Analyse de risques iso 27001 – Evaluations en 6 étapes

La gestion et l’analyse de risques iso 27001 est un pilier essentiel de toute organisation souhaitons l’optimisation de son système de management de la sécurité de l’information (SGSI) documenté. La norme ISO 27001 propose une méthodologie systématique pour l’analyse et le traitement des risques. Il s’agit d’un processus en six étapes, de l’identification des risques jusqu’à la mise en œuvre des mesures de sécurité. Comprendre cette norme et ses critères de sécurité est crucial pour assurer une gestion efficace des vulnérabilités et des menaces potentielles.

L’importance de cette gestion réside dans le fait qu’elle offre une meilleure compréhension des risques auxquels l’organisation est exposée, permettant ainsi de prendre des décisions éclairées pour minimiser les impacts potentiels. Elle aide à prioriser les ressources, à améliorer l’efficacité des processus de sécurité de l’information et à protéger la confidentialité, l’intégrité et la disponibilité des informations.

Analyse De Risques Iso 27001

C’est quoi la norme iso 27001 SMSI ?

La norme ISO/IEC 27001:2022 – la version la plus récente de la norme ISO 27001 – a été publiée en octobre 2022.

Les organisations certifiées ISO/IEC 27001:2013 disposent d’une période de transition de trois ans pour apporter les modifications nécessaires à leur système de management de la sécurité de l’information (SMSI).

Pour plus d’informations sur l’ISO 27001:2022 et la norme qui l’accompagne, l’ISO 27002:2022, et sur ce qu’elles signifient pour votre organisation, veuillez consulter les mises à jour de l’ISO 27001 et de l’ISO 27002:2022.

  Téléchargez votre copie de l’ISO 27001:2022 ici

  Téléchargez votre copie de l’ISO 27002:2022 ici

Quels sont les 4 critères de sécurité selon la norme iso iec 27001 ?

La norme ISO 27001 2022 établit 4 critères de sécurité: Confidentialité, Intégrité des données, Disponibilité et Résistance en appliquant un processus de gestion des risques et donne aux parties intéressées l’assurance que les risques sont gérés de manière adéquate.

Ces critères garantissent la protection des informations à travers des moyens techniques, administratifs et humains qui s’appuient sur le risque managé.

Comment se fait l’analyse de risques iso 27001 ?

Bien que l’évaluation et l’analyse des risques soient des tâches complexes, l’analyse des risques selon la norme ISO 27001 s’effectue en plusieurs étapes :

1. Méthodologie d’évaluation des risques ISO 27001 : Vous devez définir des règles sur la manière dont vous allez effectuer l’évaluation des risques afin de vous assurer que l’ensemble de l’organisation procède de la même manière. 

2. Mise en œuvre de l’évaluation des risques : Une fois que vous connaissez les règles, vous pouvez commencer à identifier les problèmes potentiels qui pourraient survenir et à déterminer ceux qui sont inacceptables et doivent être traités – vous devez identifier, analyser et évaluer les risques. 

3. Mise en œuvre du traitement des risques : C’est ici que vous devez faire preuve de créativité et trouver le moyen de réduire les risques avec un investissement minimal. Il est possible d’obtenir le même résultat avec moins d’argent – et ce document vous montrera comment y parvenir. 

4. Rapport d’évaluation des risques du SMSI : Contrairement aux étapes précédentes, celle-ci est assez ennuyeuse – vous devez documenter tout ce que vous avez fait jusqu’à présent. Vous ne le faites pas uniquement pour les auditeurs ; vous voudrez peut-être vérifier ces résultats pour vous-même dans un an ou deux. 

5. Déclaration d’applicabilité : Ce document résume les résultats du traitement des risques. Il est très important, car l’auditeur de certification l’utilisera comme principale ligne directrice pour l’audit. 

6. Plan de traitement des risques : C’est à cette étape que vous devez passer de la théorie à la pratique, c’est-à-dire d’un travail purement théorique à des résultats concrets. Vous devrez définir exactement qui va mettre en œuvre chaque contrôle, dans quel délai, avec quel budget, etc. 

Une fois le plan de traitement des risques rédigé, il est essentiel d’obtenir l’approbation de votre direction, car il faudra beaucoup de temps et d’efforts (et d’argent) pour mettre en œuvre tous les contrôles que vous avez planifiés. Sans leur engagement, vous ne disposerez d’aucune de ces ressources. Les sections suivantes fournissent plus de détails sur la manière de mettre en œuvre chaque étape, en tenant compte des approches les plus courantes utilisées par les entreprises du monde entier. 

Quelles sont les exigences de la norme iso 27001 à prendre en considération pour rédiger une analyse des risques ? 

L’annexe A comporte 114 contrôles couvrant l’ensemble de la gestion de la sécurité de l’information, y compris des domaines tels que le contrôle de l’accès physique, les politiques de pare-feu, les programmes de sensibilisation du personnel de sécurité, les procédures de surveillance des menaces, les processus de gestion des incidents et le cryptage.

Les exigences de la norme ISO 27001 ne sont pas très difficiles à satisfaire. Voici ce qu’exige la clause 6.1.2 et quelques approches couramment adoptées :

1) Définir comment identifier les risques qui pourraient qui pourraient compromettre la confidentialité, l’intégrité et la disponibilité des informations :

Vous pouvez identifier les risques sur la base des actifs, des menaces et des vulnérabilités, sur la base de vos processus, sur la base de vos départements, en utilisant uniquement les menaces et non les vulnérabilités, ou toute autre méthodologie que vous souhaitez.

2) Définir comment identifier les propriétaires des risques

Vous devez choisir une personne qui est à la fois intéressée par la résolution d’un risque et suffisamment bien placée dans l’organisation pour faire quelque chose à ce sujet.

3) Définir les critères d’évaluation des conséquences et de la probabilité du risque.

Vous devez évaluer séparément les conséquences et la probabilité de chacun de vos risques, mais vous êtes totalement libre d’utiliser les échelles de votre choix.

4) Définir le mode de calcul du risque.

Cela se fait généralement par addition (par exemple, 2 + 5 = 7) ou par multiplication (par exemple, 2 x 5 = 10). Si vous utilisez une échelle Faible-Moyen-Elevé, cela revient à utiliser une échelle de 1-2-3, de sorte que vous avez toujours des nombres à calculer.

Le niveau de risque est calculé, généralement par une combinaison de la probabilité et de l’impact. Sur cette base, les risques sont classés et des mesures de traitement des risques sont définies.

5) Définir les critères d’acceptation des risques.

Si votre méthode de calcul des risques produit des valeurs de 2 à 10, vous pouvez décider qu’un niveau de risque acceptable est, par exemple, de 7 – ce qui signifie que seuls les risques évalués à 8, 9 et 10 nécessiteraient un traitement. Vous pouvez également examiner chaque risque individuellement et décider lequel doit être traité ou non sur la base de vos propres connaissances et de votre expérience, sans utiliser de valeurs prédéfinies.

Il est important de noter que : 

Toute approche différente de l’une des approches décrites pour chaque exigence ne sera pas suffisante, mais plus important encore 
– il n’est pas nécessaire d’aller plus loin, ce qui signifie qu’il faut essayer de ne pas trop compliquer les choses ; et 
Vous devez vous assurer que les résultats de l’évaluation des risques sont cohérents. 
– c’est-à-dire que vous devez définir une méthodologie qui produira des résultats comparables dans tous les départements de votre entreprise. 
Pour voir à quoi ressemble un document sur la méthodologie d’évaluation et de traitement des risques, consultez cette démo gratuite : Méthodologie d’évaluation et de traitement des risques.

Évaluation des risques : Comment faire correspondre les actifs, les menaces et les vulnérabilités

La révision 2022 de la norme ISO 27001 vous permet d’identifier les risques en utilisant la méthodologie de votre choix ; toutefois, l’ancienne méthodologie (définie par l’ancienne révision 2005 de la norme ISO 27001), qui exige l’identification des actifs, des menaces et des vulnérabilités, continue de dominer. 

L’identification des risques constitue la première moitié du processus d’évaluation des risques. Pour faciliter l’évaluation des risques, vous pouvez utiliser une feuille sur laquelle les actifs, les menaces et les vulnérabilités sont répertoriés en colonnes ; vous devez également inclure des informations supplémentaires telles que l’identifiant du risque, les propriétaires du risque, l’impact et la probabilité, etc. 

IS 27001 impose une analyse des risques, mais ne propose aucune méthode pour la réaliser :

  • Liberté de choisir une méthode pour le SMSI, à condition que :
  • Elle soit documentée ;
  • Elle garantisse que les évaluations réalisées avec son aide produisent des résultats comparables et reproductibles.

Nous vous recommandons de dresser la liste des éléments colonne par colonne, et non ligne par ligne – cela signifie que vous devez d’abord dresser la liste de tous vos actifs, puis commencer à trouver quelques menaces pour chaque actif, et enfin trouver quelques vulnérabilités pour chaque menace.

Annexe a iso 27001

Un SMSI est basé sur les résultats d’une évaluation des risques. Les entreprises doivent produire un ensemble de contrôles pour minimiser les risques identifiés.

Les contrôles recommandés par la norme ISO 27001 ne sont pas seulement des solutions technologiques, mais couvrent également les personnes et les processus organisationnels. L’annexe A comporte 114 contrôles couvrant l’ensemble de la gestion de la sécurité de l’information, y compris des domaines tels que le contrôle de l’accès physique, les politiques de pare-feu, les programmes de sensibilisation du personnel de sécurité, les procédures de surveillance des menaces, les processus de gestion des incidents et le cryptage.

Les contrôles de l’Annexe A rentrent dans 14 catégories

Quelle est le rôle des normes iso 31000

Les objectifs d’ISO 31000 : Cette norme concernant le management du risque vise à :

  • améliorer la rédaction des rapports financiers,
  • améliorer la gouvernance,
  • accroître l’assurance et la confiance des parties prenantes,
  • établir une base fiable pour la prise de décision et la planification,
  • améliorer les moyens de maîtrise,
  • allouer et d’utiliser efficacement les ressources pour le traitement du risque,
  • améliorer l’efficacité et l’efficience opérationnelles,
  • renforcer les performances en matière de santé et de sécurité, ainsi que de protection environnementale,
  • améliorer la prévention des pertes et le management des incidents,
  • minimiser les pertes,
  • améliorer l’apprentissage organisationnel, et
  • améliorer la résilience organisationnelle.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

× Logiciel de Gestion de la Qualité

× Logiciel de Gestion de la Qualité