La gestion des risques liés à la sécurité de l'information est un élément fondamental de toute stratégie de cybersécurité réussie.
La gestion des risques liés à la sécurité de l'information est essentiellement un processus d'identification, d'évaluation, de traitement et de surveillance des risques. L'objectif est de disposer d'un processus clair qui permette d'identifier les risques les plus importants et d'utiliser efficacement les ressources propres pour les réduire.
Le processus se résume à quatre étapes clés : l'identification, l'évaluation, le traitement et le suivi. Tout d'abord, vous identifiez ce à quoi vous êtes confronté. Ensuite, vous analysez les risques (en particulier leur probabilité et leur impact) pour les classer par ordre de priorité. Enfin, vous décidez du traitement à appliquer à un nombre contrôlable des risques les plus élevés, ce qui signifie généralement des mesures de sécurité supplémentaires visant à réduire la probabilité ou l'impact du risque. Une fois les actions mises en œuvre, ces risques sont traités pour l'instant. Il se peut que vous souhaitiez encore évaluer le risque résiduel avant de passer au traitement des risques de niveau supérieur.
Présenté de la sorte, le processus peut ne pas sembler trop intimidant. Mais dans une organisation, il y a de nombreux points de vue à prendre en compte : différents types de risques, différents actifs clés pour lesquels vous pourriez vouloir identifier les risques de manière spécifique, ou différentes équipes de personnes à impliquer dans le processus.
Nous examinerons ensuite plus en détail les facteurs clés de succès de ces étapes du processus de gestion des risques. N'oubliez pas qu'un processus de gestion des risques bien mis en œuvre peut réduire considérablement la probabilité et l'impact d'une violation majeure de la sécurité.
Quels sont les exemples de risques liés à la sécurité de l'information ?

Les risques liés à la sécurité de l'information se présentent sous de nombreuses formes. D'une manière ou d'une autre, ils compromettent la confidentialité, l'intégrité et la disponibilité des informations de l'organisation. Voici quelques exemples courants :
- Risques liés aux systèmes de données: Par exemple, les attaques par ransomware, les attaques par prise de contrôle de compte, par exemple en raison de mauvaises pratiques en matière de mots de passe, de pratiques de gestion d'accès non contrôlées ou de vulnérabilités techniques.
- Risques liés au travail à distance et aux appareils mobiles: Il peut s'agir d'attaques de type "man-in-the-middle", d'appareils perdus ou d'écoutes clandestines.
- Risques liés au personnel: Les exemples incluent l'infiltration d'acteurs de la menace au sein du personnel, l'enlèvement d'anciens employés, les erreurs humaines commises par des employés inconscients ou les fuites de données par des initiés.
- Risques liés à la sécurité physique: Par exemple, le vandalisme, le vol, l'accès physique non autorisé à des équipements critiques ou la défaillance du contrôle d'accès en général.
- Risques liés aux incidents: Il peut s'agir d'une réaction lente aux incidents de sécurité, de vulnérabilités techniques dont l'entreprise n'a pas connaissance, de sanctions dues à des failles de sécurité non signalées.
- Risques liés au développement : Les exemples incluent les vulnérabilités techniques non gérées ou identifiées, les dépendances de tiers non contrôlées,
- Risques liés aux partenaires: Par exemple, les temps d'arrêt de nos processus liés aux partenaires, les attaques de la chaîne d'approvisionnement, le contrôle inadéquat des capacités de sécurité des partenaires critiques, les problèmes de continuité des partenaires (par exemple, la faillite).
- Risques liés au courrier électronique et à l'hameçonnage: Il peut s'agir d'attaques générales de phishing, de spear phishing, de prises de contrôle de comptes, de fuites de mots de passe, de violations de données passées inaperçues et de compromissions de courriers électroniques professionnels concernant notre personnel clé.
- Risques techniques liés à la cybersécurité: Les exemples incluent les mises à jour de sécurité manquantes, la journalisation inadéquate et l'incapacité à enquêter sur les violations, les changements incontrôlés des services, la destruction des sauvegardes.
- Risques liés à la protection de la vie privée: Par exemple, une communication peu claire sur la protection de la vie privée, des sanctions en cas de protection insuffisante des données à caractère personnel, des enquêtes fondées sur des plaintes de personnes concernées, des sanctions en cas de rapports inadéquats sur la protection des données.
Pour faire face à ces risques, il faut mettre en place un programme complet de sécurité de l'information comprenant des mesures techniques, organisationnelles et humaines. Ces mesures doivent être mises à jour en permanence pour répondre à l'évolution du paysage des menaces.
Étapes préalables : Quel type de travail doit être effectué en matière de sécurité de l'information avant de s'attaquer aux risques ?
Cette première étape de la gestion des risques consiste à réfléchir à ce qui pourrait mal tourner. Vous devez réfléchir aux menaces potentielles et aux vulnérabilités qui pourraient compromettre la sécurité de vos informations.
Étape préalable : Identifier et documenter votre patrimoine informationnel
La première étape de la gestion des risques liés à la sécurité de l'information consiste à identifier clairement et à documenter vos actifs informationnels. Il s'agit notamment des données et des documents de valeur (dossiers des clients, coordonnées des employés, informations financières, propriété intellectuelle) et des logiciels utilisés pour les traiter (systèmes de gestion de la relation client, systèmes de gestion des ressources humaines, systèmes de production, systèmes ERP). Mais rappelons qu'il ne s'agit pas seulement de données numériques. Les sites physiques (bureaux, centres de données, etc.) et les actifs physiques (serveurs, ordinateurs et autre matériel important) qui donnent accès à ces données numériques sont également importants.
Outre les actifs, il est essentiel de comprendre les parties prenantes nécessaires à leur gestion. Comment sont, par exemple, les fournisseurs de systèmes de données importants ou les responsables du traitement des données à caractère personnel? Vos propres employés, en particulier les différentes unités ayant des responsabilités importantes en matière de traitement des données, sont également des actifs importants pour la sécurité de l'information de votre organisation.
Enfin, le fait de documenter les actifs d'une manière clairement organisée rationalisera votre processus de gestion des risques. Cette documentation doit être dynamique, c'est-à-dire qu'elle doit être mise à jour au fur et à mesure que de nouveaux actifs sont ajoutés ou que d'anciens sont mis hors service. Certaines organisations continuent également à cartographier les emplacements et les flux d'informations pour aider à découvrir les vulnérabilités potentielles, mais cela est déjà un peu plus avancé.
Étape préalable : Identifier et documenter vos mesures de sécurité actuelles
Pour une gestion réussie des risques liés à la sécurité de l'information, vous devez comprendre ce que vous protégez (les actifs) et comment vous mettez actuellement en œuvre la protection (les mesures de sécurité).
Vos mesures de sécurité actuelles comprennent très certainement des mesures techniques telles que des logiciels de détection des intrusions ou de protection des points finaux, des mesures organisationnelles telles que les politiques de l'entreprise sur la force des mots de passe et l'octroi de droits d'accès aux utilisateurs, et des mesures humaines telles que des règles pour le travail à distance sécurisé ou l'utilisation d'appareils mobiles. Avant de procéder à un examen complet de toutes les mesures de protection actuellement en place, il est impossible d'évaluer et de comparer les risques entre eux.
La documentation de vos actifs et des mesures de sécurité actuelles constitue la base de votre SGSI (système de gestion de la sécurité de l'information). Ce faisant, vous pouvez déjà constater l'absence de certaines bonnes pratiques par défaut, auxquelles vous pouvez remédier sans passer par le processus de gestion des risques. Mais une fois que vous aurez inventorié et documenté vos mesures actuelles et que vous en serez relativement satisfait, vous tirerez le meilleur parti du solide processus de gestion des risques pour vous améliorer encore.
Comprendre où en est votre cybersécurité aujourd'hui est une étape essentielle pour construire un avenir plus résilient.
Étape 1 : Identifier les risques - quels types d'événements pourraient nous nuire ?
Cette première étape de la gestion des risques consiste à réfléchir à ce qui pourrait mal tourner. Vous devez réfléchir aux menaces potentielles et aux vulnérabilités qui pourraient compromettre la sécurité de vos informations.
Les risques liés à la sécurité de l'information se présentent sous de nombreuses formes et vous pouvez certainement utiliser des listes d'exemples pour vous aider dans votre réflexion. Les vulnérabilités techniques dans le code, les anciens employés malhonnêtes ou les entreprises partenaires mal gérées sont des sources différentes, mais toutes pertinentes, de risques pour la sécurité de l'information.
Les connaissances techniques et organisationnelles sont importantes pour identifier les risques. Garder un œil sur l'actualité en matière de sécurité est également un moyen de se tenir au courant des derniers vecteurs de menace et de voir quels types de risques ont été réalisés dans les entreprises voisines.
Les difficultés sont souvent dues à la nature dynamique de la technologie et des menaces, ainsi qu'à la complexité des systèmes. Toutefois, l'identification systématique des risques jette les bases des étapes suivantes de l'évaluation et du traitement des risques. Il s'agit d'un processus que vous devez poursuivre pendant un certain temps afin de trouver les meilleures méthodes pour votre organisation.
Conseils pour une identification réussie des risques :
- Définir les méthodes d'identification des risques utilisées. Organisez-vous des ateliers ? Utilisez-vous des listes de risques types ? Utilisez-vous des outils automatisés d'identification des risques ? Effectuez-vous des tests de pénétration ? Ou comment vous assurez-vous qu'une quantité raisonnable de risques pertinents pour la sécurité de l'information est continuellement identifiée ?
- Définir les points de vue utilisés. Identifiez-vous les risques de manière générale, du point de vue de l'ensemble de l'organisation ? Ou adoptez-vous une perspective basée sur les actifs pour identifier les risques du point de vue, par exemple, d'un seul système de données, d'un seul processus ou d'un seul changement ? Les deux approches sont valables et doivent souvent être combinées pour obtenir les meilleurs résultats.
- Privilégier la qualité plutôt que la quantité. Le principal avantage de l'identification des risques est une meilleure compréhension de votre environnement de sécurité. Il peut être utile d'identifier également les risques qui ne sont pas trop graves ou probables, mais pas des tonnes. Dans les étapes suivantes, vous vous concentrerez de toute façon sur les risques les plus urgents. Vous pourrez de toute façon en identifier d'autres plus tard. Un trop grand nombre de risques ouverts ne fait que bloquer votre processus.

Les outils ISMS intelligents peuvent automatiquement identifier certains risques généraux et même les ordonner en fonction de vos mesures.
Étape 2 : Évaluer les risques pour les classer par ordre de priorité
L'évaluation des risques permet de classer les risques identifiés. L'évaluation consiste à trouver des valeurs claires pour l'impact et la probabilité du risque et donc à déterminer le niveau de risque. Pour chaque risque, il convient d'examiner les scénarios de risque potentiels, leur probabilité et leur impact potentiel.
Il s'agit de déterminer quels sont les risques urgents sur lesquels il faut se concentrer dès maintenant. Ce n'est qu'avec les risques les plus prioritaires qu'il est judicieux de passer aux étapes suivantes du traitement, c'est-à-dire de définir des mesures d'atténuation pour réduire l'impact ou la probabilité du risque.
Pour analyser et déterminer la valeur de probabilité du risque, vous devez réfléchir aux scénarios d'incidents potentiels conduisant à la réalisation du risque. En dressant la liste des scénarios, vous serez finalement en mesure de déterminer, par exemple, la probabilité (%) que le risque se produise au cours d'une année, puis de la transformer en valeur de risque (par exemple, 10 % = modéré).
Des aspects tels qu'une activité connexe très rare, de bons contrôles de sécurité existants ou des conseils complets pour les employés concernés pourraient rendre le risque moins probable dans vos évaluations.
Pour analyser et déterminer la valeur de l'impact du risque, vous devez réfléchir aux conséquences du risque. L'impact du risque doit être considéré au sens large - il peut s'agir d'impacts financiers, d'atteintes à la réputation, de conséquences juridiques, d'interruptions de services et donc de pertes d'activité ou d'avantages concurrentiels (et parfois même de menaces directes pour la santé des personnes). En réfléchissant aux différentes conséquences, vous devriez être en mesure d'estimer l'impact monétaire (€) du risque et de le transformer en valeur de risque (par exemple, 100k€ peut être élevé dans certaines organisations).
Des aspects tels que la faible quantité d'actifs liés, l'activité liée n'ayant qu'une importance limitée pour votre organisation ou les contrôles de sécurité solides existants peuvent réduire l'impact du risque dans vos évaluations.
Conseils pour une évaluation des risques réussie :
- Soyez très clair avec les échelles d'évaluation. Utilisez-vous une échelle de 1 à 3 ? Ou de 1 à 5 ? Ou des valeurs plus fines ? Quel que soit votre choix, l'essentiel est que chaque participant comprenne en détail ce que signifie un impact de risque de 2 - Faible, ou de 5 - Critique. Vous devez rédiger des descriptions claires pour les différents niveaux. Un impact faible peut signifier des dommages inférieurs à 20 000 euros pour une organisation, une probabilité élevée que le risque se produise une fois tous les deux ans.
- Définir le niveau de risque acceptable. Habituellement, le niveau de risque = impact x probabilité. En fixant un niveau de risque acceptable (par exemple 8), vous vous concentrez sur votre travail sur les risques. Si vous consacrez du temps à évaluer ou même à discuter d'un risque qui est de toute façon inférieur au niveau de risque acceptable, vous ne faites pas les choses de manière intelligente.
Étape 3 : Traiter les risques les plus importants - comment abaisser leur niveau ?
À l'issue des deux premières étapes, vous devriez avoir dressé une liste clairement hiérarchisée des différents risques liés à la sécurité de l'information. Lors du traitement des risques , vous planifiez et mettez en œuvre des mesures visant à réduire les risques les plus élevés. Certains risques peuvent être partagés ou éliminés, mais en général, dans le domaine de la sécurité de l'information, on déploie de nouvelles protections pour réduire l'impact ou la probabilité du risque.
Plus concrètement, le traitement d'un certain risque peut impliquer la mise en place de meilleurs contrôles organisationnels (par exemple, des processus de surveillance plus clairs, des contrats plus stricts, des lignes directrices pour les employés), la mise en œuvre de meilleures protections technologiques (par exemple, des logiciels de cryptage, des systèmes d'alarme, des analyses de vulnérabilité) ou l'amélioration des lignes directrices et des instructions pour les employés (par exemple, concernant le travail à distance, l'utilisation de mots de passe, le traitement des données personnelles).
La création de plans de traitement des risques peut bénéficier de la collaboration et de l'expertise de plusieurs domaines. Votre tâche consiste à trouver le meilleur moyen de réduire le niveau de risque avec le minimum d'investissement nécessaire.
Conseils pour une évaluation des risques réussie :
- Définissez votre limite pour les "risques dans le traitement". Chaque organisation dispose de ressources limitées pour la sécurité de l'information. En fonction de l'étendue de vos activités, vous devez vous fixer des limites. Vous pouvez par exemple avoir au maximum 10 risques maximum à la fois. Vous pouvez alors revoir ces risques régulièrement et vous concentrer sur l'achèvement du traitement. Ensuite, vous passez au traitement des risques suivants. C'est ainsi que le processus reste clair et systématique.
- Réexaminez régulièrement les "risques liés au traitement". Si vous organisez un atelier mensuel de gestion des risques, que faites-vous en premier ? Vous devriez probablement visiter les risques qui font déjà l'objet d'un plan de traitement. Ces plans ont-ils été exécutés ? Si c'est le cas pour certains d'entre eux, il est temps de faire passer d'autres risques du haut de la pile d'évaluation au traitement.
Étape 4 : Meilleures pratiques en matière de surveillance des risques
En franchissant les trois premières étapes essentielles de la gestion des risques liés à la sécurité de l'information, vous avez déjà accompli une grande partie du travail.
Le but de la surveillance des risques est de s'assurer que vous revenez aux risques pertinents à des intervalles choisis. Les choses changent - que ce soit autour ou à l'intérieur de votre organisation. Les menaces de cybersécurité évoluent, de nouvelles réglementations apparaissent et vous pouvez procéder à de grands changements organisationnels (par exemple, l'ajout d'un grand nombre de personnes, le lancement de nouveaux produits, etc.) ). Ces types de changements peuvent avoir une incidence sur vos évaluations des risques.
Lorsqu'un risque change de manière significative, il peut ne plus se situer dans des limites acceptables. Cet aspect est également étroitement lié à l'évaluation du risque résiduel.
Le risque résiduel est le risque qui subsiste après l'application du traitement du risque. Le risque est donc réévalué selon les mêmes critères qu'avant le traitement. L'évaluation de ce risque résiduel permet de s'assurer que l'on est conscient du risque qui subsiste, même s'il a été accepté.
- Comprendre les risques résiduels les plus importants. Il peut être utile de communiquer les risques résiduels les plus importants à la direction de l'organisation ou à d'autres parties prenantes. Vous pouvez ainsi souligner ouvertement que des risques ont été identifiés et que des mesures ont été prises, mais que, par exemple, avec les ressources actuelles, des risques notables subsistent.
- Automatiser la surveillance des risques. Les outils intelligents peuvent offrir des fonctions telles que des rappels annuels pour les propriétaires de risques, afin de confirmer facilement qu'aucun changement significatif lié au risque ne s'est produit, ou de mettre à jour les évaluations et de ramener le risque à des étapes actives, s'il n'est plus dans un niveau acceptable.
Spécial : Relier l'identification des risques basée sur les actifs à l'évaluation générale des risques
Vos actifs clés sont les composants les plus importants de l'environnement de traitement des données de votre organisation. Il s'agit du noyau que vous essayez de protéger par vos mesures de sécurité. Voici quelques exemples d'actifs clés :
- Magasins de données clés : Il s'agit sans aucun doute de l'un des actifs les plus précieux que possède une organisation. Il peut s'agir d'informations sensibles sur les utilisateurs, de bases de données contenant des données sur les clients et les propriétaires, de détails sur les produits, de statistiques financières ou de recherches exclusives.
- Systèmes / logiciels de données clés : Les applications et les systèmes qui permettent à vos processus de fonctionner. Les logiciels utiles peuvent être des outils de gestion de la relation client, des systèmes de base de données ou des applications personnalisées.
- Processus clés : Vos processus doivent continuer à fonctionner pour assurer la continuité de vos activités.
- Partenaires clés: Partenaires irremplaçables, dont les problèmes empêcheraient également la continuité de vos opérations.
- Sites clés: vos sites physiques qui sont essentiels à la conduite de vos opérations.
L'utilisation de l'identification des risques basée sur les actifs en relation avec des évaluations de risques plus générales est un excellent moyen d'obtenir des résultats encore meilleurs de vos efforts de gestion des risques.
L'identification des risques basée sur les actifs vous aidera :
- Déléguer la responsabilité de l'identification et de l'évaluation des risques aux propriétaires d'actifs
- Identifier des risques plus détaillés, qui sont souvent plus faciles à traiter.
- Veiller à ce que les points de vue des actifs clés ne soient pas oubliés lors de l'évaluation des risques.

Les systèmes ISMS intelligents peuvent obliger les propriétaires de vos actifs clés à passer par des processus d'identification des risques.
Conclusion
Dans tout programme de sécurité de l'information solide, la gestion systématique des risques est un moyen d'améliorer continuellement la sécurité de l'information. En adoptant une approche structurée pour identifier, évaluer, traiter et surveiller les risques liés à la sécurité de l'information de votre organisation, vous êtes bien placé pour réussir.
Nos discussions sur l'identification des risques, l'évaluation des risques, le traitement des risques et la surveillance vous ont appris que ce processus est un cycle, et non un effort ponctuel. En réévaluant continuellement votre posture de sécurité à l'aide des risques, votre organisation sera toujours prête à faire face au risque suivant.
Il ne faut cependant pas se lancer directement dans la gestion des risques. La documentation de vos actifs informationnels et de vos défenses actuelles constitue la base d'une gestion des risques efficace. L'implication des principales parties prenantes, une communication ouverte, des analyses solides et une collaboration efficace sont autant d'éléments qui constituent un programme de gestion des risques réussi.
La sécurité de l'information n'est pas un luxe, c'est une nécessité. C'est maintenant qu'il faut mettre en place un processus solide pour gérer les risques liés à la sécurité de l'information de votre organisation.