Accueil / EBIOS Risk Manager
Methodologie ANSSI officielle

EBIOS Risk Manager v1.5

La methodologie de reference de l'ANSSI pour l'analyse de risques cyber, implementee nativement et automatisee par l'IA dans Galea.

Les 5 ateliers EBIOS RM

De l'identification du perimetre au traitement des risques
Atelier 1
Cadrage & Socle
Perimetre, valeurs metier, biens supports, socle de securite
Atelier 2
Sources de risque
Identification des attaquants, motivations, couples SR/OV
Atelier 3
Scenarios strategiques
Chemins d'attaque, evenements redoutes, evaluation de la gravite
Atelier 4
Scenarios operationnels
Techniques MITRE ATT&CK, vraisemblance, graphes Neo4j
Atelier 5
Traitement du risque
Mesures GPDR, plan d'action, risque residuel, rapport final

La methode de risque de l'ANSSI

EBIOS Risk Manager est la methodologie officielle de l'ANSSI pour conduire une analyse de risques cyber. Elle structure l'analyse en 5 ateliers et produit une vision complete des menaces qui pesent sur votre organisation.

Galea implemente integralement EBIOS RM v1.5 et automatise les parties les plus chronophages : generation des scenarios par IA, suggestion des scores, identification des mesures de securite.

Recommandee par l'ANSSI et l'ENISA
Compatible ISO 27001, NIS2, LPM
Reconnue par les auditeurs et assureurs
Adaptable a toutes les tailles d'organisation
5
Ateliers
4
Niveaux gravite
4
Niveaux vraisemblance
16
Cellules matrice
4
Categories GPDR
Scenarios IA

Comment Galea implemente chaque etape

Atelier 1

Cadrage et socle de securite

Definition du perimetre, des valeurs metier, des biens supports et du socle de securite existant.

Ce que Galea fait
  • Importation de l'inventaire SI existant
  • Categorisation automatique des valeurs metier
  • Identification des biens supports associes
  • Evaluation du socle de securite initial
Livrables generes
  • Tableau des valeurs metier
  • Cartographie des biens supports
  • Evaluation du socle de securite
  • Perimetre d'etude documente
Atelier 2

Sources de risque

Identification et caracterisation des sources de risque (SR) et de leurs objectifs vises (OV).

Ce que Galea fait
  • Catalogue de SR pre-charge par secteur
  • Motivation, capacite et activite des attaquants
  • Couples SR/OV evalues automatiquement
  • Retenu / non retenu avec justification
Livrables generes
  • Liste des SR evaluees
  • Couples SR/OV retenus
  • Profil des attaquants
  • Cartographie des menaces
Atelier 3

Scenarios strategiques

Construction des scenarios strategiques. L'IA genere des chemins d'attaque realistes.

Ce que Galea fait
  • Generation IA de 3-5 scenarios par couple
  • Chemin : Connaitre → Rentrer → Trouver → Exploiter
  • Evaluation gravite G1-G4
  • Vraisemblance V1-V4
Livrables generes
  • Scenarios strategiques documentes
  • Matrice de chaleur strategique
  • Evenements redoutes evalues
  • Impacts metier identifies
Atelier 4

Scenarios operationnels

Decomposition en sequences d'actions techniques. Mapping MITRE ATT&CK.

Ce que Galea fait
  • Mapping MITRE ATT&CK automatique
  • Techniques T1566, T1078, T1190...
  • Biens supports attaques identifies
  • Visualisation Neo4j des chemins
Livrables generes
  • Scenarios operationnels detailles
  • Graphe des chemins d'attaque
  • Techniques MITRE mappees
  • Matrice de risque operationnelle
Atelier 5

Traitement du risque

Mesures de securite priorisees selon le modele GPDR de l'ANSSI.

Ce que Galea fait
  • Recommandations IA classees GPDR
  • Gouvernance, Protection, Defense, Resilience
  • Estimation du risque residuel
  • Plan de traitement priorise par ROI
Livrables generes
  • Plan de traitement du risque
  • Risque residuel documente
  • Rapport EBIOS RM complet (PDF)
  • Synthese executive CODIR

Scenarios generes par l'IA Galea

Voici des exemples reels de scenarios EBIOS RM generes automatiquement par Galea pour differents actifs.

V4 × G4 = 16
Reduire

Ransomware via phishing cible sur l'ERP Finance

SR : Groupe cybercriminel organise (SR-CRIME) → OV : Extorsion financiere

Connaitre Rentrer Trouver Exploiter

L'attaquant collecte des informations sur les employes via LinkedIn (T1589), envoie un email de spear-phishing avec macro malveillante (T1566.001), obtient un acces initial au poste comptable, pivote lateralement vers le serveur SAP (T1021), deploie un ransomware chiffrant les donnees financieres et exige une rancon.

T1589T1566.001T1021T1486
V3 × G3 = 9
Reduire

Fuite de donnees patients via compromission Active Directory

SR : Attaquant etatique (SR-ETAT) → OV : Espionnage, collecte de donnees de sante

Connaitre Rentrer Trouver Exploiter

Exploitation d'une vulnerabilite publique sur le VPN (T1190), mouvement lateral via pass-the-hash sur Active Directory (T1550.002), elevation de privileges vers Domain Admin (T1078), exfiltration de la base patients vers un serveur C2 chiffre (T1041).

T1190T1550.002T1078T1041
V2 × G3 = 6
Accepter

Indisponibilite du CRM Salesforce par DDoS amplifie

SR : Hacktiviste (SR-HACKTIV) → OV : Perturbation de l'activite commerciale

Connaitre Rentrer Trouver Exploiter

Reconnaissance des services exposes via scan de ports (T1046), identification de l'infrastructure CRM, lancement d'une attaque DDoS amplifiee par reflexion DNS (T1498.002), saturation du lien reseau rendant le CRM inaccessible pendant 48h.

T1046T1498.002T1499

Gravite et vraisemblance

Echelle de gravite

G1
Mineure

Impact negligeable sur les missions

G2
Significative

Impact notable, gerable

G3
Grave

Impact fort sur les missions essentielles

G4
Critique

Mise en danger de l'organisation

Echelle de vraisemblance

V1
Minime

Peu probable, moyens importants requis

V2
Significative

Realiste avec des moyens moderes

V3
Forte

Probable, moyens courants suffisants

V4
Maximale

Tres probable, scenario deja observe

Demarrez votre analyse EBIOS RM

Galea vous guide atelier par atelier.

Demander une demo
Essai gratuit — Sans carte bancaire

Pret a securiser votre organisation ?

Rejoignez les entreprises qui font confiance a Galea pour piloter leur cyber-resilience. Demo en 30 minutes.

Deja client ? Acceder a la plateforme