SlideShare une entreprise Scribd logo
1  sur  105
Présenté Par zied boudriga
3 Mars 2016
1
L’identification, l’analyse et l’évaluation des risques selon
l’ISO 31000 : les outils et les techniques à utiliser3 mars 2016
Zied Boudriga
Directeur Risques opérationnels
& Marchés - ATB
Zied Boudriga est formateur certifié PECB, Certified ISO 31000 Lead Risk Manager – PECB, Certified
ISO 27005 Lead Risk Manager - PECB, Certified ISO 9001 Profesional Auditor – PECB, Certification in
Risk Management Assurance (CRMA) – IIA, Certified Internal Auditor (CIA) – IIA. Auteur de l’ouvrage
« L’Audit Interne : Organisation et Pratiques » - septembre 2012.
Boudriga.zied@hotmail.com Zied boudriga
3
4
Au cours de ce webinar les points suivants seront abordés :
 Appréhender les sous étapes de l’étape appréciation des risques.
 Connaître les outils et techniques pour l’identification, l’analyse et
l’évaluation des risques.
 Savoir choisir les outils et techniques à bon escient,
Ce webinar
5
Toute activité d’une organisation implique des risques qu’il convient de gérer. Le
processus de management des risques facilite la prise de décision.
Introduction
Le management des risques comprend l’application de méthodes logiques et
systématiques permettant:
 de communiquer et de consulter tout au long de ce processus;
 d’établir le contexte de l’organisation afin d’identifier, d’analyser d’évaluer et
de traiter les risques liés à une activité, un processus, une fonction ou un
produit;
 de surveiller et d’examiner l’évolution des risques;
 De rapporter et de consigner les résultats de manière appropriée.
6
Toute activité d’une organisation implique des risques qu’il convient de gérer. Le
processus de management des risques facilite la prise de décision.
Introduction
Le management des risques comprend l’application de méthodes logiques et
systématiques permettant:
 de communiquer et de consulter tout au long de ce processus;
 d’établir le contexte de l’organisation afin d’identifier, d’analyser d’évaluer et
de traiter les risques liés à une activité, un processus, une fonction ou un
produit;
 de surveiller et d’examiner l’évolution des risques;
 De rapporter et de consigner les résultats de manière appropriée.
o ISO 73 – 2009 : Management du risque - Vocabulaire
7
o ISO 31000 - 2009 : Principes et lignes directrices de mise en œuvre.
o ISO 31010 – 2009 : Gestion du risques – techniques d’évaluation du risque.
o ISO 31004 – 2013 : Management du risque - Lignes directrices pour
l’implémentation de l’ISO 31000 .
o ISO 27005 – 2011 : Technologies de l'information -- Techniques de sécurité --
Gestion des risques liés à la sécurité de l’information.
La famille ISO relative au risque
8
Le management des risques selon l’ISO 3100
 C’est un cadre générique d’ISO pour toutes les normes liées au management
du risques (environnement, santé, sécurité et qualité etc.).
9
 Fournit des principes et des lignes directrices générales sur le management des
risques.
 Peut s’appliquer à tout type de risque, quelle que soit sa nature.
 N’a pas pour vocation de servir de base de certification.
La norme ISO 31000 - 2009
Etablissement du contexte
Identification des risques
Analyse des risques
Évaluation des risques
Traitement des risques
Surveillance
Communicationetconcertation
Appréciation des risques
10
Le processus de management des risques selon l’ISO 31000
Identification des risques
Analyse des risques
Évaluation des risques
Appréciation des risques
11
Le processus de management des risques selon l’ISO 31000
L’appréciation des risques a pour objet de fournir des informations et une analyse
factuelles permettant de prendre des décisions avisées sur la manière de traiter
des risques particulières et faire un choix parmi différentes options.
12
L’appréciation des risques (suite…)
L’appréciation des risques permet aux décideurs et aux responsables de mieux
appréhender les risques susceptibles d’avoir un impact sur les objectifs, ainsi que la
pertinence et l’efficacité des contrôles déjà en place.
Les résultats de l’appréciation des risques doivent être utilisés pour alimenter les
processus de prise de décision de l’organisation.
L’appréciation des risques présente les principaux avantages suivantes:
1. Compréhension du risque et de son impact potentiel sur les objectifs.
2. Apport d’information pour la prise de décision.
3. Participation à la compréhension des risques afin de sélection des options
de traitement.
4. Identification des principaux facteurs contribuant aux risques et des
maillons faibles d’un système ou d’une organisation.
5. Comparaison des risques avec ceux d’autres systèmes, technologies ou
approches.
6. Communication sur les risques et l’incertitudes.
7. Aide à l’établissement de priorités.
13
L’appréciation des risques (suite…)
L’appréciation des risques présente les principaux avantages suivantes:
8. Prévention des accidents fondée sur une enquête post-accidentelle.
9. Choix entre différentes de traitement du risque.
10. Satisfaction à des exigences réglementaires.
11. Apport d’information permettant d’évaluer le niveau de tolérance au risque
en fonction de critères préalablement définis.
12. Évaluation des risques liés à la mise au rebut en fin de vie.
14
L’appréciation des risques (suite…)
Il convient que les responsables chargés de l’appréciation des risques soient bien
informés des éléments suivants:
• Le contexte et les objectifs de l’organisation.
• L’étendu et le type de risques tolérables et la manière dont doivent être
traités les risques inacceptables.
• La manière dont l’appréciation des risques est intégrée dans les processus
de l’organisation.
• Le rapporteur, la responsabilité et l’autorité en matière d’appréciation des
risques.
• Les ressources disponibles pour l’appréciation des risques.
• La manière dont l’évaluation des risques sera rapportée et examinée.
15
L’appréciation des risques (suite…)
L’organisme identifie les sources de risque, les domaines d’impact, les événements,
ainsi que leurs causes et conséquences potentielles.
16
Cette étape a pour objectif de dresser une liste exhaustive des risques basée sur
les événements susceptibles de provoquer, de stimuler, d’empêcher, de gêner, ou
de retarder l’atteinte des objectifs.
Indentification des risques
L’analyse du risque implique la prise en compte des causes et sources de risque,
de leurs conséquences positives et négatives, et de la vraisemblance que ces
conséquences surviennent.
17
Le risque est analysé en déterminant les conséquences et leur vraisemblance, ainsi
que d’autres attributs du risque.
Analyse des risques
L’analyse du risque consiste à ESTIMER les conséquences et leurs
vraisemblance pour les événements identifiés en tenant compte de la présence (ou
non) et de l’efficacité de toutes les mesures existantes.
18
Les conséquences et leurs vraisemblance sont combinées pour déterminer la
criticité du risque.
Analyse des risques (suite …)
L’évaluation du risque consiste à comparer le niveau de risque déterminé au cours
du processus d’analyse aux critères de risque établis lors de l'établissement du
contexte.
19
Sur la base de cette comparaison, il est possible d'étudier la nécessité d'un
traitement.
Evaluation des risques
20
Les outils et les techniques d’appréciation du risque
La norme ISO 31010 est destinée à refléter les bons usages en matière de choix et
d’utilisation des techniques d’appréciation des risques et ne fait pas référence à
des notions nouvelles ou en cours de développement n’ayant pas atteint un niveau
satisfaisant de consensus professionnel.
21
La norme ISI 31010
La norme ISO 31010 est par nature générale de sorte qu’elle puisse servir de guide
dans de nombreuses industries et pour différents types de systèmes.
L’appréciation des risques peut être réalisée à divers degrés de profondeur et de
détail et par de nombreuses méthodes, de la plus simple à la plus complexe.
22
Les outils et techniques d’appréciation
Il convient que la forme de l’appréciation et son résultat soient cohérents avec les
critères de risque développés dans le cadre de l’établissement du contexte.
Il convient de choisir la ou les techniques sur la base de facteurs applicables, tels
que:
• Les objectifs de l’étude. Les objectifs de l’appréciation des risques auront un
effet direct sur les techniques utilisées.
• Les besoins des décideurs. Dans certains cas, un niveau de détail est
nécessaire pour prendre une bonne décision, alors que dans d’autres cas,
une compréhension plus générale est suffisante.
• Le type et l’ensemble des risques en cours d’analyse.
• L’amplitude potentiel des conséquences.
• Le degré de compétence, ainsi que les besoins en ressources humaines et
autres. Une méthode simple, correctement mise en œuvre, peut souvent
donner de meilleurs résultats qu’une procédure plus sophistiquée
d’application médiocre.
23
Les outils et techniques d’appréciation (suite …)
Il convient de choisir la ou les techniques sur la base de facteurs applicables, tels
que (suite…):
• La disponibilité des informations et de données. Certaines techniques
nécessitent plus d’information et de données que d’autres.
• Les exigences réglementaires et contractuelles.
24
Les outils et techniques d’appréciation (suite …)
Disponibilité des ressources
Les ressources et capacités pouvant avoir un impact sur le choix des techniques
d’appréciation des risques comprennent:
 Les compétences, l’expérience, la capacité et les aptitudes de l’équipe
d’appréciation des risques.
 Les contraintes liées au temps et aux ressources de l’organisation.
 Le budget disponible si des ressources externes sont requises.
25
Les outils et techniques d’appréciation (suite …)
L’annexe A de la norme ISO 31010 illustre les relations conceptuelles entre les
différentes catégories de techniques d’appréciation des risques et les facteurs liés à
une situation à risque donnée.
26
Les outils et techniques d’appréciation (suite …)
27
Les outils et techniques d’appréciation (suite …)
Outils et techniques Processus d’appréciation des risques
Identification
des risques
Analyses des risques Evaluation
des risques
Conséquence Probabilité Niveau de
risque
Brainstorming PA NA NA NA NA
Entretiens PA NA NA NA NA
Technique Delphi PA NA NA NA NA
Listes de contrôle PA NA NA NA NA
Analyse préliminaire du
danger
PA NA NA NA NA
Etudes de danger et
d’exploitabilité (HAZOP)
PA PA A A A
HACCP PA PA NA NA PA
Evaluation des risques
environnementaux
PA PA PA PA PA
28
Les outils et techniques d’appréciation (suite …)
Outils et techniques Processus d’appréciation des risques
Identification
des risques
Analyses des risques Evaluation
des risques
Conséquence Probabilité Niveau de
risque
SWIFT PA PA PA PA PA
Analyse de scénario PA PA A A A
Analyse d’impact sur
l’activité
A PA A A A
Analyse des causes
profondes
NA PA PA PA PA
Analyse des modes de
défaillance et de leurs
effets
PA PA PA PA PA
Analyse par arbre de
panne
A NA PA A A
29
Les outils et techniques d’appréciation (suite …)
Outils et techniques Processus d’appréciation des risques
Identification
des risques
Analyses des risques Evaluation
des risques
Conséquence Probabilité Niveau de
risque
Analyse par arbre
d’événements
A PA A A NA
Analyse causes
conséquences
A PA PA A A
Analyse des causes et de
leurs effets
PA PA NA NA NA
Analyse des niveaux de
protection (LOPA)
A PA A A NA
Arbre de décision NA PA PA A A
Analyse de fiabilité
humaine
PA PA PA PA A
30
Les outils et techniques d’appréciation (suite …)
Outils et techniques Processus d’appréciation des risques
Identification
des risques
Analyses des risques Evaluation
des risques
Conséquence Probabilité Niveau de
risque
Analyse « nœud
papillon »
NA A PA PA A
Maintenance basée sur la
fiabilité
PA PA PA PA PA
Analyse des conditions
insidieuses (Analyse
transitoire)
A NA NA NA NA
Analyse de Markov A PA NA NA NA
Simulation de Monte-
Carlo
NA NA NA NA PA
Analyse bayésienne et
réseaux de Bayes
NA PA NA NA PA
31
Attributs d’un choix d’outils d’appréciation des risques
Outils et techniques Processus d’appréciation des risques
Identification
des risques
Analyses des risques Evaluation
des risques
Conséquence Probabilité Niveau de
risque
Courbes FN A PA PA A PA
Indices de risque A PA PA A PA
Matrice conséquence /
probabilité
PA PA PA PA A
Analyse coût / bénéfice A PA PA PA A
Analyse de décision à
critères multiples (ADCM)
A PA A PA A
32
Les outils et techniques d’appréciation (suite …)
Type de technique
d’appréciation
Description Pertinence de facteurs influents Résultat
quantitatifRessources
et aptitudes
Nature et
degré
d’incertitude
complexité
33
Exemples d’outils et de techniques
34
La norme ISI 31010
Identification des risques
35
36
FICHE QUIRI
QUESTIONNAIRE D’IDENITFICATION DES RISQUES INHERENTS
37
La fiche QIRI
1. Citer au moins 3 tâches dont vous êtes chargés (ou bien décrire en style
télégraphique en quoi consiste votre travail ?) :
 …………………………
 ………………………...
 …………………………
38
La fiche QIRI (suite…)
2. Quelles sont les contraintes qui entravent le bon déroulement de chacune de
ces tâches, au moins une contrainte pour chaque tâches (ou bien qu’est ce qui
pourrait mal tourné pour chaque tâche au cours de déroulement de chaque
tâche) ?
 Tâche n° 1 :
- Contrainte n° 1.1 :
- Contrainte n° 1.2 :
- Contrainte n° 1.3
 Tâche n° 2 :
- Contrainte n° 2.1 :
- Contrainte n° 2.2 :
- Contrainte n° 3.3 :
 Tâche n° 3 :
- Contrainte n° 3.1 :
- Contrainte n° 3.2 :
- Contrainte n° 3.3 :
39
La fiche QIRI (suite…)
3. Donner une appréciation de la possibilité de la survenance de ces contraintes
selon l’échelle suivante : faible – moyen – élevé.
4. Donner une appréciation de l’effet que pourrai avoir la non réalisation de
chacune des tâches sur votre travail ou le travail des autres selon l’échelle
suivante : mineur – modéré – grave.
40
BRAINSTORMING
41
PRÉSENTATION
Le brainstorming est une technique de recherche collective inventée en 1939 par
Alex Faickney Osborn (1888-1966 publicitaire américain) et basée sur la
stimulation de l’imagination, dans le but d’obtenir le maximum d’idées sur un
sujet précis.
Alex Osborn a présenté pour la première fois le brainstorming en 1948 dans son
livre « your creative power » .
42
PRÉSENTATION -suite-
Le Brainstorming (Remue-méninges) permet de produire, en groupe, un maximum
d’idées dans un temps court (de 30 mn à 2h). Il s’applique aux différentes étapes
de la démarche de résolution de tous problèmes : identifier les préoccupations de
participants, rechercher les causes possibles du problème, rechercher des
solutions.
43
MODE D’EMPLOI
Une séance de brainstorming à BBDO New York à la fin des années 50
Sur le mur, à droite, les
quatre règles de base :
1. Aucune critique des idées
émises
2 Pas de limite à
l'imagination
3. Le plus d'idées possibles
4. Le rebond systématique
sur les idées des autres
44
MODE D’EMPLOI -suite-
Les 5 phases du brainstorming:
 Phase 1: constituer le groupe.
 Phase 2: cadrer le sujet.
 Phase 3: émettre spontanément le plus d’idées possible et en les notant
toutes.
 Phase 4: regrouper, enrichir et reformuler les idées collectées.
 Phase 5: sélectionner les meilleures idées ou les solutions réalisables.
Analyse des risques
45
46
DIAGRAMME ICHIKAWA
47
Le diagramme cause à effet ou diagramme d’Ichikawa, du nom du professeur
japonais qui l’a développé en 1943, est une représentation graphique simple qui
pour un effet (un défaut, une caractéristique, un phénomène) cherche à identifier
l’ensemble des causes pouvant l’affecter.
PRÉSENTATION -suite-
48
PRÉSENTATION -suite-
Vulgarisée par l’ingénieur industriel japonais Taiichi OHNO (29 février 1912 – 28
mai 1990).
49
MODE D’EMPLOI
Construire un diagramme cause - effet, c’est construire une arborescence qui de
l’effet va remonter dans toutes les causes possibles (branches), dans les causes
secondaires (petites branches) et jusqu’aux détails (feuilles).
50
PRÉSENTATION
Méthode Milieu Main d’œuvre
Matière Matériel
Effet
51
MODE D’EMPLOI -suite-
Déroulement:
1. Définir clairement l’effet sur lequel vous souhaitez agir directement.
2. Lister les causes les plus probables du problème (par brainstorming, par
exemple).
3. Classer les parmi les cinq familles de causes (voir ci-dessous).
4. Etablir des sous-familles lorsque le nombre de causes par famille le justifie.
5. Tracer le diagramme causes/effet (Ishikawa).
Etape n° 1:
Placer une flèche horizontalement, pointée vers le problème identifié ou le but
recherché.
Effet
MODE D’EMPLOI -suite-
Etape n° 2:
Lister les causes les plus probables du problème (par brainstorming, par exemple).
MODE D’EMPLOI -suite-
Etape n° 3:
Regrouper les causes potentielles en familles, appelées communément les cinq M.
Effet
M 1M 2M 3
M 4M 5
MODE D’EMPLOI -suite-
Effet
Etape n° 4:
Inscrire sur des mini flèches, les causes rattachées à chacune des familles. Il faut
veiller à ce que toutes les causes potentielles apparaissent.
M 1M 2M 3
M 4M 5
MODE D’EMPLOI -suite-
Effet
Etape n° 5: Rechercher parmi les causes potentielles exposées, les causes réelles
du problème identifié. Ce sera notamment la cause la plus probable qu’il restera à
vérifier dans la réalité et à corriger.
M 1M 2M 3
M 4M 5
X
X
XX
X
X
X
X
X
MODE D’EMPLOI -suite-
57
L’utilisation des 5 M permet d’éviter de privilégier les pistes les plus évidentes, et
d’analyser également les autres pistes.
On peut se limiter à trois ou quatre familles si cela est suffisant, ou bien encore
augmenter le nombre de famille en cas de besoin. Mais il faut faire attention à la
lisibilité du diagramme.
On peut remplacer les 5 M par d’autres familles plus adaptées à l’entreprise ou à
un contexte particulier.
MODE D’EMPLOI -suite-
58
METHODE 5 P
59
PRÉSENTATION
La réaction habituelle face à un problème ou une situation non désirée, c’est daller
directement à la solution.
Ou plutôt … ce qui semble être la solution.
60
PRÉSENTATION -suite-
Dans la plupart des cas, la cause identifiée est une cause indirecte et secondaire,
voire carrément une conséquence. Bien souvent, ce n’est pas la cause racine.
61
PRÉSENTATION -suite-
La méthode des 5P ou 5 Pourquoi (en anglais : 5 Why's ou 5W) est une méthode
de résolution des problèmes orientée vers un but précis et unique: l’identification
des causes racines d’une situation, d’un disfonctionnement, d’un phénomène
observé etc.
62
MODE D’EMPLOI
La méthode des 5 Pourquoi repose sur un questionnement systématique :
1. Décrire et identifier clairement un phénomène en se posant la question « Que
se passe t-il ? »
2. Énoncer le problème en répondant à la première question commençant par
Pourquoi : Ex. Pourquoi ce phénomène est-il apparu ? ;
3. La réponse à ce premier « Pourquoi » est une cause symptomatique. Elle
devient le nouveau problème à résoudre ;
4. Reformuler une nouvelle question commençant par « Pourquoi », afin de
trouver le pourquoi du pourquoi ;
5. A travers chacune des réponses obtenues, remonter graduellement les causes
symptomatiques pour mettre en évidence les causes fondamentales du
phénomène observé. En général, avant le 5ème « Pourquoi », les causes racines
du problème sont élucidées.
63
Pourquoi
Pourquoi
Pourquoi
Pourquoi
Pourquoi
Pourquoi
Pourquoi
Pourquoi
Pourquoi
Pourquoi
Pourquoi
Pourquoi
Pourquoi
1 2 3 4 5
X
X
X
MODE D’EMPLOI-suite-
64
POUQUOI 5 FOIS P?
Mais pourquoi 5 fois ? Pourquoi pas 4, pourquoi pas 6 ?
Le nombre d’itérations n’a pas beaucoup d’importance et il est communément
admis que 5 “boucles” suffisent pour atteindre la cause racine ou s’en approcher
très près.
D’ailleurs, dans la majorité des cas, 3 itérations suffisent.
65
ANALYSE PAR ARBRE DE PANNE
66
ANALYSE PAR ARBRE DE PANNE
Technique AAP permet d’identifier et d’analyser les facteurs qui peuvent
contribuer à un événement indésirable spécifié (appelé « évènement de tête »),
Les facteurs de causalités sont identifiés de manière déductive et organisés de
manière logique et graphique, sous la forme d’une arborescence décrivant les
facteurs de causalité et leurs relations logiques à l ’événement de tête.
GÉNÉRALITÉS
 Arbre de causes ou de défaillances.
 Démarche apparue dans les années 1960.
 Domaines militaire et aéronautique puis nucléaire, chimique, etc.
 Analyse de :
 fiabilité,
 disponibilité,
 sécurité.
 Apparition de cette méthode car il devenait nécessaire de prendre en compte
les combinaisons de pannes : augmentation de la sécurité des systèmes et
donc de leur complexité.
 Analyses qualitatives et quantitatives
68
PRINCIPES DE BASE
 Définition de l‘Événement Indésirable (EI) fondamentale.
Nota : Événement Indésirable ou Événement Redouté.
Ex : Incendie.
 Démarche déductive :
Décomposition successive aux niveaux inférieurs.
 Représentation par :
 Opérateurs logiques.
 Événements.
 Symbole de transfert.
69
PRINCIPES DE BASE
 Définition de l‘Événement Indésirable (EI) fondamentale.
Nota : Événement Indésirable ou Événement Redouté.
Ex : Incendie.
 Démarche déductive :
Décomposition successive aux niveaux inférieurs.
 Représentation par :
 Opérateurs logiques.
 Événements.
 Symbole de transfert.
70
CONSTRUCTION DE L’ARBRE DE PANNE
E1 E2
E
E3C ED
BA
Combinaison d'événements
Élémentaire
Non élémentaire mais non
développé ou non développé
momentanément
Événement conditionnel
Case configuration
Décomposition binaire
 Défaillance intrinsèque.
 Non commande.
Exemple pour un système mécanique : EI = “L’hélice ne tourne pas”
Par scénario,
par phase du cycle de vie
ou / et AMDEC sous-système
système.
* : HS : Hors Service ** NC : Non
Commandé DI : Défaillance Intrinsèque
EI
Hélice HS*
(DI)
Hélice non commandée (NC**)
Arbre cassé
(DI)
Arbre NC
Moteurs NC
Moteur 1 cassé Moteur 2 cassé
Moteurs cassés (DI)
“L’hélice ne tourne
pas”
Suite possible
HÉLICE
ARBRE
MOTEUR1
MOTEUR2
flux mécanique
sens de décomposition
CONSTRUCTION DE L’ARBRE DE PANNE -suite-
72
ANALYSE PAR ARBRE DE PANNE
73
ANALYSE DE FIABILITÉ HUMAINE
On emploie souvent le terme d'« erreur humaine » pour expliquer l'origine des
accidents majeurs. Il est désormais évident que les facteurs humains et
organisationnels jouent un rôle important dans l'occurrence de la plupart des
accidents,
L’importance de la méthode AFH a été illustrée par différents accidents au cours
desquels des erreurs humaines critiques ont contribué au déclenchement d’une
séquence d’événements catastrophique.
74
ANALYSE DE FIABILITÉ HUMAINE -suite-
75
ANALYSE DE FIABILITÉ HUMAINE -suite-
L’analyse de fiabilité humaine (AFH) porte sur l’impact des personnes sur les
performances du système. Elle peut être utilisée pour évaluer les influences de
l’erreur humaine sur le système.
76
ANALYSE DE FIABILITÉ HUMAINE -suite-
Les effets de l’erreur dépendent des propriétés du système et du contexte dans
lequel se produit.
77
Evaluation des risques
78
79
LA MATRICE DES RISQUES
Le tableau suivant présente une échelle de la probabilité d’occurrence :
Almost certain Presque certain 6
Very likely Très probable 5
Likely Probable 4
Possible Possible 3
Unlikely Improbable 2
Rare Rare 1
Echelle de la vraisemblance
80
La hiérarchisation des risques est définie directement à partir de l’impact de
l’événement redouté.
Catastrophic Catastrophique 6
Cretical Critique 5
Major Majeur 4
Moderate Modéré 3
Minor Mineur 2
Negligible Negligeable 1
L’impact
81
ElevéFaible
Vraisemblance
ElevéFaible
Impact
S’inscrit dans les limites
de l’appétence pour le
risque
Supérieur à
l’appétence pour
le risque
Appétence pour les risques
82
Classe Niveau du
risque
Extrem Extrême 4
High Elevé 3
Medium Moyen 2
Low Faible 1
Niveau du risque
83
Negligible Minor Moderate Major Cretical Catastrophic
Négligeable Mineur Modéré Majeur Critique Catastrophique
Almost certain
2 3 4 4 4 4
Presque certain
Very Likely
2 2 3 4 4 4
Très probable
Likely
1 2 3 3 4 4
Probable
Possible
1 2 2 3 3 4
Possible
Unlikely
1 1 2 2 3 4
Improbable
Rare
1 1 1 1 2 4
Rare
Matrice des risques
84
Negligible Minor Moderate Major Cretical Catastrophic
Négligeable Mineur Modéré Majeur Critique Catastrophique
Almost certain
2 3 4 4 4 4
Presque certain
Very Likely
2 2 3 4 4 4
Très probable
Likely
1 2 3 3 4 4
Probable
Possible
1 2 2 3 3 4
Possible
Unlikely
1 1 2 2 3 4
Improbable
Rare
1 1 1 1 2 4
Rare
Matrice des risques
85
Cartographie des risques
86
87
88
RISK CONTROL SELF ASSESSMENT
Les responsables opérationnels sont chargés notamment d’évaluer les risques et
les contrôles en place dans leurs unités.
INTRODUCTION
Les entreprises ont intérêt à développer des techniques et des outils centrés sur
l’évaluation des processus de management des risques et de contrôle interne, ainsi
que sur l’identification des moyens pour les améliorés.
La mise en œuvre d’une démarche de Risk Control Self Assessment constitue un
moyen utile et efficace d’évaluation des risque et du contrôle interne.
89
Le Risk Control Self Assessment (RCSA) est un processus initiée par la Haute
Direction, supportée par la hiérarchie et mise en œuvre et utilisée par les
opérationnels pour évaluer l’efficacité de contrôle interne de leurs activités.
Le RCSA aide les organisations à atteindre leurs objectifs.
DÉFINITION DU RCSA
90
Identification des
risques
Évaluation
des risques
Identification
des contrôles
Mise en œuvre des
contrôles
Réévaluation
Effectuer par le personnel
LA DÉMARCHE CSA
91
Processus /
Activités
Identification des
risques
Évaluation du
contrôle
Contrôles
alternatifs
Évaluation des
risques
Plan d’améliorationContrôles standards
STRUCTURE DE LA DÉMARCHE CSA
92
LES PHASES DU PROCESSUS RCSA
ÉLABORATION MISE EN ŒUVRE
Conception
PROCESSUS CONTROL SELF ASSESSMENT
Déploiement ExploitationTravaux préalables:
-Cadrage du projet,
-Cadre de référence
de contrôle interne,
-Formation.
Ateliers
Enquêtes
Études et analyses
93
LES ACTEURS DU RCSA
Direction Générale
Management
Opérationnels
Ligne hiérarchique
ReportingReporting
Audit Interne
Animateur
Reporting
Conseil d’Administration et/ou Comité d’Audit
1
2
3
5
4
5
94
Prend la décision de la mise en œuvre du processus CSA,
décide de l’utilisation qui en sera faite, désigne l’animateur et
approuve la méthode et les outils utilisés.
LES ACTEURS DU RCSA -suite-
La Direction Générale1
Pilote le projet CSA.
95
Apporte son point de vue sur la pertinence des moyens et des
outils.
LES ACTEURS DU RCSA -suite-
Le Management2
Mobilise ses équipes sur la mise en place et l’évaluation des
contrôles.
Valide les plans d’actions et en vérifie la mise en œuvre.
96
Effectuent les travaux d’auto-évaluation et proposent les plans
d’action afin d’améliorer les contrôles.
LES ACTEURS DU RCSA-suite-
Les opérationnels3
97
Donne les critères de réalisation et anime le processus CSA:
 coordination de conception du référentiel de contrôle interne;
 définition et mise en œuvre des outils;
 formation et information;
 support aux utilisateurs.
LES ACTEURS DU CSA -suite-
L’animateur4
Il est le chef du projet CSA.
L’animateur peut être le management des risques.
98
Est une partie prenante du projet RCSA et peut apporter son
expertise à l’animateur pour les phases amont de la réalisation
du projet RCSA.
LES ACTEURS DU RCSA -suite-
L’Audit Interne5
Il est client du processus RCSA.
L’audit interne peut être chargé de la fonction « animateur
RCSA » en l’absence d’un mangement des risques.
99
En tant qu’organe faisant partie de la gouvernance
d’entreprise, il/elle s’intéresse aux résultats du processus
RCSA.
LES ACTEURS DU RCSA -suite-
Le Conseil d’Administration et/ou le Comité d’Audit6
Les résultats du processus RCSA peuvent lui être remontés par
la Direction Générale.
100
Trois outils peuvent être utilisés dans une démarche
RCAS:
1. L’atelier de travail.
2. L’enquête (basée sur des questionnaires).
3. L’étude et analyse.
LES OUTILS DU CSA
101
 Détecter les erreurs.
 Détecter les fraudes.
CE QUE LE CSA NE PEUT PAS FAIRE?
102
103
Plus d’outils et techniques
104
Donner libre court à votre créativité
?
QUESTIONS
MERCI
Boudriga.zied@hotmail.com Zied boudriga

Contenu connexe

Tendances

cours de Gestion des risques - demarche
cours de Gestion des risques - demarchecours de Gestion des risques - demarche
cours de Gestion des risques - demarcheRémi Bachelet
 
Management des risques ibtissam el hassani-chapitre1-2
Management des risques   ibtissam el hassani-chapitre1-2Management des risques   ibtissam el hassani-chapitre1-2
Management des risques ibtissam el hassani-chapitre1-2ibtissam el hassani
 
Cours de Gestion des risques
Cours de Gestion des risquesCours de Gestion des risques
Cours de Gestion des risquesRémi Bachelet
 
L’organisation et la formalisation du management des risques selon l’ISO 31000
 L’organisation et la formalisation du management des risques selon l’ISO 31000  L’organisation et la formalisation du management des risques selon l’ISO 31000
L’organisation et la formalisation du management des risques selon l’ISO 31000 PECB
 
Mesure & Analyse: Mesurer les Risques
Mesure & Analyse: Mesurer les RisquesMesure & Analyse: Mesurer les Risques
Mesure & Analyse: Mesurer les RisquesOlivier Pinette
 
Management des risques 10 : Aspect Réglementaire et Normatif
Management des risques 10 : Aspect Réglementaire et Normatif Management des risques 10 : Aspect Réglementaire et Normatif
Management des risques 10 : Aspect Réglementaire et Normatif ibtissam el hassani
 
2011-04-20 Marc Fréchette Gestion de risques
2011-04-20 Marc Fréchette Gestion de risques2011-04-20 Marc Fréchette Gestion de risques
2011-04-20 Marc Fréchette Gestion de risquesPMI Lévis-Québec
 
Management des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et CartographieManagement des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et Cartographieibtissam el hassani
 
Conférence IFACI DFCG Deloitte - état de l'Art de la gestion des risques
Conférence IFACI DFCG Deloitte - état de l'Art de la gestion des risquesConférence IFACI DFCG Deloitte - état de l'Art de la gestion des risques
Conférence IFACI DFCG Deloitte - état de l'Art de la gestion des risquesEric CASPERS
 
Management des risque etude de cas 1 - MOSAR/MADS
Management des risque   etude de cas 1 - MOSAR/MADSManagement des risque   etude de cas 1 - MOSAR/MADS
Management des risque etude de cas 1 - MOSAR/MADSibtissam el hassani
 
Risques opérationnels et le système de contrôle interne : les limites d’un te...
Risques opérationnels et le système de contrôle interne : les limites d’un te...Risques opérationnels et le système de contrôle interne : les limites d’un te...
Risques opérationnels et le système de contrôle interne : les limites d’un te...Institute of Information Systems (HES-SO)
 
Evaluer les risques dans un projet
Evaluer les risques dans un projetEvaluer les risques dans un projet
Evaluer les risques dans un projetClément Dussarps
 
Présentation Norme iso 45001
Présentation Norme iso 45001Présentation Norme iso 45001
Présentation Norme iso 45001Cécile Ménard
 
ANALYSE DE RISQUES
ANALYSE DE RISQUESANALYSE DE RISQUES
ANALYSE DE RISQUESndelannoy
 
Qcm iso 9001_v_2015[1]
Qcm iso 9001_v_2015[1]Qcm iso 9001_v_2015[1]
Qcm iso 9001_v_2015[1]Aziza Wahmani
 
Fiche 1 evolution de la notion de risque
Fiche  1    evolution de la notion de risqueFiche  1    evolution de la notion de risque
Fiche 1 evolution de la notion de risqueHalim ARROUDJ
 
Aqhsst optimisez l’efficacité de la gestion des risques sst
Aqhsst optimisez l’efficacité de la gestion des risques sstAqhsst optimisez l’efficacité de la gestion des risques sst
Aqhsst optimisez l’efficacité de la gestion des risques sstMario Deshaies
 
Approche risques ISO9001-2015.pptx
Approche risques ISO9001-2015.pptxApproche risques ISO9001-2015.pptx
Approche risques ISO9001-2015.pptxAhmed Moujane
 
Comment animer un atelier de gestion de risques?
Comment animer un atelier de gestion de risques?Comment animer un atelier de gestion de risques?
Comment animer un atelier de gestion de risques?PMI-Montréal
 

Tendances (20)

cours de Gestion des risques - demarche
cours de Gestion des risques - demarchecours de Gestion des risques - demarche
cours de Gestion des risques - demarche
 
Management des risques ibtissam el hassani-chapitre1-2
Management des risques   ibtissam el hassani-chapitre1-2Management des risques   ibtissam el hassani-chapitre1-2
Management des risques ibtissam el hassani-chapitre1-2
 
Cours de Gestion des risques
Cours de Gestion des risquesCours de Gestion des risques
Cours de Gestion des risques
 
L’organisation et la formalisation du management des risques selon l’ISO 31000
 L’organisation et la formalisation du management des risques selon l’ISO 31000  L’organisation et la formalisation du management des risques selon l’ISO 31000
L’organisation et la formalisation du management des risques selon l’ISO 31000
 
Mesure & Analyse: Mesurer les Risques
Mesure & Analyse: Mesurer les RisquesMesure & Analyse: Mesurer les Risques
Mesure & Analyse: Mesurer les Risques
 
Management des risques 10 : Aspect Réglementaire et Normatif
Management des risques 10 : Aspect Réglementaire et Normatif Management des risques 10 : Aspect Réglementaire et Normatif
Management des risques 10 : Aspect Réglementaire et Normatif
 
2011-04-20 Marc Fréchette Gestion de risques
2011-04-20 Marc Fréchette Gestion de risques2011-04-20 Marc Fréchette Gestion de risques
2011-04-20 Marc Fréchette Gestion de risques
 
Management des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et CartographieManagement des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et Cartographie
 
Gestion des risques
Gestion des risquesGestion des risques
Gestion des risques
 
Conférence IFACI DFCG Deloitte - état de l'Art de la gestion des risques
Conférence IFACI DFCG Deloitte - état de l'Art de la gestion des risquesConférence IFACI DFCG Deloitte - état de l'Art de la gestion des risques
Conférence IFACI DFCG Deloitte - état de l'Art de la gestion des risques
 
Management des risque etude de cas 1 - MOSAR/MADS
Management des risque   etude de cas 1 - MOSAR/MADSManagement des risque   etude de cas 1 - MOSAR/MADS
Management des risque etude de cas 1 - MOSAR/MADS
 
Risques opérationnels et le système de contrôle interne : les limites d’un te...
Risques opérationnels et le système de contrôle interne : les limites d’un te...Risques opérationnels et le système de contrôle interne : les limites d’un te...
Risques opérationnels et le système de contrôle interne : les limites d’un te...
 
Evaluer les risques dans un projet
Evaluer les risques dans un projetEvaluer les risques dans un projet
Evaluer les risques dans un projet
 
Présentation Norme iso 45001
Présentation Norme iso 45001Présentation Norme iso 45001
Présentation Norme iso 45001
 
ANALYSE DE RISQUES
ANALYSE DE RISQUESANALYSE DE RISQUES
ANALYSE DE RISQUES
 
Qcm iso 9001_v_2015[1]
Qcm iso 9001_v_2015[1]Qcm iso 9001_v_2015[1]
Qcm iso 9001_v_2015[1]
 
Fiche 1 evolution de la notion de risque
Fiche  1    evolution de la notion de risqueFiche  1    evolution de la notion de risque
Fiche 1 evolution de la notion de risque
 
Aqhsst optimisez l’efficacité de la gestion des risques sst
Aqhsst optimisez l’efficacité de la gestion des risques sstAqhsst optimisez l’efficacité de la gestion des risques sst
Aqhsst optimisez l’efficacité de la gestion des risques sst
 
Approche risques ISO9001-2015.pptx
Approche risques ISO9001-2015.pptxApproche risques ISO9001-2015.pptx
Approche risques ISO9001-2015.pptx
 
Comment animer un atelier de gestion de risques?
Comment animer un atelier de gestion de risques?Comment animer un atelier de gestion de risques?
Comment animer un atelier de gestion de risques?
 

Similaire à L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : les outils et les techniques à utiliser

ASIS Training #4 - Gestion des risques et innovation sociale
ASIS Training #4 - Gestion des risques et innovation socialeASIS Training #4 - Gestion des risques et innovation sociale
ASIS Training #4 - Gestion des risques et innovation socialearmelleguillermet
 
Presentation ppt converti
Presentation ppt convertiPresentation ppt converti
Presentation ppt convertiIsmailElouarga
 
Formation RISQUE MANAGEMENT.pdf
Formation RISQUE MANAGEMENT.pdfFormation RISQUE MANAGEMENT.pdf
Formation RISQUE MANAGEMENT.pdfAbdelmajid wahbi
 
Risk Based thinking - une nouvelle démarche pour un système de management de ...
Risk Based thinking - une nouvelle démarche pour un système de management de ...Risk Based thinking - une nouvelle démarche pour un système de management de ...
Risk Based thinking - une nouvelle démarche pour un système de management de ...PECB
 
Gp 06 La Planification Auxiliaire
Gp 06   La Planification AuxiliaireGp 06   La Planification Auxiliaire
Gp 06 La Planification AuxiliaireClaude Michaud
 
2017-02-AtelierA4GouvernanceRisques-Amrae-C.pdf
2017-02-AtelierA4GouvernanceRisques-Amrae-C.pdf2017-02-AtelierA4GouvernanceRisques-Amrae-C.pdf
2017-02-AtelierA4GouvernanceRisques-Amrae-C.pdfSARASIM6
 
Sécurité Internet
Sécurité InternetSécurité Internet
Sécurité Internetproximit
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatiqueetienne
 
COMPRENDRE LE Management des risques 2.ppt
COMPRENDRE LE Management des risques 2.pptCOMPRENDRE LE Management des risques 2.ppt
COMPRENDRE LE Management des risques 2.pptKADY17
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...PECB
 
Cours gestion de risques gratuit
Cours gestion de risques gratuitCours gestion de risques gratuit
Cours gestion de risques gratuitR. K.
 
Evaluation des risques profissionels btp
Evaluation des risques profissionels btp Evaluation des risques profissionels btp
Evaluation des risques profissionels btp GENICIMO
 
A5 b1 risk assessement_suzanne gibson_fr
A5 b1 risk assessement_suzanne gibson_frA5 b1 risk assessement_suzanne gibson_fr
A5 b1 risk assessement_suzanne gibson_frocasiconference
 
Développer la culture ERM
Développer la culture ERMDévelopper la culture ERM
Développer la culture ERMDavid Dubois
 
Etude comparative iso 9001 vs iso 27001.ppt
Etude comparative  iso 9001 vs iso 27001.pptEtude comparative  iso 9001 vs iso 27001.ppt
Etude comparative iso 9001 vs iso 27001.pptKhouloud Errachedi
 

Similaire à L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : les outils et les techniques à utiliser (20)

ASIS Training #4 - Gestion des risques et innovation sociale
ASIS Training #4 - Gestion des risques et innovation socialeASIS Training #4 - Gestion des risques et innovation sociale
ASIS Training #4 - Gestion des risques et innovation sociale
 
Presentation ppt converti
Presentation ppt convertiPresentation ppt converti
Presentation ppt converti
 
Formation RISQUE MANAGEMENT.pdf
Formation RISQUE MANAGEMENT.pdfFormation RISQUE MANAGEMENT.pdf
Formation RISQUE MANAGEMENT.pdf
 
Risk Based thinking - une nouvelle démarche pour un système de management de ...
Risk Based thinking - une nouvelle démarche pour un système de management de ...Risk Based thinking - une nouvelle démarche pour un système de management de ...
Risk Based thinking - une nouvelle démarche pour un système de management de ...
 
Gp 06 La Planification Auxiliaire
Gp 06   La Planification AuxiliaireGp 06   La Planification Auxiliaire
Gp 06 La Planification Auxiliaire
 
2017-02-AtelierA4GouvernanceRisques-Amrae-C.pdf
2017-02-AtelierA4GouvernanceRisques-Amrae-C.pdf2017-02-AtelierA4GouvernanceRisques-Amrae-C.pdf
2017-02-AtelierA4GouvernanceRisques-Amrae-C.pdf
 
Sécurité Internet
Sécurité InternetSécurité Internet
Sécurité Internet
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 
COMPRENDRE LE Management des risques 2.ppt
COMPRENDRE LE Management des risques 2.pptCOMPRENDRE LE Management des risques 2.ppt
COMPRENDRE LE Management des risques 2.ppt
 
Mehari
MehariMehari
Mehari
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
 
Cours gestion de risques gratuit
Cours gestion de risques gratuitCours gestion de risques gratuit
Cours gestion de risques gratuit
 
Evaluation des risques profissionels btp
Evaluation des risques profissionels btp Evaluation des risques profissionels btp
Evaluation des risques profissionels btp
 
Du sst-inrs-ed480
Du sst-inrs-ed480Du sst-inrs-ed480
Du sst-inrs-ed480
 
A5 b1 risk assessement_suzanne gibson_fr
A5 b1 risk assessement_suzanne gibson_frA5 b1 risk assessement_suzanne gibson_fr
A5 b1 risk assessement_suzanne gibson_fr
 
Développer la culture ERM
Développer la culture ERMDévelopper la culture ERM
Développer la culture ERM
 
Prince2 risque
Prince2 risquePrince2 risque
Prince2 risque
 
Etude comparative iso 9001 vs iso 27001.ppt
Etude comparative  iso 9001 vs iso 27001.pptEtude comparative  iso 9001 vs iso 27001.ppt
Etude comparative iso 9001 vs iso 27001.ppt
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 

Plus de PECB

DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityPECB
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernancePECB
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...PECB
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...PECB
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyPECB
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...PECB
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationPECB
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsPECB
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?PECB
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...PECB
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...PECB
 
Student Information Session University KTMC
Student Information Session University KTMC Student Information Session University KTMC
Student Information Session University KTMC PECB
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...PECB
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...PECB
 
Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA PECB
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?PECB
 
Information Session University Egybyte.pptx
Information Session University Egybyte.pptxInformation Session University Egybyte.pptx
Information Session University Egybyte.pptxPECB
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxPECB
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023PECB
 
ISO 28000:2022 – Reduce risks and improve the security management system
ISO 28000:2022 – Reduce risks and improve the security management systemISO 28000:2022 – Reduce risks and improve the security management system
ISO 28000:2022 – Reduce risks and improve the security management systemPECB
 

Plus de PECB (20)

DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
 
Student Information Session University KTMC
Student Information Session University KTMC Student Information Session University KTMC
Student Information Session University KTMC
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
 
Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?
 
Information Session University Egybyte.pptx
Information Session University Egybyte.pptxInformation Session University Egybyte.pptx
Information Session University Egybyte.pptx
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptx
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023
 
ISO 28000:2022 – Reduce risks and improve the security management system
ISO 28000:2022 – Reduce risks and improve the security management systemISO 28000:2022 – Reduce risks and improve the security management system
ISO 28000:2022 – Reduce risks and improve the security management system
 

Dernier

Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxmmatar2
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIEBONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIEgharebikram98
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 

Dernier (20)

Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIEBONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
BONNES PRATIQUES DE FABRICATION RESUME SIMPLIFIE
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 

L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : les outils et les techniques à utiliser

  • 1. Présenté Par zied boudriga 3 Mars 2016 1 L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : les outils et les techniques à utiliser3 mars 2016
  • 2. Zied Boudriga Directeur Risques opérationnels & Marchés - ATB Zied Boudriga est formateur certifié PECB, Certified ISO 31000 Lead Risk Manager – PECB, Certified ISO 27005 Lead Risk Manager - PECB, Certified ISO 9001 Profesional Auditor – PECB, Certification in Risk Management Assurance (CRMA) – IIA, Certified Internal Auditor (CIA) – IIA. Auteur de l’ouvrage « L’Audit Interne : Organisation et Pratiques » - septembre 2012. Boudriga.zied@hotmail.com Zied boudriga
  • 3. 3
  • 4. 4 Au cours de ce webinar les points suivants seront abordés :  Appréhender les sous étapes de l’étape appréciation des risques.  Connaître les outils et techniques pour l’identification, l’analyse et l’évaluation des risques.  Savoir choisir les outils et techniques à bon escient, Ce webinar
  • 5. 5 Toute activité d’une organisation implique des risques qu’il convient de gérer. Le processus de management des risques facilite la prise de décision. Introduction Le management des risques comprend l’application de méthodes logiques et systématiques permettant:  de communiquer et de consulter tout au long de ce processus;  d’établir le contexte de l’organisation afin d’identifier, d’analyser d’évaluer et de traiter les risques liés à une activité, un processus, une fonction ou un produit;  de surveiller et d’examiner l’évolution des risques;  De rapporter et de consigner les résultats de manière appropriée.
  • 6. 6 Toute activité d’une organisation implique des risques qu’il convient de gérer. Le processus de management des risques facilite la prise de décision. Introduction Le management des risques comprend l’application de méthodes logiques et systématiques permettant:  de communiquer et de consulter tout au long de ce processus;  d’établir le contexte de l’organisation afin d’identifier, d’analyser d’évaluer et de traiter les risques liés à une activité, un processus, une fonction ou un produit;  de surveiller et d’examiner l’évolution des risques;  De rapporter et de consigner les résultats de manière appropriée.
  • 7. o ISO 73 – 2009 : Management du risque - Vocabulaire 7 o ISO 31000 - 2009 : Principes et lignes directrices de mise en œuvre. o ISO 31010 – 2009 : Gestion du risques – techniques d’évaluation du risque. o ISO 31004 – 2013 : Management du risque - Lignes directrices pour l’implémentation de l’ISO 31000 . o ISO 27005 – 2011 : Technologies de l'information -- Techniques de sécurité -- Gestion des risques liés à la sécurité de l’information. La famille ISO relative au risque
  • 8. 8 Le management des risques selon l’ISO 3100
  • 9.  C’est un cadre générique d’ISO pour toutes les normes liées au management du risques (environnement, santé, sécurité et qualité etc.). 9  Fournit des principes et des lignes directrices générales sur le management des risques.  Peut s’appliquer à tout type de risque, quelle que soit sa nature.  N’a pas pour vocation de servir de base de certification. La norme ISO 31000 - 2009
  • 10. Etablissement du contexte Identification des risques Analyse des risques Évaluation des risques Traitement des risques Surveillance Communicationetconcertation Appréciation des risques 10 Le processus de management des risques selon l’ISO 31000
  • 11. Identification des risques Analyse des risques Évaluation des risques Appréciation des risques 11 Le processus de management des risques selon l’ISO 31000
  • 12. L’appréciation des risques a pour objet de fournir des informations et une analyse factuelles permettant de prendre des décisions avisées sur la manière de traiter des risques particulières et faire un choix parmi différentes options. 12 L’appréciation des risques (suite…) L’appréciation des risques permet aux décideurs et aux responsables de mieux appréhender les risques susceptibles d’avoir un impact sur les objectifs, ainsi que la pertinence et l’efficacité des contrôles déjà en place. Les résultats de l’appréciation des risques doivent être utilisés pour alimenter les processus de prise de décision de l’organisation.
  • 13. L’appréciation des risques présente les principaux avantages suivantes: 1. Compréhension du risque et de son impact potentiel sur les objectifs. 2. Apport d’information pour la prise de décision. 3. Participation à la compréhension des risques afin de sélection des options de traitement. 4. Identification des principaux facteurs contribuant aux risques et des maillons faibles d’un système ou d’une organisation. 5. Comparaison des risques avec ceux d’autres systèmes, technologies ou approches. 6. Communication sur les risques et l’incertitudes. 7. Aide à l’établissement de priorités. 13 L’appréciation des risques (suite…)
  • 14. L’appréciation des risques présente les principaux avantages suivantes: 8. Prévention des accidents fondée sur une enquête post-accidentelle. 9. Choix entre différentes de traitement du risque. 10. Satisfaction à des exigences réglementaires. 11. Apport d’information permettant d’évaluer le niveau de tolérance au risque en fonction de critères préalablement définis. 12. Évaluation des risques liés à la mise au rebut en fin de vie. 14 L’appréciation des risques (suite…)
  • 15. Il convient que les responsables chargés de l’appréciation des risques soient bien informés des éléments suivants: • Le contexte et les objectifs de l’organisation. • L’étendu et le type de risques tolérables et la manière dont doivent être traités les risques inacceptables. • La manière dont l’appréciation des risques est intégrée dans les processus de l’organisation. • Le rapporteur, la responsabilité et l’autorité en matière d’appréciation des risques. • Les ressources disponibles pour l’appréciation des risques. • La manière dont l’évaluation des risques sera rapportée et examinée. 15 L’appréciation des risques (suite…)
  • 16. L’organisme identifie les sources de risque, les domaines d’impact, les événements, ainsi que leurs causes et conséquences potentielles. 16 Cette étape a pour objectif de dresser une liste exhaustive des risques basée sur les événements susceptibles de provoquer, de stimuler, d’empêcher, de gêner, ou de retarder l’atteinte des objectifs. Indentification des risques
  • 17. L’analyse du risque implique la prise en compte des causes et sources de risque, de leurs conséquences positives et négatives, et de la vraisemblance que ces conséquences surviennent. 17 Le risque est analysé en déterminant les conséquences et leur vraisemblance, ainsi que d’autres attributs du risque. Analyse des risques
  • 18. L’analyse du risque consiste à ESTIMER les conséquences et leurs vraisemblance pour les événements identifiés en tenant compte de la présence (ou non) et de l’efficacité de toutes les mesures existantes. 18 Les conséquences et leurs vraisemblance sont combinées pour déterminer la criticité du risque. Analyse des risques (suite …)
  • 19. L’évaluation du risque consiste à comparer le niveau de risque déterminé au cours du processus d’analyse aux critères de risque établis lors de l'établissement du contexte. 19 Sur la base de cette comparaison, il est possible d'étudier la nécessité d'un traitement. Evaluation des risques
  • 20. 20 Les outils et les techniques d’appréciation du risque
  • 21. La norme ISO 31010 est destinée à refléter les bons usages en matière de choix et d’utilisation des techniques d’appréciation des risques et ne fait pas référence à des notions nouvelles ou en cours de développement n’ayant pas atteint un niveau satisfaisant de consensus professionnel. 21 La norme ISI 31010 La norme ISO 31010 est par nature générale de sorte qu’elle puisse servir de guide dans de nombreuses industries et pour différents types de systèmes.
  • 22. L’appréciation des risques peut être réalisée à divers degrés de profondeur et de détail et par de nombreuses méthodes, de la plus simple à la plus complexe. 22 Les outils et techniques d’appréciation Il convient que la forme de l’appréciation et son résultat soient cohérents avec les critères de risque développés dans le cadre de l’établissement du contexte.
  • 23. Il convient de choisir la ou les techniques sur la base de facteurs applicables, tels que: • Les objectifs de l’étude. Les objectifs de l’appréciation des risques auront un effet direct sur les techniques utilisées. • Les besoins des décideurs. Dans certains cas, un niveau de détail est nécessaire pour prendre une bonne décision, alors que dans d’autres cas, une compréhension plus générale est suffisante. • Le type et l’ensemble des risques en cours d’analyse. • L’amplitude potentiel des conséquences. • Le degré de compétence, ainsi que les besoins en ressources humaines et autres. Une méthode simple, correctement mise en œuvre, peut souvent donner de meilleurs résultats qu’une procédure plus sophistiquée d’application médiocre. 23 Les outils et techniques d’appréciation (suite …)
  • 24. Il convient de choisir la ou les techniques sur la base de facteurs applicables, tels que (suite…): • La disponibilité des informations et de données. Certaines techniques nécessitent plus d’information et de données que d’autres. • Les exigences réglementaires et contractuelles. 24 Les outils et techniques d’appréciation (suite …)
  • 25. Disponibilité des ressources Les ressources et capacités pouvant avoir un impact sur le choix des techniques d’appréciation des risques comprennent:  Les compétences, l’expérience, la capacité et les aptitudes de l’équipe d’appréciation des risques.  Les contraintes liées au temps et aux ressources de l’organisation.  Le budget disponible si des ressources externes sont requises. 25 Les outils et techniques d’appréciation (suite …)
  • 26. L’annexe A de la norme ISO 31010 illustre les relations conceptuelles entre les différentes catégories de techniques d’appréciation des risques et les facteurs liés à une situation à risque donnée. 26 Les outils et techniques d’appréciation (suite …)
  • 27. 27 Les outils et techniques d’appréciation (suite …) Outils et techniques Processus d’appréciation des risques Identification des risques Analyses des risques Evaluation des risques Conséquence Probabilité Niveau de risque Brainstorming PA NA NA NA NA Entretiens PA NA NA NA NA Technique Delphi PA NA NA NA NA Listes de contrôle PA NA NA NA NA Analyse préliminaire du danger PA NA NA NA NA Etudes de danger et d’exploitabilité (HAZOP) PA PA A A A HACCP PA PA NA NA PA Evaluation des risques environnementaux PA PA PA PA PA
  • 28. 28 Les outils et techniques d’appréciation (suite …) Outils et techniques Processus d’appréciation des risques Identification des risques Analyses des risques Evaluation des risques Conséquence Probabilité Niveau de risque SWIFT PA PA PA PA PA Analyse de scénario PA PA A A A Analyse d’impact sur l’activité A PA A A A Analyse des causes profondes NA PA PA PA PA Analyse des modes de défaillance et de leurs effets PA PA PA PA PA Analyse par arbre de panne A NA PA A A
  • 29. 29 Les outils et techniques d’appréciation (suite …) Outils et techniques Processus d’appréciation des risques Identification des risques Analyses des risques Evaluation des risques Conséquence Probabilité Niveau de risque Analyse par arbre d’événements A PA A A NA Analyse causes conséquences A PA PA A A Analyse des causes et de leurs effets PA PA NA NA NA Analyse des niveaux de protection (LOPA) A PA A A NA Arbre de décision NA PA PA A A Analyse de fiabilité humaine PA PA PA PA A
  • 30. 30 Les outils et techniques d’appréciation (suite …) Outils et techniques Processus d’appréciation des risques Identification des risques Analyses des risques Evaluation des risques Conséquence Probabilité Niveau de risque Analyse « nœud papillon » NA A PA PA A Maintenance basée sur la fiabilité PA PA PA PA PA Analyse des conditions insidieuses (Analyse transitoire) A NA NA NA NA Analyse de Markov A PA NA NA NA Simulation de Monte- Carlo NA NA NA NA PA Analyse bayésienne et réseaux de Bayes NA PA NA NA PA
  • 31. 31 Attributs d’un choix d’outils d’appréciation des risques Outils et techniques Processus d’appréciation des risques Identification des risques Analyses des risques Evaluation des risques Conséquence Probabilité Niveau de risque Courbes FN A PA PA A PA Indices de risque A PA PA A PA Matrice conséquence / probabilité PA PA PA PA A Analyse coût / bénéfice A PA PA PA A Analyse de décision à critères multiples (ADCM) A PA A PA A
  • 32. 32 Les outils et techniques d’appréciation (suite …) Type de technique d’appréciation Description Pertinence de facteurs influents Résultat quantitatifRessources et aptitudes Nature et degré d’incertitude complexité
  • 33. 33 Exemples d’outils et de techniques
  • 37. QUESTIONNAIRE D’IDENITFICATION DES RISQUES INHERENTS 37 La fiche QIRI 1. Citer au moins 3 tâches dont vous êtes chargés (ou bien décrire en style télégraphique en quoi consiste votre travail ?) :  …………………………  ………………………...  …………………………
  • 38. 38 La fiche QIRI (suite…) 2. Quelles sont les contraintes qui entravent le bon déroulement de chacune de ces tâches, au moins une contrainte pour chaque tâches (ou bien qu’est ce qui pourrait mal tourné pour chaque tâche au cours de déroulement de chaque tâche) ?  Tâche n° 1 : - Contrainte n° 1.1 : - Contrainte n° 1.2 : - Contrainte n° 1.3  Tâche n° 2 : - Contrainte n° 2.1 : - Contrainte n° 2.2 : - Contrainte n° 3.3 :  Tâche n° 3 : - Contrainte n° 3.1 : - Contrainte n° 3.2 : - Contrainte n° 3.3 :
  • 39. 39 La fiche QIRI (suite…) 3. Donner une appréciation de la possibilité de la survenance de ces contraintes selon l’échelle suivante : faible – moyen – élevé. 4. Donner une appréciation de l’effet que pourrai avoir la non réalisation de chacune des tâches sur votre travail ou le travail des autres selon l’échelle suivante : mineur – modéré – grave.
  • 41. 41 PRÉSENTATION Le brainstorming est une technique de recherche collective inventée en 1939 par Alex Faickney Osborn (1888-1966 publicitaire américain) et basée sur la stimulation de l’imagination, dans le but d’obtenir le maximum d’idées sur un sujet précis. Alex Osborn a présenté pour la première fois le brainstorming en 1948 dans son livre « your creative power » .
  • 42. 42 PRÉSENTATION -suite- Le Brainstorming (Remue-méninges) permet de produire, en groupe, un maximum d’idées dans un temps court (de 30 mn à 2h). Il s’applique aux différentes étapes de la démarche de résolution de tous problèmes : identifier les préoccupations de participants, rechercher les causes possibles du problème, rechercher des solutions.
  • 43. 43 MODE D’EMPLOI Une séance de brainstorming à BBDO New York à la fin des années 50 Sur le mur, à droite, les quatre règles de base : 1. Aucune critique des idées émises 2 Pas de limite à l'imagination 3. Le plus d'idées possibles 4. Le rebond systématique sur les idées des autres
  • 44. 44 MODE D’EMPLOI -suite- Les 5 phases du brainstorming:  Phase 1: constituer le groupe.  Phase 2: cadrer le sujet.  Phase 3: émettre spontanément le plus d’idées possible et en les notant toutes.  Phase 4: regrouper, enrichir et reformuler les idées collectées.  Phase 5: sélectionner les meilleures idées ou les solutions réalisables.
  • 47. 47 Le diagramme cause à effet ou diagramme d’Ichikawa, du nom du professeur japonais qui l’a développé en 1943, est une représentation graphique simple qui pour un effet (un défaut, une caractéristique, un phénomène) cherche à identifier l’ensemble des causes pouvant l’affecter. PRÉSENTATION -suite-
  • 48. 48 PRÉSENTATION -suite- Vulgarisée par l’ingénieur industriel japonais Taiichi OHNO (29 février 1912 – 28 mai 1990).
  • 49. 49 MODE D’EMPLOI Construire un diagramme cause - effet, c’est construire une arborescence qui de l’effet va remonter dans toutes les causes possibles (branches), dans les causes secondaires (petites branches) et jusqu’aux détails (feuilles).
  • 50. 50 PRÉSENTATION Méthode Milieu Main d’œuvre Matière Matériel Effet
  • 51. 51 MODE D’EMPLOI -suite- Déroulement: 1. Définir clairement l’effet sur lequel vous souhaitez agir directement. 2. Lister les causes les plus probables du problème (par brainstorming, par exemple). 3. Classer les parmi les cinq familles de causes (voir ci-dessous). 4. Etablir des sous-familles lorsque le nombre de causes par famille le justifie. 5. Tracer le diagramme causes/effet (Ishikawa).
  • 52. Etape n° 1: Placer une flèche horizontalement, pointée vers le problème identifié ou le but recherché. Effet MODE D’EMPLOI -suite-
  • 53. Etape n° 2: Lister les causes les plus probables du problème (par brainstorming, par exemple). MODE D’EMPLOI -suite-
  • 54. Etape n° 3: Regrouper les causes potentielles en familles, appelées communément les cinq M. Effet M 1M 2M 3 M 4M 5 MODE D’EMPLOI -suite-
  • 55. Effet Etape n° 4: Inscrire sur des mini flèches, les causes rattachées à chacune des familles. Il faut veiller à ce que toutes les causes potentielles apparaissent. M 1M 2M 3 M 4M 5 MODE D’EMPLOI -suite-
  • 56. Effet Etape n° 5: Rechercher parmi les causes potentielles exposées, les causes réelles du problème identifié. Ce sera notamment la cause la plus probable qu’il restera à vérifier dans la réalité et à corriger. M 1M 2M 3 M 4M 5 X X XX X X X X X MODE D’EMPLOI -suite-
  • 57. 57 L’utilisation des 5 M permet d’éviter de privilégier les pistes les plus évidentes, et d’analyser également les autres pistes. On peut se limiter à trois ou quatre familles si cela est suffisant, ou bien encore augmenter le nombre de famille en cas de besoin. Mais il faut faire attention à la lisibilité du diagramme. On peut remplacer les 5 M par d’autres familles plus adaptées à l’entreprise ou à un contexte particulier. MODE D’EMPLOI -suite-
  • 59. 59 PRÉSENTATION La réaction habituelle face à un problème ou une situation non désirée, c’est daller directement à la solution. Ou plutôt … ce qui semble être la solution.
  • 60. 60 PRÉSENTATION -suite- Dans la plupart des cas, la cause identifiée est une cause indirecte et secondaire, voire carrément une conséquence. Bien souvent, ce n’est pas la cause racine.
  • 61. 61 PRÉSENTATION -suite- La méthode des 5P ou 5 Pourquoi (en anglais : 5 Why's ou 5W) est une méthode de résolution des problèmes orientée vers un but précis et unique: l’identification des causes racines d’une situation, d’un disfonctionnement, d’un phénomène observé etc.
  • 62. 62 MODE D’EMPLOI La méthode des 5 Pourquoi repose sur un questionnement systématique : 1. Décrire et identifier clairement un phénomène en se posant la question « Que se passe t-il ? » 2. Énoncer le problème en répondant à la première question commençant par Pourquoi : Ex. Pourquoi ce phénomène est-il apparu ? ; 3. La réponse à ce premier « Pourquoi » est une cause symptomatique. Elle devient le nouveau problème à résoudre ; 4. Reformuler une nouvelle question commençant par « Pourquoi », afin de trouver le pourquoi du pourquoi ; 5. A travers chacune des réponses obtenues, remonter graduellement les causes symptomatiques pour mettre en évidence les causes fondamentales du phénomène observé. En général, avant le 5ème « Pourquoi », les causes racines du problème sont élucidées.
  • 64. 64 POUQUOI 5 FOIS P? Mais pourquoi 5 fois ? Pourquoi pas 4, pourquoi pas 6 ? Le nombre d’itérations n’a pas beaucoup d’importance et il est communément admis que 5 “boucles” suffisent pour atteindre la cause racine ou s’en approcher très près. D’ailleurs, dans la majorité des cas, 3 itérations suffisent.
  • 66. 66 ANALYSE PAR ARBRE DE PANNE Technique AAP permet d’identifier et d’analyser les facteurs qui peuvent contribuer à un événement indésirable spécifié (appelé « évènement de tête »), Les facteurs de causalités sont identifiés de manière déductive et organisés de manière logique et graphique, sous la forme d’une arborescence décrivant les facteurs de causalité et leurs relations logiques à l ’événement de tête.
  • 67. GÉNÉRALITÉS  Arbre de causes ou de défaillances.  Démarche apparue dans les années 1960.  Domaines militaire et aéronautique puis nucléaire, chimique, etc.  Analyse de :  fiabilité,  disponibilité,  sécurité.  Apparition de cette méthode car il devenait nécessaire de prendre en compte les combinaisons de pannes : augmentation de la sécurité des systèmes et donc de leur complexité.  Analyses qualitatives et quantitatives
  • 68. 68 PRINCIPES DE BASE  Définition de l‘Événement Indésirable (EI) fondamentale. Nota : Événement Indésirable ou Événement Redouté. Ex : Incendie.  Démarche déductive : Décomposition successive aux niveaux inférieurs.  Représentation par :  Opérateurs logiques.  Événements.  Symbole de transfert.
  • 69. 69 PRINCIPES DE BASE  Définition de l‘Événement Indésirable (EI) fondamentale. Nota : Événement Indésirable ou Événement Redouté. Ex : Incendie.  Démarche déductive : Décomposition successive aux niveaux inférieurs.  Représentation par :  Opérateurs logiques.  Événements.  Symbole de transfert.
  • 70. 70 CONSTRUCTION DE L’ARBRE DE PANNE E1 E2 E E3C ED BA Combinaison d'événements Élémentaire Non élémentaire mais non développé ou non développé momentanément Événement conditionnel Case configuration
  • 71. Décomposition binaire  Défaillance intrinsèque.  Non commande. Exemple pour un système mécanique : EI = “L’hélice ne tourne pas” Par scénario, par phase du cycle de vie ou / et AMDEC sous-système système. * : HS : Hors Service ** NC : Non Commandé DI : Défaillance Intrinsèque EI Hélice HS* (DI) Hélice non commandée (NC**) Arbre cassé (DI) Arbre NC Moteurs NC Moteur 1 cassé Moteur 2 cassé Moteurs cassés (DI) “L’hélice ne tourne pas” Suite possible HÉLICE ARBRE MOTEUR1 MOTEUR2 flux mécanique sens de décomposition CONSTRUCTION DE L’ARBRE DE PANNE -suite-
  • 73. 73 ANALYSE DE FIABILITÉ HUMAINE On emploie souvent le terme d'« erreur humaine » pour expliquer l'origine des accidents majeurs. Il est désormais évident que les facteurs humains et organisationnels jouent un rôle important dans l'occurrence de la plupart des accidents, L’importance de la méthode AFH a été illustrée par différents accidents au cours desquels des erreurs humaines critiques ont contribué au déclenchement d’une séquence d’événements catastrophique.
  • 74. 74 ANALYSE DE FIABILITÉ HUMAINE -suite-
  • 75. 75 ANALYSE DE FIABILITÉ HUMAINE -suite- L’analyse de fiabilité humaine (AFH) porte sur l’impact des personnes sur les performances du système. Elle peut être utilisée pour évaluer les influences de l’erreur humaine sur le système.
  • 76. 76 ANALYSE DE FIABILITÉ HUMAINE -suite- Les effets de l’erreur dépendent des propriétés du système et du contexte dans lequel se produit.
  • 77. 77
  • 79. 79 LA MATRICE DES RISQUES
  • 80. Le tableau suivant présente une échelle de la probabilité d’occurrence : Almost certain Presque certain 6 Very likely Très probable 5 Likely Probable 4 Possible Possible 3 Unlikely Improbable 2 Rare Rare 1 Echelle de la vraisemblance 80
  • 81. La hiérarchisation des risques est définie directement à partir de l’impact de l’événement redouté. Catastrophic Catastrophique 6 Cretical Critique 5 Major Majeur 4 Moderate Modéré 3 Minor Mineur 2 Negligible Negligeable 1 L’impact 81
  • 82. ElevéFaible Vraisemblance ElevéFaible Impact S’inscrit dans les limites de l’appétence pour le risque Supérieur à l’appétence pour le risque Appétence pour les risques 82
  • 83. Classe Niveau du risque Extrem Extrême 4 High Elevé 3 Medium Moyen 2 Low Faible 1 Niveau du risque 83
  • 84. Negligible Minor Moderate Major Cretical Catastrophic Négligeable Mineur Modéré Majeur Critique Catastrophique Almost certain 2 3 4 4 4 4 Presque certain Very Likely 2 2 3 4 4 4 Très probable Likely 1 2 3 3 4 4 Probable Possible 1 2 2 3 3 4 Possible Unlikely 1 1 2 2 3 4 Improbable Rare 1 1 1 1 2 4 Rare Matrice des risques 84
  • 85. Negligible Minor Moderate Major Cretical Catastrophic Négligeable Mineur Modéré Majeur Critique Catastrophique Almost certain 2 3 4 4 4 4 Presque certain Very Likely 2 2 3 4 4 4 Très probable Likely 1 2 3 3 4 4 Probable Possible 1 2 2 3 3 4 Possible Unlikely 1 1 2 2 3 4 Improbable Rare 1 1 1 1 2 4 Rare Matrice des risques 85
  • 87. 87
  • 88. 88 RISK CONTROL SELF ASSESSMENT
  • 89. Les responsables opérationnels sont chargés notamment d’évaluer les risques et les contrôles en place dans leurs unités. INTRODUCTION Les entreprises ont intérêt à développer des techniques et des outils centrés sur l’évaluation des processus de management des risques et de contrôle interne, ainsi que sur l’identification des moyens pour les améliorés. La mise en œuvre d’une démarche de Risk Control Self Assessment constitue un moyen utile et efficace d’évaluation des risque et du contrôle interne. 89
  • 90. Le Risk Control Self Assessment (RCSA) est un processus initiée par la Haute Direction, supportée par la hiérarchie et mise en œuvre et utilisée par les opérationnels pour évaluer l’efficacité de contrôle interne de leurs activités. Le RCSA aide les organisations à atteindre leurs objectifs. DÉFINITION DU RCSA 90
  • 91. Identification des risques Évaluation des risques Identification des contrôles Mise en œuvre des contrôles Réévaluation Effectuer par le personnel LA DÉMARCHE CSA 91
  • 92. Processus / Activités Identification des risques Évaluation du contrôle Contrôles alternatifs Évaluation des risques Plan d’améliorationContrôles standards STRUCTURE DE LA DÉMARCHE CSA 92
  • 93. LES PHASES DU PROCESSUS RCSA ÉLABORATION MISE EN ŒUVRE Conception PROCESSUS CONTROL SELF ASSESSMENT Déploiement ExploitationTravaux préalables: -Cadrage du projet, -Cadre de référence de contrôle interne, -Formation. Ateliers Enquêtes Études et analyses 93
  • 94. LES ACTEURS DU RCSA Direction Générale Management Opérationnels Ligne hiérarchique ReportingReporting Audit Interne Animateur Reporting Conseil d’Administration et/ou Comité d’Audit 1 2 3 5 4 5 94
  • 95. Prend la décision de la mise en œuvre du processus CSA, décide de l’utilisation qui en sera faite, désigne l’animateur et approuve la méthode et les outils utilisés. LES ACTEURS DU RCSA -suite- La Direction Générale1 Pilote le projet CSA. 95
  • 96. Apporte son point de vue sur la pertinence des moyens et des outils. LES ACTEURS DU RCSA -suite- Le Management2 Mobilise ses équipes sur la mise en place et l’évaluation des contrôles. Valide les plans d’actions et en vérifie la mise en œuvre. 96
  • 97. Effectuent les travaux d’auto-évaluation et proposent les plans d’action afin d’améliorer les contrôles. LES ACTEURS DU RCSA-suite- Les opérationnels3 97
  • 98. Donne les critères de réalisation et anime le processus CSA:  coordination de conception du référentiel de contrôle interne;  définition et mise en œuvre des outils;  formation et information;  support aux utilisateurs. LES ACTEURS DU CSA -suite- L’animateur4 Il est le chef du projet CSA. L’animateur peut être le management des risques. 98
  • 99. Est une partie prenante du projet RCSA et peut apporter son expertise à l’animateur pour les phases amont de la réalisation du projet RCSA. LES ACTEURS DU RCSA -suite- L’Audit Interne5 Il est client du processus RCSA. L’audit interne peut être chargé de la fonction « animateur RCSA » en l’absence d’un mangement des risques. 99
  • 100. En tant qu’organe faisant partie de la gouvernance d’entreprise, il/elle s’intéresse aux résultats du processus RCSA. LES ACTEURS DU RCSA -suite- Le Conseil d’Administration et/ou le Comité d’Audit6 Les résultats du processus RCSA peuvent lui être remontés par la Direction Générale. 100
  • 101. Trois outils peuvent être utilisés dans une démarche RCAS: 1. L’atelier de travail. 2. L’enquête (basée sur des questionnaires). 3. L’étude et analyse. LES OUTILS DU CSA 101
  • 102.  Détecter les erreurs.  Détecter les fraudes. CE QUE LE CSA NE PEUT PAS FAIRE? 102
  • 103. 103 Plus d’outils et techniques
  • 104. 104 Donner libre court à votre créativité