1 Étude des risques
Sujet de l'étude .... Dans le cadre du sujet d'étude, les informations et fonctions
suivantes ont été retenues en tant que biens essentiels : ..... ISO 27001.
part of the document
Document de travail du [DATE]
Historique des modifications
DateObjet de la modificationStatut
Table des matières
TOC \o "1-3" \h \z \u HYPERLINK \l "_Toc253391810" 1 Étude des risques PAGEREF _Toc253391810 \h 3
HYPERLINK \l "_Toc253391811" Étude du contexte PAGEREF _Toc253391811 \h 3
HYPERLINK \l "_Toc253391812" Le cadre de la gestion des risques PAGEREF _Toc253391812 \h 3
HYPERLINK \l "_Toc253391813" Les métriques utilisées PAGEREF _Toc253391813 \h 7
HYPERLINK \l "_Toc253391814" Les biens identifiés PAGEREF _Toc253391814 \h 9
HYPERLINK \l "_Toc253391815" Étude des événements redoutés PAGEREF _Toc253391815 \h 12
HYPERLINK \l "_Toc253391816" Événements redoutés PAGEREF _Toc253391816 \h 12
HYPERLINK \l "_Toc253391817" Évaluation des événements PAGEREF _Toc253391817 \h 12
HYPERLINK \l "_Toc253391818" Étude des scénarios de menaces / menaces PAGEREF _Toc253391818 \h 13
HYPERLINK \l "_Toc253391819" Scénarios de menaces PAGEREF _Toc253391819 \h 13
HYPERLINK \l "_Toc253391820" Évaluation des scénarios de menaces PAGEREF _Toc253391820 \h 13
HYPERLINK \l "_Toc253391821" Étude des risques PAGEREF _Toc253391821 \h 14
HYPERLINK \l "_Toc253391822" Les risques PAGEREF _Toc253391822 \h 14
HYPERLINK \l "_Toc253391823" Évaluation des risques : PAGEREF _Toc253391823 \h 15
HYPERLINK \l "_Toc253391824" Les objectifs de sécurité : PAGEREF _Toc253391824 \h 16
HYPERLINK \l "_Toc253391825" Étude des mesures de sécurité PAGEREF _Toc253391825 \h 17
HYPERLINK \l "_Toc253391826" Les mesures de sécurité : une défense en profondeur pour réduire les risques PAGEREF _Toc253391826 \h 17
HYPERLINK \l "_Toc253391827" Risques résiduels PAGEREF _Toc253391827 \h 18
HYPERLINK \l "_Toc253391828" Plan daction PAGEREF _Toc253391828 \h 19
HYPERLINK \l "_Toc253391829" Homologation de sécurité PAGEREF _Toc253391829 \h 19
HYPERLINK \l "_Toc253391830" 2 Livrables émanant de létude EBIOS PAGEREF _Toc253391830 \h 20
HYPERLINK \l "_Toc253391831" Fiche dexpression rationnelle des objectifs de sécurité (FEROS) PAGEREF _Toc253391831 \h 20
HYPERLINK \l "_Toc253391832" Politique de sécurité (PSSI) PAGEREF _Toc253391832 \h 20
HYPERLINK \l "_Toc253391833" Dossier des risques résiduels PAGEREF _Toc253391833 \h 20
HYPERLINK \l "_Toc253391834" Décision dhomologation PAGEREF _Toc253391834 \h 20
HYPERLINK \l "_Toc253391835" 3 Annexe : liste détaillée des scénarii de menaces PAGEREF _Toc253391835 \h 21
Étude des risques
Étude du contexte
Le cadre de la gestion des risques
Objectif de l'étude
Plan d'action
Pour réaliser létude des risques SSI, la structure de travail prévue est la suivante :
Activités d'EBIOSResponsable projetResponsable TechniqueResponsable de létudeDocuments à produireRessources estimées (en h.j)Durée (en jours)1.1 Définir le cadre de la gestion des risquesÉtude des risques1.2 Préparer les métriques1.3 Identifier les biens2.1 Apprécier les événements redoutés3.1 Apprécier les scénarios de menaces4.1 Apprécier les risques4.2 Identifier les objectifs de sécuritéFEROS5.1 Formaliser les mesures à mettre en uvrePSSI5.2 Mettre en uvre les mesures de sécuritéDécision dhomologationLégende : R = Réalisation ; A = Approbation ; C = Consultation ; I = Information
Sujet de l'étude
Enjeux
Paramètres à prendre en compte
Un ensemble de contraintes à prendre en compte a été identifié :
Les références qui impacteront létude des risques de sécurité sont les suivantes :
Les contraintes qui impacteront létude des risques de sécurité sont les suivantes :
Les hypothèses qui impacteront létude des risques de sécurité sont les suivantes :
Les sources de menaces
Les sources de menaces contre lesquelles on souhaite s'opposer sont suivantes :
Types de sources de menacesRetenu ou nonExemplesSource humaine interne, malveillante, avec de faibles capacitésSource humaine interne, malveillante, avec des capacités importantesSource humaine interne, malveillante, avec des capacités illimitéesSource humaine externe, malveillante, avec de faibles capacitésSource humaine externe, malveillante, avec des capacités importantesSource humaine externe, malveillante, avec des capacités illimitéesSource humaine interne, sans intention de nuire, avec de faibles capacitésSource humaine interne, sans intention de nuire, avec des capacités importantesSource humaine interne, sans intention de nuire, avec des capacités illimitéesSource humaine externe, sans intention de nuire, avec de faibles capacitésSource humaine externe, sans intention de nuire, avec des capacités importantesSource humaine externe, sans intention de nuire, avec des capacités illimitéesCode malveillant d'origine inconnuePhénomène naturelCatastrophe naturelle ou sanitaireActivité animaleÉvénement interne
Les métriques utilisées
Les critères de sécurité retenus : disponibilité, intégrité et confidentialité
Afin d'exprimer les besoins de sécurité, les critères de sécurité retenus sont les suivants :
Critères de sécuritéDéfinitionsDisponibilitéPropriété d'accessibilité au moment voulu des biens essentiels.IntégritéPropriété d'exactitude et de complétude des biens essentiels.ConfidentialitéPropriété des biens essentiels de n'être accessibles qu'aux utilisateurs autorisés.Échelle de disponibilité
L'échelle suivante sera utilisée pour exprimer les besoins de sécurité en termes de disponibilité :
Niveaux de l'échelleDescription détaillée de l'échelleJournéeLe bien essentiel doit être disponible dans la journéedemi-journéeLe bien essentiel doit être disponible dans la demi-journée.30 minutesLe bien essentiel doit être disponible dans la demi-heure.Échelle d'intégrité
L'échelle suivante sera utilisée pour exprimer les besoins de sécurité en termes d'intégrité :
Niveaux de l'échelleDescription détaillée de l'échelleNégligeableLe bien essentiel peut ne pas être intègre.AcceptableLe bien essentiel peut ne pas être intègre, mais son altération doit être détectée ou suffisamment faible pour ne pas gêner les opérationnels.IntègreLe bien essentiel doit être parfaitement intègre.Échelle de confidentialité
L'échelle suivante sera utilisée pour exprimer les besoins de sécurité en termes de confidentialité :
Niveaux de l'échelleDescription détaillée de l'échellePublicLe bien essentiel est public.Restreint projetLe bien essentiel ne doit être accessible qu'aux personnes du projet.ConfidentielLe bien essentiel ne doit être accessible qu'aux personnes dirigeantes.Échelle de gravité
L'échelle suivante sera utilisée pour estimer la gravité des événements redoutés et des risques :
Niveaux de l'échelleDescription détaillée de l'échelle1. NégligeableL'organisme surmontera les impacts sans aucune difficulté.2. LimitéeL'organisme surmontera les impacts malgré quelques difficultés.3. ImportanteL'organisme surmontera les impacts avec de sérieuses difficultés.4. CritiqueL'organisme ne jouera pas sa survie mais sera impacté très fortement.Échelle de vraisemblance
L'échelle suivante sera utilisée pour estimer la vraisemblance des scénarios de menaces et des risques :
Niveaux de l'échelleDescription détaillée de l'échelle1. MinimeCela ne s'est jamais produit et ne devrait pas se produire.2. SignificativeCela ne s'est jamais produit, mais pourrait se produire.3. ForteCela s'est rarement produit et pourrait se reproduire.4. MaximaleCela se produit régulièrement et devrait se reproduire prochainement.Les critères de gestion des risques : la liste des règles à utiliser dans l'étude
Les critères de gestion des risques retenus sont les suivants :
ActionCritère de gestion des risques (règle choisie pour réaliser l'action)Expression des besoinsLes besoins de sécurité des biens essentiels sont exprimés à l'aide des échelles correspondantes, selon le critère de sécurité étudié.
Les biens essentiels publics (dont le besoin en confidentialité est nul) n'engendrent pas d'événements redoutés en termes de confidentialité.Estimation des événements redoutésLes événements redoutés sont estimés en termes de gravité et de vraisemblance à l'aide des échelles définies à cet effet.Évaluation des événements redoutésLes événements redoutés sont classés selon leur gravité et leur vraisemblance.
Les événements redoutés dont la gravité est négligeable ou la vraisemblance est invraisemblable sont jugés comme insignifiants.
Ceux dont la gravité est importante ou critique et la vraisemblance est très vraisemblable ou certaine sont importants.Estimation des scénarios de menacesLes scénarios de menaces sont estimés en termes de vraisemblance à l'aide de l'échelle définie à cet effet.Évaluation des scénarios de menaces des risquesLes scénarios de menaces sont classés par ordre décroissant de vraisemblance.Estimation des risquesLa gravité d'un risque est égale à celle de l'événement redouté considéré.
La vraisemblance d'un risque est égale à la vraisemblance maximale de tous les scénarios de menaces liés à l'événement redouté considéré.Évaluation des risquesLes risques doivent être triés par ordre décroissant de leur gravité et de leur vraisemblance.
Les risques les plus importants sont donc les premiers de la liste triée.Choix de traitement des risquesLes risques dont les niveaux sont maximums doivent être refusés ou réduits.
Les autres peuvent être refusés, réduits ou transférés.Validation du traitement des risquesLe traitement des risques ne peut être validé que s'il est démontré que les risques résiduels sont acceptables et que les mesures de sécurité destinées à traiter les risques peuvent être mises en uvre dans un délai raisonnable.Les biens identifiés
Biens essentiels
Chaque métier sélectionné précédemment dans létude est lié à plusieurs processus. Ces processus sont des fonctions qui traitent des informations essentielles en entrée et en sortie.
Dans le cadre du sujet d'étude, les informations et fonctions suivantes ont été retenues en tant que biens essentiels :
ServicesInformations concernées
Biens supports
Le schéma suivant présente les biens supports identifiés pour le sujet de l'étude :
Schéma des biens supports
Note : les types de biens supports, sur lesquels ces biens essentiels reposent, sont les suivants :
les locaux (LOC), qui hébergent/abritent/contiennent des :
organisations (ORG), qui peuvent être décomposées en :
personnes (PER),
supports papier (SUP)
canaux interpersonnels (CAN) ;
systèmes informatiques et de téléphonie (SYS), qui peuvent être décomposés en :
matériels (MAT),
logiciels (LOG),
canaux informatique et de téléphonie (RSX)
Etc
Liens entre les biens essentiels et les biens supports
Le tableau suivant présente les biens supports et leurs liens avec les biens essentiels :
Type
Biens essentiels
Biens supportsImageVoixSignalisationNuméro de visioconférence
Mesures de sécurité déjà mis en place sur les biens supports
Il a été recensé les mesures de sécurité existantes suivantes, bien support par bien support :
Biens supportsImageVoixSignalisationNuméro de visioconférenceMesures de sécurité
portées par les biens supports
Étude des événements redoutés
Événements redoutés
Chaque ligne du tableau suivant représente un événement redouté (bien essentiel, critère de sécurité, besoin de sécurité selon les échelles de besoin, sources de menaces et impacts).
La gravité de chaque évènement redouté est estimée en ne tenant pas compte des mesures de sécurité existantes (cf. échelles de gravité).
Événement redoutéBesoin de sécuritéImpactsSources de menacesGravité
Évaluation des événements
L'importance relative des événements redoutés précédemment analysés (identifiés et estimés) est évaluée à l'aide du tableau suivant (cf. critères de gestion des risques) :
CritiqueImportanteLimitéeNégligeable
Étude des scénarios de menaces / menaces
Scénarios de menaces
Les pages suivantes présentent les scénarios de menaces potentiellement réalisables dans le cadre du sujet de l'étude. Les sources de menaces susceptibles d'en être à l'origine sont identifiées et la vraisemblance de chaque scénario de menace est estimée (cf. échelle de vraisemblance). Le détail des scénarios de menaces est présenté en annexe (bien support, critère de sécurité, sources de menaces, menaces, vulnérabilités et pré-requis).
Scénarii de menacesSources de menacesVraisemblanceÉvaluation des scénarios de menaces
L'importance relative des scénarios de menaces précédemment analysés (identifiés et estimés) est évaluée de la façon suivante (cf. critères de gestion des risques) :
4. Maximale3. Forte2. Significative1. Minime
Étude des risques
Les risques
La liste des risques a été établie à partir des événements redoutés et des scénarios de menaces précédemment appréciés.
Les mesures de sécurité existantes, ayant un effet sur chaque risque, ont également été identifiées.
La gravité et la vraisemblance ont finalement été estimées, sans, puis avec, les mesures de sécurité (les niveaux sur fond gris correspondent aux valeurs avant application de ces mesures).
Risque XXX
01234GravitéNégligeableLimitéeImportanteCritiqueVraisemblanceMinimeSignificativeForteMaximale
Impacts :
Scénarii de menaces :
Scénarii de menacesSources de menacesVraisemblance
Mesures existantes :
Mesures de sécuritéBiens supportsPréventionProtectionRécupération
Justification de la ré-estimation :
Évaluation des risques :
Hiérarchie des risques avant application des mesures de sécurité existantes
RisquesGravité estiméeVraisemblance estimée1
Hiérarchie des risques après application des mesures de sécurité existantes
RisquesGravité estiméeVraisemblance estimée1
Les objectifs de sécurité :
Le tableau suivant présente les objectifs de sécurité retenus :
RisqueÉvitementRéductionPriseTransfert1
Étude des mesures de sécurité
Les mesures de sécurité : une défense en profondeur pour réduire les risques
Le tableau suivant présente la liste des mesures de sécurité destinées à réduire les risques :
Mesures de sécuritéBiens supportsRisque XXXRisque XXXISO 27001PréventionProtectionRécupération
Risques résiduels
Si les mesures de sécurité précédemment identifiées sont mises en uvre, alors le niveau des risques jugés comme intolérables ou significatifs peut être ré-estimé comme suit :
Risque XXX
01234GravitéNégligeableLimitéeImportanteCritiqueVraisemblanceMinimeSignificativeForteMaximale
En synthèse, les risques résiduels sont donc les suivants :
Risques résiduelsGravitéVraisemblance
Plan d action
Les échelles de valeurs suivantes ont été utilisées pour élaborer le plan d'action :
DifficultéCoût financierÉchéanceAvancement1. Faible1. Nul1. Trimestre1. Non démarré2. Moyenne2. Moins de 1000¬ 2. Année2. En cours3. Élevée3. Plus de 1000¬ 3. 3 ans3. Terminé
Le plan d'action est établi comme suit :
Mesure de sécuritéResponsableDifficultéCoût financierÉchéanceAvancementMesures du trimestreHomologation de sécurité
Livrables émanant de létude EBIOS
Fiche dexpression rationnelle des objectifs de sécurité (FEROS)
[Synthèse de létude EBIOS (quelques pages) jusquau niveau des objectifs de sécurité]
Politique de sécurité (PSSI)
[Organisation des mesures de sécurité de létude EBIOS sur la base des chapitres de lISO 27002]
Dossier des risques résiduels
[Émane de létude EBIOS]
Décision dhomologation
[Acceptation formelle des risques résiduels]
Annexe : liste détaillée des scénarii de menaces
>?GHef¥¦§¾¿ÀÁÝÞßàáõíçÛçÎçÈçÀ繬£çÀçxkb^bJkb'jRh7mJhÏ;k>*B*UphÿhÏ;kh7mJhÏ;k0Jjh7mJhÏ;k0JUhÏ;k0J5;OJQJ\$jhÏ;k0J5;OJQJU\hÏ;k^JmHsHhÂ3NhÏ;k^JhÂ3NhÏ;k^JmHsH
hÏ;k5^JhÏ;kCJ(^J
huYÈ^JhÏ;k5B*\^JphÿjhÏ;kCJU^J
hÏ;k^JjhYlUjh}U^J
úõíèèèèèèèèèàààààààààààààà$a$gdÏ;kgdÏ;k$a$gduYÈgdÏ;kgdÏ;k >?@ABCDEFGHefkúòòòòòòòòòòòâ»ò¶¦¦¦$¤x¤x$Ifa$gdÙgdÏ;k&$d%d&d'dNÆÿOÆÿPÆÿQÆÿgdÏ;k$^`a$gduYÈ$a$gdÏ;kgduYÈugYg$¤*B*UphÿhÏ;kjh7mJhÏ;k0JUjÏhÏ;kUjhÏ;kU hÏ;kh7mJhÏ;k0J#hÏ;k5;CJOJQJ\^JaJ*Í Î Ï Ð ì í î ï
"
#
$
%
&
'
(
)
*
F
G
H
I
]
^
_
y
z
{
|
}
~
½
¾
¿
Ù
ïâÙÕÙÁâÙ¼²¼§²¼²âïâÙÕÙâÙ¼²¼²¼²âïâÙÕÙtâÙ¼²¼'j4h7mJhÏ;k>*B*Uphÿj·hÏ;kU'j:h7mJhÏ;k>*B*Uphÿj½hÏ;kUjhÏ;kU hÏ;k'j@h7mJhÏ;k>*B*UphÿhÏ;kh7mJhÏ;k0Jjh7mJhÏ;k0JU hÏ;k6CJOJQJ]^JaJ+Ù
Ú
Û
Ý
Þ
ß
à
á
â
þ
ÿ
012456789UVWXqrs²³ôêåêØÉØÀ¼À¨ØÀåêåêåêØØÀ¼ÀxØÀåêåmêåêØØÀ¼Àj¥hÏ;kU'j(h7mJhÏ;k>*B*Uphÿ hÏ;k6CJOJQJ]^JaJj«hÏ;kU'j.h7mJhÏ;k>*B*UphÿhÏ;kh7mJhÏ;k0JhÏ;k:CJOJQJ^JaJjh7mJhÏ;k0JU hÏ;kjhÏ;kUj±hÏ;kU*
à
7X¿
c
¿
dµyý]¾¤¶ÙúõõúõõúõõõúõõõõðõõõõðçâÝØgdÏ;kgdÏ;kgdÏ;kÉý^ÉýgdÏ;kgdÏ;kgdÏ;kgdÏ;k³´µÝÞßùúûýþÿ !567QRSUVWXYZvwxy¸ëÞÕÐÆÐ»ÆÐÆÞ¬ÞÕ¨ÕÞÕÐÆÐÆÐÆÞxÞÕ¨ÕdÞÕÐÆÐ'jh7mJhÏ;k>*B*Uphÿ hÏ;k6CJOJQJ]^JaJj
hÏ;kU'j
h7mJhÏ;k>*B*UphÿhÏ;khÏ;k:CJOJQJ^JaJj hÏ;kUjhÏ;kU hÏ;kh7mJhÏ;k0Jjh7mJhÏ;k0JU'j" h7mJhÏ;k>*B*Uphÿ&¸¹º¼½¾¿ÀÁÝÞßàñòó
2
3
4
5
@
A
B
\
]
^
`
a
b
c
d
e
ôêåêØÇؾº¾¦Ø¾åêåêåêØØ¾º¾xؾåêåmêåêØÇؾº¾j
hÏ;kU'j
h7mJhÏ;k>*B*UphÿhÏ;k:CJOJQJ^JaJjhÏ;kU'jh7mJhÏ;k>*B*UphÿhÏ;kh7mJhÏ;k0J hÏ;k6CJOJQJ]^JaJjh7mJhÏ;k0JU hÏ;kjhÏ;kUjhÏ;kU*
¸
¹
º
¼
½
¾
¿
À
Á
Ý
Þ
ß
à
û
ü
ý
?\]^xyzëÞÕÐÆÐ»ÆÐÆÞªÞÕ¦ÕÞÕÐÆÐÆÐÆÞªÞÕ¦ÕsÞÕÐÆÐhÆjuhÏ;kU'jøh7mJhÏ;k>*B*Uphÿj{hÏ;kU'jþh7mJhÏ;k>*B*UphÿhÏ;k hÏ;k6CJOJQJ]^JaJjhÏ;kUjhÏ;kU hÏ;kh7mJhÏ;k0Jjh7mJhÏ;k0JU'jh7mJhÏ;k>*B*Uphÿ(z|}~ ìíî
-./0ABC]^_abcdefúðãÔãËÇ˳ãËúðú¨ðúðããËÇËãËúðúxðúðããËÇËjihÏ;kU'jìh7mJhÏ;k>*B*Uphÿ hÏ;k6CJOJQJ]^JaJjohÏ;kU'jòh7mJhÏ;k>*B*UphÿhÏ;kh7mJhÏ;k0JhÏ;k:CJOJQJ^JaJjh7mJhÏ;k0JUjhÏ;kU hÏ;k(
®¯°²³´µ¶·ÓÔÕÖîïð
/01234VWëÞÕÐÆÐ»ÆÐÆÞªÞÕ¦ÕÞÕÐÆÐÆÐÆÞªÞÕ¦ÕsÞÕaÕÐ#hÏ;k5;CJOJQJ\^JaJ'jÚh7mJhÏ;k>*B*Uphÿj]hÏ;kU'jàh7mJhÏ;k>*B*UphÿhÏ;k hÏ;k6CJOJQJ]^JaJjchÏ;kUjhÏ;kU hÏ;kh7mJhÏ;k0Jjh7mJhÏ;k0JU'jæh7mJhÏ;k>*B*Uphÿ&WXrstvwxyz{ÚÛÜö÷øúûüýþÿ:;*B*UphÿhÏ;kh7mJhÏ;k0J#hÏ;k5;CJOJQJ\^JaJjh7mJhÏ;k0JUjWhÏ;kU hÏ;kjhÏ;kU*_{|}~·¸¹»¼½¾¿ÀÜÝÞßö÷ø789:;*B*Uphÿ hÏ;k6CJOJQJ]^JaJjEhÏ;kUjhÏ;kU hÏ;kjh7mJhÏ;k0JU'jÈh7mJhÏ;k>*B*Uphÿh7mJhÏ;k0JhÏ;k&Ý"â#²%* òôÒ Âòò Öà
tàÖ
ÿÿÿÌÖ0ÿÿÿÿÿÿö6ööÖÿÿÿÿÿÿÿÖÿÿÿÿÿÿÿÖÿÿÿÿÿÿÿÖÿÿÿÿÿÿÿ4Ö4Ö
laöpÖ
ÿÿÿÌTz¢£¤¥¦§¨öêêêÚêê$
&F$Ifa$gdÙ$$Ifa$gdÙ $IfgdÙ¨©ðkd{!$$IfTF4ÖÑÖÿn>Ý"â#²%* òôÒ Âòò Öà
tàÖ
ÿÿÿÌÖ0ÿÿÿÿÿÿö6ööÖÿÿÿÿÿÿÿÖÿÿÿÿÿÿÿÖÿÿÿÿÿÿÿÖÿÿÿÿÿÿÿ4Ö4Ö
laöpÖ
ÿÿÿÌT©ÒÓÔÕÖרöêêêÚêê$
&F$Ifa$gdÙ$$Ifa$gdÙ $IfgdÙØÙðkdj"$$IfTF4ÖÑÖÿn>Ý"â#²%* òôÒ Âòò Öà
tàÖ
ÿÿÿÌÖ0ÿÿÿÿÿÿö6ööÖÿÿÿÿÿÿÿÖÿÿÿÿÿÿÿÖÿÿÿÿÿÿÿÖÿÿÿÿÿÿÿ4Ö4Ö
laöpÖ
ÿÿÿÌTÙõö÷øùúûöêêêÚêê$
&F$Ifa$gdÙ$$Ifa$gdÙ $IfgdÙûüðkdY#$$IfTF4ÖÑÖÿn>Ý"â#²%* òôÒ Âòò Öà
tàÖ
ÿÿÿÌÖ0ÿÿÿÿÿÿö6ööÖÿÿÿÿÿÿÿÖÿÿÿÿÿÿÿÖÿÿÿÿÿÿÿÖÿÿÿÿÿÿÿ4Ö4Ö
laöpÖ
ÿÿÿÌTü'()*012öêêêÚêê$
&F$Ifa$gdÙ$$Ifa$gdÙ $IfgdÙ23ïkdH$$$IfTFÖÑÖÿn>Ý"â#²%* òôÒÂòò Öà
tàÖ
ÿÿÿÌÖ0ÿÿÿÿÿÿö6ööÖÿÿÿÿÿÿÿÖÿÿÿÿÿÿÿÖÿÿÿÿÿÿÿÖÿÿÿÿÿÿÿ4Ö4Ö
laöpÖ
ÿÿÿÌT3bcdejklöêêêÚêê$
&F$Ifa$gdÙ$$Ifa$gdÙ $IfgdÙlmïkd/%$$IfTFÖÑÖÿn>Ý"â#²%* òôÒÂòò Öà
tàÖ
ÿÿÿÌÖ0ÿÿÿÿÿÿö6ööÖÿÿÿÿÿÿÿÖÿÿÿÿÿÿÿÖÿÿÿÿÿÿÿÖÿÿÿÿÿÿÿ4Ö4Ö
laöpÖ
ÿÿÿÌTm¶·¸öêêêÚêê$
&F$Ifa$gdÙ$$Ifa$gdÙ $IfgdÙ¸¹ïkd&$$IfTFÖÑÖÿn>Ý"â#²%* òôÒÂòò Öà
tàÖ
ÿÿÿÌÖ0ÿÿÿÿÿÿö6ööÖÿÿÿÿÿÿÿÖÿÿÿÿÿÿÿÖÿÿÿÿÿÿÿÖÿÿÿÿÿÿÿ4Ö4Ö
laöpÖ
ÿÿÿÌT¹
!()IÞßàúõððððúõúõúèÓÓªª¤x¤x$If]ª^ªgdÙ
&F#gdÏ;kgd:(gdÏ;kgdÏ;kÞßàáâãäå9:;?@A³8z{ÂÃ
LMÛÜ)*|}ÎÏo÷ëå÷ÛåÔÐÔ÷Çå÷Çå¾Ð÷²å¦åÐÐzzzzzzzzzzhö/hÏ;kh_ÈhÏ;khï[3hÏ;k5h×whÏ;khy0hÏ;khqzw6]^JhÏ;khqzw5\^Jhy0hÏ;k6]^JhËtwhÏ;k^JhÏ;k6]^JhÏ;khMjhÏ;kh2U)hÏ;k6^J
hÏ;k^Jh2U)hÏ;k6]^JhÏ;k5\^J0àáâã}hhªª¤x¤x$If]ª^ªgdÙkdý&$$IfT4ÖÖ0ûÿû# ÖàÖ
ÿÿÌÖ0ÿÿÿÿÿÿö#ööÖÿÿÖÿÿÖÿÿÖÿÿaöf4pÖ
ÿÿÌTãäå:;*^JmHnHsHtHhÏ;k>*^JmHnHsHtHhÏ;kh×whÏ;kh_ÈhÏ;khö/hÏ;k5ÁÂæçè{{k$
&F$Ifa$gdï[3$$Ifa$gdï[3wkdt1$$IfFÖFÿ"h
tàö6öÖÿÿÿÖÿÿÿÖÿÿÿÖÿÿÿ4Ö4Ö
laöpÖÿÿÿÿÿÿytï[3èéûüý{{k$
&F$Ifa$gdï[3$$Ifa$gdï[3wkdù1$$IfFÖFÿ"h
tàö6öÖÿÿÿÖÿÿÿÖÿÿÿÖÿÿÿ4Ö4Ö
laöpÖÿÿÿÿÿÿytï[3ýþ!"#{{k$
&F$Ifa$gdï[3$$Ifa$gdï[3wkd~2$$IfFÖFÿ"h
tàö6öÖÿÿÿÖÿÿÿÖÿÿÿÖÿÿÿ4Ö4Ö
laöpÖÿÿÿÿÿÿytï[3#$567{{k$
&F$Ifa$gdï[3$$Ifa$gdï[3wkd3$$IfFÖFÿ"h
tàö6öÖÿÿÿÖÿÿÿÖÿÿÿÖÿÿÿ4Ö4Ö
laöpÖÿÿÿÿÿÿytï[378JKL{{k$
&F$Ifa$gdï[3$$Ifa$gdï[3wkd3$$IfFÖFÿ"h
tàö6öÖÿÿÿÖÿÿÿÖÿÿÿÖÿÿÿ4Ö4Ö
laöpÖÿÿÿÿÿÿytï[3LMNg¶*6}xrrff$$Ifa$gdÙ*$gdÏ;kgdÏ;kgdÏ;kgdÏ;kwkd
4$$IfFÖFÿ"h
tàö6öÖÿÿÿÖÿÿÿÖÿÿÿÖÿÿÿ4Ö4Ö
laöpÖÿÿÿÿÿÿytï[367E
o^P
Ƹp#$IfgdÙ$
Ƹp#$Ifa$gdÙkd4$$IfTFÖÖ0ºÿÈT$ ÖààÖÿÿÌÿÿÌÖ0ÿÿÿÿÿÿö$ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö
FaöpÖÿÿÌÿÿÌT
Îwkb $IfgdÙ$$Ifa$gdÙkd\5$$IfTF4ÖÖ0ºÿÈT$ ÖàÖ
ÿÿÿÌÖ0ÿÿÿÿÿÿö$ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö
Faöf4pÖ
ÿÿÿÌTÎÏß3wkb $IfgdÙ$$Ifa$gdÙkd6$$IfTF4ÖÖ0ºÿÈT$ ÖàÖ
ÿÿÿÌÖ0ÿÿÿÿÿÿö$ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö
Faöf4pÖ
ÿÿÿÌT34M±²Çêwrmmaa$$Ifa$gdÙgdÏ;kgdÏ;kkdÐ6$$IfTF4ÖÖ0ºÿÈT$ ÖàÖ
ÿÿÿÌÖ0ÿÿÿÿÿÿö$ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö
Faöf4pÖ
ÿÿÿÌT²êëò )*+7dsuv¬º¼½ÐÑÔÛ. / 1 i j u v ¡ ¢ £ Ú ;!=!>!b!n!x!y!!!!!ø!ù!û!3"4"Y"Z"j""""¯"±"²"¾"ù"#####%#K#L#S#T#õëåÜåÜåÜÕåÜåÜÕåÜåÜÕÑÊŽŽÅõëåÜåÜÕåÜåÜÕÜåÜÕÑÊŽŽÅõëÜÕåÜåÜåÜÕåÜåÜնŽŽŽh×whÏ;kh×whÏ;k] hÏ;k]hò)ËhÏ;khÏ;khÏ;k6]hªBçhÏ;k^J
hÏ;k^JhÏ;k56\]hªBçhÏ;k5^JHêëó*off $IfgdÙkd7$$IfTFÖÖ0ºÿÁb$¡ ÖààÖÿÿÌÿÿÌÖ0ÿÿÿÿÿÿö¨$ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö
FaöpÖÿÿÌÿÿÌT*+8uwnn $IfgdÙkdT8$$IfTF4ÖÖ0ºÿÁb$¡ ÖàÖ
ÿÿÿÌÖ0ÿÿÿÿÿÿö¨$ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö
Faöf4pÖ
ÿÿÿÌTuv¼wnn $IfgdÙkd9$$IfTF4ÖÖ0ºÿÁb$¡ ÖàÖ
ÿÿÿÌÖ0ÿÿÿÿÿÿö¨$ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö
Faöf4pÖ
ÿÿÿÌT¼½Ñ0 1 F i wrmmaa$$Ifa$gdÙgdÏ;kgdÏ;kkdÈ9$$IfTF4ÖÖ0ºÿÁb$¡ ÖàÖ
ÿÿÿÌÖ0ÿÿÿÿÿÿö¨$ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö
Faöf4pÖ
ÿÿÿÌTi j v ¢ off $IfgdÙkd:$$IfTFÖÖ0ºÿÁr$± ÖààÖÿÿÌÿÿÌÖ0ÿÿÿÿÿÿö¸$ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö
FaöpÖÿÿÌÿÿÌT¢ £ ® =!wnn $IfgdÙkdL;$$IfTF4ÖÖ0ºÿÁr$± ÖàÖ
ÿÿÿÌÖ0ÿÿÿÿÿÿö¸$ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö
Faöf4pÖ
ÿÿÿÌT=!>!F!x!wnn $IfgdÙkdX>f>úúòúúæææ$$Ifa$gdÙ
&FgdÏ;kgdÏ;k8>9>g>h>i>j>k>l>m>n>o>p>q>r>s>t>u>v>w>>Ó>Ô>Ù>Ú>ß>à>å>æ>ë>ì>ñ>õçÜÐĹ®¢®¢®¢wpcpVOVOVOVh'äh:(h'äh:(CJ^JaJh'ähÏ;kCJ^JaJh'ähÏ;kh'ähÏ;k5CJ\^JaJhÏ;khýI h:(CJaJhÙ_Wh:(CJ]aJh.£h:(CJ]aJh¹h:(CJaJhýI hÏ;kCJaJhÙ_WhÏ;kCJ]aJh.£hÏ;kCJ]aJh¹hÏ;kCJaJhýI hÏ;k5CJ]aJhÏ;k5CJ]aJf>g>h>i>NE)$
&F
Æîî%ÿ$If^î`%ÿa$gdÙ $IfgdÙ±kdau$$IfTF4ÖÖF·ÿuº±#J² ÖàààÖÿÿÌÿÿÌÿÿÌÖ0ÿÿÿÿÿÿö6ööÖÿÿÿÖÿÿÿÖÿÿÿÖÿÿÿ4Ö
FaöýÿpÖÿÿÌÿÿÌÿÿÌTi>j>k>l>m>n>óVM1ó$
&F
Æîî%ÿ$If^î`%ÿa$gdÙ $IfgdÙkdbv$$IfTFÖÖF·ÿuº±#J² ÖàÖ
ÿÿÿÌÖ0ÿÿÿÿÿÿö6ööÖÿÿÿÖÿÿÿÖÿÿÿÖÿÿÿ4Ö
FaöýÿpÖ
ÿÿÿÌyt:(T$$Ifa$gdÙn>o>p>q>r>bY=1$$Ifa$gdÙ$
&F
Æîî%ÿ$If^î`%ÿa$gdÙ $IfgdÙkd2w$$IfTFÖÖF·ÿuº±#J² ÖàÖ
ÿÿÿÌÖ0ÿÿÿÿÿÿö6ööÖÿÿÿÖÿÿÿÖÿÿÿÖÿÿÿ4Ö
FaöýÿpÖ
ÿÿÿÌyt:(Tr>s>t>u>v>bY=1$$Ifa$gdÙ$
&F
Æîî%ÿ$If^î`%ÿa$gdÙ $IfgdÙkdx$$IfTFÖÖF·ÿuº±#J² ÖàÖ
ÿÿÿÌÖ0ÿÿÿÿÿÿö6ööÖÿÿÿÖÿÿÿÖÿÿÿÖÿÿÿ4Ö
FaöýÿpÖ
ÿÿÿÌyt:(Tv>w>x>e`gdÏ;kkdÒx$$IfTFÖÖF·ÿuº±#J² ÖàÖ
ÿÿÿÌÖ0ÿÿÿÿÿÿö6ööÖÿÿÿÖÿÿÿÖÿÿÿÖÿÿÿ4Ö
FaöýÿpÖ
ÿÿÿÌTx>>¡>°>¹kkM$$EÆIfa$gdÙFEÆgdÏ;k°>»>Æ>Ó>©©©U$qq$EÆIf]q^qa$gdÙÓ>Ô>ñkdªy$$IfF4ÖèÖrºÿ:Q "´#
½½è Ö
àààààÖ2ÿÿÌÿÿÌÿÿÌÿÿÌÿÿÌÖ0ÿÿÿÿÿÿö6ööÖÿÿÿÿÿÖÿÿÿÿÿÖÿÿÿÿÿÖÿÿÿÿÿ4Ö4Ö
Faöf4pÖ2ÿÿÌÿÿÌÿÿÌÿÿÌÿÿÌÔ>Õ>Ö>×>Ø>Ù>±±cccM$$EÆIfa$gdÙM$$EÆIfa$gdÙÙ>Ú>Û>&$$Ifa$gdÙÙkdØz$$IfF4ÖÔÖrºÿ:Q "´#
½½è ÖàÖ
ÿÿÿÌÖ0ÿÿÿÿÿÿö6ööÖÿÿÿÿÿÖÿÿÿÿÿÖÿÿÿÿÿÖÿÿÿÿÿ4Ö4Ö
Faöf4pÖ2ÿÿÿÌÿÿÿÿÿÿÿÿÛ>Ü>Ý>Þ>ß>óççç$$Ifa$gdÙ$$Ifa$gdÙß>à>á>&$$Ifa$gdÙÙkdÐ{$$IfF4ÖÔÖrºÿ:Q "´#
½½è ÖàÖ
ÿÿÿÌÖ0ÿÿÿÿÿÿö6ööÖÿÿÿÿÿÖÿÿÿÿÿÖÿÿÿÿÿÖÿÿÿÿÿ4Ö4Ö
Faöf4pÖ2ÿÿÿÌÿÿÿÿÿÿÿÿá>â>ã>ä>å>óççç$$Ifa$gdÙ$$Ifa$gdÙå>æ>ç>&$$Ifa$gdÙÙkdÈ|$$IfF4ÖÔÖrºÿ:Q "´#
½½è ÖàÖ
ÿÿÿÌÖ0ÿÿÿÿÿÿö6ööÖÿÿÿÿÿÖÿÿÿÿÿÖÿÿÿÿÿÖÿÿÿÿÿ4Ö4Ö
Faöf4pÖ2ÿÿÿÌÿÿÿÿÿÿÿÿç>è>é>ê>ë>óççç$$Ifa$gdÙ$$Ifa$gdÙë>ì>í>&$$Ifa$gdÙÙkdÀ}$$IfF4ÖÔÖrºÿ:Q "´#
½½è ÖàÖ
ÿÿÿÌÖ0ÿÿÿÿÿÿö6ööÖÿÿÿÿÿÖÿÿÿÿÿÖÿÿÿÿÿÖÿÿÿÿÿ4Ö4Ö
Faöf4pÖ2ÿÿÿÌÿÿÿÿÿÿÿÿí>î>ï>ð>ñ>óççç$$Ifa$gdÙ$$Ifa$gdÙñ>ò>ó>?&!!gdÏ;kÙkd¸~$$IfF4ÖÔÖrºÿ:Q "´#
½½è ÖàÖ
ÿÿÿÌÖ0ÿÿÿÿÿÿö6ööÖÿÿÿÿÿÖÿÿÿÿÿÖÿÿÿÿÿÖÿÿÿÿÿ4Ö4Ö
Faöf4pÖ2ÿÿÿÌÿÿÿÿÿÿÿÿñ>ò>&?/?2?3????®?¯?°?´?µ?¶?¹?º?»?¾?¿?À?Ã?Ä?Å?@*@+@@@A@B@F@G@H@K@L@M@P@Q@R@U@V@W@t@u@¶@·@â@ã@æ@ùõîõîõâÙâÒÌÃÒ½´½´½´£õâÙâÒÌÃÒ½´½´½´õîõ
õ|hï[3hÏ;k^Jhï[3hÏ;k5hï[3hÏ;k5\^Jh\z9hÏ;k\]hjÃhÏ;k\]hæ-.h:(hæ-.h:(^J
h:(^Jhæ-.hÏ;k^J
hÏ;k^Jhæ-.hÏ;khÏ;k5\^Jhæ-.hÏ;k5\^Jh×whÏ;khÏ;kh'äh:(0??3?????®?¹´¯£$$Ifa$gdÙ$$Ifa$gdÙgdÏ;kgdÏ;kFEÆgdÏ;k®?¯?±?²?³?´?TH$$Ifa$gdÙ$$Ifa$gdÙgdÏ;kgdÏ;kkdf$$IfFÍÖ\ºÿp #$å$Qÿÿÿÿ$Qÿÿÿÿ ÖààÖÿÿÿÌÿÿÿÌö}ööÖÿÿÿÿÖÿÿÿÿÿÿÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö4Ö
FaöpÖ(ÿÿÿÌÿÿÿÌÿÿÿÿyt:(@@A@C@D@E@F@QE999$$Ifa$gdÙ$$Ifa$gdÙkdL$$IfF4ÿÖ\ºÿp #$å$Qÿÿÿÿ$Qÿÿÿÿ ÖààààÖ(ÿÿÌÿÿÌÿÿÌÿÿÌö}ööÖÿÿÿÿÖÿÿÿÿÿÿÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö4Ö
Faöf4pÖ(ÿÿÌÿÿÌÿÿÌÿÿÌyt:(F@G@H@I@J@K@]QEEE$$Ifa$gdÙ$$Ifa$gdÙ¡kdV
$$IfF4ÍÖ\ºÿp #$å$Qÿÿÿÿ$Qÿÿÿÿ ÖààÖÿÿÿÌÿÿÿÌö}ööÖÿÿÿÿÖÿÿÿÿÿÿÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö4Ö
Faöf4pÖ(ÿÿÿÌÿÿÿÌÿÿÿÿyt:(K@L@M@N@O@P@]QEEE$$Ifa$gdÙ$$Ifa$gdÙ¡kdB$$IfF4ÍÖ\ºÿp #$å$Qÿÿÿÿ$Qÿÿÿÿ ÖààÖÿÿÿÌÿÿÿÌö}ööÖÿÿÿÿÖÿÿÿÿÿÿÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö4Ö
Faöf4pÖ(ÿÿÿÌÿÿÿÌÿÿÿÿyt:(P@Q@R@S@T@U@]QEEE$$Ifa$gdÙ$$Ifa$gdÙ¡kd.$$IfF4ÍÖ\ºÿp #$å$Qÿÿÿÿ$Qÿÿÿÿ ÖààÖÿÿÿÌÿÿÿÌö}ööÖÿÿÿÿÖÿÿÿÿÿÿÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö4Ö
Faöf4pÖ(ÿÿÿÌÿÿÿÌÿÿÿÿyt:(U@V@W@u@µ@¶@·@]XSXXG$$Ifa$gdï[3gdÏ;kgdÏ;k¡kd$$IfF4ÍÖ\ºÿp #$å$Qÿÿÿÿ$Qÿÿÿÿ ÖààÖÿÿÿÌÿÿÿÌö}ööÖÿÿÿÿÖÿÿÿÿÿÿÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö4Ö
Faöf4pÖ(ÿÿÿÌÿÿÿÌÿÿÿÿyt:(·@¾@È@Ò@Ø@â@óßßßß$qq$If]q^qa$gdï[3$$Ifa$gdï[3â@ã@ïkd$$IfTF4ÖHÿݶ!h#A%üL Öàààààà
tàÖ