Présentation
Analyses
Analyse rapide
Analyse avancée
Quantification du risque
Méthodes
À propos
Politique de confidentialité
Analyse rapide - ACRE
Analyse de Cyber Risques Express
Informations générales
Nom de l'organisation
*
Secteur d'activité
*
Sélectionnez un secteur
1 - Énergie et services publics (11%)
2 - Services professionnels et numériques (15%)
3 - Services financiers (18%)
4 - Administrations et gouvernement (24%)
5 - Industrie et manufacture (25%)
Analyste
*
Date de l'analyse
Contexte de l'analyse
*
Sélectionnez un contexte
Actif : nouveau
Actif : opérationnel
Besoin d'affaires
Certification annuelle
Conformité réglementaire
Risque projet
Processus d'affaires/métier impliqué
*
Sélectionnez un processus
Autre processus support
Comptabilité et finances
Distribution et logistique
Fabrication et production
Gestion des stocks
Ventes et marketing
Actif étudié
*
Description de l'actif
Analyse des données
Types de données concernés
*
Données de diagnostic
Données stratégiques
Informations sur la sécurité des systèmes
Nom des produits et services
Rapports financiers internes
Renseignements personnels non sensibles
Renseignements personnels sensibles
Utilisez Ctrl+Clic pour sélectionner plusieurs types
Criticité métier globale
*
Sélectionnez le niveau de criticité
5 - Critique (Impacte la raison d'être de l'organisation)
4 - Très important (Impacte le revenu et les relations avec les régulateurs)
3 - Important (Impacte le revenu et les relations avec les clients, partenaires ou fournisseurs)
2 - Peu important (impacte uniquement des processus internes peu importants)
1 - Négligeable (impacte uniquement des processus internes support non vitaux)
Criticité des données (CID)
Confidentialité
5 - Très confidentielles
4 - Confidentielles
3 - Restreintes (équipe)
2 - Restreintes (directions)
1 - Publiques
Intégrité
5 - Altération impossible
4 - Correction immédiate
3 - Quasi immédiate
2 - Correction tardive
1 - Correction optionnelle
Disponibilité
5 - Disponibilité permanente
4 - Heures ouvrables
3 - Indispo. qqs heures
2 - Indispo. 1 journée
1 - Indispo. plusieurs jours
Acteurs malveillants
Type d'acteur
Sélectionnez un type d'acteur
Cyber-délinquant
Cyber-espion
Cyber-guerrier
Cybercriminel
Cyberterroriste
Origine
Interne
Externe
Dommage potentiel
5 - Maximal
4 - Important
3 - Modéré
2 - Limité
1 - Faible
Fréquence ou prévalence
5 - Internet/cyberdélinquant
4 - Réseau externe/cybercriminel
3 - Interne/cybercriminel
2 - Interne/cyberterroriste
1 - Très faible prévalence
Ajouter un acteur
Modélisation des menaces
Type de vecteur
Sélectionnez un vecteur
Compromission des authentifiants
Compromission des composants tiers
Déni de service distribué (DDoS)
Hameçonnage
Logiciel malveillant
Rançongiciel
Fréquence ou prévalence
5 - Très fréquent
4 - Fréquent
3 - Occasionnel
2 - Rare
1 - Très rare
Événement de menace
Sélectionnez un événement
Altération malveillante des données (-> Perte d'intégrité)
Arrêt ou redémarrage inopinés (-> Perte de disponibilité)
Chiffrement malveillant des données (-> Perte de disponibilité)
Destruction ou effacement des données (-> Perte de disponibilité)
Dissimulation des activités (-> Perte d'imputabilité)
Divulgation ou exfiltration de données (-> Perte de confidentialité)
Exécution de code ou commande arbitraire (-> Perte des C, I, D, Imput.)
Fonctionnement instable (-> Perte de disponibilité)
Gain de privilège (-> Contournement de l'autorisation)
Usurpation d'identité (-> Contournement de l'authentification)
Épuisement de ressources (-> Perte de disponibilité)
Ajouter un vecteur
Lancer l'analyse
Réinitialiser