SlideShare une entreprise Scribd logo
1  sur  9
Unité 5
Maitrise des Risques
Auteur: Moussa DIOMANDE
Moussa DIOMANDE www.imatabidjan.com
 Cours SIA-503 : Gouvernance des Systèmes d’Information
o Chapitre 2 : les fondements de la Gouvernance des SI Ecran 1 sur 19
 Chapitre 2 : les fondements de la Gouvernance des SI
OBJECTIFS PEDAGOGIQUES
A la fin de ce chapitre, vous serez capables de :
 Définir le risque
 Comprendre et appréhender les risques
 Comment réduire les risques
Moussa DIOMANDE www.imatabidjan.com
Ecran 2 sur 19
• Avec la généralisation de l’informatique, les
entreprises gèrent un patrimoine de données en
constante progression et potentiellement sensibles.
• La gestion des risques est définie par l’ISO comme
l’ensemble des activités coordonnées visant à diriger
et piloter un organisme vis-à-vis du risque. On
dégage en général trois finalités à la gestion des
risques pour les SI :
1. Améliorer la sécurisation des systèmes
d’information.
2. Justifier le budget alloué à la sécurisation du
système d’information.
3. Prouver la crédibilité du système d’information à
l’aide des analyses effectuées.
Unité 5– Maitrise des Risques
Qu’est ce qu’un risque en système d’information? Ecran 3 sur 19
Définition d’un risque
• Les phases de la démarche de gestion des risques sont les
suivantes : l'identification, la quantification, le traitement et le
contrôle. Les résultats de toutes ces phases doivent être
enregistrés et tenus à jour dans un dossier de gestion des
risques.
• L'analyse du risque s'appuie sur l'emploi prévu du dispositif et
sur l'identification de ses caractéristiques relatives à la
sécurité. Elle consiste à identifier les phénomènes dangereux
potentiels, leurs causes, puis à estimer le risque associé à
chacun d'eux.
• L'évaluation du risque consiste à déterminer si le risque est
acceptable ou non.
• En cas de risque inacceptable, une phase de maîtrise du
risque s'impose. Elle consiste à rechercher et mettre en
œuvre des mesures de réduction du risque, à évaluer les
risques résiduels, à analyser le rapport bénéfice/risque en cas
de risque résiduel jugé inacceptable. Une évaluation globale
de l'acceptabilité des risques résiduels, pris dans leur
ensemble, doit être menée.
• Enfin, on doit intégrer les informations de production et
post-production et l'expérience acquise si elles remettent en
cause tout ou partie de l'analyse initiale.
Quelles sont les fondements de la gestion des risques
Unité 5– Maitrise des Risques
Qu’est ce que le risque en système d’information? Ecran 4 sur 19
Le système d’information d’une organisation est exposé au risques suivant:
- Inadéquation des solutions informatiques. Ce risque apparait lorsque les applications
déployées ne répondent pas aux besoins.
- Mauvais paramétrage des règles de gestion. Ce risque correspond à une mauvaise
définition et traduction dans les applications des points de contrôle pour garantir la qualité et
l’exhaustivité des données sur le flux de données.
- Non-respect du principe de séparation des taches. La séparation des tâches consiste à
cloisonner les accès aux applications en fonction des taches exercées afin de segmenter les
tâches pour un meilleur contrôle.
- Indisponibilité des systèmes. Ce risque correspond à l’indisponibilité des applications et
des données en cas d’absence d’un plan de secours ou de sauvegarde des applications.
- Rupture de la piste d’audit. Ce risque apparait lorsque la traçabilité sur des flux de gestion
n’est plus possible. Ainsi, lorsqu’il n’est pas possible de remonter à la facture correspondant à
une écriture comptable, la piste d’audit est rompue.
- Non-respect des contraintes réglementaires. Ce risque correspond à l’incapacité d’une
entreprise à répondre aux exigences de la réglementation légale locale.
- ETC
Unité 5– Maitrise des Risques
Qu’est ce qu’un risque en système d’information? Ecran 5 sur 19
Les principaux risques liés au SI
• L’évaluation d’un risque se
détermine en fonction du niveau
de gravité et du niveau de
probabilité que le risque survienne
• Le risque est très élevé si la gravité
est importante, le niveau de
probabilités, de menaces qui pèsent
sur les actifs, est aussi important.
• Exemple: une inondation de la salle
de serveur à un niveau de gravité
Très Grave et le niveau de
probabilité improbable entraine un
risque de priorité 2 Pour
l’entreprise.
Comment évaluer les risques?
Unité 5– Maitrise des Risques
Quelles sont les fondements de la gestion des risque? Ecran 6 sur 19
EBIOS(Expression des Besoins et Identification des Objectifs de Sécurité)
• Il s’agit d’une méthode développée et maintenue par la DCSSI (Direction
Centrale de la Sécurité des Systèmes d’Information).
• EBIOS appréhende les risques de sécurité en tenant compte des trois blocs
interdépendants des concepts de gestion. La méthode travaille par
construction du risque, adoptant une prise en compte du contexte de
l’organisation cible, en privilégiant le périmètre du SI,
Quelles sont les fondements de la gestion des risque? Ecran 7 sur 19
Quelles sont les méthodes de gestion de risque?
MEHARI(Méthode Harmonisée d’Analyse de RIsques)
• MEHARI demeure une des méthodes d’analyse des risques les plus
utilisées actuellement. Elle est dérivée de deux autres méthodes
d’analyse des risques (MARION et MELISA).
• MEHARI se présente comme une véritable boîte à outils de la sécurité
des SI, permettant d’appréhender le risque de différentes manières au
sein d’une organisation, et composée de plusieurs modules.
OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
Evaluation)
• Cette méthode d’évaluation du risque est publiée par le
Software Engineering Institute (SEI) de la Carnegie Mellon
University.
• OCTAVE est une méthode d’évaluation des vulnérabilités et des
menaces sur les actifs opérationnels. Une fois ces derniers
identifiés, la méthode permet de mesurer les menaces et les
vulnérabilités pesant sur eux.
Unité 5– Maitrise des Risques
Si vous aviez des questions et/ou besoin d’explication envoyez moi un mail et je
vous réponds dans la soirée.
Moussa DIOMANDE www.imatabidjan.com
Stop and Think ? Ecran 8 sur 13
Unité 5– Maitrise des Risques
Quelle est l’importance de la
communication dans la gestion
des Risques
NB: Répondez dans le forum consacré au chapitre 2 & unité 5.
QUESTION ?
Fin de l’unité 5 Ecran 9 sur 13
Moussa DIOMANDE www.imatabidjan.com
Unité 5– Maitrise des Risques

Contenu connexe

Tendances

Gestion des risques_demarche
Gestion des risques_demarcheGestion des risques_demarche
Gestion des risques_demarche
Rémi Bachelet
 
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
PMI-Montréal
 

Tendances (20)

PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...
PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...
PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...
 
Gestion des risques
Gestion des risquesGestion des risques
Gestion des risques
 
Management des risques - Support de cours - ibtissam el hassani-2015-2016
Management des risques - Support de cours -  ibtissam el hassani-2015-2016Management des risques - Support de cours -  ibtissam el hassani-2015-2016
Management des risques - Support de cours - ibtissam el hassani-2015-2016
 
Fiche 4 management des risques
Fiche  4    management des risquesFiche  4    management des risques
Fiche 4 management des risques
 
Gestion des risques
Gestion des risquesGestion des risques
Gestion des risques
 
Management des risques 10 : Aspect Réglementaire et Normatif
Management des risques 10 : Aspect Réglementaire et Normatif Management des risques 10 : Aspect Réglementaire et Normatif
Management des risques 10 : Aspect Réglementaire et Normatif
 
METHODE OCTAVE
METHODE OCTAVE METHODE OCTAVE
METHODE OCTAVE
 
Management des risques ibtissam el hassani-chapitre1-2
Management des risques   ibtissam el hassani-chapitre1-2Management des risques   ibtissam el hassani-chapitre1-2
Management des risques ibtissam el hassani-chapitre1-2
 
Outils et techniques des gestion des risques
Outils et techniques des gestion des risquesOutils et techniques des gestion des risques
Outils et techniques des gestion des risques
 
management-risques-projet
 management-risques-projet  management-risques-projet
management-risques-projet
 
2009264111856 03 hlnedufourrisquesoprationnels
2009264111856 03 hlnedufourrisquesoprationnels2009264111856 03 hlnedufourrisquesoprationnels
2009264111856 03 hlnedufourrisquesoprationnels
 
2011-04-20 Marc Fréchette Gestion de risques
2011-04-20 Marc Fréchette Gestion de risques2011-04-20 Marc Fréchette Gestion de risques
2011-04-20 Marc Fréchette Gestion de risques
 
AM Risk
AM RiskAM Risk
AM Risk
 
Management des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et CartographieManagement des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et Cartographie
 
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...
 
Gestion des risques_demarche
Gestion des risques_demarcheGestion des risques_demarche
Gestion des risques_demarche
 
L’organisation et la formalisation du management des risques selon l’ISO 31000
 L’organisation et la formalisation du management des risques selon l’ISO 31000  L’organisation et la formalisation du management des risques selon l’ISO 31000
L’organisation et la formalisation du management des risques selon l’ISO 31000
 
Développer la culture ERM
Développer la culture ERMDévelopper la culture ERM
Développer la culture ERM
 
Gestion du risque dans un projet Agile
Gestion du risque dans un projet AgileGestion du risque dans un projet Agile
Gestion du risque dans un projet Agile
 
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
 

En vedette

Le cycle de vie de la gestion des risques
Le cycle de vie de la gestion des risquesLe cycle de vie de la gestion des risques
Le cycle de vie de la gestion des risques
PMI-Montréal
 
Gestion de risque marché
Gestion de risque marchéGestion de risque marché
Gestion de risque marché
Dilal Toumi
 
Gestion de tresorerie_m.naciri_mfi17+m2_daf
Gestion de tresorerie_m.naciri_mfi17+m2_dafGestion de tresorerie_m.naciri_mfi17+m2_daf
Gestion de tresorerie_m.naciri_mfi17+m2_daf
ezanjean
 
Enterprise risk management & insurance - Stephen Rinder
Enterprise risk management & insurance - Stephen Rinder Enterprise risk management & insurance - Stephen Rinder
Enterprise risk management & insurance - Stephen Rinder
Azure Group
 

En vedette (17)

Le cycle de vie de la gestion des risques
Le cycle de vie de la gestion des risquesLe cycle de vie de la gestion des risques
Le cycle de vie de la gestion des risques
 
Identifier les risques
Identifier les risquesIdentifier les risques
Identifier les risques
 
Mesure du risque de marché d’un portefeuille d’actions (MASI)
Mesure du risque de marché d’un portefeuille d’actions (MASI)Mesure du risque de marché d’un portefeuille d’actions (MASI)
Mesure du risque de marché d’un portefeuille d’actions (MASI)
 
Gestion des risques Démarche
Gestion des risques DémarcheGestion des risques Démarche
Gestion des risques Démarche
 
Cartographie des risques 2015
Cartographie des risques 2015Cartographie des risques 2015
Cartographie des risques 2015
 
Gestion de risque marché
Gestion de risque marchéGestion de risque marché
Gestion de risque marché
 
Va r
Va rVa r
Va r
 
Final Proposition 081007v2 Revu Sfd
Final  Proposition 081007v2 Revu SfdFinal  Proposition 081007v2 Revu Sfd
Final Proposition 081007v2 Revu Sfd
 
Gestion de patrimoine- Charles Paiement Offre de services
Gestion de patrimoine- Charles Paiement Offre de servicesGestion de patrimoine- Charles Paiement Offre de services
Gestion de patrimoine- Charles Paiement Offre de services
 
Bilan patrimonial
Bilan patrimonialBilan patrimonial
Bilan patrimonial
 
Profil de projets
Profil de projetsProfil de projets
Profil de projets
 
Gouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesGouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantes
 
Mehari
MehariMehari
Mehari
 
Gestion de tresorerie_m.naciri_mfi17+m2_daf
Gestion de tresorerie_m.naciri_mfi17+m2_dafGestion de tresorerie_m.naciri_mfi17+m2_daf
Gestion de tresorerie_m.naciri_mfi17+m2_daf
 
Conference S&P Capital IQ : Gestion des risques et impacts de solvabilité 2
Conference S&P Capital IQ :  Gestion des risques et impacts de solvabilité 2Conference S&P Capital IQ :  Gestion des risques et impacts de solvabilité 2
Conference S&P Capital IQ : Gestion des risques et impacts de solvabilité 2
 
Cours pour entreprise -analyse financiere
Cours pour entreprise   -analyse financiereCours pour entreprise   -analyse financiere
Cours pour entreprise -analyse financiere
 
Enterprise risk management & insurance - Stephen Rinder
Enterprise risk management & insurance - Stephen Rinder Enterprise risk management & insurance - Stephen Rinder
Enterprise risk management & insurance - Stephen Rinder
 

Similaire à Gestion des risques

Sécurité Internet
Sécurité InternetSécurité Internet
Sécurité Internet
proximit
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
etienne
 
Cartographie des risques matinales entreprises mazars
Cartographie des risques   matinales entreprises mazarsCartographie des risques   matinales entreprises mazars
Cartographie des risques matinales entreprises mazars
Eric Schwaller
 

Similaire à Gestion des risques (20)

Mehari
MehariMehari
Mehari
 
Support formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSupport formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiques
 
Sécurité Internet
Sécurité InternetSécurité Internet
Sécurité Internet
 
Défis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationDéfis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’information
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
 
ASIS Training #4 - Gestion des risques et innovation sociale
ASIS Training #4 - Gestion des risques et innovation socialeASIS Training #4 - Gestion des risques et innovation sociale
ASIS Training #4 - Gestion des risques et innovation sociale
 
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
 
Mehari
MehariMehari
Mehari
 
Clusif marion
Clusif marionClusif marion
Clusif marion
 
programme de gestion des menace internes
programme de gestion des menace internesprogramme de gestion des menace internes
programme de gestion des menace internes
 
EBIOS
EBIOSEBIOS
EBIOS
 
Approche et management des risques 31000.pptx
Approche et management des risques 31000.pptxApproche et management des risques 31000.pptx
Approche et management des risques 31000.pptx
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Ssi
SsiSsi
Ssi
 
Cartographie des risques matinales entreprises mazars
Cartographie des risques   matinales entreprises mazarsCartographie des risques   matinales entreprises mazars
Cartographie des risques matinales entreprises mazars
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
ACPR enquête sur la sécurité des systèmes informatiques des assureurs
ACPR enquête sur la sécurité des systèmes informatiques des assureursACPR enquête sur la sécurité des systèmes informatiques des assureurs
ACPR enquête sur la sécurité des systèmes informatiques des assureurs
 
E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1
 

Plus de moussadiom

Gestion des Ressources et des compétences
Gestion des Ressources et des compétencesGestion des Ressources et des compétences
Gestion des Ressources et des compétences
moussadiom
 
la mesure de la performance des processus
la mesure de la performance des processusla mesure de la performance des processus
la mesure de la performance des processus
moussadiom
 
l'alignement stratégique
l'alignement stratégiquel'alignement stratégique
l'alignement stratégique
moussadiom
 
création de la valeur
création de la valeurcréation de la valeur
création de la valeur
moussadiom
 
création de la valeur
création de la valeurcréation de la valeur
création de la valeur
moussadiom
 
Gouvernernance des SI IMAT
Gouvernernance des SI IMATGouvernernance des SI IMAT
Gouvernernance des SI IMAT
moussadiom
 
Gouvernance des entreprises IMAT
Gouvernance des entreprises IMATGouvernance des entreprises IMAT
Gouvernance des entreprises IMAT
moussadiom
 

Plus de moussadiom (8)

Cobit
CobitCobit
Cobit
 
Gestion des Ressources et des compétences
Gestion des Ressources et des compétencesGestion des Ressources et des compétences
Gestion des Ressources et des compétences
 
la mesure de la performance des processus
la mesure de la performance des processusla mesure de la performance des processus
la mesure de la performance des processus
 
l'alignement stratégique
l'alignement stratégiquel'alignement stratégique
l'alignement stratégique
 
création de la valeur
création de la valeurcréation de la valeur
création de la valeur
 
création de la valeur
création de la valeurcréation de la valeur
création de la valeur
 
Gouvernernance des SI IMAT
Gouvernernance des SI IMATGouvernernance des SI IMAT
Gouvernernance des SI IMAT
 
Gouvernance des entreprises IMAT
Gouvernance des entreprises IMATGouvernance des entreprises IMAT
Gouvernance des entreprises IMAT
 

Dernier

L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
Faga1939
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
ssuserc72852
 

Dernier (13)

Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 

Gestion des risques

  • 1. Unité 5 Maitrise des Risques Auteur: Moussa DIOMANDE Moussa DIOMANDE www.imatabidjan.com  Cours SIA-503 : Gouvernance des Systèmes d’Information o Chapitre 2 : les fondements de la Gouvernance des SI Ecran 1 sur 19
  • 2.  Chapitre 2 : les fondements de la Gouvernance des SI OBJECTIFS PEDAGOGIQUES A la fin de ce chapitre, vous serez capables de :  Définir le risque  Comprendre et appréhender les risques  Comment réduire les risques Moussa DIOMANDE www.imatabidjan.com Ecran 2 sur 19
  • 3. • Avec la généralisation de l’informatique, les entreprises gèrent un patrimoine de données en constante progression et potentiellement sensibles. • La gestion des risques est définie par l’ISO comme l’ensemble des activités coordonnées visant à diriger et piloter un organisme vis-à-vis du risque. On dégage en général trois finalités à la gestion des risques pour les SI : 1. Améliorer la sécurisation des systèmes d’information. 2. Justifier le budget alloué à la sécurisation du système d’information. 3. Prouver la crédibilité du système d’information à l’aide des analyses effectuées. Unité 5– Maitrise des Risques Qu’est ce qu’un risque en système d’information? Ecran 3 sur 19 Définition d’un risque
  • 4. • Les phases de la démarche de gestion des risques sont les suivantes : l'identification, la quantification, le traitement et le contrôle. Les résultats de toutes ces phases doivent être enregistrés et tenus à jour dans un dossier de gestion des risques. • L'analyse du risque s'appuie sur l'emploi prévu du dispositif et sur l'identification de ses caractéristiques relatives à la sécurité. Elle consiste à identifier les phénomènes dangereux potentiels, leurs causes, puis à estimer le risque associé à chacun d'eux. • L'évaluation du risque consiste à déterminer si le risque est acceptable ou non. • En cas de risque inacceptable, une phase de maîtrise du risque s'impose. Elle consiste à rechercher et mettre en œuvre des mesures de réduction du risque, à évaluer les risques résiduels, à analyser le rapport bénéfice/risque en cas de risque résiduel jugé inacceptable. Une évaluation globale de l'acceptabilité des risques résiduels, pris dans leur ensemble, doit être menée. • Enfin, on doit intégrer les informations de production et post-production et l'expérience acquise si elles remettent en cause tout ou partie de l'analyse initiale. Quelles sont les fondements de la gestion des risques Unité 5– Maitrise des Risques Qu’est ce que le risque en système d’information? Ecran 4 sur 19
  • 5. Le système d’information d’une organisation est exposé au risques suivant: - Inadéquation des solutions informatiques. Ce risque apparait lorsque les applications déployées ne répondent pas aux besoins. - Mauvais paramétrage des règles de gestion. Ce risque correspond à une mauvaise définition et traduction dans les applications des points de contrôle pour garantir la qualité et l’exhaustivité des données sur le flux de données. - Non-respect du principe de séparation des taches. La séparation des tâches consiste à cloisonner les accès aux applications en fonction des taches exercées afin de segmenter les tâches pour un meilleur contrôle. - Indisponibilité des systèmes. Ce risque correspond à l’indisponibilité des applications et des données en cas d’absence d’un plan de secours ou de sauvegarde des applications. - Rupture de la piste d’audit. Ce risque apparait lorsque la traçabilité sur des flux de gestion n’est plus possible. Ainsi, lorsqu’il n’est pas possible de remonter à la facture correspondant à une écriture comptable, la piste d’audit est rompue. - Non-respect des contraintes réglementaires. Ce risque correspond à l’incapacité d’une entreprise à répondre aux exigences de la réglementation légale locale. - ETC Unité 5– Maitrise des Risques Qu’est ce qu’un risque en système d’information? Ecran 5 sur 19 Les principaux risques liés au SI
  • 6. • L’évaluation d’un risque se détermine en fonction du niveau de gravité et du niveau de probabilité que le risque survienne • Le risque est très élevé si la gravité est importante, le niveau de probabilités, de menaces qui pèsent sur les actifs, est aussi important. • Exemple: une inondation de la salle de serveur à un niveau de gravité Très Grave et le niveau de probabilité improbable entraine un risque de priorité 2 Pour l’entreprise. Comment évaluer les risques? Unité 5– Maitrise des Risques Quelles sont les fondements de la gestion des risque? Ecran 6 sur 19
  • 7. EBIOS(Expression des Besoins et Identification des Objectifs de Sécurité) • Il s’agit d’une méthode développée et maintenue par la DCSSI (Direction Centrale de la Sécurité des Systèmes d’Information). • EBIOS appréhende les risques de sécurité en tenant compte des trois blocs interdépendants des concepts de gestion. La méthode travaille par construction du risque, adoptant une prise en compte du contexte de l’organisation cible, en privilégiant le périmètre du SI, Quelles sont les fondements de la gestion des risque? Ecran 7 sur 19 Quelles sont les méthodes de gestion de risque? MEHARI(Méthode Harmonisée d’Analyse de RIsques) • MEHARI demeure une des méthodes d’analyse des risques les plus utilisées actuellement. Elle est dérivée de deux autres méthodes d’analyse des risques (MARION et MELISA). • MEHARI se présente comme une véritable boîte à outils de la sécurité des SI, permettant d’appréhender le risque de différentes manières au sein d’une organisation, et composée de plusieurs modules. OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) • Cette méthode d’évaluation du risque est publiée par le Software Engineering Institute (SEI) de la Carnegie Mellon University. • OCTAVE est une méthode d’évaluation des vulnérabilités et des menaces sur les actifs opérationnels. Une fois ces derniers identifiés, la méthode permet de mesurer les menaces et les vulnérabilités pesant sur eux. Unité 5– Maitrise des Risques
  • 8. Si vous aviez des questions et/ou besoin d’explication envoyez moi un mail et je vous réponds dans la soirée. Moussa DIOMANDE www.imatabidjan.com Stop and Think ? Ecran 8 sur 13 Unité 5– Maitrise des Risques
  • 9. Quelle est l’importance de la communication dans la gestion des Risques NB: Répondez dans le forum consacré au chapitre 2 & unité 5. QUESTION ? Fin de l’unité 5 Ecran 9 sur 13 Moussa DIOMANDE www.imatabidjan.com Unité 5– Maitrise des Risques