.2.3.1 Etape 1 : La rplication d'un scnario type ...................................................... 37
3.2.3.2 Etape 2 : Calcul de l'efficacit.......................................................................... 38
3.2.3.3 Etape 3 : Calcul des status dtaills ................................................................. 39
3.2.3.4 Etape 4 : Calcul de la potentialit..................................................................... 39
3.2.3.5 Etape 5 : Calcul de la rduction d'impact......................................................... 40
3.2.3.6 Etape 6 : Calcul de l'impact.............................................................................. 41
3.2.3.7 Etape 7 : Calcul de la gravit ........................................................................... 41
3.2.4 Expression des besoins de scurit .............................................................. 42
3.2.4.1 Etape 1 : L'expression des besoins de mesures spcifiques ............................. 42
3.2.4.2 Etape 2 : L'expression des besoins de mesures gnrales ................................ 48

3.3 PHASE 3 Plans Oprationnels d'Entreprise .......................... 51


3.3.1 Choix d'indicateurs reprsentatifs................................................................ 52
3.3.2 Elaboration d'un tableau de bord de la scurit de l'entreprise ....... 53
3.3.2 Rquilibrages et arbitrages entre les units............................................ 55

A1 Bibliographie ............................................................................................. 57
A2 Glossaire .......................................................................................................... 59

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

tude MEHARI Senilom

tude de cas

1 INTRODUCTION
Ce document prsente une tude ralise laide des ouvrages dcrits dans le chapitre
"Bibliographie" de la mthode MEHARI du CLUSIF et du logiciel RISICARE de la
socit BUC S.A. Il est destin complter la mthode dans le but dapporter un exemple
concret de son utilisation.
La premire partie du document constitue le dossier de prsentation de lentreprise Senilom. La
suite dcrit ltude de scurit, propose des exercices et des solutions. Toutes les tapes et
activits seront prsentes brivement (en italique), avec un petit schma prcisant le niveau
davancement dans la mthode (activit courante noircie).
Valeurs de
l'entreprise :
classification
des ressources

Mtrique
des risques
et objectifs
de scurit

Politique
de
scurit

Charte de
management

Phase 1

Plan Stratgique de scurit

Phase 2 - Unit Z
Phase 2 - Unit Y
Phase 2 - Unit X

Prliminaire :
domaine couvert, base de scnarios, reprise de classification,
dcomposition cellulaire..

Audit de
l'existant

Evaluation de
la gravit
des scnarios

Expression
des besoins
de scurit

Phase 2

Plan Oprationnel de scurit

Choix
d'inidicateurs
reprsentatifs

Elaboration d'un
tableau de bord
de la scurit
de l'entreprise

Rquilibrages
et arbitrages
entre units

Phase 3
Plan Oprationnel d'entreprise

Figure 1 tapes de la mthode MEHARI

Source CLUSIF

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

tude MEHARI Senilom

tude de cas

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

tude MEHARI Senilom

tude de cas

2 Dossier de prsentation de lentreprise


Senilom
Le dossier de prsentation prsente les informations relatives lentreprise Senilom. Ces
informations ont t rassembles suite un entretien avec les responsables de lentreprise. Il
sera bien sr possible de recourir de nouveaux entretiens ou de demander des informations
complmentaires. Il sagit de raliser lanalyse de risques MEHARI du systme
dinformation de cette entreprise.

2.1 Prsentation gnrale de lentreprise


Lentreprise Senilom est une socit de type priv dont les activits principales sont la
fabrication et la vente de meubles. Cette PME parisienne avec son usine Abbeville est
constitue de 121 personnes. Son chiffre d'affaires est de 8.000.000 uros).

2.2 Prestation fournie


Lentreprise Senilom ralise des plans de meubles. Pour cela elle labore des plans de
visualisation pour les clients ainsi que les plans techniques pour la fabrication sur le site
d'Abbeville.
Lentreprise Senilom commence tre rpute grce des solutions originales bases sur des
techniques innovantes. Cette entreprise preste pour des grandes enseignes nationales ou
internationales. Elle sappuie pour cela sur son systme dinformation qui lui permet de ragir
extrmement rapidement aux appels doffre ou aux demandes des clients.
Lentreprise Senilom attache galement une importance extrme la qualit des documents
remis et plus prcisment aux visualisations 3D qui permettent de donner aux clients une ide
trs prcise de la solution propose.

2.3 Structure de la socit


2.3.1 Organigramme
Direction
Gnrale
Secrtariat
Direction
Technique

Direction
Marketing

Direction
Ressources
Humaines

Direction
Commerciale

Direction
Administration
Finances

Direction
Achats

Direction
des TIC

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

Direction
Juridique

tude MEHARI Senilom

tude de cas

Figure 2 Organigramme de la socit

2.3.2 La Direction Gnrale


Elle est compose du directeur et de son adjoint. Ladjoint est directeur du site d'Abbeville et
assure la fonction de responsable scurit de lentreprise et coordonne le comit de pilotage de
la scurit. Ils disposent dun micro-ordinateur portable scuris avec une cl dauthentification
forte et le cryptage du disque dur et une communication scurise avec lentreprise de bout en
bout par un rseau priv virtuel et quip dune suite bureautique messagerie, un logiciel de
dcision et de visualisation.

2.3.3 Le secrtariat
Il est anim par une quipe de cinq secrtaires au sige social Courbevoie. Lune delles
effectue galement laccueil tlphonique. Elles disposent dun micro-ordinateur quip dune
suite bureautique messagerie (connect au serveur).
Sur le site d'Abbeville il y a deux secrtaires qui effectuent galement laccueil tlphonique.
Celles-ci disposent dun micro-ordinateur quip dune suite bureautique messagerie.

2.3.4 La Direction Technique


Elle est situe sur le site d'Abbeville et est compose de trois dpartements :
Le bureau dtudes,
La production,
La logistique.
Le bureau dtudes est compos de quatre ingnieurs et de trois techniciens et ralise les
activits suivantes :
Elabore des plans techniques destins au dpartement production,
Elabore des plans de visualisation 3D sous une forme la plus sduisante possible
destins aux clients.
La production est compose de trente personnes et ralise les activits suivantes :
Dcoupage automatique des pices pilot par un micro-ordinateur,
Confection de meubles,
Contrle qualit,
Conditionnement.
La logistique est compose de quinze personnes et ralise les activits suivantes :
Gestion des stocks,
Prparation des commandes,
Envoi les commandes vers le rseau de distribution franchiss.

2.3.5 La Direction des ressources Humaines

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

tude MEHARI Senilom

tude de cas

Elle est anime par une quipe de quatre personnes au sige social Courbevoie. Lune delles
effectue galement ladministration des personnes (badge, cl daccs, code tlphonique,
code tlcopieur, etc.). Elles disposent dun micro-ordinateur quip dune suite bureautique
messagerie (connect au serveur).
Sur le site d'Abbeville il y a une personne qui effectue galement ladministration des
personnes (badge, cl daccs, code tlphonique, code tlcopieur, etc.). Celle-ci dispose
dun micro-ordinateur quip dune suite bureautique messagerie.

2.3.6 La Direction Marketing


Elle est anime par une quipe de quatre personnes au sige social Courbevoie. Chaque
personne dispose dun micro-ordinateur portable scuris avec une cl dauthentification forte
et le cryptage du disque dur et une communication scurise avec lentreprise de bout en
bout par un rseau priv virtuel. Lquipe a de nombreux contacts avec le bureau dtudes
Abbeville.

2.3.7 La Direction Administration Finances


Elle est anime par une quipe de dix personnes au sige social Courbevoie. La direction est
compose de 4 dpartements :
Comptabilit,
Contentieux,
Contrle de gestion,
Trsorerie.
La Comptabilit est compose de cinq personnes et ralise les activits suivantes :
Comptabilit gnrale,
Comptabilit clients,
Comptabilit fournisseurs,
Comptabilit analytique.
Le contentieux est compos de deux personnes. Ces personnes sont en contact avec la
logistique Abbeville et la comptabilit (clients et fournisseurs) au sige social.
Le contrle de gestion est compose de deux personnes et ralise les activits suivantes :
Surveillance des activits industrielles (production, logistique) et des activits lies aux
TIC,
Surveillance des activits administratives et commerciales et ressources humaines.
La trsorerie est compose dune personne. Cette personne est en contact avec les services de
Douanes
Sur le site d'Abbeville une personne assume lactivit de trsorerie et est en relation :
avec les services de Douanes,
avec les Banques et les problmes affrents.

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

tude MEHARI Senilom

tude de cas

2.3.8 La Direction Commerciale


Elle est anime par une quipe de quinze personnes au sige social Courbevoie. Douze
personnes sont itinrantes et sont quipes de micro-ordinateur portable scuris avec une cl
(token) dauthentification forte et le cryptage du disque dur et une communication scurise
avec lentreprise de bout en bout par un rseau priv virtuel.

2.3.9 La Direction des TIC


Elle est anime par une quipe de trois personnes au sige social Courbevoie et assure le
support aux utilisateurs.
Sur le site d'Abbeville une autre quipe de onze personnes grent lensemble des ressources
(infrastructure, les nergies [lectriques, onduleurs, groupe lectrogne, ], le rseau
dentreprise, le support aux utilisateurs, serveurs mtiers, support pour le progiciel intgr de
gestion, .).

2.3.10 La Direction des Achats


Elle est anime par une quipe de deux personnes au sige social Courbevoie et assure le
relais de la fonction achats au sige social. Sur le site d'Abbeville une autre quipe de quatre
personnes grent la fonction achats de lentreprise.

2.3.11 La Direction Juridique


Elle est anime par une quipe de cinq personnes au sige social Courbevoie et assure :
La gestion des brevets, enregistrement des dpts et des accords de licence,
recouvrement des droits.
Gestion des accords et contrats, enregistrement et conservation des pices
contractuelles.

2.4 Caractristiques de la socit


Cette entreprise compte de nombreux clients, privs ou appartenant des rseaux de
distribution franchiss.
Les diffrentes statistiques menes depuis 5 ans montrent qui n'y a pas de priodes de pointe et
que la conjoncture est bonne.
Dans un contexte de rude concurrence, rapidit, qualit, prcision et originalit des travaux sont
des composantes essentielles de son activit.

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

tude MEHARI Senilom

tude de cas

2.5 Structure informatique


2.5.1 Matriel
L'infrastructure du systme d'information est constitue d'quipements homognes :
Les ordinateurs de bureau et portables sont de type PC
Les serveurs mtiers sont des systmes UNIX
Les serveurs de rseau, messagerie et bureautique sont de type Windows NT
Les rseaux LAN pour le sige de Courbevoie et l'usine d'Abbeville sont de type
Ethernet
Le rseau WAN d'interconnexion et d'accs Internet est gr en infogrance par un
contrat de type "Global Intranet" de France Tlcom.

2.5.2 Logiciel
Tous les logiciels ont t acquis lgalement et possdent un numro de licence officielle.
L'entreprise a acquis le logiciel ARC+ pour la visualisation, le logiciel SIFRA pour le travail
partir de la tablette. La bureautique peut tre traite sur les ordinateurs de bureau partir des
logiciels sur les serveurs. Les ordinateurs portables ont une suite bureautique pour leur
autonomie. L'outil de PAO (Pagemaker) est compatible avec les outils de CAO. Les systmes
d'exploitation sont Windows NT et UNIX. L'outil de visualisation permet de donner aux projets
un aspect de photo raliste.

2.5.3 Les autocommutateurs


L'autocommutateur du sige Courbevoie et celui de l'usine Abbeville sont grs par le
dpartement des TIC.
Une politique de scurit propre aux autocommutateurs existe et dfini de manire restrictive la
configuration standard (pas de substitution de poste, pas de transfert d'appel command
distance, etc.). Cette politique de scurit contient et met en vidence les risques lis certaines
options et a reu l'approbation du Directeur Adjoint.
La liste des postes autoriss accder aux options spciales est limite sur chaque site et fait
l'objet d'un audit externe une fois par an la demande de la Direction Gnrale.
L'accs aux options spciales est protg par un mot de passe non standard et personnalis.

2.5.4 Le rseau local Courbevoie


Le rseau local Courbevoie est quip d'lments actifs avec administration distance et
respecte les bonnes pratiques et "l'tat de l'art ".

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

tude MEHARI Senilom

tude de cas

2.5.5 Le rseau local Abbeville


Le rseau local Abbeville est quip d'lments actifs avec administration distance et
respecte les bonnes pratiques et "l'tat de l'art ".

2.5.6 Le rseau tendu "Global Intranet" FT


Le rseau tendu "Global Intranet" FT est quip d'lments actifs avec administration
distance et respecte les bonnes pratiques et "l'tat de l'art ". FT a mis un contrat de service
24 heures/24 et 7 jours/7 et gre tous les lments actifs de son primtre.

2.6 Scurit
2.6.1 Scurit du Systme d'Information
Il y a une politique de scurit du Systme d'Information, elle fait partie de la politique globale
de la scurit de l'entreprise.
Une charte d'utilisation des ressources informatiques et des services Internet a t labore et
diffuse l'ensemble du personnel. Cette charte prcise les droits et devoirs de chaque
utilisateur.
Des affiches de sensibilisation sont apposes aux panneaux d'affichage contenant les rgles
suivantes :
Le contrle d'accs se fait par identifiant/mot de passe complt par un "token" pour les
quipements mobiles (PC portable).
Principe de sauvegarde de tout fichier.
Chaque utilisateur est responsable du fichier qu'il traite, les fichiers sont sauvegards
sur les serveurs ; paralllement, les documents papiers sont rangs dans une armoire
forte.
Chaque utilisateur est responsable des ressources informatiques mises sa disposition
dans le cadre de son activit.
Chaque utilisateur doit signaler toute anomalie dans les meilleurs dlais vers le "support
utilisateurs" du dpartement des TIC.

2.6.2 Scurit gnrale du sige Courbevoie


Nous avons pu recueillir les informations suivantes :
Les moyens rglementaires de lutte contre l'incendie sont en place ; des exercices
d'vacuation sont raliss 1 fois par semestre avec les services de scurit de
l'immeuble.
Il existe des consignes de fermetures cl des bureaux, mais aucune procdure de
contrle n'a t mise en place.
Les bureaux sont climatiss.
Une alarme anti-intrusion est active durant les heures de fermeture (19h-7h), de
frquentes rondes de gardiens ont lieu dans le btiment.
Le service de nettoyage externe l'entreprise intervient de 7h 8h.
Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

10

tude MEHARI Senilom

tude de cas

Les bureaux sont situs au 4me et 5me tage en couronne priphrique d'un immeuble ;
l'accs se fait par 4 ascenseurs dans un hall central ; des portes coulissantes en verre
donnent accs aux couloirs aprs dverrouillage par un badge ou une gche lectrique
actionn depuis l'accueil de l'entreprise ; plusieurs socits constituent son voisinage
dans les tages infrieurs et suprieurs.
Les clients sont reus par les commerciaux, dans des salles de runions spcifiques dans
une zone avec vidosurveillance ; avec possibilit de connecter des quipements
informatiques.
Les ressources informatiques (serveurs) sont situes dans une pice isole contigu au
bureau du "support utilisateurs" de la direction des TIC; bnficiant d'une alimentation
secourue.

2.6.3 Scurit gnrale de l'usine Abbeville


Nous avons pu recueillir les informations suivantes :
Les moyens rglementaires de lutte contre l'incendie sont en place ; des essais
d'vacuation sont effectus chaque trimestre.
Il existe un poste de gardiennage qui filtre les entres et sorties sur le site de l'usine ;
une gestion technique centralise pour l'ensemble des alarmes du site avec 2 personnes
en permanence.
Il existe des consignes de fermetures cl des bureaux ; mais aucune procdure de
contrle n'a t mise en place.
Les bureaux sont climatiss ; et contigus au poste de gardiennage ; l'entre de l'usine ;
l'cart des zones de production.
Une alarme anti-intrusion est active durant les heures de fermeture des bureaux (19h7h), de frquentes rondes de gardiens ont lieu dans le btiment.
Le service de nettoyage externe l'entreprise intervient de 7h 8h.
Plusieurs socits constituent son voisinage ; de frquentes rondes de police ont lieu
dans la zone d'activit.
Les clients sont reus, sous la responsabilit de la personne visite aprs avoir dpos
une pice d'identit contre la remise d'un badge visiteur au poste de gardiennage, dans
des salles de runions spcifiques ; avec possibilit de connecter des quipements
informatiques.
Le site possde la redondance pour les fournitures nergtiques (arrive lectrique
provenant de 2 cabines "Haute Tension", groupe lectrogne, onduleurs, arrive lignes
tlphoniques sur 2 centraux tlphoniques diffrents, etc.).

2.7 Contexte
La mise en rseau du systme d'information s'est effectue avec succs et a permis de rduire
encore plus les dlais de ralisation des travaux.
L'entreprise a rpondu au souhait de la majorit des clients qui est de correspondre directement
avec les diffrentes directions via Internet pour transmettre tous les types de documents
(dossiers techniques, devis, appel d'offres, messages, ).
D'autre part, un important contrat avec une chane de magasins franchiss est conditionn par la
capacit de l'entreprise assurer :
La confidentialit relative aux aspects techniques
La disponibilit et la rapidit de fournir les produits finis
11
Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

tude MEHARI Senilom

tude de cas

2.8 Schma du systme d'information


Le schma du systme d'information est reprsent de faon synthtique ci-aprs :

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

12

tude MEHARI Senilom

tude de cas

3 Dmarche MEHARI
La dmarche comporte trois phases :

Plan Stratgique de Scurit (PSS) :


- Mtrique des risques et objectifs de scurit,
- Valeurs de l'entreprise : classification des ressources,
- Politique de scurit,
- Charte de management ;

Plans Oprationnels de Scurit (POS) :


- Audit de l'existant,
- Evaluation de la gravite des scnarios,
- Expression des besoins de scurit
- Construction du plan oprationnel de scurit ;

Plan Oprationnel d'Entreprise (POE) :


- Choix d'indicateurs reprsentatifs,
- Elaboration d'un tableau de bord de la scurit de l'entreprise,
- Rquilibrage et arbitrages entre units.

3.1 PHASE 1 Le Plan stratgique de Scurit


Le Plan Stratgique de Scurit (PSS) est labor avec la Direction Gnrale. Il a pour but de fixer
les objectifs de scurit de lentreprise de manire ce que toutes les actions entreprises et mises en
place dans lensemble de lentreprise (sites distants inclus) tendent vers ces mmes objectifs et
protgent les ressources en fonction de leur classification.
Il est la rfrence des units oprationnelles pour ce qui concerne les dcisions prendre
en matire de scurit
Cette phase a ncessit plusieurs runions avec la participation de la direction gnrale de
l'entreprise ainsi que celle des cadres suprieurs responsable de chaque direction oprationnelle.

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

13

tude MEHARI Senilom

tude de cas
Valeurs de
l'entreprise :
classification
des ressources

Mtrique
des risques
et objectifs
de scurit

Politique
de
scurit

Charte de
management

Phase 1

Plan Stratgique de scurit

Phase 2 - Unit Z
Phase 2 - Unit Y
Phase 2 - Unit X
Etape prparatoire :
domaine couvert, base de scnarios, reprise de classification, ..

Audit de
l'existant

Evaluation de
la gravit
des scnarios

Plan Oprationnel de scurit

Choix
d'inidicateurs
reprsentatifs

Elaboration d'un
tableau de bord
de la scurit
de l'entreprise

Expression
des besoins
de scurit

Phase 2

Rquilibrages
et arbitrages
entre units

Phase 3
Plan Oprationnel d'entreprise

3.1.1 Mtrique des risques et objectifs de scurit


L'objectif est de fournir, sous forme de grilles ou de tables standard, valable pour toute
l'entreprise, les lments de jugement permettant :
D'une part, d'affecter une valeur la gravit de chaque scnario de sinistre ;
D'autre part, de fixer de faon cohrente les objectifs de scurit en fonction de niveaux
prtablis d'acceptation ou de refus, total ou sous condition, des risques encourus.
Lors de la runion avec la Direction Gnrale et les directions oprationnelles, nous validons
les diffrentes grilles de status fourni par la mthode MEHARI et par le logiciel RISICARE.
Mesures de protection :
STATUS-PROT
1

Effet des mesures de protection sur l'impact du scnario


Effet de protection trs faible : le sinistre ne sera dtect quau bout dun dlai important. Les
mesures qui pourront alors tre prises ne pourront limiter la propagation de lincident initial et se
limiteront la borner dans le temps. Ltendue des consquences du sinistre est difficilement
cerner.
Effet de protection moyen : le dbut de sinistre ne sera pas identifi trs vite et les mesures prises
le seront tardivement. Le sinistre aura pris une grande ampleur mais ltendue de ses
consquences sera encore identifiable.
Effet important : le sinistre sera dtect rapidement et des mesures de protection seront prises
sans dlai. Le sinistre aura nanmoins eu le temps de se propager, mais les dgts seront
circonscrits et facilement identifiables.
Effet trs important : le dbut de sinistre sera dtect en temps rel et les mesures dclenches
immdiatement. Le sinistre sera limit aux dtriorations directes provoques par laccident,
lerreur ou la malveillance.

Source CLUSIF

Mesures palliatives :
STATUS-PALL
1

Effet des mesures palliatives sur l'impact du scnario


Effet trs faible : les solutions de secours ventuellement ncessaires doivent tre improvises. Il
nest pas assur que les activits de lentreprise touches par le sinistre pourront tre poursuivies.
Lactivit de lensemble des acteurs touchs par le sinistre est trs fortement perturbe.
Effet moyen : les solutions de secours ont t prvues globalement et pour lessentiel, mais
lorganisation de dtail reste faire. Les activits principales touches pourront se poursuivre
aprs un temps dadaptation qui peut tre long. La reprise des autres activits et le retour ltat
dorigine demandera des efforts importants et occasionnera une forte perturbation des quipes.
Effet important : les solutions de secours ont t prvues, organises dans le dtail et valides.
Les activits principales pourront se poursuivre aprs un temps de reconfiguration acceptable et
connu. La reprise des autres activits et le retour ltat dorigine ont galement t prvus et se
drouleront avec des efforts importants mais supportables.
Effet trs important : le fonctionnement des activits de lentreprise est assur sans discontinuit
notable. La reprise de lactivit en mode normal est planifie et sera assure sans perturbation
notable.

Source CLUSIF

Source CLUSIF

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

14

tude MEHARI Senilom

tude de cas

Mesures de rcupration :
STATUSRECUP

Effet des mesures prises sur l'impact du scnario

Effet trs faible : ce que lon peut esprer rcuprer des assurances ou dun recours en justice
est ngligeable devant lampleur des dgts subis.
Effet moyen : ce que lon peut raisonnablement esprer rcuprer nest pas ngligeable, mais
les sinistres majeurs restent la charge de lentreprise (sinistre non couvert et responsable
non solvable).
Effet important : lentreprise est couverte pour les sinistres majeurs, mais ce qui reste sa
charge (franchise) demeure important quoique supportable.
Effet trs important : lentreprise est suffisamment couverte pour que limpact financier
rsiduel soit ngligeable.

3
4
Source CLUSIF

Le STATUS-RI, dduit de la grille propre au critre de scurit considr (D, I, ou C), est
dfini selon le tableau standard ci-aprs :
STATUS -RI Effet des mesures prises sur la rduction d'impact du scnario
1
Effet trs faible
2
Effet moyen : impact maximum jamais suprieur un impact grave : I<ou = 3
3
Effet important : impact maximum jamais suprieur un impact moyennement grave : I<ou= 2
4
Effet trs important : impact du scnario toujours ngligeable quel que soit l'impact intrinsque
Source CLUSIF

La grille suivante, propose en standard, permet d'valuer l'impact "I":


Classification de la ressource
1

1
1
1
1

2
2
2
1

3
3
2
1

4
3
2
1

STATUS-RI
1
2
3
4
Source CLUSIF

Exposition naturelle :
STATUS-EXPO
1

Effet des mesures structurelles sur la potentialit du scnario


Exposition trs faible : Des mesures architecturales ont t prises pour limiter structurellement les
risques : cloisonnement des locaux, fragmentation des informations, rendant ngligeable la
probabilit dun risque majeur.
Exposition faible : Lentreprise (le service ou lunit) est particulirement peu expose : le climat
social est trs favorable, lenvironnement ne laisse pas craindre le moindre problme, la position de
suiveur de lentreprise rend peu probable une agressivit notable de concurrents.
Exposition moyenne : Lentreprise (le service ou lunit) nest pas particulirement expose. Le
climat social nest pas mauvais, la concurrence est normalement agressive sans plus,
lenvironnement ne prsente pas de menace particulire.
Exposition importante : Lentreprise (le service ou lunit) est particulirement expose au risque
envisag de par un climat social est trs dfavorable ou un environnement risque ou une position
telle que lon peut craindre des ractions spcialement agressives de la concurrence.

Source CLUSIF

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

15

tude MEHARI Senilom

tude de cas

Mesures dissuasives :
STATUS-DISS
1

Effet des mesures dissuasives sur la potentialit du scnario


Effet trs faible : Lauteur nencourrait aucun risque : il na pratiquement aucun risque dtre identifi
et de toutes faons cela naurait pour lui aucune consquence.
Effet moyen : Lauteur encourrait un risque faible : le risque dtre identifi est faible et les sanctions
ventuelles, sil tait dcouvert, resteraient supportables.
Effet important : Lauteur de lerreur ou de la malveillance encourrait un risque important : il existe
une forte probabilit quil soit dcouvert et les sanctions encourues pourraient tre graves.
Effet trs important : Seul un inconscient pourrait courir un tel risque : il sera dmasqu coup sr,
les sanctions seront trs lourdes et tout cela est bien connu.

2
3
4
Source CLUSIF

Mesures prventives :
STATUS-PREV
1

Effet des mesures prventives sur la potentialit du scnario


Effet trs faible : Toute personne de lentreprise ou tout initi la connaissant un minimum est
capable de dclencher un tel scnario, avec des moyens quil est facile dacqurir. Des
circonstances tout fait courantes (maladresse, erreur, conditions mto dfavorables rares mais
nayant rien dexceptionnel) sont mme de dclencher un tel scnario.
Effet moyen : Le scnario peut tre mis en oeuvre par un professionnel sans autres moyens que
ceux dont font usage les personnels de la profession. Des circonstances naturelles rares mais non
exceptionnelles peuvent aboutir ce rsultat.
Effet important : Seul un spcialiste ou une personne dote de moyens importants dcide y
consacrer du temps peut aboutir dans la ralisation dun tel scnario. Des concours de
circonstances peuvent rendre le scnario plausible.
Effet trs important : Seuls quelques experts sont capables, avec des moyens trs importants, de
mettre en oeuvre un tel scnario. Au niveau des vnements naturels, seules des circonstances
exceptionnelles peuvent conduire de tels rsultats (catastrophes naturelles).

Source CLUSIF

Le niveau de la potentialit "P" est apprci conformment la grille standard ci-aprs


STATUS-P
1
2
3
4

Potentialit
Potentialit faible, ne surviendra sans doute jamais
Possible, bien que potentialit faible
Potentialit certaine, devrait arriver un jour
Trs forte potentialit, surviendra srement court terme

Source CLUSIF

La dfinition des objectifs de scurit fera l'objet d'une rflexion approfondie au plus haut
niveau de l'entreprise puisqu'elle concrtise ses choix stratgiques en matire de scurit.
Dans la mesure o il est utopique de penser supprimer les risques, dfinir les objectifs de
scurit c'est fixer les niveaux de risque que l'entreprise jugera acceptables, inadmissibles bien
que supportables, ou insupportables parce que n'ayant pas les moyens de faire face ses
consquences. L'accord s'tant fait sur ces trois termes, leur dfinition et les limites qu'ils
recouvrent; l'objectif sera de ramener, par des mesures de scurit appropries, tous les risques
au niveau "acceptable".
La mthode propose une grille d'aversion au risque, construite sur la base de l'apprciation du
risque par rapport son impact et sa potentialit. Cette grille est valide lors de la runion
avec la Direction Gnrale et les directions oprationnelles.
C'est sur une grille comme celle reprsente ci-aprs, qu'au moyen d'un graphisme simple, que
sont situs les niveaux de risque.

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

16

tude MEHARI Senilom

I
4
3
2
1

tude de cas

P 0

Risque insupportable

0
0
0
0

3
2
1
0

4
3
2
0

4
3
2
1

4
3
3
1

Risque inadmissible
Risque tolr

Source CLUSIF

La Direction Gnrale de SENILOM demande pour objectifs, que soient assures :


La disponibilit des moyens de communications du sige Courbevoie,
La disponibilit des moyens de communications de l'usine Abbeville,
La disponibilit des moyens de communications avec l'entreprise SENILOM,
La disponibilit de la messagerie,
La production;
La confidentialit et lintgrit des secrets de fabrication;
La mise jour du programme de production.

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

17

tude MEHARI Senilom

tude de cas
Valeurs de
l'entreprise :
classification
des ressources

Mtrique
des risques
et objectifs
de scurit

Politique
de
scurit

Charte de
management

Phase 1

Plan Stratgique de scurit

Phase 2 - Unit Z
Phase 2 - Unit Y
Phase 2 - Unit X
Etape prparatoire :
domaine couvert, base de scnarios, reprise de classification, ..

Evaluation de
la gravit
des scnarios

Audit de
l'existant

Plan Oprationnel de scurit

Elaboration d'un
tableau de bord
de la scurit
de l'entreprise

Choix
d'inidicateurs
reprsentatifs

Expression
des besoins
de scurit

Phase 2

Rquilibrages
et arbitrages
entre units

Phase 3
Plan Oprationnel d'entreprise

3.1.2 Valeurs de lentreprise : classification des ressources


Cette partie a pour but de classifier les ressources de l'entreprise

Etape 1 :
Dfinir les domaines
dactivits

Etape 2 :
Dtecter les processus
sensibles

Etape 3 :
Dterminer les critres
dimpact
Etape 5 :
Recenser les
ressources
Etape 4 :
Dfinir les seuils de
gravit

Etape 6 :
Classer les ressources
Source CLUSIF

Source CLUSIF

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

18

tude MEHARI Senilom

tude de cas

3.1.2.1 Etape 1: Dfinir les domaines d'activits et processus

Nous dfinissons les domaines d'activits de l'entreprise partir de la grille suivante :

PROCESSUS MAJEURS DE L'ENTREPRISE


DOMAINES

PROCESSUS

DESCRIPTION

Source CLUSIF

Lors d'une runion avec la Direction Gnrale et les directions oprationnelles, nous validons la
cartographie des domaines fonctionnels dans le tableau des processus majeurs de l'entreprise ciaprs :

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

19

tude MEHARI Senilom

DOMAINES

PROCESSUS

MANAGEMENT Prise de Dcisions

tude de cas

DESCRIPTION
Ensemble des lments contribuant la prise de
dcisions (acquisition, cession, donnes budgtaires et
prvisionnels, etc.)
Travaux de recherche avance conduisant des
nouveaux projets de produits

Dir. Technique
R&D

Recherche

Dir. Technique
R&D

Dveloppement

Elaboration des plans de visualisation 3D sous une forme


la plus sduisante possible, destins aux clients.

Dir. Technique
Production

Production

Dcoupage automatique des pices, Confection de


vtements, Contrle qualit, Conditionnement.

Dir. Technique
Logistique

Logistique

Gestion de stocks, Prparation des commandes,


Expdition vers le rseau de distribution franchiss.

PERSONNEL

Paie

Gestion de la paie et des comptes personnels associs


(intressement).

PERSONNEL

Frais

Gestion des frais (avances sur frais, paiement des notes


de frais, etc.).

MARKETING

Marketing

Recherche des lments significatifs du march et


laboration d'une stratgie de vente.

FINANCE

Comptabilit

Comptabilit gnrale et gestion des obligations lgales


affrentes (fisc, comptes sociaux, etc.)

FINANCE

Contentieux

Gestion du contentieux entre la logistique et la


comptabilit (clients et fournisseurs).

FINANCE

Contrle de Gestion

Consolidation des comptes, soldes de gestion et tableau


de bord.

FINANCE

Trsorerie

Gestion et optimisation des flux de trsorerie. Gestion des


relations avec les organismes financiers et les Douanes

COMMERCIAL

Commercialisation

Elaboration des outils de vente spcifiques d'un type de


produit ou de service.

COMMERCIAL

Proposition
commerciale

Elaboration de l'offre spcifique d'un client (pour les offres


sur devis).

COMMERCIAL

Gestion des
commandes

Gestion et suivi des commandes client, depuis l'offre


jusqu' la livraison (incluant ou non la maintenance).

COMMERCIAL

Suivi clientle

Gestion permanente des clients, de leurs particularits.


Gestion des cibles commerciales.

Architecture
Dir. des TIC
Infrastructures Exploitation
Informatique
Projets informatiques
Dir. des TIC
Projets

Architecture rseaux & systmes, Administration et


exploitation des centres informatiques.
Dveloppements d'applications informatiques.
Maintenance des applications existantes.

Dir. des TIC


Support Util.

Support aux
Utilisateurs

Assistance aux utilisateurs, Formation, conseil

ACHATS

Achats

Gestion des commandes (produits et services) et des


fournisseurs

JURIDIQUE

Brevets

Gestion des brevets, enregistrement des dpts et des


accords de licence. Recouvrement des droits.

JURIDIQUE

Accords et contrats

Gestion des accords et contrats. Enregistrement et


conservation des pices contractuelles.

SUPPORT

Services gnraux

Ensemble des processus des services gnraux, courrier,


standard tlphonique, entretien, etc.

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

20

tude MEHARI Senilom

tude de cas

3.1.2.2 Etape 2: Dtecter les processus sensibles


D'aprs la Direction Gnrale et les cadres suprieurs de l'entreprise, les processus vitaux sont :
"Achats" dans le domaine "Achat"
"Production" dans le domaine "Direction Technique Production"
"Gestion des commandes" dans le domaine "Commercial"
Sachant que la dmarche doit tre identique pour chaque processus sensible, on ne dveloppe ici
que le processus "Achats".
Ce dernier permet au responsable des achats de mieux choisir les fournisseurs de matires
premires en prenant en compte les cots, la qualit et les dlais.
Il en rsulte pour SENILOM une meilleure comptitivit et un chiffre d'affaire en consquence.
3.1.2.3 Etape 3: Dterminer les critres d'impact
Dans cette tape, il s'agit de demander aux responsables, quel serait l'impact sur l'entreprise en
termes oprationnels, financiers ou d'image en cas de dysfonctionnement d'un des processus
vitaux.
Nous dfinissons les critres d'impact pour les processus de chaque domaine partir du tableau
suivant :
IMPACTS
DOMAINES

DESCRIPTION DE L'IMPACT

Source CLUSIF

Lors d'une runion avec la Direction Gnrale et les directions oprationnelles, nous validons
les critres d'impact des processus de chaque domaine fonctionnel dans le tableau des critres
d'impact ci-aprs :
Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

21

tude MEHARI Senilom

tude de cas

IMPACTS
DOMAINES

DESCRIPTION DE L'IMPACT

Dir. Technique R&D

Divulgation de plans de nouveaux produits ou de savoir-faire

Dir. Technique R&D

Perte de savoir-faire

Dir. Technique R&D

Non tenue des dlais de dveloppment

Dir. Technique R&D

Augmentation des charges de dveloppement

Commercial
Commercial
Commercial
Commercial
Commercial
Commercial
Commercial

Incapacit exploiter des opportunits commerciales


Perte de chiffre d'affaire
Baisse d'efficacit commerciale
Augmentation des charges commerciales
Perte de comptitivit
Perte de confiance des clients
Incapacit remplir des obligations contractuelles

Dir. Technique Production Non tenue des dlais de production


Dir. Technique Production Augmentation des charges de production
Dir. Technique Production Perte de productivit
Dir. Technique Production Dtrioration de la qualit de la production
Finance
Finance
Finance
Finance

Paiement de pnalits contractuelles


Dtournement de fonds
Augmentation des charges administratives
Augmentation du risque de fraude

Juridique
Juridique
Juridique

Mise en examen d'un membre du Directoire


Poursuite judiciaire de la socit
Perte de protection juridique du patrimoine (brevets)

Personnel

Divulgation de renseignements concernant la vie prive

Management

Prise de mauvaises dcisions de management

Source CLUSIF

3.1.2.4 Etape 4: Dfinir les seuils de gravit


Il est ncessaire, dans cette tape, d'tablir les quatre seuils de gravit associs chaque critre
d'impact retenu :
Seuil 1: Sans dommage significatif sur les oprations de lentreprise.
Seuil 2: Dommage important sur les oprations de lentreprise sur sa comptitivit.
Seuil 3: Grave dommage ne compromettant pas un domaine de lentreprise.
Seuil 4: Dommage extrmement grave mettant en danger lentreprise.
Nous dfinissons les seuils de gravit d'impact pour chaque critre d'impact retenu partir du
tableau suivant :

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

22

tude MEHARI Senilom

tude de cas

SEUILS D'IMPACTS
Indiquer pour chaque critre d'impact, les seuils de gravit, en se b asant sur les dfinitions suivantes :
Gravit 1 : impact non significatif au niveau de l'entreprise.
Gravit 2 : Impact signficatif, rsorb facilement et rapidement.
Gravit 3 : Sinistre grave dont l'entreprise mettra plusieurs mois se remettre.
Gravit 4 : Sinistre extrmement grave menaant la survie de l'entreprise ou dont elle mettra plusieurs annes se remettre.

TYPE D'IMPACT

SEUILS
Gravit 2

Gravit 1

Gravit 3

Gravit 4

Source CLUSIF

Lors d'une runion avec la Direction Gnrale et les directions oprationnelles, nous validons
les seuils de gravit d'impact dans le tableau des seuils de gravit d'impact ci-aprs :
SEUILS D'IMPACTS
Indiquer pour chaque critre d'impact, les seuils de gravit, en se basant sur les dfinitions suivantes :
Gravit 1 : impact non significatif au niveau de l'entreprise.
Gravit 2 : Impact signficatif, rsorb facilement et rapidement.
Gravit 3 : Sinistre grave dont l'entreprise mettra plusieurs mois se remettre.
Gravit 4 : Sinistre extrmement grave menaant la survie de l'entreprise ou dont elle mettra plusieurs annes se remettre.

TYPE D'IMPACT

SEUILS
Gravit 2
divulgation
partielle
permettant la
concurrence de
nous rattraper
plus de 6 mois
aprs le
lancement.
Destruction de la copie Indisponibilit de
d'un ou plusieurs fichiers la base
d'un reprsentant en
d'informations
tourne.
techniques pour la
maintenance,
pendant une dure
infrieure 1
semaine

Gravit 1
Divulgation de plans de divulgation partielle ne
nouveaux produits ou de permettant pas la
concurrence de rattraper
savoir-faire
son retard.

Gravit 3
divulgation permettant
la concurrence de
nous rattraper au
dbut du lancement
d'un produit
stratgique (entre 0
et 6 mois).

Perte de savoir-faire

Destruction de
l'ensemble de l'aide
automatise la
maintenance
(reconstitution :
plusieurs mois) ou
indisponibilit > 1
semaine

Dpart d'une
quipe
hautement
spcialise,
seule
capable
d'assurer la
maintenance
d'un produit
majeur de
l'entreprise.

retard compris entre


3 et 12 mois

retard
suprieur 1
an

Non tenue des dlais de retard infrieur un mois retard compris


dveloppment
entre 1 et 3 mois
Augmentation des
charges de
dveloppement

<5%

Gravit 4

5% < Delta < 20% > 20%

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

23

tude MEHARI Senilom

tude de cas

3.1.2.5 Etape 5: Recenser les ressources


Une fois le niveau de dcomposition choisi (en fonction de la granularit d'analyse souhaite)
et aprs avoir confirm les limites du domaine tudi et prcis les intentions en matire
d'investigation plus ou moins pousse, nous recensons, l'aide d'un tableau du modle ci-aprs,
les ressources que l'on veut classifier.
RESSOURCES
Indiquer les resources que l'on souhaite clasifier, leur type,
ainsi que leur domaine et ventuellement le processus auxquels elles appartiennent.

Dans les colonnes domaines et processus, "tous" signifie que la ressource est unique pour tous les domaines,
"chaque" sinifie que l'on identifie une ressource diffrente pour chaque domaine.

NOM DE LA RESSOURCE :

TYPE

DOMAINES

PROCESSUS

Source CLUSIF

Nous validons ce travail (dont dpend la suite de l'analyse) en nous assurant (excutants et
hirarchie) que, pour chaque processus majeur identifi dans le tableau des processus, toutes
les ressources ncessaires bien incluses dans le tableau des ressources ci-aprs.
RESSOURCES
Indiquer les ressources que l'on souhaite classifier, leur type,
ainsi que leur domaine et ventuellement les processus auxquels elles appartiennent.
Dans les colonnes domaines et processus, "tous" signifie que la ressource est unique pour tous les domaines,
"chaque" sinifie que l'on identifie une ressource diffrente pour chaque domaine.

NOM

TYPE

DOMAINES

PROCESSUS

Site Courbevoie
Site Abbeville
Local Technique Courbevoie
Local technique Abbeville
Centre de Production Abbeville
Rseau Local Courbevoie
Rseau Local Abbeville
Rseau Global Intranet (FT)
Serveur IBM
Serveurs "mtiers"
Serveur Messagerie
Appli GESCOM
Appli GESPER
Personnel informatique

Site et Btiments
Site et Btiments
Locaux
Locaux
Locaux
Rseau
Rseau
Rseau
Systme
Systme
Systme
Logiciel
Logiciel
Ressource humaine

Tous
Tous
Tous
Tous
Tous
Tous
Tous
Tous
Tous
Tous
Tous
Commercial
Personnel

tous
tous

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

24

tude MEHARI Senilom

tude de cas

3.1.2.6 Etape 6: Classifier les ressources


Le but de l'tape 6 est de classifier les ressources retenues dans l'tape 5.
L'tablissement de la classification des ressources, qui consiste analyser si une perte de
disponibilit, d'intgrit ou de confidentialit d'une ressource peut conduire un des critres
d'impacts retenus et, dans l'affirmative, quel niveau maximum. Ce niveau est alors la classification
de la ressource pour l'aspect considr (disponibilit, intgrit ou confidentialit).
Pour chacune de ces ressources, on se pose les questions suivantes :
Que se passerait-il si la ressource tait non disponible ? (Disponibilit)
Que se passerait-il si la ressource tait non fiable ? (Intgrit)
Que se passerait-il si la ressource tait accde par des tiers non autoriss ? (Confidentialit)
Cette tape permet donc de trouver une valeur propre pour chaque ressource.
Ressource : Application GESCOM
Impact
Disponibilit Intgrit
Perte de chiffre d'affaire
2
2
Perte de confiance des Clients
1
1
Baisse d'efficacit commerciale
2
1
Synthse de Classification*
2
2

Confidentialit
1
2
1
2

Source JAA
Lors d'une runion avec la Direction Gnrale et les directions oprationnelles, nous validons la
classification des ressources dans le tableau de synthse de la classification des ressources ciaprs :

RESSOURCES

NOM
Site Courbevoie
Site Abbeville
Local Technique Courbevoie
Local technique Abbeville
Centre de Production Abbeville
Rseau Local Courbevoie
Rseau Local Abbeville
Rseau Global Intranet (FT)
Serveur IBM
Serveurs "mtiers"
Serveur Messagerie
Appli GESCOM
Appli GESPER
Personnel informatique

DISPONIBILITE
1
2
2
2
2
4
4
4
2
2
4
2
2
2

INTEGRITE

CONFIDENTIALITE

1
1
2
2
2
4
4
4
2
2
4
2
2
2

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

2
2
1
1
2
4
4
4
2
2
4
2
2
2

25

tude MEHARI Senilom

tude de cas
Valeurs de
l'entreprise :
classification
des ressources

Mtrique
des risques
et objectifs
de scurit

Politique
de
scurit

Charte de
management

Phase 1

Plan Stratgique de scurit

Phase 2 - Unit Z
Phase 2 - Unit Y
Phase 2 - Unit X
Etape prparatoire :
domaine couvert, base de scnarios, reprise de classification, ..

Audit de
l'existant

Evaluation de
la gravit
des scnarios

Plan Oprationnel de scurit

Choix
d'inidicateurs
reprsentatifs

Elaboration d'un
tableau de bord
de la scurit
de l'entreprise

Expression
des besoins
de scurit

Phase 2

Rquilibrages
et arbitrages
entre units

Phase 3
Plan Oprationnel d'entreprise

3.1.3 Politique de scurit


Nous prenons en compte la politique globale de scurit de l'entreprise qui intgre la politique
de la scurit du systme d'information.
La politique de scurit du systme d'information base sur les normes nationales et
internationales, nous constatons que le chapitre sur le personnel n'est pas conforme la
lgislation franaise. Aprs vrification et modification par la Direction Juridique du texte
dudit chapitre est de nouveau insr dans la politique de la scurit du systme d'information.

Source CLUSIF

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

26

tude MEHARI Senilom

tude de cas
Valeurs de
l'entreprise :
classification
des ressources

Mtrique
des risques
et objectifs
de scurit

Politique
de
scurit

Charte de
management

Phase 1

Plan Stratgique de scurit

Phase 2 - Unit Z
Phase 2 - Unit Y
Phase 2 - Unit X
Etape prparatoire :
domaine couvert, base de scnarios, reprise de classification, ..

Audit de
l'existant

Evaluation de
la gravit
des scnarios

Plan Oprationnel de scurit

Choix
d'inidicateurs
reprsentatifs

Elaboration d'un
tableau de bord
de la scurit
de l'entreprise

Expression
des besoins
de scurit

Phase 2

Rquilibrages
et arbitrages
entre units

Phase 3
Plan Oprationnel d'entreprise

3.1.4 Charte de management


La Direction Gnrale et les directions oprationnelles nous prsentent leur charte "Charte de
Management pour l'usage des ressources Informatiques et des services Internet l'entreprise
SENILOM"
Cette charte permet :

De renforcer la scurit des systmes dinformation en informant et en responsabilisant les


utilisateurs.
De prciser les prrogatives et le cadre de travail de chaque type dacteur pour viter des
actions dangereuses voire illgales, pouvant engager la responsabilit civile ou pnale de
leurs auteurs et/ou de la Direction Gnrale et la Direction des TIC
De vous mettre en conformit avec la loi.

Cette charte doit galement informer les Utilisateurs de lexistence de dispositifs de contrle et
dventuelles sanctions.
Voici un extrait de cette charte :

Source CLUSIF

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

27

tude MEHARI Senilom

tude de cas

3.2 PHASE 2 Plans Oprationnels de Scurit


Le plan oprationnel est obligatoirement prcd d'un plan stratgique (voir la phase 1 cidessus) dans la mesure o la dfinition d'une mtrique des risques et une classification des
ressources sont indispensables, quelle que soit l'importance de l'entreprise considre,
l'valuation des risques et la dtermination objective des besoins en services de scurit.
L'laboration d'un plan oprationnel de scurit rsulte soit :
de la dcision d'une unit indpendante ou d'un responsable d'activit (cas des petites
entreprises, professions librales, etc.). Dans ce cas, on peut considrer que, bien que
faisant l'objet d'tapes pralables spcifiques (imprativement la dfinition de la
mtrique des risques et la classification des ressources), le plan stratgique sera
pratiquement intgr dans le plan oprationnel,
de la dcision d'une unit autonome, qui devra se plier aux exigences dfinies dans le
plan stratgique aux fins de coordination et de cohrence,
de la mise en oeuvre de la politique de scurit dcide au niveau central et dont le plan
oprationnel est un des composants.
Le plan oprationnel peut tre labor :

soit partir d'une approche analytique base sur un audit des services de scurit en
place assur principalement, parce que ce sont eux qui en ont la meilleure connaissance,
par des techniciens,
soit partir d'une valuation des facteurs de risque, c'est dire d'une apprciation de
leur incidence sur la gravit du risque. Une telle approche globale, fait d'abord appel
l'apprciation et au raisonnement des utilisateurs des systmes informatiques.

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

28

tude MEHARI Senilom

tude de cas

Approche
analytique :
audit des
services de
scurit

Approche
globale :
valuation
des facteurs
de risque

Mesures
de protection
- dtection
- intervention
- non propagation

rduisent

Consquences
directes
- matrielles
- donnes

caractrisent

rduisent

Consquences
indirectes
- oprationnelles
- financires
- image

caractrisent

rduisent

Pertes
finales
- financires

caractrisent

Mesures
palliatives
- restauration
- reconfiguration
- secours
Mesures
de rcupration
- assurances
- actions en justice

Valeurs des
ressources :
Classification

Impact

Gravit
du risque
Mesures
structurelles
- localisation
- architecture
- organisation

rduisent

Exposition
naturelle
- attrait
- ciblage

caractrise

Mesures
dissuasives
- identification
- journalisation
- sanctions

augmentent

Risque de
l'agresseur
- tre identifi
- sanction

caractrise

augmentent

Moyens
requis
- matriels
-intellectuels
- temps

Mesures
prventives
- contrle d'accs
- dtection
- interception

Potentialit

caractrisent

Source CLUSIF

Nous utilisons l'approche analytique avec le logiciel RISICARE qui supporte la mthode
MEHARI.

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

29

tude MEHARI Senilom

tude de cas
V aleurs de
l'entreprise :
class ification
des ressources

Mtrique
des ris ques
et objectifs
de scurit

P olitique
de
s c urit

Charte de
m anagem ent

P h ase 1

P lan S tratgique de scurit

P h ase 2 - Un it Z
P h ase 2 - Un it Y
Ph ase 2 - U nit X

P rlim inaire :
dom aine couv ert, base de s cnarios, repris e de clas sification,
dcom position cellulaire..

A udit de
l'exis tant

E valuation de
la gravit
des scnarios

P lan O prationnel de scurit

Choix
d'inidicateurs
reprsentatifs

E laboration d'un
tableau de bord
de la scurit
de l'entreprise

E xpress ion
des besoins
de scurit

P hase 2

Rquilibrages
et arbitrages
entre units

P h ase 3
P lan O prationnel d'entreprise

3.2.1 Prliminaire
3.2.1.1 Etape 1 : Dfinir le domaine couvert ou primtre de l'tude
Le domaine couvert par l'tude la demande de la Direction Gnrale est l'entreprise
SENILOM avec :
les 2 sites,
les locaux techniques au sige Courbevoie et Abbeville,
le centre de production Abbeville,
les rseaux locaux au sige Courbevoie et Abbeville,
Le rseau tendu "Global Intranet" FT
Les serveurs
Les applications GESCOM et GESPER
3.2.1.2 Etape 2 : Base de scnarios
Lors de la runion avec la Direction Gnrale et les Directions Oprationnelles, nous avons
dcid de garder la base de scnarios telle que et de tenir compte des propositions qui sera fait
par le logiciel RISICARE.
3.2.1.3 Etape 3 : Raliser la dcomposition cellulaire
Dans une entreprise comme Senilom possdant plusieurs sites et plusieurs systmes informatiques,
les rponses aux questions daudit seront diffrentes selon les lments audits.
La ralisation de laudit doit mettre en lumire toutes ces diffrences afin davoir une vue relle de
la vulnrabilit des systmes existants. Cette tche est facilite par la dcomposition cellulaire.
Les services de scurit (et donc les questions appartenant ces services) sont rassembls dans des
types de cellules au niveau de la base de connaissances, ce qui facilite lidentification du profil des
rpondants (un type de cellule rassemblant les questions destines un profil de rpondant).
Concrtement la question se poser pour chacun de ces groupes de questions est : combien doisje faire de photocopies de ce paquet de questions pour aller voir les rpondants qui apporteront
des rponses diffrentes ces questions. On aboutit ainsi au nombre de cellules que doit contenir
chaque type de cellule, ce travail aboutissant la dcomposition cellulaire.

Source CLUSIF

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

30

tude MEHARI Senilom

tude de cas

Nous avons retenu pour l'entreprise Senilom la dcomposition suivante :


Entit :
Entreprise SENILOM
Sites :
Sige social situ COURBEVOIE (92)
Usines ABBEVILLE
Locaux :
Local Technique Sige Courbevoie
Local Technique Abbeville
Centre de Production d'Abbeville
Bureaux Sige Courbevoie
Bureaux Usine Abbeville
Architecture rseaux et tlcom :
Rseau Local Sige Courbevoie
Rseau Local Usine d'Abbeville
Rseau tendu "Global Intranet" FT
Exploitation rseaux et tlcom :
Exploitation rseaux et tlcom
Architecture des systmes
Serveur IBM
Serveur mtier
Serveur Messagerie
Production Informatique
Exploitation des serveurs
Applications oprationnelles
Application GESCOM
Application GESPER
Dveloppements
Application GESCOM
Application GESPER
La dcomposition cellulaire sera prpare par le logiciel RISIBASE pour personnaliser la base
de connaissances CLUSIF ; et servira l'tude de risques par le logiciel RISICARE comme ciaprs :

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

31

tude MEHARI Senilom

tude de cas

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

32

tude MEHARI Senilom

tude de cas

3.2.1.4 Etape 4 : Reprise de la classification


Nous reprenons la classification des ressources du chapitre "3.1.2.6 Etape 6: Classifier les
ressources" trait plus dans le document
Dans le logiciel RISICARE et pour chaque cellule, nous entrons les valeurs D, I, C.

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

33

tude MEHARI Senilom

tude de cas
Valeurs de
l'entreprise :
classification
des ressources

Mtrique
des risques
et objectifs
de scurit

Politique
de
scurit

Charte de
management

Phase 1

Plan Stratgique de scurit

Phase 2 - Unit Z
Phase 2 - Unit Y
Phase 2 - Unit X
Etape prparatoire :
domaine couvert, base de scnarios, reprise de classification, ..

Audit de
l'existant

Evaluation de
la gravit
des scnarios

Expression
des besoins
de scurit

Phase 2

Plan Oprationnel de scurit

Choix
d'inidicateurs
reprsentatifs

Elaboration d'un
tableau de bord
de la scurit
de l'entreprise

Rquilibrages
et arbitrages
entre units

Phase 3
Plan Oprationnel d'entreprise

3.2.2 Audit de l'existant

Source CLUSIF
3.2.2.1 Etape 1 : Raliser l'audit
Pour chaque cellule, on rencontre la ou les personnes concernes par celle-ci et ayant le profil
associ au type de cellule auquel appartient cette cellule.
Les questions d'audit tant dichotomiques, le rpondant doit indiquer une rponse OUI ou NON
pour chaque question (en cas d'hsitation ou de rponse partiellement affirmative, on choisira de
rpondre NON par prudence).
Les questions d'audit ne concernant pas l'tude (hors sujet), le rpondant doit indiquer une
rponse "Sans Objet" (S.O.).
Dans l'tude de cas, l'ensemble des questionnaires sera prpar, l'exception des cellules
concernant l'architecture des rseaux et tlcom et l'exploitation des rseaux, qui sera
dvelopp dans le chapitre "Travaux Pratiques".
Dans le logiciel RISICARE, nous validons les rponses des questionnaires en cliquant dans la
zone "Votre rponse" sur les boutons "Oui, Non, Sans objet" comme sur la figure ci-aprs.

Source CLUSIF

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

34

tude MEHARI Senilom

tude de cas

3.2.2.2 Etape 2 : Produire le rsultat d'audit


Les rponses apportes aux questions sont consolides en vue d'obtenir une note pour le sous
service auxquelles elles appartiennent.
Ce calcul fait intervenir une moyenne pondre norme de 0 4 plus, ventuellement, une notion
de seuil maximum et minimum.
Le seuil Max est utilis pour les questions indispensables au sein d'un sous service, il correspond
la limite maximum de niveau de qualit que peut atteindre le sous service lorsqu'on a rpondu Non
ces questions.
A l'inverse le seuil Min est utilis pour les questions suffisantes au sein d'un sous service, il
correspond la note minimale atteinte lorsqu'on a rpondu Oui ces questions.
Naturellement si plusieurs questions au sein d'un sous service dclenchent des seuils Max
diffrents, on retiendra le seuil MAX le plus faible.
A l'inverse si plusieurs questions au sein d'un sous service dclenchent des seuils Min diffrents, on
retiendra le seuil MIN le plus lev.
En cas de conflit entre seuil MAX et MIN (c'est dire un dclenchement de seuil MAX de valeur
infrieure celle d'un dclenchement de seuil MIN), c'est le seuil MAX qui prvaudra.
Ces rsultats d'audit peuvent tre utiliss pour produire des tableaux de vulnrabilit pour chacune
des cellules et pour construire des graphiques associs (rosaces ou plus gnralement tout graphe
classiquement utilis pour reprsenter un ensemble de valeurs).
Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

35

tude MEHARI Senilom

tude de cas

Ces tableaux et graphiques permettent un reporting sur la vulnrabilit de la socit. Bien que ce ne
soit pas la finalit de la mthode MEHARI, cela nous facilite la comparaison de diverses cellules
du mme type et nous permettra un suivi dans le temps de cette vulnrabilit.
titre d'exemple, la cotation des services et sous services pour la cellule site "Usine Abbeville"
sera :

titre d'exemple, les graphiques fournis par le logiciel RISICARE pour la cellule site "Usines
Abbeville" seront :

Le logiciel RISICARE propose une palette tendue de type de graphiques, ainsi qu'une
personnalisation possible (tiquette, couleurs, etc..).
Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

36

tude MEHARI Senilom

tude de cas
Valeurs de
l'entreprise :
classification
des ressources

Mtrique
des risques
et objectifs
de scurit

Politique
de
scurit

Charte de
management

Phase 1

Plan Stratgique de scurit

Phase 2 - Unit Z
Phase 2 - Unit Y
Phase 2 - Unit X
Etape prparatoire :
domaine couvert, base de scnarios, reprise de classification, ..

Audit de
l'existant

Evaluation de
la gravit
des scnarios

Plan Oprationnel de scurit

Choix
d'inidicateurs
reprsentatifs

Elaboration d'un
tableau de bord
de la scurit
de l'entreprise

Expression
des besoins
de scurit

Phase 2

Rquilibrages
et arbitrages
entre units

Phase 3
Plan Oprationnel d'entreprise

3.2.3 Evaluation de la gravit des scnarios


3.2.3.1 Etape 1 : La rplication d'un scnario type
La base de connaissances MEHARI nous donne une liste de scnarios types ainsi que les six
formules indiquant les sous services utiliss pour chaque type de mesure (Structurelle, Dissuasive,
Prventive, de Protection, Palliative, de Rcupration).

Source CLUSIF Base de Connaissances v2.5

Par exemple pour le scnario 6.22: Altration de donnes ayant pour cause une erreur de saisie et
pour origine lors de la saisie, nous avons pour quantifier les mesures structurelles la formule : MIN
(01B05, 01C01), cela signifie que les sous services 01B05 : "Sensibiliser et former la scurit" et
01C01: "Motiver le personnel" sont impliqus dans la quantification de ces mesures structurelles.
Quand on regarde l'ensemble des sous services impliqus dans la quantification des six types de
mesures pour ce scnario, on constate qu'ils appartiennent au type de cellule Entit, Production
Informatique et Scurit Applicative, nous dirons donc que ce scnario s'appuie pour se raliser
sur ces trois types de cellules.
7

Source CLUSIF

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

37

tude MEHARI Senilom

tude de cas

Comme nous avons dans notre dcomposition cellulaire, 1 entit et 2 domaines techniques
(Production informatiques et scurit applicative), nous avons deux possibilits de ralisation de ce
scnario (rsultat de toutes les combinaisons possibles de cellules). C'est ce que nous appelons la
rplication d'un scnario type issu de la base de connaissances dans les cellules, il conviendra de
quantifier l'ensemble des scnarios jugs pertinents.

3.2.3.2 Etape 2 : Calcul de l'efficacit


Pour un scnario type et les cellules associes (par exemple le scnario 622 vu prcdemment se
ralisant dans les cellules Entit et Production Informatique et Scurit Applicative), on calcule
pour chaque type de mesure (Structurelle, Dissuasive, Prventive, de Protection, Palliative, de
Rcupration), l'efficacit de celle-ci : EFF-STRU, EFF-DISS, EFF-PREV, EFF-PROT, EFFPALL, EFF-RECUP. Pour cela, on utilise les formules associes chaque type de mesure du
scnario type tudi.

Pour notre scnario, lefficacit des mesures de protection est gale 2.

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

38

tude MEHARI Senilom

tude de cas

3.2.3.3 Etape 3 : Calcul des status dtaills


La valeur de chaque efficacit doit tre ajuste afin dobtenir les 6 STATUS :
STATUS-EXPO, STATUS-DISS, STATUS-PREV, STATUS-PROT, STATUS-PALL,
STATUS-RECUP.

3.2.3.4 Etape 4 : Calcul de la potentialit


On dduit la potentialit STATUS-P partir des trois STATUS de potentialit (STATUS-EXPO,
STATUS-DISS, STATUS-PREV) en utilisant la grille correspondant au type de scnario (PMALVEILLANCE, P-ERREUR, P-ACCIDENT).
Le scnario 06.22 : Altration de donnes par erreur lors de la saisie est de type Erreur.

Source CLUSIF Base de Connaissances v2.5

Avec :
STATUS-EXPO = 1
STATUS-PREV = 2
La potentialit est donc gale 2.

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

39

tude MEHARI Senilom

tude de cas

3.2.3.5 Etape 5 : Calcul de la rduction d'impact


On dduit la rduction dimpact STATUS-RI partir des trois STATUS d'impact (STATUSPROT, STATUS-PALL, STATUS-RECUP) en utilisant la grille correspondant la nature du
scnario (RI_DISPONIBILITE, RI_INTEGRITE, RI_CONFIDENTIALITE).
Le scnario 06.22 : Altration de donnes par erreur lors de la saisie est de nature Intgrit.

Source CLUSIF Base de Connaissances V2.5

On obtient :
STATUS-PROT = 2
STATUS-PALL = 2
STATUS-RECUP = 4
La rduction dimpact est donc gale 3.

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

40

tude MEHARI Senilom

tude de cas

3.2.3.6 Etape 6 : Calcul de l'impact


On dtermine l'impact STATUS-I partir du STATUS-RI et de la classification (valeur) de la
ressource en utilisant la grille valide par la Direction Gnrale dans le Plan Stratgique Scurit
correspondante :

Sachant que le STATUS-RI = 3, et que la ressource Application GESPER a une valeur gale 2, on obtient
un impact gal 2.

3.2.3.7 Etape 7 : Calcul de la gravit


On dduit la valeur de la gravit du sinistre en fonction du STATUS-P et du STATUS-I en
utilisant la grille daversion aux risques.

Source CLUSIF

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

41

tude MEHARI Senilom

tude de cas

Sachant que le STATUS-P = 2 et le STATUS-I = 2, on obtient une gravit gale 2 pour le scnario 06.22 :
Altration de donnes par erreur lors de la saisie .

Valeurs de
l'entreprise :
classification
des ressources

Mtrique
des risques
et objectifs
de scurit

Politique
de
scurit

Charte de
management

Phase 1

Plan Stratgique de scurit

Phase 2 - Unit Z
Phase 2 - Unit Y
Phase 2 - Unit X
Etape prparatoire :
domaine couvert, base de scnarios, reprise de classification, ..

Audit de
l'existant

Evaluation de
la gravit
des scnarios

Expression
des besoins
de scurit

Plan Oprationnel de scurit

Choix
d'inidicateurs
reprsentatifs

Elaboration d'un
tableau de bord
de la scurit
de l'entreprise

Phase 2

Rquilibrages
et arbitrages
entre units

Phase 3
Plan Oprationnel d'entreprise

3.2.4 Expression des besoins de scurit


Les besoins de scurit sont dduits de l'valuation de la gravit des scnarios et de
l'apprciation, aussi objective que possible des services de scurit ayant une influence sur cette
gravit.
Le premier souci de tout gestionnaire sera, naturellement, de rduire, s'il ne peut les supprimer,
les risques insupportables (d'abord) puis inadmissibles, jusqu' ce que le niveau du sinistre
potentiel passe sous la barre du seuil fix comme ne devant pas tre franchi. L'expression des
besoins de scurit sera donc, d'abord, l'expression des besoins de mesures spcifiques
rpondant aux risques majeurs (insupportables puis inadmissibles) dcoulant de l'tude des
scnarios les plus graves.
Mais, s'il est impratif de rduire ces risques majeurs, il est galement important de veiller ce
que chaque entit applique des mesures de scurit gnrale qui soient conformes aux choix
dfinis par la politique de l'entreprise et rpondent ses risques courants. C'est pourquoi
l'expression des besoins se traduira, outre la mise en place des mesures spcifiques au domaine
tudi, par un ensemble de mesures rsultant d'une comparaison entre le niveau de qualit des
mesures en place et le niveau spcifi par la politique de scurit de l'entreprise.

3.2.4.1 Etape 1 : L'expression des besoins de mesures spcifiques


Toutes les mesures requises ne peuvent tre mises en place et en mme temps. Une
hirarchisation et une chronologie s'imposent, fonctions elles-mmes des services de scurit
qui les assurent et des possibilits existantes de les mettre en place ou de les amliorer. Les
choix retenir pourraient tre le rsultat d'une analyse scnario par scnario mais compte tenu
de l'ampleur du domaine tudi, cela conduirait vraisemblablement des choix non optimiss.

Source CLUSIF

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

42

tude MEHARI Senilom

tude de cas

Partant du fait que l'efficacit des mesures retenues pour rpondre aux risques majeurs est
fonction de la qualit des services de scurit qui y contribuent, MEHARI propose une autre
solution qui consiste valuer le besoin de chacun des services appels pour assurer les
diffrentes mesures spcifiques retenues.
Au niveau de chaque cellule, le "BESOIN DE SERVICE" est l'expression de la
ncessit de ce service face un scnario donn. I
Le "besoin de service", pour un service spcifique et vis vis d'un scnario donn, sera
d'autant plus important :
que son efficacit (traduite par son coefficient d'efficacit), pour ce scnario, sera forte,
que la gravit du scnario considr sera leve.
que la qualit actuelle du service sera faible

Ainsi, pour un service i face un scnario k, le besoin de service sera calcul par la formule :
BS ik = eik * Gk * (4-i)
dans laquelle :
BS
eik
Gk
i

=
=
=
=

besoin de service pour le service i face au scnario k


coefficient d'efficacit du service i face au scnario k
gravit du scnario k
qualit du service i; [(4-i) en tant donc le complment 4]

Source CLUSIF

Par exemple : Si le service i est jug trs efficace vis vis du scnario k, ce que les rgles de calcul
traduiront par un coefficient de 2, si la gravit du scnario k est estime 3 et si la qualit actuelle du
service i vis vis de ce scnario est de 1, le Besoin de service est valu : 2x3x(4-1) = 18.

Pour l'ensemble des cellules de l'entit tudie, le besoin de service pour un service i donn,
qui doit participer la scurit vis vis des scnarios envisags, est valu par sommation des
besoins de service de chaque service vis vis de chaque scnario, ce qui se traduit par la
formule :
BSi = k BSik
Ainsi, trs logiquement, on obtient un besoin de service BSi d'autant plus important :
que le service a t demand par de nombreux scnarios,
que ces scnarios sont graves,
que le service peut avoir une influence directe sur la gravit des scnarios (et
qu'au moment de l'valuation, il n'est pas ou peu oprationnel).
Cependant le choix d'installer un tel service peut ne pas tre cohrent avec le choix pris pour
l'ensemble de l'entreprise au niveau du Plan Stratgique Scurit. Lorsque l'on a dfini la
Politique de scurit. Aussi MEHARI propose t'elle la dmarche suivante :

Trier les scnarios pour faire apparatre en premier ceux faisant appel aux services
ayant le plus fort besoin global,
Dterminer, par rfrence aux directives de politique gnrale, si ce service peut tre
retenu. Une rponse ngative peut ventuellement entraner une remise en cause de la
politique gnrale.

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

43

tude MEHARI Senilom

tude de cas

Dans l'affirmative, valuer le niveau de qualit du service, en fonction des dcisions


prises le concernant (adjonction, modification des mcanismes)
R estimer les gravits rsultantes et les nouveaux Besoins de service,
Recommencer le processus.

Avec le logiciel RISICARE les tapes fastidieuses dcrites ci-dessus sont traites de faon
automatique. Aprs le choix du scnario 6.22 Altration de donnes par erreur lors de la
saisie .

Pour mmoire le rappel des diffrentes mesures permettant de rduire l'impact et la potentialit
du scnario 6.22 Altration de donnes par erreur lors de la saisie

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

44

tude MEHARI Senilom

tude de cas

Le logiciel RISICARE quantifiera l'expression des besoins de scurit pour les mesures
spcifiques suivantes :

Comme l'tude de cas traite de deux applications oprationnelles :


Application GESCOM
Application GESPER
Chaque services ou sous services du domaine de la scurit applicative sont doubls

Le plan d'action scurit dfinit la priorit des actions mener en fonction de la gravit des
consquences des scnarios auxquelles elles s'opposent. Ainsi seront prioritaires les actions
rpondant aux sinistres insupportables (dont la ralisation mettrait l'entreprise en pril) puis
inadmissibles (dont le rsultat aurait des consquences ngatives qui dpasseraient un seuil
critique fix).
A partir de maintenant nous pourrons laborer le plan d'action des mesures spcifiques soit de
faon manuelle soit de faon automatique, en redressant les notes des questions de chaque sous
service impliqu.
En manuel nous aurons :
Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

45

tude MEHARI Senilom

tude de cas

Nous rpondrons alors chaque question comme ceci, avec la possibilit de quantifier le cot
pour chaque question.

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

46

tude MEHARI Senilom

tude de cas

Quand l'ensemble des questions concernant un sous service sera rpondu, le logiciel
RISICARE fournira alors les informations suivantes :

Et ainsi de suite pour l'ensemble des sous services traiter dans les besoins de scurit. Le
logiciel fournira les informations suivantes en fonction bien sr des rponses valides par la
direction oprationnelle et des budgets estims. A ce niveau, le budget est globalis, il
contiendra la partie investissements, les frais de fonctionnements, les charges, les cots
d'implmentation par des ressources humaines internes ou externes, etc...

L'ensemble des besoins est trait (vide)


Plan d'action avec ordre des priorits
Budget global
Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

47

tude MEHARI Senilom

tude de cas

3.2.4.2 Etape 2 : L'expression des besoins de mesures gnrales


Hors l'imprative ncessit de rpondre aux besoins spcifiques dcoulant de la ncessit de
combattre les risques majeurs jugs graves, l'entreprise se doit de satisfaire les conditions
gnrales de scurit rpondant aux risques dits courants, gnralement rpertories dans un
"Code de scurit gnrale" pouvant tre labor en s'appuyant sur la norme ISO/IEC 17799
"Code of pratice for information security management".
Remarque : Dans le cadre de l'tude de cas, le traitement des mesures gnrales se fera partir
du rfrentiel existant "La politique globale de la scurit de l'entreprise SENILOM, vrifie et
valide lors du Plan Stratgique Scurit.
La comparaison entre le niveau de qualit des mesures gnrales observ et le niveau de qualit
spcifi par la politique de l'entreprise permet de dduire les actions ncessaires conduire.
Nous aurons l'expression des besoins de mesures gnrales traites pour chaque type de
cellules et par scnario choisi.
Par exemple : pour l'entit "Entreprise SENILOM" nous aurons :

Pour la cellule scurit de la Production Informatique "Exploitation des serveurs" nous aurons :

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

48

tude MEHARI Senilom

tude de cas

Pour la cellule scurit applicative "Application GESCOM" nous aurons :

Pour laborer le plan d'action des mesures gnrales, nous prendrons en compte les contraintes
organisationnelles, techniques mais aussi financires. Pour l'ensemble des mesures gnrales
nous pourrons traiter les sous services traitant des aspects lgaux ou rglementaires (preuve et
contrle, traabilit, auditabilit, ).
Pour l'tude de cas concernant une PME (l'entreprise SENILOM), nous traiterons les sous
services suivants :
08F01 Identification de l'origine (signature, .),
Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

49

tude MEHARI Senilom

tude de cas

08F06 Localisation d'un vnement dans le temps (horodatage, ),


08F05 Notarisation (anti-rpudiation)

Ce chapitre "3.2 PHASE 2 Plans Oprationnels de Scurit" devra tre effectu pour chaque
unit oprationnelle de l'entreprise en fonction :
de sa structure,
de sa rpartition gographique,
de son statut juridique (filiale, ..),
etc.

Remarque :
Dans certains cas, l'tude peut tre initialise par une direction oprationnelle pour son primtre,
le Plan Stratgique Scurit n'tant pas initialis au niveau de l'entreprise, devra tre intgr dans
l'tape "Prliminaire" vu au chapitre 3.2.1 ci-dessus. Le droulement du Plan Stratgique Scurit
dans la phase prliminaire devra tre fait avec un recul pour que la validation des mtriques et des
objectifs de scurit soit applicable l'ensemble de l'entreprise.

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

50

tude MEHARI Senilom

tude de cas

3.3 PHASE 3 Plans Oprationnels d'Entreprise


Le Plan Oprationnel dEntreprise (POE) est la consolidation des actions de scurit
engages dans chaque unit.
Cest dans cette phase que lon doit positionner des indicateurs de scurit pour suivre
lvolution du niveau de scurit globale de lentreprise. Ces indicateurs permettront de
surveiller les points sensibles ou nvralgiques de lentreprise et la Direction Gnrale
de suivre lvolution du niveau global de scurit en fonction de objectifs dfinis.
Le POE donnera lieu ltablissement dun tableau de bord et pourra aussi tre
loccasion dun quilibrage entre les units de lentreprise.
Remarque :
Si de nouveaux besoins apparaissent (en raison de la vie mme de lentreprise) la
politique et les objectifs de scurit doivent tre modifis et les phases 1 3 ritres.

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

51

tude MEHARI Senilom

tude de cas

Valeurs de
l'entreprise :
classification
des ressources

Mtrique
des risques
et objectifs
de scurit

Politique
de
scurit

Charte de
management

Phase 1

Plan Stratgique de scurit

Phase 2 - Unit Z
Phase 2 - Unit Y
Phase 2 - Unit X
Etape prparatoire :
domaine couvert, base de scnarios, reprise de classification, ..

Audit de
l'existant

Evaluation de
la gravit
des scnarios

Plan Oprationnel de scurit

Choix
d'inidicateurs
reprsentatifs

Elaboration d'un
tableau de bord
de la scurit
de l'entreprise

Expression
des besoins
de scurit

Phase 2

Rquilibrages
et arbitrages
entre units

Phase 3
Plan Oprationnel d'entreprise

3.3.1 Choix d'indicateurs reprsentatifs


En raison des objectifs de scurit dfinis par la Direction Gnrale en phase 1 (PSS) le choix des
indicateurs portera sur les scnarios suivants :
Pour assurer la production :
01.12
02.21

Dpart de personnel stratgique d'exploitation


Ce scnario concerne directement les ressources humaines
Incendie dans une corbeille papier
Ce scnario concerne directement les locaux

Pour assurer la confidentialit et lintgrit des secrets de fabrication :


05.14
10.51

Bombe logique dans un logiciel par un utilisateur


Ce scnario concerne directement les traitements informatiques
Perte de fichiers par vol dans un bureau
Ce scnario concerne directement les structures support

Pour assurer la disponibilit des moyens de communications avec l'usine :


01.23

Accidents ou panne grave rendant indisponible une ressource


matrielle informatique (serveur, rseau, LAN, WAN, etc.)
Ce scnario concerne directement les traitements informatiques

Pour assurer la mise jour du programme de production :


04.12

06.22

Destruction malveillante d'un logiciel par une personne non


autorise
Ce scnario concerne directement les traitements informatiques
Altration de donnes par erreur lors de la saisie
Ce scnario concerne directement les donnes

D'autres indicateurs peuvent tre choisis partir de l'ouvrage du CLUSIF "Indicateurs de Scurit
publis en 2001.

Source CLUSIF

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

52

tude MEHARI Senilom

tude de cas

Valeurs de
l'entreprise :
classification
des ressources

Mtrique
des risques
et objectifs
de scurit

Politique
de
scurit

Charte de
management

Phase 1

Plan Stratgique de scurit

Phase 2 - Unit Z
Phase 2 - Unit Y
Phase 2 - Unit X
Etape prparatoire :
domaine couvert, base de scnarios, reprise de classification, ..

Audit de
l'existant

Evaluation de
la gravit
des scnarios

Plan Oprationnel de scurit

Choix
d'inidicateurs
reprsentatifs

Elaboration d'un
tableau de bord
de la scurit
de l'entreprise

Expression
des besoins
de scurit

Phase 2

Rquilibrages
et arbitrages
entre units

Phase 3
Plan Oprationnel d'entreprise

10

3.3.2 Elaboration d'un tableau de bord de la scurit de l'entreprise


Le tableau de bord pourra permettre dapprcier par exemple la gravit des scnarios retenus
l'tape prcdente. Lapprciation du niveau de cette gravit sera ractualise une frquence
dtermine par l'entreprise
Le logiciel RISICARE fourni un tableau de bord bas sur la gravit initiale et finale par famille de
scnarios.

Une reprsentation graphique du tableau bord est possible :

10

Source CLUSIF

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

53

tude MEHARI Senilom

tude de cas

D'autre tableau de bord avec des indicateurs spcifiques11 avec le temps d'indisponibilit et/ou
retour une situation normale pourra tre fourni vers la direction sous la forme suivante :

ENTREPRISE SENILOM
Nombre d'incidents lis au mot de passe
Nombre de tentatives infructueuses de
connexions sur le systme
Nombre de tentatives d'intrusion
Nombre de blocage du logiciel mtier
Nombre de restauration de donnes
Nombre de virus ayant infect la messagerie, le
S.I.

03/2003
Nombre
7

Temps (H)
3

04/2003
Nombre
7

Temps (H)
3

5
10
10

2
15
10

2
12
2

1
18
2

25

50

10

20

Sous de graphique :

ENTREPRISE SENILOM

Nombre d'incidents lis au mot de


passe
Nombre de tentatives
infructueuses de connexions sur
le systme

30
25

Nombre de tentatives d'intrusion

20
15

Nombre de blocage du logiciel


mtier

10
Nombre de restauration de
donnes

5
0
03/2003

04/2003

Nombre de virus ayant infect la


messagerie, le S.I.

D'autre tableau de bord peut tre constitu avec des rubriques :


quantification d'indicateurs,
temps d'indisponibilit,
nombre de personnes impactes,
cot (temps x nombre de personnes) sur une base horaire moyenne,
cot global (tangibles et intangibles),
etc.

11

Indicateurs slectionns partir de l'ouvrage CLUSIF "Indicateurs de Scurit" publi en 2001

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

54

tude MEHARI Senilom

tude de cas

Valeurs de
l'entreprise :
classification
des ressources

Mtrique
des risques
et objectifs
de scurit

Politique
de
scurit

Charte de
management

Phase 1

Plan Stratgique de scurit

Phase 2 - Unit Z
Phase 2 - Unit Y
Phase 2 - Unit X
Etape prparatoire :
domaine couvert, base de scnarios, reprise de classification, ..

Audit de
l'existant

Evaluation de
la gravit
des scnarios

Plan Oprationnel de scurit

Choix
d'inidicateurs
reprsentatifs

Elaboration d'un
tableau de bord
de la scurit
de l'entreprise

Expression
des besoins
de scurit

Phase 2

Rquilibrages
et arbitrages
entre units

Phase 3
Plan Oprationnel d'entreprise

12

3.3.2 Rquilibrages et arbitrages entre les units


Les rquilibrages et les arbitrages budgtaires entre les units seront dtermins en fonction des
ressources (humaines et financires) disponibles que l'entreprise peut accorder aux diffrentes
units pour mettre en uvre les plans oprationnels de scurit.

Dans cette tude de cas, le primtre de l'tude tait gnral l'entreprise SENILOM, donc
nous ne pourrons pas faire de rquilibrage et arbitrage entre les units.

12

Source CLUSIF

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

55

tude MEHARI Senilom

tude de cas

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

56

tude MEHARI Senilom

tude de cas

A1 Bibliographie
CAS PRATIQUE APPLICATION DE MEHARI A UNE SOCIETE FICTIVE :
CLUSIF Septembre 2000
Document labor par la Commission Mthodes.
COBIT Control Objectives for Information and related Technology 3me Edition: 07/ 2000
Rfrentiel & IT Governance cre par la fondation de l'ISACA (Information Systems Audit and
Control Association.
DOCUMENTATION DES SYSTMES D'INFORMATION : Etude AFAI 1995 Association
Franaise de l'Audit et du Conseil Informatique. L'AFAI est le reprsentant franais de
l'Information Systems Audit and Control Association (ISACA).
LE RISQUE INFORMATIQUE : modlisation valuation- rduction
Livre de Jean-Philippe JOUAS Albert HARARI Jean-Marc LAMERE Jacques TOURLY
(Octobre 1992) dans la "Collection Ingnirie des Systmes d'Information " par "Les Editions
d'Organisation".
LES INDICATEURS DE SECURITE : CLUSIF 2001
Document labor par la Commission Mthodes.
MTHODE MHARI / BASES de CONNAISSANCES Vol1 & Vol2 :
Mthodes CLUSIF. Document labor par la Commission Mthodes.
PROTECTION DES SYSTMES D'INFORMATION : Qualit et Scurit informatiques :
Les rfrentiels DUNOD avec Mise jour permanente sous la Direction de Philippe Ros.
SECURISER LENTREPRISE CONNECTEE : Le virus de la confiance :
Par Pierre-Luc REFALO Les Editions dOrganisation Octobre 2002

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

57

tude MEHARI Senilom

tude de cas

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

58

tude MEHARI Senilom

tude de cas

A2 Glossaire
ACCS : Interaction spcifique entre un sujet et un objet qui a pour rsultat dautoriser ou
non le transfert dun flux dinformations de lun vers lautre. Il sagit, plus
gnralement, de lensemble des moyens ncessaires pour accder, stocker ou prlever
des donnes, pour communiquer ou pour utiliser des ressources dun systme
dinformation.
ACCIDENTS : Toute atteinte dont l'origine est en gnral lie des lments naturels, ou
certaines causes de nature involontaire. Les consquences dues aux accidents sont
tangibles et se manifestent surtout sur l'environnement physique.
AGRESSION (ATTAQUE) : Concrtisation d'une menace qui provoquera une atteinte sur
l'environnement physique, logique ou organisationnel de la donne et/ou de
l'information. Les mesures de scurit retenues pour lutter contre l'agression seront la
dissuasion et, un niveau plus fort, la protection dont le premier objectif sera de dtecter
l'agression, de tenter de la neutraliser ou dfaut d'en attnuer les effets.
ANALYSE DE RISQUES : Processus didentification des risques, de dtermination de
leur gravit et didentification des mesures correctrices ncessaires. Lanalyse de
risques constitue une partie du management de risques.
APPLICATION STRATGIQUE : Application ou information qui en cas de destruction,
de perte dintgrit, de vol ou de copie, peut entraner des risques majeurs.
APPROCHE ANALOGIQUE : Approche pragmatique s'appuyant sur des scnarios qui
se sont dj produits et qui servent d'exemples des fins de sensibilisation ou
d'apprciation d'enjeux.
APPROCHE ANALYTIQUE : Approche s'appliquant aux actions ponctuelles, c'est--dire
celles qui correspondent des incidents imprvus ou une volont imprative de traiter
un point particulier ressenti comme dangereux. Les actions menes dans cette approche
agissent sur des problmes isols o les efforts sont concentrs sur des lments bien
prcis. Elle considre plus la nature des interactions avec les autres systmes que les
effets de ces interactions. Elle valide des faits en effectuant la preuve exprimentale dans
les cadres d'une thorie. L'approche est efficace lorsque les interactions sont linaires et
faibles. L'ensemble des actions est programm dans le dtail mais le but est mal dfini.
APPROCHE SYSTMIQUE : Approche permettant d'aborder un problme avec une
vision globale. Elle est utilise en particulier pour faire face aux complications
caractrisant les systmes. Elle fait prendre conscience de nouvelles proprits que ne
possdent pas individuellement les lments du systme. L'approche systmique se
concentre sur les interactions entre les lments, dont elle considre les effets. Elle valide
les faits par comparaison du fonctionnement d'un modle avec la ralit. L'approche
systmique conduit une action par objectif o le but est bien dfini mais o les dtails
sont flous. Elle permet de s'lever pour mieux voir, pour mieux comprendre, pour mieux
situer et relier, et surtout pour mieux agir.

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

59

tude MEHARI Senilom

tude de cas

ATTAQUE LOGIQUE : Utilisation non autorise des ressources du systme


dinformation, conduisant un prjudice au moins qualitatif pour la victime, cela se
traduisant essentiellement par une perte dintgrit et/ou de disponibilit, entranant le
plus souvent un profit indirect pour le criminel et/ou commanditaire ventuel. Il sagira
de sabotage immatriel, dinfection informatique, de programme simple , de bombe
logique, de cheval de Troie, de sabotage manuel , de programme autoreproducteur, de
ver ou de virus.
ATTEINTE : Effet ou dgradation rsultant de l'agression. Elle sera traduite en termes :
- d'impacts tangibles qui pourront tre une altration physique (supports, machines...), un
dysfonctionnement logique (programmes...), une dsorganisation du systme
(procdures...) ;
- d'impacts logiques (non disponibilit de l'information, altration de l'intgrit de
l'information, violation de la confidentialit de l'information),
- d'impacts stratgiques qui sont sur le plan financier lis aux :
- frais supplmentaires d'hbergement, de transport, de tlcommunications, d'intervention
d'experts, d'achat/location de matriel et progiciels, de personnels, et de sous-traitance.
- aux pertes :
- d'exploitation (pertes de marge, de trsorerie, de clientle),
- de fonds ou de biens,
- des enjeux majeurs, comme le dpt de bilan.
AUDIT : Procdures dexamen de lactivit et des caractristiques dun systme
dinformation afin de dterminer le degr de respect par rapport aux procdures et de
dtecter dventuelles anomalies.
AUDIT TRAIL : Enregistrement chronologique des vnements survenus dans un systme
dinformations pour identifier les squences de changements.
AUDITABILIT : Proprit pour un systme de permettre lidentification des actions des
utilisateurs, par exemple, en cas de fraude, de tentatives daccs non autoriss ou en cas
dincidents.
AUTHENTIFICATION : Procdure conventionnelle permettant de sassurer de la qualit
de son correspondant (J.O. du 30/12/1984).
BACKUP : Actions de remise en tat du soutien informatique apport aux fonctionnalits
de lentreprise.
BOGUE : (1) Terme dorigine anglaise (bug) qui illustre une erreur de programmation
qui na pas t localise pendant la phase de bta-test ou de recette provisoire et qui est
encore prsente dans un produit commercialis ou une application. (2) Dfaut de
conception ou de ralisation se manifestant par des anomalies de fonctionnement (J.O.
19/02/1984).
BOMBE LOGIQUE : Programme informatique illicite dont lobjectif est dattaquer un
systme dinformation et qui se dclenche en fonction dvnements particuliers, par
exemple, pour effacer des donnes.
BUT : Caractrise le rle essentiel, la raison d'tre d'un systme.
Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

60

tude MEHARI Senilom

tude de cas

CAUSE : L'vnement, l'tat, le contexte, l'entit, l'action... qui sont l'origine et qui
produisent "l'effet" dont on subira les "consquences".
CLASSIFICATION : Opration permettant dvaluer conventionnellement la valeur dun
objet ou d'une ressource du systme dinformation en fonction de plusieurs composantes
(Disponibilit, Intgrit, Confidentialit, Preuve et contrle).
COMIT DE DCISION : Groupe de personnes dont la principale fonction est
dlibrative. Il est compos de membres qui occupent des postes haut niveau de
responsabilit : la Direction Gnrale sera reprsente par un "financier" ou par un
spcialiste du contrle de gestion budgtaire ayant le pouvoir d'affecter des budgets, le
responsable des services centraux de scurit, l'informatique, qui est reprsente par son
Directeur, assist par les responsables des tudes et de l'exploitation / systme. Les
fonctions de secrtaire et d'animateur seront assures par le RSSI.
COMIT DE SCURIT OPRATIONNELLE : C'est un groupe de travail compos
de spcialistes oprationnels. Il traitera l'ensemble des problmes de scurit selon les
urgences prconises par le schma directeur pralable ou simplement en fonction de
l'intuition.
COMPENSATION : C'est la mesure de scurit qui aura un effet indirect sur les
consquences des atteintes mmes, et surtout pour celles o il n'est prvu aucune action,
mais simplement un report sur l'assurance en cas de "sinistres" ou de "pertes". Elle
attnuera les consquences de l'atteinte (pertes financires rsiduelles) non prises en
compte par les autres mesures. Elle intgrera galement les rcuprations financires
d'ordre juridique.
CONCEPT : (1) C'est une "ide" abstraite, gnrale... qui exprime un principe fondamental.
C'est la fois aussi : UN AXIOME, c'est--dire le point de dpart d'un raisonnement
"indmontrable" mais vident par lui-mme, UN POSTULAT qui reprsente une
proposition que l'on demande d'admettre avant un raisonnement et qui n'est ni vidente,
ni dmontrable, mais admise comme base de raisonnement, UN PRINCIPE de base qui
exprime les ides dont les autres propositions dcoulent et qui sert de norme directrice.
(2) Schma mental associ un symbole (mot, donne, schma, dessin, ) ; il est
reprsent par lensemble des usages du symbole dans le langage. Un concept nest pas
une donne mais est reprsent par des donnes.
CONFIDENTIALIT : Caractristique d'une donne ou d'une information, qui, selon son
degr, permet d'accorder, ou non, son accs en lecture des individus, en fonction de leur
habilitation prendre connaissance de son contenu.
CONSQUENCE : Rpercussion de l'effet, au second degr, sur d'autres plans, qui
pourront tre successivement de niveaux : physiques (destruction matrielle), logiques
(atteinte organisationnelle), puis conceptuels (atteinte stratgique, pertes financires ou
ralisation d'enjeux).

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

61

tude MEHARI Senilom

tude de cas

CONTRLES PROGRAMMS : Contrles programms dfinis lintrieur dun


programme, ou dans un module externe utilisant le principe du plus lmentaire au plus
sophistiqu suivant :
Contrles de forme ou de format (alphanumrique, point dcimal, prsence de blanc,
signe, etc.),
Contrles de fourchettes : les valeurs doivent tre comprises dans une fourchette
(rfrence en gnral en table),
Contrles par tables : les valeurs appartiennent obligatoirement une liste en table,
Cadrage arithmtique :
o Cadrage de plusieurs donnes dun mme enregistrement (en gnral par
rapport au total ou bien sur quelques chiffres les derniers des zones
concernes),
o Cadrage par cl (lettre-cl ou chiffre-cl) : combinaison de plusieurs zones
ou parties de zone dont le rsultat est compar une cl de rfrence. Ce
contrle est souvent employ pour vrifier lintgrit dun matricule
incorporant une cl compose avec le reste des chiffres. Le contrle de parit,
parfois employ, est une forme simplifie du cadrage par cl,
o Cadrage matriciel est un cadrage arithmtique sur un tableau, opr sur les
lignes et sur les colonnes,
o Cadrage par bordereau permet de dtecter ou de prvenir les erreurs de
totalisation (exemples : total des dbits = total des crdits, rapprochement
entre deux sources indpendantes dinformations ou avec un chiffrier
automatique).
Contrle de vraisemblance direct est un contrle de fourchette dont les rfrences
peuvent tre conditionnes par la valeur de certaines valeurs de zone de
lenregistrement contrl,
Contrle de vraisemblance indirect ne porte pas sur la valeur de zones mais sur la
valeur de ratios composs partir de plusieurs zones :
o Plusieurs zones sur un mme enregistrement (par exemple : salaire horaire
par catgorie de personnel),
o Plusieurs zones de plusieurs enregistrements (exemple : poids moyen dun
objet pour une srie),
Analyse conditionnelle : une partie des donnes dun ou plusieurs enregistrements
(donnes de conditionnement) va servir dfinir les contrles effectuer sur une
autre partie des donnes (donnes conditionnes),
Analyse rfrentielle : les donnes entrantes (ou leurs combinaisons) sont
compares des rfrences antrieures. Celles-ci peuvent tre :
o Ponctuelles (exploitation semblable ralise dans le pass),
o Statistiques (sur plusieurs exploitations semblables).
COTATION : Dans la mthode MEHARI, note comprise entre 0 (Non, Sans Objet) et 4
(Oui) quantifiant les rponses aux questions.
DEGR D'ACCEPTABILIT (du risque) : Elment de dcision qui est fonction de la
probabilit d'apparition et du niveau de gravit de l'impact. Il sera exprim et quantifi
par des nombres de 0 4 qui signifieront : (0) acceptable, (1) moyennement acceptable,
(2) peu acceptable, (3) difficilement acceptable, (4) inacceptable. Il sera un lment de
dcision entranant la mise en oeuvre ou non des mesures de scurit.

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

62

tude MEHARI Senilom

tude de cas

DMARCHE : C'est un itinraire jalonn qui dcrit le cheminement phase par phase et
tape par tape.
DONTOLOGIE : Caractristique de comportement d'un individu par rapport aux rgles
de bonne conduite dans le cadre de sa profession.
DISPONIBILIT : Caractrise une donne ou une information attendue, qui, prise dans un
contexte de rsultat, lui donne les facults d'tre obtenue en temps voulu. On peut par
extension y associer la notion de PRENNIT, c'est--dire la notion de conservation
dans le temps qui contribue cette disponibilit.
DISSUASION : Mesure de scurit qui limitera la concrtisation de la menace en agression
et aura un effet attnuateur sur des agressions en cours de ralisation. Elle correspond la
mise en oeuvre de moyens appropris, en vue de dcourager un ventuel "agresseur", de
tenter contre "l'entreprise" un acte d'agression via ses systmes d'information. Les actions
qui la composent tendront lui prouver que la valeur de l'enjeu qu'il convoite est
infrieure celle des dommages que le systme menac peut lui infliger.
DIVULGATION DINFORMATIONS : Utilisation non autorise des ressources du
systme dinformation, entranant la divulgation des tiers dinformations
confidentielles.
DOCUMENT : C'est un "tout" qui associe l'information et la donne leur support.
DONNE : (1) C'est une reprsentation conventionnelle d'un fait, d'un objet, d'un tat.
(2) Reprsentation dune information sous une forme conventionnelle destine
faciliter son traitement (en anglais : data) (J.O. 17/1/1982). Au niveau conceptuel, cette
information est reprsente par des entits, proprits, relations.
EFFECTIF : Ce qui est en gnral concret, rel et qui a eu lieu (dans les causes qui sont
l'origine de cette atteinte, la pntration est un lment effectif du processus de
l'agression).
EFFET : Ce qui est produit par la cause. Nous retiendrons la dfinition restrictive suivante
: c'est le rsultat direct, tangible, de ce qu'un vnement, une action, un auteur, un
contexte... matrialisant la cause, produit au premier degr sur l'environnement physique,
logique et organisationnel de la donne et de l'information.
ENJEU : Ce que l'on peut perdre ou gagner. Ils peuvent tre de diffrents niveaux. L'enjeu
majeur de l'entreprise sera le dpt de bilan.
ENVIRONNEMENT HOSTILE : Regroupement de tous les types de menaces, internes
ou externes l'entreprise, dont l'origine peut tre la malveillance, les erreurs et les
accidents.
ERREURS : Elles englobent la fois les erreurs dutilisation (Erreurs de saisie et de
transmission des donnes quelque en soit le moyen, erreurs dexploitation du systme), et
les erreurs de conception et de ralisation de logiciels et de procdures dapplication.
Menaces qui ont pour origine de mauvaises organisations, conceptions, ralisations,
exploitations et maintenances de systmes d'information. Elles sont surtout lies des
aspects organisationnels.
Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

63

tude MEHARI Senilom

tude de cas

THIQUE : Caractristique de comportement d'un individu vis--vis de la morale en


gnral.
TUDE DTAILLE : Elle suit ltude pralable et ne dmarre qu'aprs la conclusion des
instances de dcision sur le choix de la solution retenue.
TUDE DINITIALISATION : Elle est la premire tape de la phase de conception du
systme d'information et se situe aprs qu'une tude d'organisation ait conclu la
ncessit d'une transformation partielle ou totale de ce systme.
FONCTION : Terme gnrique dsignant un ensemble d'activits ou processus d'une
entreprise, d'un secteur ... voire d'un poste. Chaque fonction peut se dcomposer
hirarchiquement en un certain nombre de sous fonctions.
FRAUDE: Utilisation non autorise des ressources du systme dinformation, conduisant
un prjudice valuable sur le plan montaire pour la victime, essentiellement induit par le
dtournement de biens et de fonds au profit du criminel.
FRQUENCE D'APPARITION : Paramtre pris en compte dans l'apprciation de
l'impact et quantifi par des nombres de 0 4 qui donneront cette frquence : (0) une fois,
(1) une fois par an, (2) une fois par mois, (3) une fois par semaine, (4) plusieurs fois par
jour.
GRAVIT DE L'IMPACT : C'est l'apprciation du niveau de gravit (pondr par
frquence d'apparition) des impacts quantifis de 0 4 et signifiant : (0) sans gravit, (1)
peu grave, (3) trs grave, (4) extrmement grave.
IMPACT : Exprime le niveau des consquences produites par une atteinte.
IMPACT TANGIBLE : Il caractrise l'effet direct de l'atteinte. Au niveau physique, ce
sera la destruction d'un matriel, au niveau logique? Ce sera l'crasement d'un fichier.
IMPACT LOGIQUE : Il traduira une atteinte en matire de disponibilit (c'est--dire un
retard de sortie de rsultats par exemple), d'intgrit (falsification de donnes), de
confidentialit (vol des informations contenues dans un fichier).
IMPACT FINANCIER : Il reprsente la conversion des impacts tangibles ou logiques en
pertes, exprimes en francs.
IMPACT STRATGIQUE : Il exprime les consquences des autres impacts en terme
d'enjeux (le plus srieux tant probablement le dpt de bilan.
IMPUTABILIT : Proprit qui permet dimputer de faon certaine une opration un
utilisateur un moment donn.
INDUIT : Qui est gnr au second degr, ou qui est la consquence de... (Les pertes
financires induites par le vol du fichier marketing.

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

64

tude MEHARI Senilom

tude de cas

INFORMATION : (1) Interprtation d'une donne en fonction de critres relatifs un point


de vue. (2) Elment de connaissance susceptible dtre reprsent laide de conventions
pour tre conserv, trait ou communiqu (J.O. du 17/1/1982).
INFORMATION PROPRITAIRE : Information possde par lentreprise et dont la
diffusion est restreinte. La notion dinformation propritaire se rfre, par exemple, aux
donnes financires, aux secrets de fabrication, aux fichiers clients et/ou fournisseurs,
aux informations sur la stratgie marketing, aux applications informatiques, etc.
INTGRIT : C'est en gnral une caractristique des donnes et des informations qui les
donnes comme tant exemptes de falsification ou de modification lie des actions
malveillantes. Par extension? On y associe parfois les notions de COHRENCE, de
COMPLTUDE, voire de NON-RPUDIATION ou de NOTARISATION ...
LETTRE DE MISSION : Il s'agit d'un document contractuel pour mandater un auditeur
interne ou externe.
MALVEILLANCE : Origine de certaines menaces sur lesquelles des actions de prvention
pourraient avoir avec un effet retardateur (quant leur naissance) ou radicateur
(suppression totale) sur les risques qu'elles reprsentent. La malveillance regroupe toutes
actions commises directement ou indirectement par des personnes intrieures ou
extrieures lentreprise ou lorganisme concern, y compris les actions commises
loccasion dmeutes ou de mouvements populaires, ainsi que les actes de terrorisme et
de guerre trangre.
MENACE : "Signe" par lequel se manifeste ce que l'on doit craindre. C'est un indice ou
une supposition qui laisse prvoir que quelque chose de dangereux ou de prjudiciable
pourrait se produire si certaines conditions se concrtisent. Son tat d'origine est
potentiel, c'est--dire qu'elle n'existe que virtuellement. Elle est en puissance de devenir
une agression tant que certaines conditions ne sont pas runies pour sa concrtisation.
Nous pouvons avoir faire des menaces inconnues, des menaces connues mais non
matrises et des menaces connues et matrises.
MESURES DE SCURIT : Ensemble d'actions correspondant aux grandes fonctions
regroupes en prvention, dissuasion, protection, restauration et compensation.
MTHODE : Manire raisonne d'agir pour parvenir un rsultat. Elle fait rfrence des
concepts qui sont des principes fondamentaux intgrs dans une dmarche qui est un
cheminement jalonn. Pour atteindre les rsultats escompts, elle utilise des outils
automatiss (logiciels) ou non (modles, tableaux, ...).
MODLE : C'est une image, une vocation code, conventionnelle et significative d'un
lment de systme. Il peut tre peru sous ses aspects abstraits et concrets, mais c'est un
point de vue spcifique, qui n'est pas d'ailleurs le seul point de vue existant.
NIVEAU DACCS : Niveau de scurit utilis pour identifier le degr de sensibilit des
donnes.
NON-RPUDIATION : Preuve quun message a t envoy par une personne prcise
un moment prcis, sans avoir t modifi depuis son envoi. Cette preuve devrait pouvoir
Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

65

tude MEHARI Senilom

tude de cas

tre vrifie tout moment par un tiers. Sans la non rpudiation, des metteurs et des
rcepteurs dinformations pourraient nier les avoir reues ou envoyes.
OBJECTIF : Spcifie, en terme de finalit, le niveau de qualit et de quantit des rsultats
que doit atteindre un systme par son fonctionnement.
ORIGINE SPATIALE : Prcise d'o l'lment provient, c'est--dire le lieu de l'action ou
son point de dpart. Exemple : l'origine de cette fuite d'eau a t localise au sous sol.
ORIGINE TEMPORELLE : Qui indique la premire apparition de l'vnement, ou bien la
priode durant laquelle il s'est produit. Exemples : l'initialisation du systme est
l'origine de l'crasement du disque ; l'origine de la panne qui a stopp le systme date de
l'anne dernire, alors que l'origine de ce type de sinistre remonte aux annes cinquante.
ORIGINE CAUSALE : Qui signale l'auteur, l'vnement, l'objet ou le contexte..., qui sont
la "cause" de ce qui s'est produit, exemples : ce concurrent est l'origine de la
falsification des tarifs ; le vol de ce fichier clients est l'origine des pertes subies par
cette socit.
PANNES (matrielles et logiques) : Ensemble de causes dorigine ou de rvlation
interne entranant lindisponibilit ou le dysfonctionnement (non-conformit aux
fonctionnalits et aux performances nominales) total ou partiel du systme.
PERTES DE SERVICES ESSENTIELS : Ensemble de causes dorigine externe
entranant lindisponibilit ou le dysfonctionnement total ou partiel du systme :
lectricit, tlcommunications, eau, fluides divers.
PERTES DIRECTES : Elles regroupent les frais dexpertise, de dblaiement, de rparation
ou de remplacement des matriels endommags, ainsi que les frais dexpertise et de
restauration des lments non matriels du systme atteint : systme dexploitation,
donnes, programmes, procdures, documentations et divers.
PERTES INDIRECTES : Elles englobent lensemble des frais correspondant des
mesures conservatoires destines maintenir lintrieur du systme des
fonctionnalits ou des performances aussi proches que possible de celles qui taient les
siennes avant le sinistre jusqu sa complte remise en tat (matriel et non matriel). Les
pertes indirectes comprennent galement les pertes dexploitation : pertes de marge dues
des frais supplmentaires et/ou des pertes de revenu directes ou indirectes (pertes
daffaires, de client, dimage, etc.) ; pertes de fonds et de biens (pertes dinformations
confidentielles, de savoir-faire, etc.) ; responsabilit civile encourue par lentreprise ou
lorganisme du fait des prjudices causs autrui, volontairement ou pas, du fait de la
survenance dun sinistre dans son enceinte juridique.
PLAN DE SAUVEGARDE : Ensemble des procdures et des moyens permettant de
disposer de copies des programmes, des fichiers, des procdures, suffisamment jour
pour redmarrer une application aprs un incident. Les plans de sauvegardes sont conus
pour autoriser la slection dune partie seulement des fichiers et permettant galement la
sauvegarde de fichiers volumineux.

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

66

tude MEHARI Senilom

tude de cas

PLAN DE SECOURS : Ensemble des procdures et des moyens permettant de poursuivre


lexploitation avec une interruption minimale, en cas dindisponibilit dun systme
ou dune application.
PLAUSIBLE : Qualificatif qui caractrise la concrtisation d'une menace en agression. Cet
aspect raliste sera quantifi par des nombres de 0 4 qui signifieront : (0) ne se
concrtisera jamais, (1) se concrtisera peut-tre, (2) se concrtisera probablement, (3) se
concrtisera srement, (4) se concrtisera court terme.
POTENTIELLE : Qui qualifie ce qui est en puissance de devenir ! Exemple : la menace est
une agression potentielle.
PR-TUDE : C'est la seconde phase de l'tude de conception. Elle prend ses sources dans
les conclusions de l'tude de faisabilit. Elle labore des solutions fonctionnelles et
organisationnelles en rponse aux problmes de structuration du systme d'information.
Elle doit permettre de connatre le fonctionnement du systme un niveau global,
proposer des solutions techniquement prcises et fiables.
PRVENTION : Mesure de scurit qui aura une action "rductrice" en vitant la
naissance de nouveaux risques, la rsurgence d'anciens, et en attnuant ou supprimant
ceux qui existent et dont les origines sont de nature malveillante.
PRIVILGE MINIMUM : Principe qui requiert que chaque utilisateur soit dot des
privilges minimums pour accder aux ressources dont il a besoin. Lapplication de ce
principe limite les risques derreurs, daccidents ou dutilisation non autorise des
ressources.
PROBABILIT D'APPARITION : Elment d'apprciation des chances de subir une
atteinte qui sera exprim par : l'apprciation de la vraisemblance de la naissance ou de
l'existence du risque que la menace peut reprsenter, l'aspect plausible de sa
concrtisation en agression et par le ralisme de son degr de russite. Cet lment ne
relve pas de calculs statistiques mais du ressenti des utilisateurs ou du dire d'experts.
Cette probabilit sera exprime et quantifie par des nombres de 0 4 qui signifieront :
(0) ne surviendra jamais, (1) surviendra peut-tre, (2) surviendra probablement, (3)
surviendra srement, (4) surviendra court terme.
PROFIL DUTILISATEUR : Ensemble de privilges et dautorisation daccs toute ou
partie du systme dinformation
PROGRAMME DE SAUVEGARDE : Programme permettant deffectuer une copie de
sauvegarde dun fichier stock sur un support de donnes.
PROTECTION : Mesure qui dtectera, neutralisera ou diminuera les effets de l'agression,
vitant ainsi d'avoir subir une atteinte ou attnuant ventuellement son niveau. Les
mesures de protection concerneront les environnements logiques, physiques et
organisationnels. Elle regroupe l'ensemble des actions qui ont pour vocation d'assurer la
dtection et la neutralisation d'une agression ou l'attnuation de ses effets.

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

67

tude MEHARI Senilom

tude de cas

RALISTE : Qualificatif qui caractrise le degr de russite de l'agression suppose. Ce


niveau de degr de russite sera quantifi par des nombres de 0 4 qui signifieront : (0)
pas d'atteinte (l'agression sera dtecte et neutralise), (1-2-3) atteinte selon trois niveaux
(l'agression est dtecte et attnue), (4) agression pleinement russie (atteinte
maximum).
RESTAURATION : Mesure de scurit dont l'ensemble des actions mises en oeuvre a pour
but de faire retrouver, pour le systme, des conditions normales de fonctionnement dans
des dlais raisonnables et des cots supportables. En gnral, elle se traduira d'abord
par des mesures palliatives permettant d'assurer un fonctionnement temporaire avant de
pouvoir reconstituer ou restaurer les ressources altres. Sous le vocable restauration,
sont inclus les aspects "plan de secours et sauvegarde", ainsi que le "back up" et tous les
lments contribuant un retour une situation normale.
RISQUE : Danger plus ou moins probable manant d'une menace et pouvant se traduire en
terme de probabilit d'apparition et de niveau d'impact. La probabilit d'apparition sera
fonction de l'existence de ce risque en terme d'enjeu et de la probabilit de concrtisation
de menace en agression, puis des chances de russite de cette agression qui produira une
atteinte.
RSSI : C'est le Responsable de la Scurit des Systmes d'Information. Il sera l'expert de
l'entreprise charg de l'ensemble des problmes de scurit se rapportant aux systmes
d'information.
SAUVEGARDE : Procdure par laquelle des fichiers et des applications sont conservs sur
un support magntique externe (disquette, disque, cartouche, etc.).
SAUVEGARDE DE SECOURS : Seconde copie des donnes sur disquette ou sur un
autre support permettant de restaurer les donnes en cas de perte ou destruction du
mdia original.
SCNARIO D'ATTEINTE : Rcit du droulement prtabli d'une action conditionne par
l'apparition d'vnements, et dont la ralisation des processus pourrait se traduire par
diverses atteintes sur les systmes d'information de l'entreprise. C'est aussi l'ensemble des
descriptions concernant : la menace, le risque, l'agression, l'atteinte et l'impact, c'est-dire la composition de l'ensemble des lments et de leurs relations ayant contribu
porter un prjudice l'entreprise via son systme d'information.
SCURIT : C'est un tat caractrisant un systme dans lequel il n'est expos aucun
danger. La scurit des donnes et des informations pourra tre exprime par leurs
"qualits" en terme de niveau de disponibilit, d'intgrit ou de confidentialit.
SERVICES DE SCURIT : Un service de scurit sera considr comme une expression
gnrique d'un besoin de scurit. Il peut se dcomposer hirarchiquement en sous
services.

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

68

tude MEHARI Senilom

tude de cas

SOLUTION DE SCURIT : C'est le rsultat de recherches ou tudes des moyens


correspondant aux besoins de scurit. Elle assure l'adquation entre les besoins en
services de scurit exprims en fonction des enjeux et les moyens mettre en oeuvre.
Elle reprsentera l'ensemble des actions menes sur l'environnement des donnes et des
informations.
STRUCTURE TEMPORAIRE : Ce sont les quipes charges d'effectuer des chantiers de
scurit de type MEHARI. Elles sont composes du RSSI et/ou d'un expert externe,
d'informaticiens (tudes, systme et exploitation), d'utilisateurs, de reprsentants de
l'audit, des assurances et ventuellement du service juridique.
SYSTME : C'est un ensemble d'lments en interaction dynamique, organiss en fonction
d'un but (cf. J. De ROSNAY).
SYSTME DE GESTION : Ensemble de rgles, procdures, moyens, organiss en vue
de maximiser la ralisation des objectifs dfinis par l'entreprise en tant que systme.
SYSTME D'INFORMATION : (1) Ensemble organis de moyens de toute nature qui
assurent la survie, le stockage, le traitement, la distribution des informations au sein du
systme de gestion. (2) Ensemble des informations et des oprations de collecte, de
conservation, de transformation et de distribution de ces informations lies aux activits
de lentreprise. Les oprations peuvent tre manuelles ou automatises. Un systme
dinformation comprend :
Un modle de fonctionnement (modle des traitements et modles des
donnes),
Un ensemble de donnes ncessaires au fonctionnement (la base
dinformation),
Un ensemble dacteurs (processeurs) capables de faire fonctionner le systme.
SYSTME INFORMATIQUE : Ensemble organis des moyens de toute nature qui
assurent la saisie, le traitement, le stockage, la diffusion et la transmission "automatiques"
des donnes au sein d'un systme d'information.
TANGIBLE : Que l'on peut constater (un matriel dtruit, un fichier cras).
TEST DE PNTRATION : Tests pratiqus par des consultants internes ou externes pour
analyser la solidit des mcanismes de scurit.
TOLRANCE AUX PANNES : (1) Capacit que possde un systme continuer
fonctionner en cas derreur ou de panne. Les systmes tolrants les pannes sont bass sur
des composants qui contrlent leur tat de fonctionnement laide dalgorithmes
spcifiques. (2) Aptitude dun systme informatique demeurer fonctionnel malgr
certaines pannes de ses composants.
(J.O. du 07/03/1993).
TRAABILIT : Elments de lactivit dun utilisateur qui peuvent tre retenus pour
dtecter des changements anormaux par rapport ses habitudes.

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

69

tude MEHARI Senilom

tude de cas

TRAP DOOR : Porte de derrire en anglais. Mcanisme logiciel ou matriel qui permet de
contourner les protections dun systme. Il peut tre activ distance, par exemple, avec
une combinaison particulire de touches.
TYPE DACCS : Nature des droits accords un utilisateur. Par exemple, lecture,
criture, modification, suppression, cration, excution.
VIRUS : Programme, souvent de trs petite taille qui possde la facult de sintroduire dans
un programme hte et de sauto reproduire, soit lidentique, soit en se modifiant (virus
polymorphe), chaque fois que celui-ci dmarre ou est excut.
VRAISEMBLANCE : Qualificatif qui caractrise la naissance ou l'existence d'un risque
que peut reprsenter une menace. Elle est quantifie par des nombres de 0 4 qui
signifieront : (0) n'existera jamais, (1) a peu de chance d'exister, (2) peut exister mais pas
pour le moment, (3) existera court terme, (4) existe.
VULNRABILIT : En tant que faiblesse, la vulnrabilit est ipso facto relative au couple
[menace, enjeu]. Cela se traduira par le fait qu'un risque (et donc la menace qui l'a fait
natre) et une faiblesse (des impacts potentiels tangibles, de niveau logique ou
stratgique) existent simultanment.
VULNRABILIT LOGIQUE : Elle sera la consquence de l'impact logique pour le
systme de gestion. Ce sera, par exemple, l'impact reprsent par une atteinte la
disponibilit, le systme sensible au retard de certains traitements informatiques qui se
traduiront par des retards de production.
VULNRABILIT STRATGIQUE : Elle traduira des consquences qui pourront tre
de nature financire et "activer" des enjeux majeurs. Cette vulnrabilit sera plus une
caractristique de l'entreprise qu'une particularit de son systme d'information.
VULNRABILIT TANGIBLE : Elle traduit une faiblesse physique, logique ou
organisationnelle de l'environnement informatique. Cette fragilit donnera la possibilit
une agression de faire subir au systme d'information une atteinte qui aura des impacts
tangibles (destructions physiques, logiques et organisationnelles).

Document ralis par MOLINES CONSULTANTS en accord avec CLUSIF

70

Das könnte Ihnen auch gefallen