Cybersecurity risk analysis — IT

EBIOS Risk Manager

Analysez vos risques cyber selon la méthode de l'ANSSI — 5 ateliers guidés, du cadrage au plan de traitement, avec génération automatique du rapport.

1

Cadrage & socle de sécurité

Définissez le périmètre de l'analyse, les valeurs métier, les biens supports et le socle de sécurité existant.

2

Sources de risques & objectifs visés

Identifiez les parties prenantes de l'écosystème, les sources de risques adverses et leurs objectifs visés.

3

Scénarios stratégiques

Cartographiez les chemins d'attaque à haut niveau : de la source de risque aux valeurs métier via l'écosystème.

4

Scénarios opérationnels

Détaillez les modes opératoires techniques associés à chaque scénario stratégique et évaluez leur vraisemblance.

5

Traitement du risque

Priorisez les risques résiduels, définissez les mesures de sécurité et générez le plan de traitement.

Conforme méthode ANSSI Rapport Word automatique Cartographie des risques
Atelier 3 — Scénarios stratégiques
Critique × 3 Élevé × 5 Modéré × 8

Vue Atelier 3 — Scénarios stratégiques

Tout ce qu'il faut pour une analyse EBIOS RM complète

🎯

Valeurs métier & biens supports

Cartographie complète des actifs critiques, de leurs interdépendances et des besoins de sécurité (DICT).

🌐

Cartographie de l'écosystème

Identifiez parties prenantes, niveaux d'exposition et dépendances externes au périmètre étudié.

🕵️

Sources de risques

Bibliothèque de profils d'attaquants (états, cybercriminels, initiés, hacktivistes) avec niveaux de motivation et capacité.

🗺️

Chemins d'attaque stratégiques

Visualisation interactive des chemins d'attaque traversant l'écosystème vers les valeurs métier cibles.

⚙️

Modes opératoires techniques

Description détaillée des scénarios opérationnels avec cotation de la vraisemblance et de la gravité.

📊

Matrice risques & tableau de bord

Vue synthétique des risques bruts et résiduels, avec filtres par atelier et par niveau de risque.

🛡️

Plan de traitement des risques

Sélection et priorisation des mesures de sécurité avec responsable, délai et coût estimé.

📄

Rapport Word clé en main

Génération automatique du rapport EBIOS RM complet, personnalisable, prêt pour l'ANSSI ou votre CODIR.

Pour quels contextes ?

🏢

Opérateurs d'Importance Vitale (OIV)

Répondez aux exigences LPM et homologation ANSSI avec un dossier d'analyse conforme à la méthode officielle.

🏥

Établissements de santé & ESN

Analysez les risques sur vos SI de santé ou vos prestations numériques dans le cadre PGSSI-S.

🏦

Secteur financier & assurantiel

Couvrez les exigences DORA et NIS2 pour la gestion des risques liés aux tiers et à la chaîne d'approvisionnement.

🔗

Couplage OT : voir IEC 62443

Pour les systèmes industriels connectés, combinez EBIOS RM avec l'analyse IEC 62443 zones/conduits.

Vulnerability-Based Risk Analysis — ISO/IEC 27005 compatible

Enrichissez votre analyse EBIOS par les vulnérabilités réelles

L'approche VBRA (Vulnerability-Based Risk Analysis), compatible ISO/IEC 27005, ancre les scénarios EBIOS dans les vulnérabilités concrètes de votre SI — importées depuis vos scans ou la base NVD.

1

Import du scan de vulnérabilités

Importez un rapport Nessus, OpenVAS, Qualys ou un export CSV/JSON — les vulnérabilités sont parsées et rattachées aux biens supports EBIOS.

2

Correspondance biens supports ↔ CVE

Pour chaque bien support (serveur, application, équipement réseau), les CVE actives sont récupérées depuis la base NVD avec score CVSS v3.

3

Génération de scénarios opérationnels (Atelier 4)

Les CVE critiques (> 7.0) sur les biens supports exposés génèrent automatiquement des suggestions de scénarios opérationnels EBIOS.

4

Cotation de vraisemblance enrichie

Le score CVSS et la disponibilité d'un exploit public (PoC) sont pris en compte dans la cotation de vraisemblance du scénario opérationnel.

5

Plan de traitement aligné ISO 27005

Les mesures de remédiation CVE (patchs, mitigations) s'intègrent directement dans le plan de traitement EBIOS — traçabilité 27005 assurée.

Nessus / OpenVAS Qualys / Tenable NVD / CVSS v3 ISO/IEC 27005 Exploit-DB
🔍 VBRA — Bien support : Serveur AD principal 4 CVE actives
CVSS 9.8 CVE-2021-34527 — PrintNightmare Exploit public

Élévation de privilèges Windows Print Spooler — mouvement latéral facilité

CVSS 8.1 CVE-2020-1472 — Zerologon

Contournement authentification Netlogon — compromission domaine AD

✓ 2 CVE moyennes — patché depuis mise à jour KB5014699
✨ Scénario opérationnel généré (Atelier 4)
Titre : Compromission du domaine AD via PrintNightmare
Bien support : Serveur AD principal
Mode opératoire : Exploitation CVE-2021-34527 (exploit disponible) → élévation SYSTEM → DCSync → exfiltration
Vraisemblance proposée : 4/4 (CVSS 9.8 + exploit public)
Gravité : 4/4 (compromission domaine = perte totale de confiance SI)
✓ Insérer dans l'atelier 4 Modifier la cotation Voir le patch

Formats d'import supportés

📥

Scanners de vulnérabilités

Nessus (.nessus), OpenVAS (XML), Qualys (CSV/XML), Tenable.io, Rapid7 InsightVM — parsage automatique des findings.

🌐

Base NVD en temps réel

Enrichissement CVE via l'API NVD (NIST) — score CVSS v3, vecteur d'attaque, disponibilité d'un exploit PoC (Exploit-DB, GitHub).

🔔

Veille CVE active

Alertes automatiques lorsqu'une nouvelle CVE affecte un bien support déjà référencé dans votre analyse EBIOS.

📋

Traçabilité ISO 27005

Chaque CVE intégrée est tracée dans le registre de risques avec référence normative et lien vers le traitement appliqué.

Knowledge bases — guided data entry

Une saisie guidée par des référentiels éprouvés

Chaque champ s'appuie sur des bibliothèques intégrées pour accélérer la saisie, harmoniser le vocabulaire et éviter les oublis.

🕵️

Sources de risques

Catalogue de profils d'attaquants classifiés par type (état, cybercriminel, initié, hacktiviste), motivation et niveau de capacité technique.

Nation-state Cybercriminel Initié malveillant
🎯

Valeurs métier types

Référentiel de valeurs métier par secteur (santé, finance, énergie, industrie…) avec besoins de sécurité DICT préconfigurés.

Disponibilité Intégrité Confidentialité
⚙️

Modes opératoires (MITRE ATT&CK)

Bibliothèque de techniques d'attaque alignée MITRE ATT&CK pour peupler les scénarios opérationnels avec des modes opératoires réalistes.

Initial Access Lateral Movement Exfiltration
🛡️

Mesures de sécurité

Catalogue de mesures de sécurité issu des référentiels ANSSI, ISO 27001 et guides techniques — prêt à insérer dans le plan de traitement.

ANSSI ISO 27001 NIS2
AI-assisted data entry — per-form guidance

L'IA vous accompagne à chaque étape de l'analyse

Sur chaque fiche EBIOS RM, un assistant IA contextuel propose des suggestions, complète les champs et détecte les incohérences.

Valeur métier Source de risque Scénario stratégique Plan de traitement
💡

Suggestion de biens supports

Après la saisie d'une valeur métier, l'IA propose les biens supports typiquement associés (serveurs, applications, annuaires…).

🔍

Détection d'incohérences

L'IA signale si un scénario opérationnel est incompatible avec le niveau de capacité déclaré de la source de risque.

📝

Rédaction automatique

Générez automatiquement la description narrative d'un scénario à partir de ses éléments structurés (source, chemin, valeur cible).

Assistant EBIOS RM — Atelier 2 : Sources de risques
👤
Je viens de saisir "groupe cybercriminel à motivation financière" comme source de risque pour un hôpital.
Pour ce profil, je vous suggère :

Capacité : 3/4 (outils avancés disponibles sur le marché noir)
Motivations typiques : rançongiciel, vol de données patients, revente.

Objectifs visés probables : systèmes de fichiers patients (DPI), messagerie sécurisée, PACS imagerie.

Voulez-je ajouter ces objectifs visés directement ?
✓ Ajouter les objectifs Voir les scénarios types Modifier la capacité
👤
Quels modes opératoires dois-je considérer pour l'atelier 4 ?
Pour ce profil sur un SI hospitalier, les modes opératoires les plus vraisemblables sont :

• Phishing ciblé sur le personnel soignant (T1566)
• Exploitation de VPN non patchés (T1190)
• Mouvement latéral via partages réseau (T1021)

Je peux les pré-remplir dans l'atelier 4 avec leur cotation de vraisemblance.