Gérer les risques informatiques
Après avoir dressé l’inventaire informatique de votre entreprise, vous pouvez :
• positionner les vulnérabilités sur les actifs informatiques
• identifier les risques
• positionner les risques sur les actifs informatiques
• identifier les scénarios de risque
• évaluer les risques à dire d’expert ou via des campagnes d’évaluation
• définir des plans d’action d’amélioration
Dresser l’inventaire informatique et identifier les vulnérabilités
Identifier les actifs informatiques
Pour pouvoir gérer les risques, les actifs doivent être clairement identifiés et un inventaire de tous les actifs doit être réalisé et géré.
Positionner les vulnérabilités sur les actifs informatiques
Vous pouvez identifier les vulnérabilités et les positionner sur les actifs (application ou technologie logicielle). Pour cela une matrice vous facilite la tâche.
Pour positionner les vulnérabilités sur les actifs :
2. Cliquez sur Menaces et vulnérabilités > Contextualisation des actifs IT.
3. Cliquez sur Nouveau.
4. Cliquez sur Ajouter lignes pour ajouter les vulnérabilités.
5. Cliquez sur Ajouter colonnes pour ajouter les actifs informatiques.
6. Cliquez dans les cellules qui vous intéressent pour relier vulnérabilités et actifs informatiques.
Identifier et positionner les risques
Pour déduire les risques encourus par un actif informatique, vous pouvez :
• vous baser sur les vulnérabilités qui ont été identifiées dans la page de propriétés de cet actif.
• vous baser sur les vulnérabilités reliées aux menaces.
Une fois les risques identifiés, HOPEX IT Risk Management offre deux méthodes pour positionner les risques sur les actifs informatiques.
Positionner les risques via une matrice
Pour positionner les risques sur les actifs informatiques, vous pouvez utiliser une matrice spécifique.
Pour utiliser la matrice Risques x Actifs informatiques :
1. Cliquez sur Bibliothèque > Risques > Matrice > Risques par actif informatique.
2. Ajoutez :
• des risques en ligne
• des actifs informatiques en colonne
3. Cliquez dans les cellules qui vous intéressent pour relier vulnérabilités et actifs informatiques.
Positionner les risques individuellement sur chaque actif
Les risques peuvent être positionnés directement sur les actifs informatiques :
• applications
• technologies
En fonction de l’évaluation qui sera utilisée, vous pouvez choisir de positionner les risques sur :
• les applications
• les applications déployées

Veuillez noter que le choix du positionnement du risque a un impact dans le cadre de l’évaluation des risques. Deux modèles d’évaluation différents sont disponibles. Voir
"Modèles d’évaluation des risques".