Stratégie

Peut-on se protéger des risques liés à l'informatique ?

Peut-on se protéger des risques liés à l'informatique ?

Les risques liés aux systèmes d'information sont multiples. Chacun doit se sentir impliqué dans la mise en oeuvre des bonnes pratiques même s'il y a peu de chance que votre entreprise passe au travers d'une attaque si des hackers vous ont pris pour cible.

PublicitéIl n'est pas nécessaire d'espérer pour entreprendre, dit-on. Et c'est ce qu'il faut avoir à l'esprit lorsque l'on veut se protéger des risques liés aux systèmes d'information. Toutes les entreprises verront un jour ou l'autre leurs systèmes subir une faille. Afin d'évacuer les risques les plus courants ou les plus pénibles pour son business, il faut cependant mettre en oeuvre les meilleures pratiques définies par les professionnels du secteur. On dénombre au moins cinq approches qui fonctionnent.

Les référentiels sont nécessaires

Première démarche: se tourner vers les référentiels de bonnes pratiques. « Le premier conseil que l'on peut donner à toutes les entreprises est d'utiliser une méthode de gestion des risques » martèle olivier Ligneul, chef du bureau assistance et conseil de l'ANSSi, l'Agence nationale pour la sécurité des systèmes d'information, récemment créée en 2009. L'ANSSI promeut le référentiel Ebios (Expression des Besoins et Identification des Objectifs de Sécurité), dans le prolongement de la norme ISO 27005. Mais on citera également la méthode Mehari (Méthode harmonisée des risques informatiques) adaptée régulièrement à l'évolution des risques et portée par le Clusif (Club de la Sécurité des Systèmes d'Information Français).

Un référentiel met les dirigeants d'une organisation face à leurs responsabilités. Il autorise la prise de risques en connaissance de cause. Certains risques sont ainsi pertinents car ils permettent de saisir des opportunités. La mobilité, par exemple, rend bien des services. Olivier Ligneul en déduit : « gérer les risques, c'est pouvoir en prendre ».

S'adapter aux règles de chaque pays

Lorsqu'il s'agit de choisir les méthodologies appropriées afin de maîtriser les risques, on est souvent guidé par le contexte. « Chez Lafarge, nous avons (...)

Lire la suite dans CIO.PDF 46

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Avez-vous démarré la conteneurisation de vos applications en production ?