
Ce guide, produit par l’Espace Risques et Méthodes du Clusif, est une introduction à l’analyse de risques. Il a pour objectif de vous familiariser avec les concepts et principes de base de toute analyse de risques, que ce soit dans le domaine de la cybersécurité ou ailleurs.
Mener une analyse de risques « à valeur ajoutée » reste un exercice difficile. Le succès de la démarche dépend de nombreux facteurs : de la mise en place du projet, en passant par l’implication des parties prenantes (managers, équipes, etc.), le choix de la méthode, sans même parler de son impact sur l’organisation ni du fait qu’il faut généralement faire vivre cette analyse de risques dans le temps. Dans ce cas, il ne s’agit pas d’une analyse ponctuelle, mais bien d’un processus et il serait plus juste de parler de gestion, voire de gouvernance des risques.
Il a été pris le parti de s’inspirer de l’ISO/CEI 27005, qui contient des lignes directrices relatives à la gestion des risques liés à la sécurité des systèmes d’information.
L’approche « systèmes d’information » peut sembler restrictive, mais il faut prendre conscience que nous-mêmes, personnes physiques, sommes une partie essentielle des systèmes d’information, que ces derniers ne peuvent pas fonctionner sans locaux ni énergie ou maintenance et que tout dysfonctionnement peut avoir des conséquences financières, juridiques…
CLUSIF >> Dossier complet
Mener une analyse de risques « à valeur ajoutée » reste un exercice difficile. Le succès de la démarche dépend de nombreux facteurs : de la mise en place du projet, en passant par l’implication des parties prenantes (managers, équipes, etc.), le choix de la méthode, sans même parler de son impact sur l’organisation ni du fait qu’il faut généralement faire vivre cette analyse de risques dans le temps. Dans ce cas, il ne s’agit pas d’une analyse ponctuelle, mais bien d’un processus et il serait plus juste de parler de gestion, voire de gouvernance des risques.
Il a été pris le parti de s’inspirer de l’ISO/CEI 27005, qui contient des lignes directrices relatives à la gestion des risques liés à la sécurité des systèmes d’information.
L’approche « systèmes d’information » peut sembler restrictive, mais il faut prendre conscience que nous-mêmes, personnes physiques, sommes une partie essentielle des systèmes d’information, que ces derniers ne peuvent pas fonctionner sans locaux ni énergie ou maintenance et que tout dysfonctionnement peut avoir des conséquences financières, juridiques…
CLUSIF >> Dossier complet
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants