Bibliographies

De l'identification à la maîtrise opérationnelle de tous les risques

De l'identification à la maîtrise opérationnelle de tous les risques
« Risques et conformités dans les organisations » vient de paraître aux éditions Pearson

Les éditions Pearson publient « Risques et conformités dans les organisations » écrit sous la direction de Jean-Michel Huet et Grégoire Chantemargue.

PublicitéUne entreprise qui maîtrise mal ses risques peut disparaître du jour au lendemain si l'un des risques majeurs se réalise. Le risque peut être humain, technologique, organisationnel ou autre. L'identification et la gestion des risques supposent des méthodes. Les cyber-risques ne sont, de ce point de vue, qu'une des familles de risques. Et la gestion de ces cyber-risques suit globalement les mêmes règles que pour les autres domaines de risques. Pour apprendre à maîtriser cette gestion des risques, les éditions Pearson publient « Risques et conformités dans les organisations ».

Ecrit par un collectif de diplômés et d'enseignants de Neoma Business School, sous la direction de Jean-Michel Huet et Grégoire Chantemargue, l'ouvrage est en trois parties. Il débute ainsi par les fondamentaux, les notions de base et les enjeux de la gestion du risque. Puis il se penche sur l'excellence opérationnelle associée aux risques et à la conformité. Enfin, il détaille quelques typologies de risques parmi lesquels les cyber-risques.

Chaque chapitre est un article pouvant être lu isolément, même si la lecture de l'ouvrage est normalement linéaire. Chacun a aussi son ou ses auteurs et donc des variations dans les styles. L'approche est cependant globalement universitaire, présentant des démarches assez formelles.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Les données personnelles sont-elles rendues inaccessibles (cryptage…) aux administrateurs techniques du SI ?