SlideShare une entreprise Scribd logo
2
Plus lue
3
Plus lue
4
Plus lue
METHODOLOGIE D'ANALYSE DES RISQUES MARION
La méthode MARION (Méthodologie d'Analyse de Risques Informatiques Orientée par
Niveaux) est issue du CLUSIF (http://www.clusif.asso.fr/) et la dernière mise à jour date de
1998.

Il s'agit d'une méthodologie d'audit, qui, comme son nom l'indique, permet d'évaluer le
niveau de sécurité d'une entreprise (les risques) au travers de questionnaires pondérés
donnant des indicateurs sous la forme de notes dans différents thèmes concourant à la
sécurité.

Objectif de la méthode
L'objectif est d'obtenir une vision de l'entreprise auditée à la fois par rapport à un niveau jugé
" correct ", et d'autre part par rapport aux entreprises ayant déjà répondu au même
questionnaire.

Le niveau de sécurité est évalué suivant 27 indicateurs répartis en 6 grands thèmes, chacun
d'eux se voyant attribuer une note de 0 à 4, le niveau 3 étant le niveau à atteindre pour
assurer une sécurité jugée correcte.

À l'issue de cette analyse, une analyse de risque plus détaillée est réalisée afin d'identifier les
risques (menaces et vulnérabilités) qui pèsent sur l'entreprise.

Fonctionnement de la méthode
La méthode est basée sur des questionnaires portant sur des domaines précis. Les
questionnaires doivent permettre d'évaluer les vulnérabilités propres à l'entreprise dans tous
les domaines de la sécurité.

L'ensemble des indicateurs est évalué par le biais de plusieurs centaines de questions dont
les réponses sont pondérées (ces pondérations évoluent suivant les mises à jour de la
méthode).

Les thèmes sont les suivants :

      Sécurité organisationnelle
      Sécurité physique
      Continuité
      Organisation informatique
      Sécurité logique et exploitation
      Sécurité des applications

Déroulement de la méthode

La méthode se déroule en 4 phases distinctes :

Phase 0 : Préparation
Durant cette phase, les objectifs de sécurité sont définis, ainsi que le champ d'action et le
découpage fonctionnel permettant de mieux dérouler la méthode par la suite.
Phase 1 : Audit des vulnérabilités
Cette phase voit le déroulement des questionnaires ainsi que le recensement des contraintes
propres à l'organisme.

Le résultat des questionnaires permet d'obtenir la " rosace " propre à l'entreprise.

Cette rosace, l'aspect le plus connu de la méthode, présente les 27 indicateurs sur un cercle,
avec le niveau atteint. Cela permet de juger facilement et rapidement des domaines
vulnérables de l'entreprise, la cohérence et l'homogénéité des niveaux de sécurité des
différents indicateurs, et donc d'identifier également rapidement les points à améliorer.




D'autres possibilités de diagrammes existent, parmi lesquels le diagramme différentiel qui
permet de mieux comprendre l'importance des différents facteurs (d'après la méthode) et
donc également de mettre les vulnérabilités de l'entreprise en perspective. Dans ce
diagramme, chaque barre est proportionnelle à la différence entre la cotation 3 et la cotation
réelle de l'existant, multipliée par le poids du facteur (le différentiel est nul si le facteur est
déjà supérieur à 3)
Enfin, il est également possible d'afficher des diagrammes suivant les types de risques.
Phase 2 : Analyse des risques
Cette phase voit l'exploitation des résultats précédents et permet d'effectuer une ségrégation
des risques en Risques Majeurs (RM) et Risques Simples (RS).

Le Système d'Information est alors découpé en fonctions qui seront approfondies en groupes
fonctionnels spécifiques, et hiérarchisés selon l'impact et la potentialité des risques les
concernant.

En ce qui concerne l'analyse de risque, MARION définit 17 types de menaces :

      Accidents physiques
      Malveillance physique
      Panne du SI
      Carence de personnel
      Carence de prestataire
      Interruption de fonctionnement du réseau
      Erreur de saisie
      Erreur de transmission
      Erreur d'exploitation
      Erreur de conception / développement
      Vice caché d'un progiciel
      Détournement de fonds
      Détournement de biens
      Copie illicite de logiciels
      Indiscrétion / détournement d'information
      Sabotage immatériel
      Attaque logique du réseau

Pour chaque groupe fonctionnel de l'entreprise, chaque fonction est revue en détail afin
d'évaluer les scénarios d'attaque possible avec leur impact et leur potentialité.
Phase 3 : Plan d'action
Durant cette ultime phase de la méthode, une analyse des moyens à mettre en oeuvre est
réalisée afin d'atteindre la note " 3 ", objectif de sécurité de la méthode, suite aux
questionnaires. Les tâches sont ordonnancées, on indique le degré d'amélioration à apporter
et l'on effectue un chiffrage du coût de la mise en conformité.

Commentaires sur la méthode
Les commentaires suivants pourraient être faits à la méthode :

    Bien rodée de part son âge, elle offre un moyen de comparer une entreprise
     par rapport au niveau sécuritaire des autres entreprises européennes.
    On regrettera par contre son manque d'utilisation qui aurait pu permettre
     d'améliorer la validité de l'aspect statistique des résultats. Il arrive également
     malheureusement trop souvent que ce comparatif par rapport à " la moyenne "
     s'arrête là et que les décisionnaires ne se contentent que de ce niveau, plutôt
     que de viser l'objectif " 3 ", seuil minimal de sécurité de la méthode.
    Sa démarche sous forme de questionnaire, bien qu'elle puisse être jugée lourde car
       longue à dérouler, en fait également une méthode facile d'application (du moins durant
       la phase des questionnaires, la plus connue et les plus réalisée)
      Il est regrettable que la méthode ne soit connue qu'au travers de ses rosaces, certes
       pratiques et figuratives, alors qu'appliquée complètement, elle permettrait aux
       entreprises de mieux formaliser leurs travaux de sécurité, donc de les améliorer.
      Contrairement à d'autres approches, la méthode prend en compte aussi bien les
       aspects techniques qu'organisationnels, ce qui est un avantage non négligeable. Les
       aspects techniques sont cependant peu approfondis.
      Les rosaces forment des indicateurs synthétiques clairs utilisables par la direction.
      Un gros intérêt de la méthode réside dans son approche par questionnaires exhaustifs
       qui, outre le recueil d'information, jouent un rôle de sensibilisation et d'information
       direct lors de leur déroulement.
      Enfin la méthode ne permet pas d'identifier des mesures concrètes à mettre en place
       pour sécuriser l'entreprise. Cependant, l'identification des risques ayant été réalisée, il
       devient plus facile de trouver des mesures pour les contrer.

Autres méthodes
On pourra comparer MARION avec d'autres méthodes du CLUSIF, principalement MEHARI, la
dernière en date, probablement vouée à remplacer MARION à terme.

D'autres approches existent, parmi laquelle la méthode EBIOS (publique) de la DCSSI
(Direction centrale de la sécurité des systèmes d'information).

Contenu connexe

PPT
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
 
PDF
Le Management de la sécurité des SI
DIALLO Boubacar
 
PDF
Audit sécurité des systèmes d’information
Abbes Rharrab
 
PPTX
Présentation audits de sécurité
Harvey Francois
 
PPTX
Audit de sécurité informatique
Mohamed Ali Hadhri
 
PDF
Mémoire de stage : Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...
Ammar Sassi
 
PPTX
Mehari
Houda Elmoutaoukil
 
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
 
Le Management de la sécurité des SI
DIALLO Boubacar
 
Audit sécurité des systèmes d’information
Abbes Rharrab
 
Présentation audits de sécurité
Harvey Francois
 
Audit de sécurité informatique
Mohamed Ali Hadhri
 
Mémoire de stage : Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...
Ammar Sassi
 

Tendances (20)

PDF
Les guides d'audit TI de l'ISACA
Yann Riviere CCSK, CISSP, CRISC, CISM
 
PDF
Etude de cas audit cobit 4.1
saqrjareh
 
PDF
QCM Sécurité Informatique
Zakariyaa AIT ELMOUDEN
 
PDF
La sécurité de l’information et les auditeurs internes
ISACA Chapitre de Québec
 
PDF
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Bachir Benyammi
 
PDF
Générateur de guides d’audit informatique (based on cobit methodology)
Ammar Sassi
 
PDF
SMSI.pdf
HajarSalimi
 
PPTX
Processus Audit SI
Arsène Ngato
 
PDF
Présentation Méthode EBIOS Risk Manager
Comsoce
 
PDF
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Eric Clairvoyant, Adm.A.,T.P., CRISC
 
PDF
Effets du système de management de la sécurité de l'information sur la perfor...
Harold NGUEGANG
 
PPTX
Siem OSSIM
Yaya N'Tyeni Sanogo
 
PDF
Netclu09 27005
michaeldean
 
PDF
Cobit5 - Outil de la performance
Antoine Vigneron
 
PPTX
Ebios
kilojolid
 
PDF
French acreditation process homologation 2010-01-19
Laurent Pingault
 
PPTX
METHODE OCTAVE
dazaiazouze
 
PDF
Le modèle cobit
Youssef Bensafi
 
PPS
Audit Informatique
etienne
 
Les guides d'audit TI de l'ISACA
Yann Riviere CCSK, CISSP, CRISC, CISM
 
Etude de cas audit cobit 4.1
saqrjareh
 
QCM Sécurité Informatique
Zakariyaa AIT ELMOUDEN
 
La sécurité de l’information et les auditeurs internes
ISACA Chapitre de Québec
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Bachir Benyammi
 
Générateur de guides d’audit informatique (based on cobit methodology)
Ammar Sassi
 
SMSI.pdf
HajarSalimi
 
Processus Audit SI
Arsène Ngato
 
Présentation Méthode EBIOS Risk Manager
Comsoce
 
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Eric Clairvoyant, Adm.A.,T.P., CRISC
 
Effets du système de management de la sécurité de l'information sur la perfor...
Harold NGUEGANG
 
Netclu09 27005
michaeldean
 
Cobit5 - Outil de la performance
Antoine Vigneron
 
Ebios
kilojolid
 
French acreditation process homologation 2010-01-19
Laurent Pingault
 
METHODE OCTAVE
dazaiazouze
 
Le modèle cobit
Youssef Bensafi
 
Audit Informatique
etienne
 
Publicité

En vedette (19)

PDF
Mehari 2010-manuel-de-reference-2-14
imen1989
 
PPTX
Libertad financiera | Ciclo de Conferencias Clave Fénix (Introducción)
Carlos Ricardo Jurado Peralta
 
PPT
Kopie von mai pm
etailsummit
 
PPS
Who is who
laieneblog
 
PPTX
Presentacion nueva
mishumoralesa
 
PPS
Tormentadehielo
laieneblog
 
PDF
Importancia Del Bloque de Cierre
marianieto00
 
PPS
El poder del maquillaje
laieneblog
 
PDF
presentación entrega semifinal
lanuve9
 
PDF
Polígonos regulares
fer gagrcia bermejo
 
PPT
Seminario de antibiotico ii parte
rafaeljaimes
 
DOC
Reglamentode evaluacion y promocion escolar 2011
manueloyarzun
 
DOCX
Constru social apzaje
Alicia Peralta
 
PPTX
Xolos lmtj
gasa33
 
PDF
El empirismo
Byron Ajquiy
 
DOCX
Recibos dinero honorarios leos
zoles
 
DOCX
Evaluacion autentica
Alicia Peralta
 
PPTX
je suis informaticien, je suis entrepreneur, je suis le maitre de mon destin
toutiano
 
Mehari 2010-manuel-de-reference-2-14
imen1989
 
Libertad financiera | Ciclo de Conferencias Clave Fénix (Introducción)
Carlos Ricardo Jurado Peralta
 
Kopie von mai pm
etailsummit
 
Who is who
laieneblog
 
Presentacion nueva
mishumoralesa
 
Tormentadehielo
laieneblog
 
Importancia Del Bloque de Cierre
marianieto00
 
El poder del maquillaje
laieneblog
 
presentación entrega semifinal
lanuve9
 
Polígonos regulares
fer gagrcia bermejo
 
Seminario de antibiotico ii parte
rafaeljaimes
 
Reglamentode evaluacion y promocion escolar 2011
manueloyarzun
 
Constru social apzaje
Alicia Peralta
 
Xolos lmtj
gasa33
 
El empirismo
Byron Ajquiy
 
Recibos dinero honorarios leos
zoles
 
Evaluacion autentica
Alicia Peralta
 
je suis informaticien, je suis entrepreneur, je suis le maitre de mon destin
toutiano
 
Publicité

Similaire à Clusif marion (20)

PDF
ANALYSE DE RISQUES
ndelannoy
 
PDF
TUNDA OLEMBE DJAMBA , NOTES DU COURS DE SECURITE INFORMATIQUE AVANCEE .pdf
Djamba TUNDA-OLEMBE
 
DOC
Audit informatique
Ismail EL Makrouz
 
PPT
Gestion des Risques une démarche synoptique de gestion des risques au sein de...
Mustamaho
 
PDF
evaluation de sureteoooooooooooooooo.pdf
HassanAbdikarimismae1
 
PDF
Gestion des risques
eGov Innovation Center
 
PDF
Sã©curitã© des systã¨mes d'information
Dany Rabe
 
PPTX
Mehari
Afaf MATOUG
 
PDF
La gestion des risques
Mariem SELLAMI
 
PPT
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
PMI-Montréal
 
PDF
Présentation1_systèmes d'information et BDD suite .pdf
ssusere5b8d2
 
PPSX
Sécurité Internet
proximit
 
PPTX
méthode OCTAVE111111111111111111111111111111111111111111
LamyaBouladasse
 
PDF
Cadre méthodologique pour un SMSI_jm_16x9.pdf
Jean-Marie Gandois
 
PPT
L’évaluation _à priori_ des_ risques.ppt
ssuser5d4978
 
PPTX
Ebios
Landry Kientega
 
PPT
749-maitrise-des-risques (1).ppt L'évaluation des risques
KamelArbi1
 
PPT
maitrise-des-risques et management des risques
ssusera63126
 
PPT
749-maitrise-des-risques.ppt santé sécurité
ssuser79d51c
 
PDF
Sécurité des systèmes d'information
Franck Franchin
 
ANALYSE DE RISQUES
ndelannoy
 
TUNDA OLEMBE DJAMBA , NOTES DU COURS DE SECURITE INFORMATIQUE AVANCEE .pdf
Djamba TUNDA-OLEMBE
 
Audit informatique
Ismail EL Makrouz
 
Gestion des Risques une démarche synoptique de gestion des risques au sein de...
Mustamaho
 
evaluation de sureteoooooooooooooooo.pdf
HassanAbdikarimismae1
 
Gestion des risques
eGov Innovation Center
 
Sã©curitã© des systã¨mes d'information
Dany Rabe
 
Mehari
Afaf MATOUG
 
La gestion des risques
Mariem SELLAMI
 
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
PMI-Montréal
 
Présentation1_systèmes d'information et BDD suite .pdf
ssusere5b8d2
 
Sécurité Internet
proximit
 
méthode OCTAVE111111111111111111111111111111111111111111
LamyaBouladasse
 
Cadre méthodologique pour un SMSI_jm_16x9.pdf
Jean-Marie Gandois
 
L’évaluation _à priori_ des_ risques.ppt
ssuser5d4978
 
749-maitrise-des-risques (1).ppt L'évaluation des risques
KamelArbi1
 
maitrise-des-risques et management des risques
ssusera63126
 
749-maitrise-des-risques.ppt santé sécurité
ssuser79d51c
 
Sécurité des systèmes d'information
Franck Franchin
 

Clusif marion

  • 1. METHODOLOGIE D'ANALYSE DES RISQUES MARION La méthode MARION (Méthodologie d'Analyse de Risques Informatiques Orientée par Niveaux) est issue du CLUSIF (http://www.clusif.asso.fr/) et la dernière mise à jour date de 1998. Il s'agit d'une méthodologie d'audit, qui, comme son nom l'indique, permet d'évaluer le niveau de sécurité d'une entreprise (les risques) au travers de questionnaires pondérés donnant des indicateurs sous la forme de notes dans différents thèmes concourant à la sécurité. Objectif de la méthode L'objectif est d'obtenir une vision de l'entreprise auditée à la fois par rapport à un niveau jugé " correct ", et d'autre part par rapport aux entreprises ayant déjà répondu au même questionnaire. Le niveau de sécurité est évalué suivant 27 indicateurs répartis en 6 grands thèmes, chacun d'eux se voyant attribuer une note de 0 à 4, le niveau 3 étant le niveau à atteindre pour assurer une sécurité jugée correcte. À l'issue de cette analyse, une analyse de risque plus détaillée est réalisée afin d'identifier les risques (menaces et vulnérabilités) qui pèsent sur l'entreprise. Fonctionnement de la méthode La méthode est basée sur des questionnaires portant sur des domaines précis. Les questionnaires doivent permettre d'évaluer les vulnérabilités propres à l'entreprise dans tous les domaines de la sécurité. L'ensemble des indicateurs est évalué par le biais de plusieurs centaines de questions dont les réponses sont pondérées (ces pondérations évoluent suivant les mises à jour de la méthode). Les thèmes sont les suivants :  Sécurité organisationnelle  Sécurité physique  Continuité  Organisation informatique  Sécurité logique et exploitation  Sécurité des applications Déroulement de la méthode La méthode se déroule en 4 phases distinctes : Phase 0 : Préparation Durant cette phase, les objectifs de sécurité sont définis, ainsi que le champ d'action et le découpage fonctionnel permettant de mieux dérouler la méthode par la suite.
  • 2. Phase 1 : Audit des vulnérabilités Cette phase voit le déroulement des questionnaires ainsi que le recensement des contraintes propres à l'organisme. Le résultat des questionnaires permet d'obtenir la " rosace " propre à l'entreprise. Cette rosace, l'aspect le plus connu de la méthode, présente les 27 indicateurs sur un cercle, avec le niveau atteint. Cela permet de juger facilement et rapidement des domaines vulnérables de l'entreprise, la cohérence et l'homogénéité des niveaux de sécurité des différents indicateurs, et donc d'identifier également rapidement les points à améliorer. D'autres possibilités de diagrammes existent, parmi lesquels le diagramme différentiel qui permet de mieux comprendre l'importance des différents facteurs (d'après la méthode) et donc également de mettre les vulnérabilités de l'entreprise en perspective. Dans ce diagramme, chaque barre est proportionnelle à la différence entre la cotation 3 et la cotation réelle de l'existant, multipliée par le poids du facteur (le différentiel est nul si le facteur est déjà supérieur à 3)
  • 3. Enfin, il est également possible d'afficher des diagrammes suivant les types de risques.
  • 4. Phase 2 : Analyse des risques Cette phase voit l'exploitation des résultats précédents et permet d'effectuer une ségrégation des risques en Risques Majeurs (RM) et Risques Simples (RS). Le Système d'Information est alors découpé en fonctions qui seront approfondies en groupes fonctionnels spécifiques, et hiérarchisés selon l'impact et la potentialité des risques les concernant. En ce qui concerne l'analyse de risque, MARION définit 17 types de menaces :  Accidents physiques  Malveillance physique  Panne du SI  Carence de personnel  Carence de prestataire  Interruption de fonctionnement du réseau  Erreur de saisie  Erreur de transmission  Erreur d'exploitation  Erreur de conception / développement  Vice caché d'un progiciel  Détournement de fonds  Détournement de biens  Copie illicite de logiciels  Indiscrétion / détournement d'information  Sabotage immatériel  Attaque logique du réseau Pour chaque groupe fonctionnel de l'entreprise, chaque fonction est revue en détail afin d'évaluer les scénarios d'attaque possible avec leur impact et leur potentialité.
  • 5. Phase 3 : Plan d'action Durant cette ultime phase de la méthode, une analyse des moyens à mettre en oeuvre est réalisée afin d'atteindre la note " 3 ", objectif de sécurité de la méthode, suite aux questionnaires. Les tâches sont ordonnancées, on indique le degré d'amélioration à apporter et l'on effectue un chiffrage du coût de la mise en conformité. Commentaires sur la méthode Les commentaires suivants pourraient être faits à la méthode :  Bien rodée de part son âge, elle offre un moyen de comparer une entreprise par rapport au niveau sécuritaire des autres entreprises européennes.  On regrettera par contre son manque d'utilisation qui aurait pu permettre d'améliorer la validité de l'aspect statistique des résultats. Il arrive également malheureusement trop souvent que ce comparatif par rapport à " la moyenne " s'arrête là et que les décisionnaires ne se contentent que de ce niveau, plutôt que de viser l'objectif " 3 ", seuil minimal de sécurité de la méthode.  Sa démarche sous forme de questionnaire, bien qu'elle puisse être jugée lourde car longue à dérouler, en fait également une méthode facile d'application (du moins durant la phase des questionnaires, la plus connue et les plus réalisée)  Il est regrettable que la méthode ne soit connue qu'au travers de ses rosaces, certes pratiques et figuratives, alors qu'appliquée complètement, elle permettrait aux entreprises de mieux formaliser leurs travaux de sécurité, donc de les améliorer.  Contrairement à d'autres approches, la méthode prend en compte aussi bien les aspects techniques qu'organisationnels, ce qui est un avantage non négligeable. Les aspects techniques sont cependant peu approfondis.  Les rosaces forment des indicateurs synthétiques clairs utilisables par la direction.  Un gros intérêt de la méthode réside dans son approche par questionnaires exhaustifs qui, outre le recueil d'information, jouent un rôle de sensibilisation et d'information direct lors de leur déroulement.  Enfin la méthode ne permet pas d'identifier des mesures concrètes à mettre en place pour sécuriser l'entreprise. Cependant, l'identification des risques ayant été réalisée, il devient plus facile de trouver des mesures pour les contrer. Autres méthodes On pourra comparer MARION avec d'autres méthodes du CLUSIF, principalement MEHARI, la dernière en date, probablement vouée à remplacer MARION à terme. D'autres approches existent, parmi laquelle la méthode EBIOS (publique) de la DCSSI (Direction centrale de la sécurité des systèmes d'information).