Étude de cas – Mise en œuvre complète d’EBIOS RM

Ce chapitre illustre la mise en œuvre intégrale de la méthode EBIOS RM, en la déclinant sur deux secteurs distincts : Banque et Santé.
Chaque étude suit la séquence des ateliers 1 → 5 et montre comment adapter la démarche aux réalités sectorielles.


Étude de cas 1 – Secteur Banque

Contexte

Organisation : Banque X (secteur bancaire international)
Enjeux : sécurisation des paiements électroniques, conformité ACPR et Bâle III, protection des données clients (RGPD, DSP2).
Cas réel de référence : attaque contre la Banque du Bangladesh (2016) – fraude SWIFT de 81 M$ via compromission du système de messagerie bancaire.


Atelier 1 – Périmètre

  • Valeurs métier : disponibilité des services e‑banking, intégrité des flux SWIFT, confidentialité des données clients.
  • Événements redoutés : fraude financière, fuite massive de données, indisponibilité des services.
  • Biens supports : plateforme e‑banking, infrastructure SWIFT, applicatifs internes, prestataires cloud.

Atelier 2 – Couples SR/OV

Source de risqueObjectif viséMotivationRessourcesActivité
Groupe APT étatiqueEspionnage flux financiersForteÉlevéesPersistante
CybercriminelDétournement SWIFTForteMoyennesFréquente
Sous-traitant négligentAccès indirect aux systèmesMoyenneBassesOccasionnelle

Atelier 3 – Stratégie de menace

  • Compromission supply chain d’un logiciel bancaire.
  • Campagnes de phishing ciblant la direction financière.
  • Intrusion dans les flux SWIFT via un tiers négligent.
  • Référentiels : MITRE ATT&CK (T1195 Supply Chain), Cyber Kill Chain.

Atelier 4 – Scénarios opérationnels

ÉtapeActionImpact
Phishing cibléCompromission d’un compte financierAccès aux systèmes internes
EscaladeMouvement latéral vers infrastructure SWIFTContrôle flux financiers
Exécution fraudeOrdres SWIFT frauduleux envoyésPerte financière directe
Effacement tracesSuppression journauxDifficulté d’audit et de réponse

Impact : pertes financières massives, sanctions réglementaires, atteinte à la réputation.

Atelier 5 – Traitement du risque

  • Réduction : segmentation réseau, MFA, supervision SWIFT.
  • Transfert : assurance fraude, clauses fournisseurs.
  • ISO 27001 Annexe A : A.5.15 Contrôles d’accès, A.5.19 Relations fournisseurs, A.8.16 Continuité d’activité.

Étude de cas 2 – Secteur Santé

Contexte

Organisation : Hôpital Y (CHU français)
Enjeux : continuité des soins, protection des données patients (RGPD, HDS), conformité NIS2.
Cas réel de référence : cyberattaques contre plusieurs hôpitaux français (2020–2021) ayant paralysé les urgences et provoqué des retards critiques.


Atelier 1 – Périmètre

  • Valeurs métier : disponibilité du SI hospitalier, confidentialité des dossiers patients, continuité des urgences.
  • Événements redoutés : indisponibilité des systèmes médicaux, perte ou altération des données patients.
  • Biens supports : SIH (système d’information hospitalier), messagerie médicale, prestataire HDS, postes connectés aux équipements OT médicaux.

Atelier 2 – Couples SR/OV

Source de risqueObjectif viséMotivationRessourcesActivité
Cybercriminel opportunisteChiffrement des SI pour rançonForteMoyennesFréquente
Insider malveillantAccès aux dossiers patientsMoyenneBassesOccasionnelle
Groupe APTSabotage ou espionnage sanitaireMoyenneÉlevéesRare

Atelier 3 – Stratégie de menace

  • Phishing ciblant le personnel administratif.
  • Exploitation de VPN non patchés pour un accès distant.
  • Mouvement latéral vers les systèmes hospitaliers critiques.
  • Référentiels : MITRE ATT&CK (T1566 Phishing), Cyber Kill Chain.

Atelier 4 – Scénarios opérationnels

ÉtapeActionImpact
Initial AccessEmail piégé ouvre une porte d’entréeCompromission poste RH
EscaladeAccès aux serveurs SIHPerte de contrôle administratif
ExécutionChiffrement des bases patientsInterruption soins
ExfiltrationVol dossiers patientsSanction CNIL / RGPD

Impact : paralysie des soins, risque vital, sanctions réglementaires, perte de confiance publique.

Atelier 5 – Traitement du risque

  • Réduction : sauvegardes hors ligne, segmentation IT/OT médical, EDR sur postes.
  • Évitement : abandon d’outils obsolètes non maintenus.
  • ISO 27001 Annexe A : A.8.13 Sauvegardes, A.5.7 Sécurité réseau, A.5.9 Sécurité physique, A.5.19 Relations fournisseurs.

Conclusion – Valeur pédagogique

Ces deux cas illustrent la souplesse d’EBIOS RM :

  • Dans la banque, l’accent est mis sur la fraude financière, les dépendances SWIFT et la conformité ACPR.
  • Dans la santé, la priorité est la continuité vitale des soins, la protection des données patients et la conformité NIS2/RGPD.

En audit, la capacité à adapter la méthode au secteur est un critère clé de maturité. L’étude comparative montre que les RSSI doivent savoir transposer les ateliers à leur contexte tout en respectant la rigueur de la démarche.


Checklist RSSI – Étude de cas

  • Adapter le périmètre au secteur (finance, santé, industrie).
  • Construire des couples SR/OV réalistes et validés par les métiers.
  • Élaborer des scénarios opérationnels plausibles et sectoriels.
  • Relier systématiquement les traitements aux mesures ISO 27001 Annexe A.
  • Documenter les preuves (cartes de menace, scénarios, plan de traitement).