13 – Fiches modèles pratiques

Ce chapitre propose des fiches modèles pour appliquer EBIOS RM.
Chaque fiche est présentée en Markdown, pré-remplie avec un cas fictif sectoriel (santé / hôpital) pour illustrer l’usage.
Ces modèles peuvent être copiés directement dans Obsidian ou adaptés dans Excel/CSV pour un usage opérationnel.


Fiche 1 – Périmètre de l’étude

ÉlémentExemple (Hôpital fictif)
Valeurs métierContinuité des soins, confidentialité des dossiers patients, disponibilité des urgences
Événements redoutésIndisponibilité du SIH, fuite de données patients, indisponibilité messagerie médicale
Biens supportsSystème d’information hospitalier (SIH), messagerie médicale, hébergeur HDS, postes administratifs
Gravité (exemple)Indisponibilité 24h = Critique (impact vital + réputationnel)

Fiche 2 – Couples SR/OV

Source de risqueObjectif viséMotivationRessourcesActivité
Cybercriminel opportunisteChiffrement SI hospitalier pour rançonForteMoyennesFréquente
Insider malveillantAccès dossiers patientsMoyenneBassesOccasionnelle
Groupe APTSabotage infrastructures critiquesMoyenneÉlevéesRare

Fiche 3 – Stratégie de menaces

ÉlémentExemple
Parties prenantes internesDSI, personnel médical, RH
Parties prenantes externesPrestataire HDS, fournisseurs OT médicaux
Stratégie de menaceCompromission supply chain + phishing du personnel administratif
Référentiels utilisésMITRE ATT&CK (T1566 Phishing), Cyber Kill Chain

Fiche 4 – Scénario opérationnel

ÉtapeActionImpact
Initial AccessEmail de phishing ouvert par un agent administratifCompromission poste
EscaladeExploitation droits Active DirectoryContrôle du SIH
ExécutionChiffrement bases patientsArrêt des soins
ExfiltrationVol dossiers patientsAtteinte RGPD, CNIL

Impact global : indisponibilité vitale des soins + sanctions réglementaires.


Fiche 5 – Traitement du risque

Option de traitementMesures appliquées (ISO 27001 Annexe A)ActeurPreuves attendues
RéductionSauvegardes hors ligne (A.8.13), segmentation IT/OT (A.5.7), MFA (A.5.15)RSSIPlan de traitement validé
TransfertClauses contractuelles avec prestataire HDS (A.5.19), assurance cyberDirection + juridiqueContrats signés
AcceptationRisque résiduel faible documentéCOMEXPV comité risques
ÉvitementAbandon d’un logiciel obsolète non maintenu (A.5.10)DSIInventaire mis à jour

Recommandation pratique

Ces fiches modèles :

  • Peuvent être importées directement dans Obsidian comme trames.
  • Peuvent être converties en CSV/Excel pour un usage collaboratif (workshops EBIOS RM, audit, reporting).
  • Servent de base pré-remplie pour démarrer rapidement une analyse sectorielle.

Objectifs pédagogiques

À l’issue de ce chapitre, l’apprenant est capable de :

  • Utiliser des fiches modèles pour cadrer un atelier EBIOS RM.
  • Pré-remplir et adapter les fiches à son propre secteur (banque, santé, industrie).
  • Produire des livrables exploitables en audit (ISO 27001, NIS2, RGPD).