FAQ
Les questions récurrentes liées à nos différentes solutions



Arimes StandAlone
Oui et vous pouvez la télécharger grâce au lien suivant.
Télécharger la documentation utilisateur Arimes Standalone (v1.2.0, 25 mars 2025)Pour démarrer, il est possible de créer une étude vide. Nous vous proposons sinon de débuter avec le fichier exemple qui contient déjà des grilles et des référentiels.
Télécharger notre étude type (v2.0)Les études s'appuyent sur des référentiels, vous pouvez les renseigner manuellement dans l'activité 1.4 ou les importer avec leurs exigences au format .json
. Pour importer un référentiel,
1. En haut à gauche de l'application, cliquer sur le bouton d'import 📥
2. Sélectionner JSON pour le type d'import
3. Importer le fichier. Vous pouvez utiliser l'exemple ci-dessous de la trame d'évaluation des 42 règles d'hygiène de l'ANSSI.
4. Sélectionner "Référentiels (1.4)", "Exigences des référentiels de sécurité (1.4)" et "Statut des exigences (1.4)" puis cliquer sur Importer.
5. Si des objets sont détectés comme doublons, un assitant vous guidera dans la fusion des informations.
6. L'import peut prendre une dizaine de secondes.
7. Une fois l'import fini, vous retrouverez le référentiel dans l'activité 1.4.
Vous pouvez renseigner manuellement les exigences dans un référentiel dans l'activité 1.4 ou les importer au format .csv
. Pour importer les exigences d'un référentiel,
1. Aller dans l'activité 1.4
2. (Optionnel) Ajouter un référentiel (+)
3. (Optionnel) Renseigner les informations relatives à ce référentiel. Pour le Guide d’hygiène informatique de l'ANSSI :
• Type : Règles de base & hygiène
• Description : Ce guide comporte 42 mesures permettant de renforcer la sécurité de son système d'information.
• Indicateur de conformité : Appliqué partiellement.
• Version : Version 2.0 - Septembre 2017.
4. Sélectionner la ligne du référentiel créé.
5. En haut à gauche du tableau des référentiels, cliquer sur Import csv 📥
6. Importer le fichier .csv
. Le format attendu est Niveau,Intitulé,Description,Appliqué,Commentaire,[Catégorie]
.
7. L'import peut prendre quelques minutes.
8. Une fois l'import fini, vos exigences seront disponibles dans le deuxième tableau.
L'échelle DICT ne fait pas partie de la méthode Ebios RM. Si toutefois vous souhaitez la renseigner, cela peut se faire dans l'atelier 1.3 au niveau des impacts.
Le fichier json
ci-dessous vous permet d'importer l'échelle complète (D, I, C, T aux niveaux 0 à 4) dans votre étude. Après l'import des données, les niveaux DICT sont à ajouter comme des impacts sur vos valeurs métier.
Afin d'éviter toutes pertes de données et assurer le passage entre différentes machines (Windows, Linux) et des versions d'application différentes, nous avons choisi de ne pas chiffrer le fichier. Si vous souhaitez le protéger et l'échanger, nous préconisons de le déposer dans une archive ZED! (Primx).
Arimes Web
Vous pouvez renseigner manuellement les exigences dans un référentiel dans l'activité 1.4 ou les importer au format .json
. Pour importer les exigences d'un référentiel,
1. Aller dans l'Activité 1.4 > Référentiels
2.a Si avez déjà un référentiel
i) Éditez le référentiel ✏️
2.b Si vous n'avez pas de référentiel
i) Créer Référentiel
ii) Renseigner les informations relatives à ce référentiel. Pour la trame d'évaluation du Guide d’hygiène informatique de l'ANSSI :
• Intitulé : Trame d'évaluation du guide d'hygiène informatique
• Type : Guide ANSSI
• Description : Le guide d'hygiène de l'ANSSI comporte 42 mesures permettant de renforcer la sécurité de son système d'information.
3. Dans le champ Importer des exigences, importer le fichier .json
.
Le format attendu est [{'title': 'string', 'description': 'string', 'category': 'string', 'justification': 'string', 'statusLevelId': int}, {...}]
.
Ebios Risk Manager
La méthode EBIOS, élaborée et activement maintenue par l'ANSSI, est une approche efficace pour l'évaluation des risques de sécurité de l'information. Elle intègre une approche par conformité avant de s'intéresser aux scénarios et prend en compte l'écosystème global. Dédiée aux risques cyber, EBIOS utilise une méthode d'évaluation de la vraisemblance spécifique aux attaques cyber.