Aller au contenu principal

APO012 - Gérer les risques

Lacrif
Lacrif
CO Founder
Dernière modification : 26/01/2026

Description

Identifier, évaluer et réduire en permanence les risques associés à l'informatique dans la limite de niveaux de tolérences fixés par la direction.

But

Intégrer la gestion des risques informatiques dans la gestion globale des risques de l’entreprise, puis équilibrer les coûts et gains de cette gestion de risques.

Objectifs IT principaux

Objectifs ITMétriques associées
Garantir la conformité et le soutien de l'informatique au respect de la réglementation externe à l'entreprise
  • Coût des non-conformité informatiques, incluant les compensations amiables, pénalités et pertes en termes d'image
  • Nombre de cas de non-conformité informatique rapportées au conseil d'administration ou ayant occasionné des critiques ou débats publics
  • Nombre de cas de non-conformité en rapport avec des accords contractuels avec des fournisseurs de services informatiques
  • Couverture des évaluations de conformité
Gérer les risques financiers relatifs à l'informatique
  • Pourcentage de processus métiers, services informatiques et programmes métiers permis grâce à l'informatique qui sont couverts par l'évaluation des risques
  • Nombre d'incidents significatifs relatifs à l'informatique qui n'étaient pas identifiés dans l'évaluation des risques
  • Pourcentage d'évaluation de risques entreprise qui incluent les risques informatiques
  • Fréquence de mise à jour du recensement des risques
  • Nombre d'interruptions de service métiers dues à un incident informatique
Garantir la transparence sur les coûts, bénéfices et risques informatiques
  • Pourcentage de Business Cases comportant des coûts informatiques et des gains attendus clairement définis et approuvés
  • Pourcentage de services informatiques pour lesquels les coûts opérationnels et les bénéfices attendus sont clairement définis et approuvés
  • Niveaux de satisfaction des parties prenantes clés sur la transparence, la compréhension et la précision des informations financières informatiques
Garantir la sécurité de l'information, de l'infrastructure et des applications
  • Nombre d'incidents de sécurité causant des pertes financières, des interruptions de services métiers ou une nuisance publique
  • Nombre de services informatiques pour lesquels les exigences de sécurité ne sont pas satisfaites
  • Délai pour accorder, modifier et retirer des privilèges d’accès compte tenu des niveaux de services convenus
  • Fréquence de l’évaluation de sécurité par rapport aux normes et lignes directrices en vigueur
Assurer la réalisation de programmes produisant des bénéfices, dans les délais et les budgets et répondant aux exigences et aux normes de qualité
  • Nombre de programmes ou de projets terminés dans les délais et les budgets
  • Pourcentage de parties prenantes satisfaites de la qualité des projets et des programmes
  • Nombre de programmes nécessitant une reprise due à des défauts de qualité
  • Coût de maintenance des applications versus coût global de l'informatique

Objectifs du processus

Objectifs du processusMétriques associées
Les risques liés à l'informatique sont définis, analysés, gérés et communiqués.
  • Niveau de visibilité et d'identification dans l’environnement actuel
  • Nombre d'événements perdus ayant des caractéristiques clés consignées dans les registres
  • Pourcentage d’audits, d’événements et de tendances consignés dans les registres
Il existe un profil de risque et il est complet.
  • Pourcentage des processus métiers clés inclus dans le profil de risque
  • Complétude des attributs et valeurs dans le profil de risque
Toutes les actions majeures de gestion des risques sont gérées et sous contrôle.
  • Pourcentage des propositions de gestion des risques rejetées en raison du manque de considération des autres risques connexes
  • Nombre d’incidents significatifs non détectés et non inclus dans le portefeuille de gestion des risques
Les actions de gestion des risques sont mises en oeuvre efficacement.
  • Pourcentage de plans d’action concernant les risques informatiques réalisés comme prévu
  • Nombre de mesures ne réduisant pas le risque résiduel

Pratiques

APO12.01 - Collecter les données

Trouver et recueillir les données pertinentes pour permettre l'identification, l’analyse et la communication des risques liés à l'informatique.

Entrées/Sorties

DescriptionVenant deDescriptionVers
Evaluation des activiés de gestion de risquesEDM03.01Données sur l’environnement d’exploitation relatives aux risquesinterne
Politique de gestion des risquesEDM03.02Données sur les événements de risque et les facteurs contributifsinterne
Objectifs clés à piloter pour la gestion des risquesEDM03.02Risques émergents et facteurs d'occurrenceEDM03.01 / APO01.03 / APO02.02
Processus approuvé pour l’évaluation de la gestion des risquesEDM03.02
Ecarts et risques liés aux capacités actuellesAPO02.02
Evaluation des risquesAPO02.05
Risques fournisseurs identifiésAPO10.04
Rapport de tendances et statuts des incidentsDSS02.07

Activités

Description
1Établir et maintenir une méthode pour la collecte, la classification et l’analyse des données sur les risques liés à l'informatique adaptée à de multiples types d’événements, à de multiples catégories de risques liés à l'informatique et de multiples facteurs de risque.
2Consigner des données pertinentes sur l’environnement d’exploitation interne et externe de l’entreprise qui pourraient jouer un rôle significatif dans la gestion des risques liés à l'informatique.
3Etudier et analyser l’historique des données sur les risques liés à l'informatique et sur les expériences de pertes/défaillances à l’aide des données et des tendances provenant de sources externes ainsi que de l'industrie par l’intermédiaire d'enregistrements d’événements sectoriels, bases de données en accord avec l’industrie pour la divulgation d’événements.
4Consigner des données sur les événements liés aux risques qui ont eu ou pourraient avoir des répercussions sur la réalisation des gains/valeur grâce à l'informatique, sur la réalisation des programmes ou projets informatiques ou sur l’exploitation et la livraison de services informatiques. Consigner des données pertinentes relatives aux points d'attention, incidents, problèmes et investigations connexes.
5Pour les catégories d’événements similaires, organiser les données recueillies et mettre en évidence les facteurs contributifs. Déterminer les facteurs contributifs communs à plusieurs événements.
6Déterminer les conditions spécifiques présentes ou absentes lorsque les événements à risque ont eu lieu et la façon dont les conditions ont affecté la fréquence et l’amplitude des événements.
7Effectuer des analyses périodiques des événements et des facteurs de risque pour cibler des problèmes nouveaux ou émergents liés aux risques et ainsi mieux comprendre les facteurs de risque internes et externes.

APO12.02 - Analyser les risques

Consolider l'information utile aux décisions en matière de risque qui tient compte de la pertinence métier des facteurs de risque

Entrées/Sorties

DescriptionVenant deDescriptionVers
Analyse d’impact sur les métiersDSS04.02Périmètre des efforts en matière d’analyse des risquesinterne
Évaluations des menaces potentiellesDSS05.01Scénarios de risques liés à l'informatiqueinterne
Avis sur les menacesHors CobITRésultats d'analyse des risquesEDM03.03 / APO01.03 / APO02.02 / BAI01.10

Activités

Description
1Définir l’ampleur et la profondeur appropriées des efforts d’analyse des risques, en considérant tous les facteurs de risque et la criticité métier des actifs. Définir le cadre de l’analyse des risques après avoir effectué une analyse coûts-bénéfice.
2Bâtir et mettre régulièrement à jour les scénarios de risques, incluant des scénarios composés de types de menaces en cascade ou fortuites, et définir les attentes en matière d’activités de contrôle particulières, de capacités de détection et d’autres mesures de réponse.
3Estimer la fréquence et l’ampleur de la perte ou du gain associés aux scénarios de risques liés à l'informatique. Tenir compte de tous les facteurs de risque pertinents, évaluer les contrôles opérationnels connus et estimer les niveaux de risque résiduel.
4Comparer le risque résiduel à la tolérance acceptable et déterminer les expositions au risque pouvant nécessiter une réponse.
5Faire une analyse des coûts-bénéfices des options potentielles de réponse au risque telles que l’évitement, la réduction/atténuation, le transfert/partage, ainsi que l’acceptation et la mise en oeuvre/adoption. Proposer la réponse optimale au risque.
6Préciser les exigences globales pour les projets ou les programmes qui mettront en application les réponses au risque choisies. Identifier les besoins et les attentes pour des contrôles clés appropriés aux réponses d’atténuation des risques.
7Valider les résultats d’analyse de risque avant leur utilisation dans la prise de décision en confirmant que l’analyse est alignée sur les besoins de l’entreprise et en vérifiant que les estimations ont été correctement calibrées et qu’elles sont impartiales.

APO12.03 - Maintenir un profil de risques

Maintenir un inventaire des risques connus et des caractéristiques des risques (fréquence supposée, impacts possibles, réponses) ainsi que des ressources connexes, des capacités et des activités de contrôle actuelles

Entrées/Sorties

DescriptionVenant deDescriptionVers
guidance concernant l'appétit pour le risqueEDM03.01Scénarios de risque documentés par entité métier et par fonctioninterne
Seuils de tolérance aux risques approuvésEDM03.01Profil de risque global, incluant le statut des actions de gestion des risquesEDM03.02 / APO02.02
Risques fournisseurs identifiésAPO10.04
Évaluations des menaces potentiellesDSS05.01

Activités

Description
1Inventorier les processus métiers, incluant le personnel de soutien, les applications, l’infrastructure, les équipements, les enregistrements manuels critiques, les vendeurs, les fournisseurs et les impartiteurs, et documenter la dépendance aux processus de gestion des services informatiques et des ressources d’infrastructure informatiques.
2S'accorder sur les ressources en matière de service et d’infrastructure informatiques essentielles au maintien du fonctionnement des processus métiers. Analyser les dépendances et cibler les maillons faibles.
3Regrouper les scénarios de risque actuels par catégorie, par entité métier et par secteur fonctionnel.
4Sur une base régulière, consigner toute l’information relative au profil de risque et la consolider dans un profil global de risque.
5En se basant sur toutes les données de profil de risque, définir un ensemble d’indicateurs de risque permettant la reconnaissance et le pilotage rapides des risques actuels et des tendances.
6Consigner l’information sur les événements de risques liés à l'informatique qui se sont concrétisés, pour l’inclure dans le profil de risques de l’entreprise.
7Consigner l’information sur l’état du plan d’action lié aux risques, pour l’inclure dans le profil de risques liés à l'informatique de l’entreprise.

APO12.04 - Formuler les risques

Fournir l’information sur l’état actuel des expositions aux risques liés à l'informatique, et ce, en temps opportun et à toutes les parties prenantes concernées pour permettre une réponse appropriée

Entrées/Sorties

DescriptionVenant deDescriptionVers
Rapports d’analyse des risques et du profil de risque destinés aux parties prenantesEDM03.03 / EDM05.02 / APO10.04 / MEA02.08
Résultat de l’examen des évaluations des risques liés aux tiersEDM03.03 / APO10.04 / MEA02.01
Opportunités d’acceptation d’un plus grand risqueEDM03.03

Activités

Description
1Communiquer les résultats de l’analyse des risques à toutes les parties prenantes concernées en des termes et des formats clairs pour appuyer les décisions de l’entreprise. Dans la mesure du possible, inclure les probabilités de pertes ou de gains et leur amplitude en utilisant des niveaux de confiance qui permettent à la direction d’équilibrer le risque et le rendement.
2Fournir aux décideurs une description des scénarios catastrophes et les plus probables, la diligence requise en ce qui concerne les expositions ainsi que les considérations juridiques, de réputation ou de normalisation importantes.
3Communiquer le profil de risque actuel à toutes les parties prenantes, incluant l’efficacité du processus de gestion des risques, l’efficacité du contrôle, les écarts, les incohérences, les redondances, les mesures correctives et leurs répercussions sur le profil de risque.
4Passer en revue les résultats des évaluations objectives de tiers, des audits internes et des contrôles d’assurance de la qualité, et les associer au profil de risque. Examiner les écarts et les expositions décelées pour déterminer si une analyse de risque supplémentaire est requise.
5Dans les secteurs comportant des risques relatifs et une capacité à les assumer, identifier périodiquement les opportunités liées à l'informatique qui permettraient l’acceptation d'un risque accru ainsi qu’une croissance et une performance améliorées.

APO12.05 - Définir la liste des actions liées à la gestion des risques

Gérer la liste des opportunités de réduire les risques à un niveau acceptable

Entrées/Sorties

DescriptionVenant deDescriptionVers
Propositions de projets pour réduire les risquesAPO02.02 / APO13.02

Activités

Description
1Maintenir un inventaire des activités de contrôle qui sont en place pour gérer le risque et qui permettent de prendre un risque en tenant compte de l’appétit et de la tolérance au risque. Classer les activités de contrôle et les associer aux énoncés de risques liés à l'informatique et aux regroupements de risques particuliers.
2Déterminer si chaque entité organisationnelle pilote les risques et accepte la responsabilité quant au fonctionnement dans le cadre de son niveau de tolérance individuel et de celui de son portefeuille.
3Définir un ensemble équilibré de propositions de projets visant à réduire les risques ou de projets qui permettent des opportunités stratégiques d’entreprise, compte tenu des coûts/bénéfices et de l’effet sur le profil de risque actuel et la réglementation.

APO12.06 - Réagir face aux risques

Répondre en temps opportun avec des mesures efficaces afin de limiter l’ampleur des pertes découlant d’événements liés à l'informatique.

Entrées/Sorties

DescriptionVenant deDescriptionVers
Mesures correctives destinées à prendre en charge les écarts en matière de gestion des risquesEDM03.03Plans de réponse aux incidents relatifs au risqueDSS02.05
Communications de l’impact des risquesAPO01.04 / APO08.04 / DSS04.02
Référentiel des causes originelles et gestion des risques associésDSS02.03 / DSS03.01 / DSS03.02 / DSS04.02 / MEA02.04 / MEA02.07 / MEA02.08

Activités

Description
1Préparer, maintenir et tester les plans qui documentent les étapes spécifiques à suivre lorsqu’un événement à risque peut causer un important incident opérationnel ou de développement duquel découlent d’importantes répercussions sur les métiers. S’assurer que les plans comprennent des procédures d'escalade auprès de la hiérarchie au sein de l’entreprise.
2Classer les incidents et comparer les expositions actuelles avec les seuils de tolérance au risque. Communiquer les impacts sur les métiers aux décideurs en tant qu’élément des rapports, et mettre à jour le profil de risque.
3Appliquer le plan d’intervention approprié pour minimiser l’impact lorsque se matérialise le risque.
4Examiner les événements/pertes indésirables survenus par le passé ainsi que les opportunités manquées et en déterminer les causes premières. Communiquer la cause première, les exigences supplémentaires pour répondre au risque et les améliorations de processus envisageables aux décideurs appropriés et veiller à ce que la cause, les exigences de réponse et les améliorations de processus soient incluses dans le processus de gouvernance des risques.

RACI

APO12.01APO12.02APO12.03APO12.04APO12.05APO12.06
Conseil d'administration
Président Directeur GénéralIIIIII
Directeur Financier
Directeur Opérationnel
Directeurs Métiers
Propriétaires de Processus MétiersRRRRRR
Comité Stratégie
Comité de Pilotage (programmes/projets)
Coordinateur Projets (PMO)RCCCCR
gestion de la valeur
Risk Manager (RM)RRARAR
Directeur de la Sécurité des SI (DSSI)RCCCCR
Urbanisme
Comité risque de l'entrepriseIIIIII
Direction des Ressources Humaines (DRH)
ConformitéCRRCCC
AuditCRRCCC
Directeur du SI (DSI)AARARR
Responsable ArchitectureRCCCCR
Responsable développementRCCCCR
Responsable production informatiqueRCCCCR
Responsable de l'administration informatiqueRCCCCR
Gestionnaire de serviceRCCCCR
Gestionnaire de la sécurité de l'informationRCCCCR
Gestionnaire de la continuitéRCCCCR
Directeur de la propriétéRCCCCR