Update E with EBIOS RM terms
Этот коммит содержится в:
KurtOlrik 2024-04-27 17:03:29 +02:00 коммит произвёл GitHub
родитель 03b3706bd3
Коммит f24708850f
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194

29
E
Просмотреть файл

@ -18,6 +18,14 @@ La méthode EBIOS est une méthode utilisée en sécurité des systèmes dinf
Lors de la conversion dun signal analogique* en un signal numérique*, action qui consiste à prélever de façon pé-riodique un échantillon du signal analogique source.
Voir Numérique, Numérisation, Shannon (Théorème), Analogique.
## Ecosystème
(*Ecosystem*)
Ensemble des parties prenantes en interaction avec lobjet de létude. On entend par interaction toute relation intervenant dans le fonctionnement normal de lobjet de létude. Les sources
de risque ne sont pas considérées a priori comme des parties prenantes, sauf si elles peuvent avoir un effet sur le fonctionnement de lobjet de létude.
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
EFF- Electronic Fontier Foundation
LEFF est une organisation non gouvernementale dont lobjectif est de défendre « les droits et libertés des ci-toyens dans un monde numérique ». Fondée en 1990 aux Etats-Unis, lEFF œuvre quotidiennement pour la liberté dexpression sur Internet et laccompagnement du déve-loppement des nouvelles technologies pour préserver les droits fondamentaux. LEFF défend, à ce titre, le droit des journalistes à préserver lidentité de leurs sources. Depuis les révélations dEdward Snowden en 2013 sur les pro-grammes de surveillance de masse, lEFF sest engagé dans des campagnes de sensibilisation et de dénonciation de ce type dactivités jugées liberticides.
@ -126,6 +134,27 @@ Evanouissement
(Fading)
En radiocommunication, lévanouissement ou le fading, est une diminution momentanée de la puissance dun si-gnal radioélectrique à lentrée dun récepteur ; par exten-sion, variation de la puissance du signal, due aux condi-tions de propagation des ondes . Les causes de lévanouissement peuvent être une dérive de loscillateur local (petites ondes et ondes courtes) ou une interférence destructrice entre londe directe et londe réfléchie par lionosphère (grandes ondes). Ce phénomène est aléatoire et varie dans le temps .
## Evènement intermédiaire
(*Intermediate event*)
Dans la séquence dun scénario stratégique, un événement intermédiaire peut être généré par la source de risque à légard dune partie prenante de lécosystème en vue de faciliter
latteinte de son objectif.
Exemples : création dun canal dexfiltration depuis linfrastructure du prestataire, attaque en déni de service du fournisseur dinformatique en nuage de la cible
Note : dans la norme ISO 27005, lévènement intermédiaire correspond à une « conséquence intermédiaire ».
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
## Evènement redouté
(*Feared event*)
Un événement redouté est associé à une valeur métier et porte atteinte à un critère ou besoin de sécurité de la valeur métier (exemples : indisponibilité dun service, modification illégitime du
seuil de température haute dun processus industriel, divulgation de données classifiées, modification dune base de données).
Les événements redoutés à exploiter sont ceux des scénarios stratégiques et se rapportent à limpact dune attaque sur une valeur métier. Chaque événement redouté est estimé selon le
niveau de gravité des conséquences, à partir dune métrique.
Note : dans la norme ISO 27005, les évènements redoutés correspondent aux « conséquences ».
Voir [La méthode EBIOS Risk Manager sur le site de l'ANSSI](https://cyber.gouv.fr/la-methode-ebios-risk-manager)
Evénement lié à la sécurité de linformation
Au cœur de la sécurité des systèmes dinformation, de la détection et du traitement dincident, la notion dévénement lié à la sécurité de linformation se définit comme une occurrence identifiée de létat d'un système, d'un service ou d'un réseau indiquant une faille possible dans la politique de sécurité de linformation ou un échec des mesures de sécurité ou encore une situation inconnue jusqualors et pouvant relever de la sécurité de linformation .