HOPEX IT Risk Management : Utiliser HOPEX IT Risk Management : Gérer les risques informatiques
   
Gérer les risques informatiques
 
Dresser l’inventaire informatique et identifier les vulnérabilités
Identifier les actifs informatiques
Positionner les vulnérabilités sur les actifs informatiques
Identifier et positionner les risques
Positionner les risques via une matrice
Positionner les risques individuellement sur chaque actif
Identifier les scénarios de risque
Créer un scénario de risque
Créer un diagramme de scénario de risque
Rapport de causalité de risques
Exemples
Evaluer les risques à dire d’expert
Evaluation directe des risques
Modèles d’évaluation des risques
Définir les plans d’action d’amélioration
Après avoir dressé l’inventaire informatique de votre entreprise, vous pouvez :
positionner les vulnérabilités sur les actifs informatiques
identifier les risques
positionner les risques sur les actifs informatiques
identifier les scénarios de risque
évaluer les risques à dire d’expert ou via des campagnes d’évaluation
définir des plans d’action d’amélioration
Pour plus de détails sur les caractéristiques des risques, voir "Consulter les risques".
A tout moment vous pouvez produire des rapports concernant la gestion des risques informatiques, les menaces et vulnérabilités. Pour plus de détails, voir "Rapports concernant les risques informatiques".
Dresser l’inventaire informatique et identifier les vulnérabilités
Identifier les actifs informatiques
Pour pouvoir gérer les risques, les actifs doivent être clairement identifiés et un inventaire de tous les actifs doit être réalisé et géré.
*Pour plus de détails, voir "Inventaire des actifs informatiques".
Positionner les vulnérabilités sur les actifs informatiques
Vous pouvez identifier les vulnérabilités et les positionner sur les actifs (application ou technologie logicielle). Pour cela une matrice vous facilite la tâche.
*Pour plus de détails sur les vulnérabilités, voir "Inventaire des menaces et vulnérabilités".
Pour positionner les vulnérabilités sur les actifs :
1. Voir "Accéder à l’inventaire informatique".
2. Cliquez sur Menaces et vulnérabilités > Contextualisation des actifs IT.
3. Cliquez sur Nouveau.
4. Cliquez sur Ajouter lignes pour ajouter les vulnérabilités.
5. Cliquez sur Ajouter colonnes pour ajouter les actifs informatiques.
6. Cliquez dans les cellules qui vous intéressent pour relier vulnérabilités et actifs informatiques.
*Pour accéder aux vulnérabilités des applications, voir "Vulnérabilités d’une application".
Identifier et positionner les risques
Pour déduire les risques encourus par un actif informatique, vous pouvez :
vous baser sur les vulnérabilités qui ont été identifiées dans la page de propriétés de cet actif.
*Pour plus de détails, voir "Vulnérabilités d’une application".
vous baser sur les vulnérabilités reliées aux menaces.
*Pour plus de détails, voir "Consulter les menaces".
Une fois les risques identifiés, HOPEX IT Risk Management offre deux méthodes pour positionner les risques sur les actifs informatiques.
Positionner les risques via une matrice
Pour positionner les risques sur les actifs informatiques, vous pouvez utiliser une matrice spécifique.
Pour utiliser la matrice Risques x Actifs informatiques :
1. Cliquez sur Bibliothèque > Risques > Matrice > Risques par actif informatique.
2. Ajoutez :
des risques en ligne
des actifs informatiques en colonne
3. Cliquez dans les cellules qui vous intéressent pour relier vulnérabilités et actifs informatiques.
Positionner les risques individuellement sur chaque actif
Les risques peuvent être positionnés directement sur les actifs informatiques :
applications
technologies
En fonction de l’évaluation qui sera utilisée, vous pouvez choisir de positionner les risques sur :
les applications
les applications déployées
Pour plus de détails, voir "Périmètre du risque".
*Veuillez noter que le choix du positionnement du risque a un impact dans le cadre de l’évaluation des risques. Deux modèles d’évaluation différents sont disponibles. Voir "Modèles d’évaluation des risques".