Management des risques informatiques

Transcription

Management des risques informatiques
Titre de la présentation
Le management par le risque informatique
24 mai 2011
Jean-Louis Bleicher
Quelques données
• Le chiffre d’affaires annuel de la cybercriminalité serait
environ deux fois supérieur à celui du trafic de drogue (#
1000 M $)
• Parmi les cyber-attaques récentes
–
–
–
–
Turbomeca (janvier à septembre 2010) – espionnage industriel
Bercy (décembre à mars 2011) – 150 PC « visités »
Commission Européenne (mars 2011) # attaque Bercy
Sony Online Entertainment (avril-mai 2011) – vol de données
personnelles et d’informations cartes
AG AFAI 24 Mai 2011
2
De nombreuses menaces
• Cyber-attaques
• Incidents d’exploitation
• Mauvaise gestion de projet
• Mauvaise gestion de la
production
• Mauvaise gestion des incidents
• Erreurs humaines
• Non respect des procédures
• Défaillance d’un prestataire
• Insuffisance de contrôle
• Insuffisance de compétence
• …
AG AFAI 24 Mai 2011
3
Risque informatique (quelques caractéristiques)
• Menaces à caractère dynamique
• Large éventail de menaces et d’événements à prendre en
compte
• Prépondérance d’événements touchant à l’immatériel,
difficiles à appréhender
• Impacts stratégiques, opérationnels, légaux et juridiques,
financiers, sur la réputation et l’image souvent importants
Le risque informatique est complexe
Il faut le gérer avec des outils adaptés…
pour faciliter le management par le risque informatique
AG AFAI 24 Mai 2011
4
Risque informatique (définition)
• Risque métier lié à l’utilisation, la possession, l’exploitation,
l’implication, l’adoption ou au poids de l’informatique au
sein d’une entreprise.
Il est constitué des événements qui pourraient avoir un
impact sur les affaires.
(Risk IT)
Risques de l’entreprise
Risque
stratégique
Risque
environnemental
Risque de
marché
Risque
de crédit
Risque
opérationnel
Risque de
non-conformité
Risque informatique
AG AFAI 24 Mai 2011
5
Risque informatique (catégories)
• Risk IT distingue 3 catégories de risque informatique
Valeur affaire/métier
Risque informatique
Exemples
• Technologie génératrice de
nouvelles initiatives
affaire/métier
• Technologie génératrice
d’efficience pour les opérations
Génération de valeur/
bénéfices grâce à
l’informatique
Réalisation de programmes
et projets informatiques
Fourniture de services
et exploitation
informatiques
Manque à
gagner
Gain
Perte
Préservation
• Qualité des projets
• Pertinence des projets
• Maîtrise des projets
• Interruptions de service
informatique
• Problèmes de sécurité
• Problèmes de non-conformité
Valeur affaire/métier
AG AFAI 24 Mai 2011
6
Principales normes et référentiels
Référentiel
Norme
COSO
ERM
AIRMIC,
Alarm, IRM
2004
2010
Management des risques de l’entreprise
Cadre de référence
Management des risques de l’entreprise
AS/NZS
4360
2004
Management du
risque
Technologies de
l'information
Techniques de sécurité
Management du risque
ISO 31000
ISO 31010
2009
2009
Management du risque Principes et lignes
directrices
Gestion des risques Techniques d'évaluation
des risques
ISO 27000
ISO 27001
ISO 27002
ISO 27005
2009
2005
2005
2008
Systèmes de management de
la sécurité de l'information Vue d'ensemble et vocabulaire
Systèmes de management de
la sécurité de l'information Exigences
Code de bonne pratique
pour le management de la
sécurité de l'information
Gestion des risques en
sécurité de
l'information
ISO/IEC
Guide 73
2009
Management du risque Vocabulaire
CRAMM
EBIOS
MEHARI
OCTAVE
2005
2010
2010
2007
AG AFAI 24 Mai 2011
7
Structure du référentiel Risk IT
Domaine
(ex. ER)
Modèle de maturité
synthétique
Modèle de maturité
détaillé
Processus
(ex. ER2)
Tableau
RACI
Objectifs et
métriques
Activité
(ex. ER2.1)
Éléments d’entrée/sortie
AG AFAI 24 Mai 2011
8
Le modèle Risk IT
Gouvernance des risques
Intégrer au
management
des risques de
l’entreprise
Etablir et
maintenir une
vision
commune des
risques
Gérer les
risques
Exprimer les
risques
Réagir aux
événements
3 domaines
9 processus
47 bonnes pratiques
Prendre en
compte le risque
dans les
décisions
affaire/métier
Objectifs
affaire/
métier
Communication
Traitement des risques
Analyser les
risques
Collecter les
données
Maintenir le
profil de risque
Evaluation des risques
AG AFAI 24 Mai 2011
9
ZOOM SUR 3 PROCESSUS DE RISK IT
AG AFAI 24 Mai 2011
10
GR2 : Intégrer au management des risques de
l’entreprise
• Définir et maintenir l’autorité relative au management des
risques informatiques
• Coordonner la stratégie en matière de risques informatiques
avec la stratégie en matière de risques affaire/métier
• Harmoniser les pratiques de management des risques
informatiques avec celles de management des risques de
l’entreprise
• Fournir les ressources adéquates pour le management des
risques informatiques
• Obtenir une assurance indépendante sur le management
des risques informatiques
Intégration
AG AFAI 24 Mai 2011
11
Réagir aux événements
Gérer les risques
Traitement des
risques
Exprimer les risques
Maintenir le profil de risque
Analyser les risques
Collecter les données
Acteur
Evaluation des
risques
Décisions tenant compte des
risques
L’acteur a toute autorité
sur le processus
Gouvernance
des risques
Intégration au MRE
L’acteur porte la
responsabilité et/ou a
une autorité partielle
Vision commune des risques
Management des risques informatiques :
responsabilité et autorité
Conseil d’administration
Président Directeur Général ou Directeur Général – DG
(CEO)
Directeur des risques – DR (CRO)
Directeur Informatique – DI (CIO)
Directeur financier – DF (CFO)
Comité des risques de l’entreprise
Responsable affaire/métier
Propriétaire de processus affaire/métier
Fonctions de contrôle des risques
Directeur des Ressources Humaines (DRH)
Conformité et Audit
AG AFAI 24 Mai 2011
12
ER2 : Analyser les risques
•
•
•
•
Définir le périmètre de l’analyse des risques informatiques
Estimer les risques informatiques
Identifier les options de traitement des risques
Faire faire une revue de l’analyse des risques par un pair
Appréciation
AG AFAI 24 Mai 2011
13
Appréciation des risques
Tolérance
au risque
Scénarios de risque
informatique
spécifiques et affinés
Estimer la
fréquence
et l’impact
Risque
Analyse
des
risques
AG AFAI 24 Mai 2011
14
Appréciation des risques
• Risk IT propose une méthode d’analyse des risques basée
sur l’analyse de scénarios
• Risk IT propose des aides pour évaluer la fréquence et
l’importance des risques pour les affaires/métiers
Evénement
• Divulgation Interruption
• Modification
• Vol
• Destruction
• Conception inefficace
• Exécution inefficace
• Règles et réglementations
• Mauvaise utilisation
Type de menace
• Malveillance
• Accident/erreur
• Défaillance
• Naturelle
• Exigence externe
[Acteur]
• Interne (personnel, sous-traitant)
• Externe (concurrent, étranger,
partenaire affaire/métier,
régulateur, marché)
• Personnes et organisation
• Processus
• Infrastructure (installations)
• Infrastructure informatique
• Information
• Applications
+
+
+
Actif / Ressource
Scénario
de risque
AG AFAI 24 Mai 2011
+
Eléments temporels
• Durée
• Périodicité d’occurrence
(critique, non-critique)
• Temps de détection
15
Scénarios génériques RISK IT
1 Choix de programme informatique
19 Personnel informatique
2 Nouvelles technologies
20 Expertise et compétence informatique
3 Choix de technologie
21 Intégrité du logiciel
4 Prise de décision en matière d’investissement informatique
22 Infrastructure (matériel)
5 Responsabilité informatique
23 Performance logiciel
6 Intégration informatique au sein des processus affaire/métier
24 Capacité système
7 État de l’infrastructure technique
25 Ancienneté de l’infrastructure logicielle
8 Ancienneté du logiciel applicatif
26 Logiciel malveillant
9 Agilité et flexibilité de l’architecture
27 Attaques logicielles
10 Conformité règlementaire
28 Supports d’information
11 Implémentation de logiciel
29 Performance des services publics
12 Fin de projet informatique
30 Action revendicative
13 Coût de projet informatique
31 Intégrité des (bases de) données
14 Réalisation de projet
32 Intrusion logique
15 Qualité projet
33 Erreurs d’exploitation informatique
16 Choix/ performance des tiers fournisseurs
34 Conformité contractuelle
17 Vol d’infrastructure
35 Environnement
18 Destruction d’infrastructure
36 Catastrophes naturelles
AG AFAI 24 Mai 2011
16
TR2 : Gérer les risques
• Inventorier les contrôles
• Surveiller l’alignement opérationnel sur les seuils de
tolérance au risque
• Traiter les expositions aux risques et les opportunités
découvertes
• Mettre en place des contrôles
• Réaliser un rapport sur la progression du plan d’actions
concernant les risques informatiques
Traitement
AG AFAI 24 Mai 2011
17
Traitement des risques
Analyse des
risques
Risques dépassant le
niveau de tolérance
Paramètres de sélection
du traitement des risques
Coût de traitement pour
ramener les risques dans
les niveaux de tolérance
Choisir les options de
traitement des risques
Ampleur des risques
Options de traitement des risques
1. Eviter
Capacité à mettre en
œuvre le traitement
2. Réduire/Atténuer
Efficacité du traitement
4. Accepter
Traitement des risques
Hiérarchiser les
options de traitement
des risques
Traitements des
risques hiérarchisés
Plan d’actions
concernant les
risques
AG AFAI 24 Mai 2011
Efficience du traitement
Hiérarchisation du traitement
des risques
Niveau de risque actuel
3. Partager/Transférer
Étude
d’opportunité
Gain rapide
Ne rien faire
Étude
d’opportunité
Ratio efficacité/coût
18
Réduction des risques
• Risk IT capitalise sur les bonnes pratiques de contrôle et
de management de COBIT et Val IT
Contrôle
Référence
indispensable du contrôle
Libellé du
contrôle
Objectif de contrôle COBIT /
Pratique clé de management Val IT
Effet sur Effet sur
la
l’impact
fréquence
1. Choix de programme informatique
Oui
PO1 PO1.1 Gestion de la
valeur
informatique
Travailler avec les affaires/métiers pour s’assurer que le portefeuille
d’investissements informatiques de l’entreprise contient des programmes ou
projets dont les analyses de rentabilité sont solides. Reconnaître qu’il y a des
investissements obligatoires, indispensables et discrétionnaires qui diffèrent en
complexité et en degré de liberté pour ce qui est de l’attribution des crédits. Les
processus informatiques doivent fournir aux programmes des composants
informatiques efficaces et efficients et des alertes, au plus tôt, pour tout écart par
rapport au plan, par exemple, en ce qui concerne les coûts, les délais et les
fonctionnalités, susceptible d’avoir des conséquences sur les résultats attendus
des programmes. Les services informatiques doivent être rendus sur la base de
contrats de services (CS ou Service Level Agreement SLA) équitables et
applicables. La responsabilité finale de l’obtention des bénéfices et du contrôle
des coûts est clairement assignée et supervisée. Établir une appréciation juste,
transparente, reproductible et comparable des analyses de rentabilité qui tient
compte de la valeur financière, du risque de ne pas fournir une capacité et de ne
pas réaliser les bénéfices attendus.
AG AFAI 24 Mai 2011
Important
19
Contenu de Risk IT
• Le Référentiel Risk IT
– Description du modèle (domaines, processus, activités)
– Modèles de maturité, tableaux RACI, objectifs et métriques,
éléments d’entrée/sortie
• Le Guide Utilisateur Risk IT
– Guide pratique de mise en place du management des risques
informatiques dont
• Description des scénarios génériques et du traitement des risques à l’aide
de COBIT et Val IT
– Comparaison de Risk IT avec COSO ERM, ISO 31000 et ISO
27005
• Outils complémentaires du Guide Utilisateur
– 7 documents Word d’aide à la mise en œuvre
AG AFAI 24 Mai 2011
20
AFAI, ISACA et Risk IT
• L’AFAI a réalisé l’adaptation en français de Risk IT avec la
participation de chapitres francophones
• L’ISACA a mis en place une certification spécifique
– Parrainage jusqu’au 30 juin 2011
• L’AFAI proposera une formation au management des
risques informatiques basée sur Risk IT dans le courant du
second semestre 2011
AG AFAI 24 Mai 2011
21