SlideShare una empresa de Scribd logo
1 de 9
Unité 5
Maitrise des Risques
Auteur: Moussa DIOMANDE
Moussa DIOMANDE www.imatabidjan.com
 Cours SIA-503 : Gouvernance des Systèmes d’Information
o Chapitre 2 : les fondements de la Gouvernance des SI Ecran 1 sur 19
 Chapitre 2 : les fondements de la Gouvernance des SI
OBJECTIFS PEDAGOGIQUES
A la fin de ce chapitre, vous serez capables de :
 Définir le risque
 Comprendre et appréhender les risques
 Comment réduire les risques
Moussa DIOMANDE www.imatabidjan.com
Ecran 2 sur 19
• Avec la généralisation de l’informatique, les
entreprises gèrent un patrimoine de données en
constante progression et potentiellement sensibles.
• La gestion des risques est définie par l’ISO comme
l’ensemble des activités coordonnées visant à diriger
et piloter un organisme vis-à-vis du risque. On
dégage en général trois finalités à la gestion des
risques pour les SI :
1. Améliorer la sécurisation des systèmes
d’information.
2. Justifier le budget alloué à la sécurisation du
système d’information.
3. Prouver la crédibilité du système d’information à
l’aide des analyses effectuées.
Unité 5– Maitrise des Risques
Qu’est ce qu’un risque en système d’information? Ecran 3 sur 19
Définition d’un risque
• Les phases de la démarche de gestion des risques sont les
suivantes : l'identification, la quantification, le traitement et le
contrôle. Les résultats de toutes ces phases doivent être
enregistrés et tenus à jour dans un dossier de gestion des
risques.
• L'analyse du risque s'appuie sur l'emploi prévu du dispositif et
sur l'identification de ses caractéristiques relatives à la
sécurité. Elle consiste à identifier les phénomènes dangereux
potentiels, leurs causes, puis à estimer le risque associé à
chacun d'eux.
• L'évaluation du risque consiste à déterminer si le risque est
acceptable ou non.
• En cas de risque inacceptable, une phase de maîtrise du
risque s'impose. Elle consiste à rechercher et mettre en
œuvre des mesures de réduction du risque, à évaluer les
risques résiduels, à analyser le rapport bénéfice/risque en cas
de risque résiduel jugé inacceptable. Une évaluation globale
de l'acceptabilité des risques résiduels, pris dans leur
ensemble, doit être menée.
• Enfin, on doit intégrer les informations de production et
post-production et l'expérience acquise si elles remettent en
cause tout ou partie de l'analyse initiale.
Quelles sont les fondements de la gestion des risques
Unité 5– Maitrise des Risques
Qu’est ce que le risque en système d’information? Ecran 4 sur 19
Le système d’information d’une organisation est exposé au risques suivant:
- Inadéquation des solutions informatiques. Ce risque apparait lorsque les applications
déployées ne répondent pas aux besoins.
- Mauvais paramétrage des règles de gestion. Ce risque correspond à une mauvaise
définition et traduction dans les applications des points de contrôle pour garantir la qualité et
l’exhaustivité des données sur le flux de données.
- Non-respect du principe de séparation des taches. La séparation des tâches consiste à
cloisonner les accès aux applications en fonction des taches exercées afin de segmenter les
tâches pour un meilleur contrôle.
- Indisponibilité des systèmes. Ce risque correspond à l’indisponibilité des applications et
des données en cas d’absence d’un plan de secours ou de sauvegarde des applications.
- Rupture de la piste d’audit. Ce risque apparait lorsque la traçabilité sur des flux de gestion
n’est plus possible. Ainsi, lorsqu’il n’est pas possible de remonter à la facture correspondant à
une écriture comptable, la piste d’audit est rompue.
- Non-respect des contraintes réglementaires. Ce risque correspond à l’incapacité d’une
entreprise à répondre aux exigences de la réglementation légale locale.
- ETC
Unité 5– Maitrise des Risques
Qu’est ce qu’un risque en système d’information? Ecran 5 sur 19
Les principaux risques liés au SI
• L’évaluation d’un risque se
détermine en fonction du niveau
de gravité et du niveau de
probabilité que le risque survienne
• Le risque est très élevé si la gravité
est importante, le niveau de
probabilités, de menaces qui pèsent
sur les actifs, est aussi important.
• Exemple: une inondation de la salle
de serveur à un niveau de gravité
Très Grave et le niveau de
probabilité improbable entraine un
risque de priorité 2 Pour
l’entreprise.
Comment évaluer les risques?
Unité 5– Maitrise des Risques
Quelles sont les fondements de la gestion des risque? Ecran 6 sur 19
EBIOS(Expression des Besoins et Identification des Objectifs de Sécurité)
• Il s’agit d’une méthode développée et maintenue par la DCSSI (Direction
Centrale de la Sécurité des Systèmes d’Information).
• EBIOS appréhende les risques de sécurité en tenant compte des trois blocs
interdépendants des concepts de gestion. La méthode travaille par
construction du risque, adoptant une prise en compte du contexte de
l’organisation cible, en privilégiant le périmètre du SI,
Quelles sont les fondements de la gestion des risque? Ecran 7 sur 19
Quelles sont les méthodes de gestion de risque?
MEHARI(Méthode Harmonisée d’Analyse de RIsques)
• MEHARI demeure une des méthodes d’analyse des risques les plus
utilisées actuellement. Elle est dérivée de deux autres méthodes
d’analyse des risques (MARION et MELISA).
• MEHARI se présente comme une véritable boîte à outils de la sécurité
des SI, permettant d’appréhender le risque de différentes manières au
sein d’une organisation, et composée de plusieurs modules.
OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
Evaluation)
• Cette méthode d’évaluation du risque est publiée par le
Software Engineering Institute (SEI) de la Carnegie Mellon
University.
• OCTAVE est une méthode d’évaluation des vulnérabilités et des
menaces sur les actifs opérationnels. Une fois ces derniers
identifiés, la méthode permet de mesurer les menaces et les
vulnérabilités pesant sur eux.
Unité 5– Maitrise des Risques
Si vous aviez des questions et/ou besoin d’explication envoyez moi un mail et je
vous réponds dans la soirée.
Moussa DIOMANDE www.imatabidjan.com
Stop and Think ? Ecran 8 sur 13
Unité 5– Maitrise des Risques
Quelle est l’importance de la
communication dans la gestion
des Risques
NB: Répondez dans le forum consacré au chapitre 2 & unité 5.
QUESTION ?
Fin de l’unité 5 Ecran 9 sur 13
Moussa DIOMANDE www.imatabidjan.com
Unité 5– Maitrise des Risques

Más contenido relacionado

La actualidad más candente

PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...
PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...
PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...PECB
 
Management des risques - Support de cours - ibtissam el hassani-2015-2016
Management des risques - Support de cours -  ibtissam el hassani-2015-2016Management des risques - Support de cours -  ibtissam el hassani-2015-2016
Management des risques - Support de cours - ibtissam el hassani-2015-2016ibtissam el hassani
 
Fiche 4 management des risques
Fiche  4    management des risquesFiche  4    management des risques
Fiche 4 management des risquesHalim ARROUDJ
 
Management des risques 10 : Aspect Réglementaire et Normatif
Management des risques 10 : Aspect Réglementaire et Normatif Management des risques 10 : Aspect Réglementaire et Normatif
Management des risques 10 : Aspect Réglementaire et Normatif ibtissam el hassani
 
Management des risques ibtissam el hassani-chapitre1-2
Management des risques   ibtissam el hassani-chapitre1-2Management des risques   ibtissam el hassani-chapitre1-2
Management des risques ibtissam el hassani-chapitre1-2ibtissam el hassani
 
Outils et techniques des gestion des risques
Outils et techniques des gestion des risquesOutils et techniques des gestion des risques
Outils et techniques des gestion des risquesGBO
 
management-risques-projet
 management-risques-projet  management-risques-projet
management-risques-projet Es-sahli bilal
 
2009264111856 03 hlnedufourrisquesoprationnels
2009264111856 03 hlnedufourrisquesoprationnels2009264111856 03 hlnedufourrisquesoprationnels
2009264111856 03 hlnedufourrisquesoprationnelsFatima Zahra z
 
2011-04-20 Marc Fréchette Gestion de risques
2011-04-20 Marc Fréchette Gestion de risques2011-04-20 Marc Fréchette Gestion de risques
2011-04-20 Marc Fréchette Gestion de risquesPMI Lévis-Québec
 
Management des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et CartographieManagement des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et Cartographieibtissam el hassani
 
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...PECB
 
Gestion des risques_demarche
Gestion des risques_demarcheGestion des risques_demarche
Gestion des risques_demarcheRémi Bachelet
 
L’organisation et la formalisation du management des risques selon l’ISO 31000
 L’organisation et la formalisation du management des risques selon l’ISO 31000  L’organisation et la formalisation du management des risques selon l’ISO 31000
L’organisation et la formalisation du management des risques selon l’ISO 31000 PECB
 
Développer la culture ERM
Développer la culture ERMDévelopper la culture ERM
Développer la culture ERMDavid Dubois
 
Gestion du risque dans un projet Agile
Gestion du risque dans un projet AgileGestion du risque dans un projet Agile
Gestion du risque dans un projet AgileBasile du Plessis
 
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...PMI-Montréal
 

La actualidad más candente (20)

PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...
PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...
PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...
 
Gestion des risques
Gestion des risquesGestion des risques
Gestion des risques
 
Management des risques - Support de cours - ibtissam el hassani-2015-2016
Management des risques - Support de cours -  ibtissam el hassani-2015-2016Management des risques - Support de cours -  ibtissam el hassani-2015-2016
Management des risques - Support de cours - ibtissam el hassani-2015-2016
 
Fiche 4 management des risques
Fiche  4    management des risquesFiche  4    management des risques
Fiche 4 management des risques
 
Gestion des risques
Gestion des risquesGestion des risques
Gestion des risques
 
Management des risques 10 : Aspect Réglementaire et Normatif
Management des risques 10 : Aspect Réglementaire et Normatif Management des risques 10 : Aspect Réglementaire et Normatif
Management des risques 10 : Aspect Réglementaire et Normatif
 
METHODE OCTAVE
METHODE OCTAVE METHODE OCTAVE
METHODE OCTAVE
 
Management des risques ibtissam el hassani-chapitre1-2
Management des risques   ibtissam el hassani-chapitre1-2Management des risques   ibtissam el hassani-chapitre1-2
Management des risques ibtissam el hassani-chapitre1-2
 
Outils et techniques des gestion des risques
Outils et techniques des gestion des risquesOutils et techniques des gestion des risques
Outils et techniques des gestion des risques
 
management-risques-projet
 management-risques-projet  management-risques-projet
management-risques-projet
 
2009264111856 03 hlnedufourrisquesoprationnels
2009264111856 03 hlnedufourrisquesoprationnels2009264111856 03 hlnedufourrisquesoprationnels
2009264111856 03 hlnedufourrisquesoprationnels
 
2011-04-20 Marc Fréchette Gestion de risques
2011-04-20 Marc Fréchette Gestion de risques2011-04-20 Marc Fréchette Gestion de risques
2011-04-20 Marc Fréchette Gestion de risques
 
AM Risk
AM RiskAM Risk
AM Risk
 
Management des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et CartographieManagement des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et Cartographie
 
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...
 
Gestion des risques_demarche
Gestion des risques_demarcheGestion des risques_demarche
Gestion des risques_demarche
 
L’organisation et la formalisation du management des risques selon l’ISO 31000
 L’organisation et la formalisation du management des risques selon l’ISO 31000  L’organisation et la formalisation du management des risques selon l’ISO 31000
L’organisation et la formalisation du management des risques selon l’ISO 31000
 
Développer la culture ERM
Développer la culture ERMDévelopper la culture ERM
Développer la culture ERM
 
Gestion du risque dans un projet Agile
Gestion du risque dans un projet AgileGestion du risque dans un projet Agile
Gestion du risque dans un projet Agile
 
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
 

Destacado

Le cycle de vie de la gestion des risques
Le cycle de vie de la gestion des risquesLe cycle de vie de la gestion des risques
Le cycle de vie de la gestion des risquesPMI-Montréal
 
Identifier les risques
Identifier les risquesIdentifier les risques
Identifier les risquesCarine Pascal
 
Mesure du risque de marché d’un portefeuille d’actions (MASI)
Mesure du risque de marché d’un portefeuille d’actions (MASI)Mesure du risque de marché d’un portefeuille d’actions (MASI)
Mesure du risque de marché d’un portefeuille d’actions (MASI)Fouad Hamdouni
 
Gestion des risques Démarche
Gestion des risques DémarcheGestion des risques Démarche
Gestion des risques DémarcheRémi Bachelet
 
Gestion de risque marché
Gestion de risque marchéGestion de risque marché
Gestion de risque marchéDilal Toumi
 
Final Proposition 081007v2 Revu Sfd
Final  Proposition 081007v2 Revu SfdFinal  Proposition 081007v2 Revu Sfd
Final Proposition 081007v2 Revu Sfdsalimdarwish
 
Gestion de patrimoine- Charles Paiement Offre de services
Gestion de patrimoine- Charles Paiement Offre de servicesGestion de patrimoine- Charles Paiement Offre de services
Gestion de patrimoine- Charles Paiement Offre de servicescharlespaiement
 
Gouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesGouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesAbdeslam Menacere
 
Gestion de tresorerie_m.naciri_mfi17+m2_daf
Gestion de tresorerie_m.naciri_mfi17+m2_dafGestion de tresorerie_m.naciri_mfi17+m2_daf
Gestion de tresorerie_m.naciri_mfi17+m2_dafezanjean
 
Conference S&P Capital IQ : Gestion des risques et impacts de solvabilité 2
Conference S&P Capital IQ :  Gestion des risques et impacts de solvabilité 2Conference S&P Capital IQ :  Gestion des risques et impacts de solvabilité 2
Conference S&P Capital IQ : Gestion des risques et impacts de solvabilité 2Alban Jarry
 
Cours pour entreprise -analyse financiere
Cours pour entreprise   -analyse financiereCours pour entreprise   -analyse financiere
Cours pour entreprise -analyse financieremumu97139
 
Enterprise risk management & insurance - Stephen Rinder
Enterprise risk management & insurance - Stephen Rinder Enterprise risk management & insurance - Stephen Rinder
Enterprise risk management & insurance - Stephen Rinder Azure Group
 

Destacado (17)

Le cycle de vie de la gestion des risques
Le cycle de vie de la gestion des risquesLe cycle de vie de la gestion des risques
Le cycle de vie de la gestion des risques
 
Identifier les risques
Identifier les risquesIdentifier les risques
Identifier les risques
 
Mesure du risque de marché d’un portefeuille d’actions (MASI)
Mesure du risque de marché d’un portefeuille d’actions (MASI)Mesure du risque de marché d’un portefeuille d’actions (MASI)
Mesure du risque de marché d’un portefeuille d’actions (MASI)
 
Gestion des risques Démarche
Gestion des risques DémarcheGestion des risques Démarche
Gestion des risques Démarche
 
Cartographie des risques 2015
Cartographie des risques 2015Cartographie des risques 2015
Cartographie des risques 2015
 
Gestion de risque marché
Gestion de risque marchéGestion de risque marché
Gestion de risque marché
 
Va r
Va rVa r
Va r
 
Final Proposition 081007v2 Revu Sfd
Final  Proposition 081007v2 Revu SfdFinal  Proposition 081007v2 Revu Sfd
Final Proposition 081007v2 Revu Sfd
 
Gestion de patrimoine- Charles Paiement Offre de services
Gestion de patrimoine- Charles Paiement Offre de servicesGestion de patrimoine- Charles Paiement Offre de services
Gestion de patrimoine- Charles Paiement Offre de services
 
Bilan patrimonial
Bilan patrimonialBilan patrimonial
Bilan patrimonial
 
Profil de projets
Profil de projetsProfil de projets
Profil de projets
 
Gouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesGouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantes
 
Mehari
MehariMehari
Mehari
 
Gestion de tresorerie_m.naciri_mfi17+m2_daf
Gestion de tresorerie_m.naciri_mfi17+m2_dafGestion de tresorerie_m.naciri_mfi17+m2_daf
Gestion de tresorerie_m.naciri_mfi17+m2_daf
 
Conference S&P Capital IQ : Gestion des risques et impacts de solvabilité 2
Conference S&P Capital IQ :  Gestion des risques et impacts de solvabilité 2Conference S&P Capital IQ :  Gestion des risques et impacts de solvabilité 2
Conference S&P Capital IQ : Gestion des risques et impacts de solvabilité 2
 
Cours pour entreprise -analyse financiere
Cours pour entreprise   -analyse financiereCours pour entreprise   -analyse financiere
Cours pour entreprise -analyse financiere
 
Enterprise risk management & insurance - Stephen Rinder
Enterprise risk management & insurance - Stephen Rinder Enterprise risk management & insurance - Stephen Rinder
Enterprise risk management & insurance - Stephen Rinder
 

Similar a Gestion des risques

Support formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSupport formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSmartnSkilled
 
Sécurité Internet
Sécurité InternetSécurité Internet
Sécurité Internetproximit
 
Défis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationDéfis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationPECB
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationDany Rabe
 
ASIS Training #4 - Gestion des risques et innovation sociale
ASIS Training #4 - Gestion des risques et innovation socialeASIS Training #4 - Gestion des risques et innovation sociale
ASIS Training #4 - Gestion des risques et innovation socialearmelleguillermet
 
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...PECB
 
programme de gestion des menace internes
programme de gestion des menace internesprogramme de gestion des menace internes
programme de gestion des menace internessoudakiAbderrahmane
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatiqueetienne
 
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets siASIP Santé
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Cartographie des risques matinales entreprises mazars
Cartographie des risques   matinales entreprises mazarsCartographie des risques   matinales entreprises mazars
Cartographie des risques matinales entreprises mazarsEric Schwaller
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
ACPR enquête sur la sécurité des systèmes informatiques des assureurs
ACPR enquête sur la sécurité des systèmes informatiques des assureursACPR enquête sur la sécurité des systèmes informatiques des assureurs
ACPR enquête sur la sécurité des systèmes informatiques des assureursLéo Guittet
 
E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1MustaphaChaoui1
 
Conference EIFR - la conception d un systeme de gestion des risques ERM
Conference EIFR - la conception d un systeme de gestion des risques ERMConference EIFR - la conception d un systeme de gestion des risques ERM
Conference EIFR - la conception d un systeme de gestion des risques ERMAlban Jarry
 

Similar a Gestion des risques (20)

Mehari
MehariMehari
Mehari
 
Support formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSupport formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiques
 
Sécurité Internet
Sécurité InternetSécurité Internet
Sécurité Internet
 
Défis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationDéfis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’information
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
 
ASIS Training #4 - Gestion des risques et innovation sociale
ASIS Training #4 - Gestion des risques et innovation socialeASIS Training #4 - Gestion des risques et innovation sociale
ASIS Training #4 - Gestion des risques et innovation sociale
 
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
 
Mehari
MehariMehari
Mehari
 
Clusif marion
Clusif marionClusif marion
Clusif marion
 
programme de gestion des menace internes
programme de gestion des menace internesprogramme de gestion des menace internes
programme de gestion des menace internes
 
EBIOS
EBIOSEBIOS
EBIOS
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si
2016 12-14 - Colloque SSI - L'analyse des risques intégrés aux projets si
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Ssi
SsiSsi
Ssi
 
Cartographie des risques matinales entreprises mazars
Cartographie des risques   matinales entreprises mazarsCartographie des risques   matinales entreprises mazars
Cartographie des risques matinales entreprises mazars
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
ACPR enquête sur la sécurité des systèmes informatiques des assureurs
ACPR enquête sur la sécurité des systèmes informatiques des assureursACPR enquête sur la sécurité des systèmes informatiques des assureurs
ACPR enquête sur la sécurité des systèmes informatiques des assureurs
 
E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1
 
Conference EIFR - la conception d un systeme de gestion des risques ERM
Conference EIFR - la conception d un systeme de gestion des risques ERMConference EIFR - la conception d un systeme de gestion des risques ERM
Conference EIFR - la conception d un systeme de gestion des risques ERM
 

Más de moussadiom

Gestion des Ressources et des compétences
Gestion des Ressources et des compétencesGestion des Ressources et des compétences
Gestion des Ressources et des compétencesmoussadiom
 
la mesure de la performance des processus
la mesure de la performance des processusla mesure de la performance des processus
la mesure de la performance des processusmoussadiom
 
l'alignement stratégique
l'alignement stratégiquel'alignement stratégique
l'alignement stratégiquemoussadiom
 
création de la valeur
création de la valeurcréation de la valeur
création de la valeurmoussadiom
 
création de la valeur
création de la valeurcréation de la valeur
création de la valeurmoussadiom
 
Gouvernernance des SI IMAT
Gouvernernance des SI IMATGouvernernance des SI IMAT
Gouvernernance des SI IMATmoussadiom
 
Gouvernance des entreprises IMAT
Gouvernance des entreprises IMATGouvernance des entreprises IMAT
Gouvernance des entreprises IMATmoussadiom
 

Más de moussadiom (8)

Cobit
CobitCobit
Cobit
 
Gestion des Ressources et des compétences
Gestion des Ressources et des compétencesGestion des Ressources et des compétences
Gestion des Ressources et des compétences
 
la mesure de la performance des processus
la mesure de la performance des processusla mesure de la performance des processus
la mesure de la performance des processus
 
l'alignement stratégique
l'alignement stratégiquel'alignement stratégique
l'alignement stratégique
 
création de la valeur
création de la valeurcréation de la valeur
création de la valeur
 
création de la valeur
création de la valeurcréation de la valeur
création de la valeur
 
Gouvernernance des SI IMAT
Gouvernernance des SI IMATGouvernernance des SI IMAT
Gouvernernance des SI IMAT
 
Gouvernance des entreprises IMAT
Gouvernance des entreprises IMATGouvernance des entreprises IMAT
Gouvernance des entreprises IMAT
 

Último

Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfSylvianeBachy
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneTxaruka
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursStagiaireLearningmat
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Gabriel Gay-Para
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film françaisTxaruka
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfbdp12
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 37
 
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...NaimDoumissi
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxJCAC
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxMartin M Flynn
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationpapediallo3
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film françaisTxaruka
 

Último (18)

Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienne
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceurs
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film français
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
 
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film français
 

Gestion des risques

  • 1. Unité 5 Maitrise des Risques Auteur: Moussa DIOMANDE Moussa DIOMANDE www.imatabidjan.com  Cours SIA-503 : Gouvernance des Systèmes d’Information o Chapitre 2 : les fondements de la Gouvernance des SI Ecran 1 sur 19
  • 2.  Chapitre 2 : les fondements de la Gouvernance des SI OBJECTIFS PEDAGOGIQUES A la fin de ce chapitre, vous serez capables de :  Définir le risque  Comprendre et appréhender les risques  Comment réduire les risques Moussa DIOMANDE www.imatabidjan.com Ecran 2 sur 19
  • 3. • Avec la généralisation de l’informatique, les entreprises gèrent un patrimoine de données en constante progression et potentiellement sensibles. • La gestion des risques est définie par l’ISO comme l’ensemble des activités coordonnées visant à diriger et piloter un organisme vis-à-vis du risque. On dégage en général trois finalités à la gestion des risques pour les SI : 1. Améliorer la sécurisation des systèmes d’information. 2. Justifier le budget alloué à la sécurisation du système d’information. 3. Prouver la crédibilité du système d’information à l’aide des analyses effectuées. Unité 5– Maitrise des Risques Qu’est ce qu’un risque en système d’information? Ecran 3 sur 19 Définition d’un risque
  • 4. • Les phases de la démarche de gestion des risques sont les suivantes : l'identification, la quantification, le traitement et le contrôle. Les résultats de toutes ces phases doivent être enregistrés et tenus à jour dans un dossier de gestion des risques. • L'analyse du risque s'appuie sur l'emploi prévu du dispositif et sur l'identification de ses caractéristiques relatives à la sécurité. Elle consiste à identifier les phénomènes dangereux potentiels, leurs causes, puis à estimer le risque associé à chacun d'eux. • L'évaluation du risque consiste à déterminer si le risque est acceptable ou non. • En cas de risque inacceptable, une phase de maîtrise du risque s'impose. Elle consiste à rechercher et mettre en œuvre des mesures de réduction du risque, à évaluer les risques résiduels, à analyser le rapport bénéfice/risque en cas de risque résiduel jugé inacceptable. Une évaluation globale de l'acceptabilité des risques résiduels, pris dans leur ensemble, doit être menée. • Enfin, on doit intégrer les informations de production et post-production et l'expérience acquise si elles remettent en cause tout ou partie de l'analyse initiale. Quelles sont les fondements de la gestion des risques Unité 5– Maitrise des Risques Qu’est ce que le risque en système d’information? Ecran 4 sur 19
  • 5. Le système d’information d’une organisation est exposé au risques suivant: - Inadéquation des solutions informatiques. Ce risque apparait lorsque les applications déployées ne répondent pas aux besoins. - Mauvais paramétrage des règles de gestion. Ce risque correspond à une mauvaise définition et traduction dans les applications des points de contrôle pour garantir la qualité et l’exhaustivité des données sur le flux de données. - Non-respect du principe de séparation des taches. La séparation des tâches consiste à cloisonner les accès aux applications en fonction des taches exercées afin de segmenter les tâches pour un meilleur contrôle. - Indisponibilité des systèmes. Ce risque correspond à l’indisponibilité des applications et des données en cas d’absence d’un plan de secours ou de sauvegarde des applications. - Rupture de la piste d’audit. Ce risque apparait lorsque la traçabilité sur des flux de gestion n’est plus possible. Ainsi, lorsqu’il n’est pas possible de remonter à la facture correspondant à une écriture comptable, la piste d’audit est rompue. - Non-respect des contraintes réglementaires. Ce risque correspond à l’incapacité d’une entreprise à répondre aux exigences de la réglementation légale locale. - ETC Unité 5– Maitrise des Risques Qu’est ce qu’un risque en système d’information? Ecran 5 sur 19 Les principaux risques liés au SI
  • 6. • L’évaluation d’un risque se détermine en fonction du niveau de gravité et du niveau de probabilité que le risque survienne • Le risque est très élevé si la gravité est importante, le niveau de probabilités, de menaces qui pèsent sur les actifs, est aussi important. • Exemple: une inondation de la salle de serveur à un niveau de gravité Très Grave et le niveau de probabilité improbable entraine un risque de priorité 2 Pour l’entreprise. Comment évaluer les risques? Unité 5– Maitrise des Risques Quelles sont les fondements de la gestion des risque? Ecran 6 sur 19
  • 7. EBIOS(Expression des Besoins et Identification des Objectifs de Sécurité) • Il s’agit d’une méthode développée et maintenue par la DCSSI (Direction Centrale de la Sécurité des Systèmes d’Information). • EBIOS appréhende les risques de sécurité en tenant compte des trois blocs interdépendants des concepts de gestion. La méthode travaille par construction du risque, adoptant une prise en compte du contexte de l’organisation cible, en privilégiant le périmètre du SI, Quelles sont les fondements de la gestion des risque? Ecran 7 sur 19 Quelles sont les méthodes de gestion de risque? MEHARI(Méthode Harmonisée d’Analyse de RIsques) • MEHARI demeure une des méthodes d’analyse des risques les plus utilisées actuellement. Elle est dérivée de deux autres méthodes d’analyse des risques (MARION et MELISA). • MEHARI se présente comme une véritable boîte à outils de la sécurité des SI, permettant d’appréhender le risque de différentes manières au sein d’une organisation, et composée de plusieurs modules. OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) • Cette méthode d’évaluation du risque est publiée par le Software Engineering Institute (SEI) de la Carnegie Mellon University. • OCTAVE est une méthode d’évaluation des vulnérabilités et des menaces sur les actifs opérationnels. Une fois ces derniers identifiés, la méthode permet de mesurer les menaces et les vulnérabilités pesant sur eux. Unité 5– Maitrise des Risques
  • 8. Si vous aviez des questions et/ou besoin d’explication envoyez moi un mail et je vous réponds dans la soirée. Moussa DIOMANDE www.imatabidjan.com Stop and Think ? Ecran 8 sur 13 Unité 5– Maitrise des Risques
  • 9. Quelle est l’importance de la communication dans la gestion des Risques NB: Répondez dans le forum consacré au chapitre 2 & unité 5. QUESTION ? Fin de l’unité 5 Ecran 9 sur 13 Moussa DIOMANDE www.imatabidjan.com Unité 5– Maitrise des Risques