HOPEX IT Risk Management : Gérer les inventaires : Inventaire des risques et contrôles : Consulter les risques
   
Consulter les risques
Accéder aux risques
Pour accéder aux risques :
1. Voir "Accéder à l’inventaire informatique".
2. Cliquez sur Risques > Toutes les risques.
Vous pouvez également accéder :
aux risques clés
*Les risques clés sont les risques pour lesquels la case Risque clé a été cochée dans la fenêtre de propriétés du risque.
aux risques non reliés à un contrôle
Caractéristiques évaluées
Impact
L’impact caractérise l’impact du risque lorsqu’il se manifeste.
Probabilité
La probabilité caractérise la probabilité que le risque se manifeste.
Risque inhérent
Le risque inhérent (ou brut) désigne le risque auquel l’organisation est exposée en l’absence de mesures prises pour modifier la probabilité d’occurrence ou l’impact de ce risque. Il s’agit du produit de la valeur de l’impact par la valeur de la probabilité avant prise en compte des mesures de prévention ou d’atténuation du risque.
En résumé, risque inhérent = impact * probabilité
Vélocité
La vélocité représente la rapidité de propagation d’un risque depuis un actif sur les autres actifs si un incident survient. Elle représente un moyen de caractériser le risque (autrement que par l’impact et la fréquence).
Risque inhérent pondéré
Risque inhérent * vélocité
Périmètre du risque
Dans la fenêtre de propriétés d’un risque vous pouvez identifier :
les actifs informatiques à risque
applications
*Une application métier est un ensemble de composants logiciels qui constituent un tout cohérent au regard des développements informatiques et des fonctionnalités fournies aux utilisateurs.
technologies logicielles
*Une technologie logicielle est un composant de base nécessaire au fonctionnement des applications métiers.
les actifs déployés à risque
installations logicielles
*Une installation logicielle représente le déploiement d’une application en vue de son utilisation sur un site donné.
technologies déployées
*Une technologie logicielle est un composant de base nécessaire au fonctionnement des applications métiers.
Pour spécifier le périmètre du risque :
1. Dans la fenêtre de propriétés du risque, dépliez, selon le besoin, la section :
Périmètre (actifs informatiques), ou
Périmètre (actifs informatiques déployés)
*Le choix de la définition du périmètre du risque a un impact sur les évaluations directes.
2. Reliez les objets qui vous conviennent.
*Pour plus de détails sur le périmètre des risques, voir "Le périmètre d’un risque", page 510
Analyse du risque
Pour plus de détails, voir "L’analyse d’un risque", page 510.
Evaluation du risque
L’évaluation des risques peut se faire par :
application
application déployée (ou installation)
*L’onglet disponible dans la fenêtre de propriétés du risque est fonction du choix qui a été fait concernant l’évaluation des risques.
Pour plus de détails, voir "Evaluer les risques à dire d’expert".
Traitement du risque
Pour plus de détails, voir "Spécifier les contrôles et actions à mettre en œuvre".