En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site vitrine pour une entreprise de prestations de services
    <1 000 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de pneus
    < 4 000 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de pièces détachées de motos
    < 1 500 €
    > En savoir plus
NTT secu_Threat Intelligence report_leaderboard

Identification des risques et des exigences

NTT secu_Threat Intelligence report_pave

En matière de gestion du risque et de la conformité, la première chose à faire est de bien connaître son périmètre, son niveau de maturité en la matière. Il s’agit en effet d’avoir une parfaite connaissance des exigences auxquelles l’on doit faire face et les problématiques ou autres incidents à prévenir et qui peuvent subvenir dans le cadre des services délivrés, afin de pouvoir y remédier et savoir quelle action entreprendre en cas d’incident. A cela s’ajoute également la nécessité d’analyser les impacts des risques identifiés ou des non conformités éventuelles afin d’en déduire les bons objectifs de sécurité et les contrôles associés que l’on doit retrouver dans les politiques correspondantes. Malheureusement, pour beaucoup d’organisations, politiques et procédures sont très éparpillées au sein des différents départements fonctionnels, souvent sans mises à jour régulières et largement dépassées quant aux exigences de conformité. Au-delà de cette structuration autour de différentes politiques, les organisations doivent également disposer d’une véritable gestion du risque tant au regard de leur activité qu’au regard de la conformité à laquelle elles sont sujettes. Rappelons que la nonconformité constitue en elle-même un certain type de risque. Comme vu précédemment, l’organisation doit disposer d’une liste des risques potentiels identifiés avec leur impact, ainsi que d’un programme destiné à traiter les risques soit en l’évitant, en l’acceptant, en le réduisant ou encore en le transférant. L’ensemble du cycle de vie du risque doit être parcouru de son identification à son traitement final. Nous donnons ci-dessous un schéma présentant l’articulation entre les différentes étapes décrites (source RSA). Or, pour beaucoup d’organisations, construire un programme coordonné des risques se révèle difficile à cause en particulier du manque de centralisation des éléments nécessaires et du maintien indispensable du bon niveau d’information au travers de l’ensemble des départements. Il manque également souvent une classification et une échelle de risque, commune à toute l’organisation, permettant également une compréhension du risque identique pour l’ensemble du personnel. Quoi qu’il en soit, le processus de collecte des données autour du risque, se révèle souvent très consommateur de temps et lourd à gérer, d’où certaines réticences bien naturelles. Néanmoins un tel travail est indispensable si l’organisation veut pouvoir disposer d’une bonne gestion des risques, qui plus est, intégrée à la gestion de la conformité.

Identification des risques et des exigences
Notez cet article

Laisser un commentaire

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Juridique - Données personnelles ou non : vers un marché numérique unique ?

      Le 13 septembre 2017, la Commission européenne a adopté la proposition de règlement fixant…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • RGPD : à huit mois de la date-butoir, tirez-vous le meilleur parti des atouts déjà en votre possession ?

    Alors que l’échéance de mai 2018 approche à grands pas pour leur mise en conformité avec…

    > En savoir plus...
Etudes/Enquêtes
  • Cybersécurité : en 2018, des outils encore plus destructeurs

    Après une année marquée par des attaques informatiques de grande ampleur, 2018 promet d'être faste…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Adopter un Plan de Continuité d’Activité (PCA)

    > Voir le livre
  • Cloud hybride : réussir l’externalisation de votre SI en 4 étapes

    > Voir le livre
banniere_FIC2018_skycrapper