ISO IEC 27005 2022 (FR)
ISO IEC 27005 2022 (FR)
ISO IEC 27005 2022 (FR)
tn)
ISO Store Order: OP-639814 / Downloaded: 2022-10-26
Single user licence only, copying and networking prohibited.
NORME ISO/IEC
INTERNATIONALE 27005
Quatrième édition
2022-10
Sécurité de l'information,
cybersécurité et protection de la
vie privée — Préconisations pour la
gestion des risques liés à la sécurité
de l'information
Information security, cybersecurity and privacy protection —
Guidance on managing information security risks
Numéro de référence
ISO/IEC 27005:2022(F)
© ISO/IEC 2022
Licensed to bit / sonia kallel ([email protected])
ISO Store Order: OP-639814 / Downloaded: 2022-10-26
Single user licence only, copying and networking prohibited.
ISO/IEC 27005:2022(F)
Sommaire Page
Avant-propos................................................................................................................................................................................................................................v
Introduction............................................................................................................................................................................................................................... vi
1 Domaine d'application.................................................................................................................................................................................... 1
2 Références normatives................................................................................................................................................................................... 1
3 Termes et définitions....................................................................................................................................................................................... 1
3.1 Termes associés aux risques liés à la sécurité de l'information.................................................................. 1
3.2 Termes relatifs à la gestion des risques liés à la sécurité de l'information....................................... 5
4 Structure du présent document........................................................................................................................................................... 7
5 Gestion des risques liés à la sécurité de l'information................................................................................................ 8
5.1 Processus de gestion des risques liés à la sécurité de l'information....................................................... 8
5.2 Cycles de gestion des risques liés à la sécurité de l'information................................................................. 9
6 Établissement du contexte...................................................................................................................................................................... 10
6.1 Considérations organisationnelles..................................................................................................................................... 10
6.2 Identification des exigences de base des parties intéressées..................................................................... 10
6.3 Application de l'appréciation du risque.......................................................................................................................... 10
6.4 Établir et maintenir les critères de risques liés à la sécurité de l'information........................... 11
6.4.1 Généralités............................................................................................................................................................................. 11
6.4.2 Critères d'acceptation du risque........................................................................................................................ 11
6.4.3 Critères de réalisation des appréciations du risque lié à la sécurité de
l'information........................................................................................................................................................................ 13
6.5 Choix d'une méthode appropriée......................................................................................................................................... 16
7 Processus d'appréciation du risque lié à la sécurité de l'information..................................................... 17
7.1 Généralités............................................................................................................................................................................................... 17
7.2 Identification des risques liés à la sécurité de l'information...................................................................... 17
7.2.1 Identification et description des risques liés à la sécurité de l'information............... 17
7.2.2 Identification des propriétaires du risque................................................................................................ 20
7.3 Analyse du risque lié à la sécurité de l'information............................................................................................ 20
7.3.1 Généralités............................................................................................................................................................................. 20
7.3.2 Appréciation des conséquences potentielles.......................................................................................... 21
7.3.3 Vraisemblance de l'appréciation........................................................................................................................ 21
7.3.4 Détermination des niveaux de risque............................................................................................................ 23
7.4 Évaluation du risque lié à la sécurité de l'information..................................................................................... 24
7.4.1 Comparaison des résultats d'analyse du risque avec les critères de risque............... 24
7.4.2 Classement des risques analysés par ordre de priorité en vue de leur
traitement............................................................................................................................................................................... 24
8 Processus de traitement du risque lié à la sécurité de l'information....................................................... 25
8.1 Généralités............................................................................................................................................................................................... 25
8.2 Sélection des options appropriées de traitement du risque lié à la sécurité de
l'information........................................................................................................................................................................................... 25
8.3 Détermination de l'ensemble des moyens de maîtrise nécessaires pour la mise en
œuvre des options de traitement du risque lié à la sécurité de l'information............................. 26
8.4 Comparaison des moyens de maîtrise déterminés avec celles de l'ISO/
IEC 27001:2022, Annexe A......................................................................................................................................................... 29
8.5 Préparation d'une déclaration d'applicabilité.......................................................................................................... 30
8.6 Plan de traitement du risque lié à la sécurité de l'information................................................................. 31
8.6.1 Formulation du plan de traitement du risque........................................................................................ 31
8.6.2 Approbation par les propriétaires du risque.......................................................................................... 32
8.6.3 Acceptation du risque résiduel en matière de sécurité de l'information....................... 32
9 Réalisation des activités opérationnelles............................................................................................................................... 33
9.1 Réalisation du processus d'appréciation du risque lié à la sécurité de l'information........... 33
9.2 Réalisation du processus de traitement du risque lié à la sécurité de l'information............ 34
Avant-propos
L'ISO (Organisation internationale de normalisation) et l’IEC (Commission électrotechnique
internationale) forment le système spécialisé de la normalisation mondiale. Les organismes
nationaux membres de l'ISO ou de l’IEC participent au développement de Normes internationales
par l'intermédiaire des comités techniques créés par l'organisation concernée afin de s'occuper des
domaines particuliers de l'activité technique. Les comités techniques de l'ISO et de l’IEC collaborent
dans des domaines d'intérêt commun. D'autres organisations internationales, gouvernementales et non
gouvernementales, en liaison avec l'ISO et l’IEC, participent également aux travaux.
Les procédures utilisées pour élaborer le présent document et celles destinées à sa mise à jour sont
décrites dans les Directives ISO/IEC, Partie 1. Il convient, en particulier de prendre note des différents
critères d'approbation requis pour les différents types de documents ISO. Le présent document a
été rédigé conformément aux règles de rédaction données dans les Directives ISO/IEC, Partie 2 (voir
www.iso.org/directives ou www.iec.ch/members_experts/refdocs).
L'attention est attirée sur le fait que certains des éléments du présent document peuvent faire l'objet
de droits de propriété intellectuelle ou de droits analogues. L'ISO et l’IEC ne sauraient être tenues pour
responsables de ne pas avoir identifié de tels droits de propriété et averti de leur existence. Les détails
concernant les références aux droits de propriété intellectuelle ou autres droits analogues identifiés
lors de l'élaboration du document sont indiqués dans l'Introduction et/ou dans la liste des déclarations
de brevets reçues par l'ISO (voir www.iso.org/brevets) ou dans la liste des déclarations de brevets
reçues par l'IEC (voir https://patents.iec.ch).
Les appellations commerciales éventuellement mentionnées dans le présent document sont données
pour information, par souci de commodité, à l’intention des utilisateurs et ne sauraient constituer un
engagement.
Pour une explication de la nature volontaire des normes, la signification des termes et expressions
spécifiques de l'ISO liés à l'évaluation de la conformité, ou pour toute information au sujet de
l'adhésion de l'ISO aux principes de l’Organisation mondiale du commerce (OMC) concernant les
obstacles techniques au commerce (OTC), voir www.iso.org/iso/avant-propos. Pour l'IEC, voir
www.iec.ch/understanding-standards.
Le présent document a été élaboré par le comité technique mixte ISO/IEC JTC 1, Technologies de
l'information, sous-comité SC 27, Sécurité de l'information, cybersécurité et protection de la vie privée.
Cette quatrième édition annule et remplace la troisième édition (ISO/IEC 27005:2018), qui a fait l'objet
d'une révision technique.
Les principales modifications sont les suivantes:
— toutes les recommandations ont été alignées sur l'ISO/IEC 27001:2022 et sur l'ISO 31000:2018;
— la terminologie a été alignée sur celle de l'ISO 31000:2018;
— la structure des articles et paragraphes a été ajustée selon la mise en page de l'ISO/IEC 27001:2022;
— des concepts de scénario de risque ont été ajoutés;
— une distinction est faite entre l'approche basée sur les événements et l'approche basée sur les biens
en matière d'identification des risques;
— le contenu des annexes a été révisé et réorganisé au sein d'une seule annexe.
Il convient que l'utilisateur adresse tout retour d'information ou toute question concernant le présent
document à l'organisme national de normalisation de son pays. Une liste exhaustive desdits organismes
se trouve à l'adresse www.iso.org/fr/members.html et www.iec.ch/national-committees.
Introduction
Le présent document fournit des recommandations concernant:
— la mise en œuvre des exigences en matière de risques liés à la sécurité de l'information spécifiées
dans l'ISO/IEC 27001;
— les références essentielles incluses dans les normes développées par l'ISO/IEC JTC 1/SC 27 concernant
les activités de gestion des risques liés à la sécurité de l'information;
— les actions qui traitent des risques liés à la sécurité de l'information (voir l'ISO/IEC 27001:2022, 6.1
et Article 8);
— la mise en œuvre des recommandations en matière de gestion des risques de l'ISO 31000 dans le
contexte de la sécurité de l'information.
Le présent document contient des recommandations détaillées concernant la gestion des risques et
complète les recommandations de l'ISO/IEC 27003.
Le présent document est conçu pour être utilisé par les entités suivantes:
— les organismes qui prévoient d'établir et de mettre en œuvre un système de gestion de la sécurité de
l'information conformément à l'ISO/IEC 27001;
— les personnes chargées de la gestion des risques liés à la sécurité de l'information ou impliquées dans
celle-ci (par exemple les personnes spécialisées dans la gestion de ces risques, les propriétaires du
risque et les autres parties intéressées);
— les organismes qui ont l'intention d'améliorer leur processus de gestion des risques liés à la sécurité
de l'information.
1 Domaine d'application
Le présent document fournit des recommandations pour aider les organismes à:
— satisfaire aux exigences de l'ISO/IEC 27001 concernant les actions visant à traiter les risques liés à
la sécurité de l'information;
— réaliser des activités de gestion des risques liés à la sécurité de l'information, en particulier
l'appréciation et le traitement de ces risques.
Le présent document est applicable à tous les organismes, quels que soient leur type, leur taille ou leur
secteur.
2 Références normatives
Les documents suivants sont cités dans le texte de sorte qu’ils constituent, pour tout ou partie de leur
contenu, des exigences du présent document. Pour les références datées, seule l’édition citée s’applique.
Pour les références non datées, la dernière édition du document de référence s'applique (y compris les
éventuels amendements).
ISO/IEC 27000, Technologies de l'information — Techniques de sécurité — Systèmes de management de la
sécurité de l'information — Vue d'ensemble et vocabulaire
3 Termes et définitions
Pour les besoins du présent document, les termes et définitions de l'ISO/IEC 27000 ainsi que les
suivants, s'appliquent.
L’ISO et l’IEC tiennent à jour des bases de données terminologiques destinées à être utilisées en
normalisation, consultables aux adresses suivantes:
— ISO Online browsing platform: disponible à l’adresse https://w ww.iso.org/obp
— IEC Electropedia: disponible à l’adresse https://w ww.electropedia.org/
— les facteurs et tendances clés ayant une incidence sur les objectifs de l'organisme;
— les relations avec les parties intéressées externes, leurs perceptions, leurs valeurs, leurs besoins et leurs
attentes;
[SOURCE: Guide ISO 73:2009, 3.3.1.1, modifié — La Note 1 à l'article a été modifiée.]
3.1.2
contexte interne
environnement interne dans lequel l'organisme cherche à atteindre ses objectifs
Note 1 à l'article: Le contexte interne peut comprendre:
— la culture de l'organisme;
— les normes, les lignes directrices et les modèles adoptés par l'organisme;
— les capacités, en termes de ressources et de connaissances (par exemple capital, temps, personnel, processus,
systèmes et technologies);
— les relations avec les parties intéressées internes, en tenant compte de leurs perceptions et de leurs valeurs;
[SOURCE: Guide ISO 73:2009, 3.3.1.2, modifié — La Note 1 à l'article a été modifiée.]
3.1.3
risque
effet de l'incertitude sur les objectifs
Note 1 à l'article: Un effet est un écart, positif ou négatif, par rapport à un attendu.
Note 2 à l'article: Les objectifs peuvent avoir différents aspects, être de catégories différentes, et peuvent
concerner différents niveaux.
Note 3 à l'article: L'incertitude est l'état, même partiel, de manque d'information qui entrave la compréhension ou
la connaissance d'un événement (3.1.11), de ses conséquences (3.1.14) ou de sa vraisemblance (3.1.13).
Note 4 à l'article: Un risque est généralement exprimé en termes de sources de risque (3.1.6), événements
potentiels avec leurs conséquences et leur vraisemblance.
Note 5 à l'article: Dans le contexte des systèmes de gestion de la sécurité de l'information, les risques liés à la
sécurité de l'information peuvent être exprimés comme l'effet de l'incertitude sur les objectifs de sécurité de
l'information.
Note 6 à l'article: Les risques liés à la sécurité de l'information sont généralement associés à un effet négatif de
l'incertitude sur les objectifs de sécurité de l'information.
Note 7 à l'article: Le risque de sécurité de l'information peut être associé à la possibilité que des menaces (3.1.9)
exploitent les vulnérabilités (3.1.10) d'un bien informationnel ou d'un groupe de biens informationnels et portent
ainsi un préjudice à un organisme.
[SOURCE: ISO 31000:2018, 3.1, modifié — La phrase «Il peut être positif, négatif ou les deux à la fois, et
traiter, créer ou entraîner des opportunités et des menaces» a été remplacée par «positif ou négatif»
dans la Note 1 à l'article; la Note 3 à l'article a été renumérotée en Note 4 à l'article; et les Notes 3, 5, 6 et
7 à l'article ont été ajoutées.]
3.1.4
scénario de risque
séquence ou combinaison d'événements (3.1.11) qui conduisent de la cause initiale à la
conséquence indésirable (3.1.14)
[SOURCE: ISO 17666:2016, 3.1.13, modifié — La Note 1 à l'article a été supprimée.]
3.1.5
propriétaire du risque
personne ou entité ayant la responsabilité du risque (3.1.3) et ayant autorité pour le gérer
[SOURCE: Guide ISO 73:2009, 3.5.1.5]
3.1.6
source de risque
tout élément qui, seul ou combiné à d'autres, est susceptible d'engendrer un risque (3.1.3)
Note 1 à l'article: Une source de risque peut être de l'un de ces trois types:
— humain;
— environnemental;
— technique.
Note 2 à l'article: Une source de risque de type humain peut être volontaire ou involontaire.
[SOURCE: ISO 31000:2018, 3.4, modifié — Les Notes 1 et 2 à l'article ont été ajoutées.]
3.1.7
critères de risque
termes de référence vis-à-vis desquels l'importance d'un risque (3.1.3) est évalué
Note 1 à l'article: Les critères de risque sont fondés sur les objectifs de l'organisme ainsi que sur le contexte
externe (3.1.1) et interne (3.1.2).
Note 2 à l'article: Les critères de risque peuvent être issus de normes, de lois, de politiques et d'autres exigences.
Note 2 à l'article: Un événement peut être quelque chose qui est attendu, mais qui ne se produit pas, ou quelque
chose auquel on ne s'attend pas, mais qui se produit.
Note 2 à l'article: Le terme anglais «likelihood» (vraisemblance) n'a pas d'équivalent direct dans certaines langues
et c'est souvent l'équivalent du terme «probability» (probabilité) qui est utilisé à la place. En anglais, cependant,
le terme «probability» (probabilité) est souvent limité à son interprétation mathématique. Par conséquent, dans
la terminologie de la gestion des risques, le terme «vraisemblance» est utilisé avec l'intention qu'il fasse l'objet
d'une interprétation aussi large que celle dont bénéficie le terme «probability» (probabilité) dans de nombreuses
langues autres que l'anglais.
Note 2 à l'article: Les conséquences peuvent être exprimées de façon qualitative ou quantitative.
Note 3 à l'article: Toute conséquence peut déclencher des effets en cascade et cumulatifs.
Note 2 à l'article: Un moyen de maîtrise n'aboutit pas toujours nécessairement à la modification voulue ou
supposée.
3.1.17
risque résiduel
risque (3.1.3) subsistant après le traitement du risque (3.2.7)
Note 1 à l'article: Un risque résiduel peut inclure un risque non identifié.
Note 2 à l'article: Les risques résiduels peuvent également inclure des risques pris.
[SOURCE: Guide ISO 73:2009, 3.8.1.6, modifié — La Note 2 à l'article a été modifiée.]
Note 2 à l'article: La concertation est un processus de communication argumentée à double sens entre un
organisme et ses parties intéressées, sur une question donnée avant de prendre une décision ou de déterminer
une orientation concernant ladite question. La concertation est:
— un processus dont l'effet sur une décision s'exerce par l'influence plutôt que par le pouvoir;
— une contribution à une prise de décision, et non une prise de décision conjointe.
3.2.3
appréciation du risque
ensemble du processus d'identification des risques (3.2.4), d'analyse du risque (3.2.5) et d'évaluation du
risque (3.2.6)
[SOURCE: Guide ISO 73:2009, 3.4.1]
3.2.4
identification des risques
processus de recherche, de reconnaissance et de description des risques (3.1.3)
Note 1 à l'article: L'identification des risques comprend l'identification des sources de risque (3.1.6), des
événements (3.1.11), de leurs causes et de leurs conséquences (3.1.14) potentielles.
Note 2 à l'article: L'identification des risques peut faire appel à des données historiques, des analyses théoriques,
des avis d'experts et autres personnes compétentes et tenir compte des besoins des parties intéressées.
[SOURCE: Guide ISO 73:2009, 3.5.1, modifié — «parties intéressées» a remplacé «parties prenantes»
dans la Note 2 à l'article.]
3.2.5
analyse du risque
processus mis en œuvre pour comprendre la nature d'un risque (3.1.3) et pour déterminer le niveau de
risque (3.1.15)
Note 1 à l'article: L'analyse du risque fournit la base de l'évaluation du risque (3.2.6) et les décisions relatives au
traitement du risque (3.2.7).
— un partage du risque avec une ou plusieurs autres parties (incluant des contrats et un financement du risque);
et
Note 2 à l'article: Le traitement du risque lié à la sécurité de l'information n'inclut pas la «prise ou l'augmentation
d'un risque afin de saisir une opportunité», mais l'organisme peut avoir cette possibilité dans le cadre général de
la gestion des risques.
Note 3 à l'article: Les traitements du risque portant sur les conséquences négatives sont parfois appelés
«atténuation du risque», «élimination du risque», «prévention du risque» et «réduction du risque».
Note 4 à l'article: Le traitement du risque peut créer de nouveaux risques ou modifier des risques existants.
[SOURCE: Guide ISO 73:2009, 3.8.1, modifié — La Note 1 à l'article a été ajoutée et les Notes 1 et 2 à
l'article présentes dans le document d'origine ont été renumérotées en Notes 2 et 3 à l'article.]
3.2.8
acceptation du risque
décision argumentée en faveur de la prise d'un risque (3.1.3) particulier
Note 1 à l'article: L'acceptation du risque peut avoir lieu sans traitement du risque (3.2.7) ou au cours du processus
de traitement du risque.
Note 2 à l'article: Les risques acceptés font l'objet d'une surveillance et d'une revue.
3.2.9
partage du risque
forme de traitement du risque (3.2.7) impliquant la répartition consentie du risque (3.1.3) avec d'autres
parties
Note 1 à l'article: Des obligations légales ou réglementaires peuvent limiter, interdire ou imposer le partage du
risque.
Note 2 à l'article: Le partage du risque peut intervenir sous forme d'assurances ou autres types de contrats.
Note 3 à l'article: Le degré de répartition du risque peut dépendre de la fiabilité et de la clarté des dispositions
prises pour le partage.
Note 2 à l'article: Le niveau de risque (3.1.15) pris peut dépendre des critères de risque (3.1.7).
[SOURCE: Guide ISO 73:2009, 3.8.1.5, modifié — Le mot «temporaire» a été ajouté au début de la
définition et la phrase «La prise de risque comprend l'acceptation des risques résiduels» a été remplacée
par «La prise de risque peut être limitée à une certaine période» dans la Note 1 à l'article.]
Comme l'illustre la Figure 1, le processus de gestion des risques liés à la sécurité de l'information peut
être itératif pour les activités d'appréciation et/ou de traitement du risque. Une approche itérative
de conduite de l'appréciation du risque permet d'approfondir et de préciser l'appréciation à chaque
itération. Cette approche itérative assure un bon équilibre entre la minimisation du temps et des efforts
investis dans l'identification des moyens de maîtrise et l'assurance que les risques sont correctement
appréciés.
L'établissement du contexte implique de rassembler des informations sur les contextes externes et
internes pour la gestion des risques ou l'appréciation du risque liées à la sécurité de l'information.
Si l'appréciation du risque donne suffisamment d'informations pour déterminer correctement les
actions nécessaires pour ramener les risques à un niveau acceptable, la tâche est alors terminée et
suivie par l'étape de traitement du risque. Si les informations sont insuffisantes, il convient d'effectuer
une nouvelle itération de l'appréciation du risque. Cela peut impliquer un changement de contexte
de l'appréciation du risque (par exemple, une révision du domaine d'application), l'implication d'une
expertise dans le domaine concerné, ou d'autres moyens de collecter les informations nécessaires pour
permettre de ramener le risque à un niveau acceptable (voir le «point de décision n°1 relatif au risque»
à la Figure 1).
Le traitement du risque implique un processus itératif:
— formuler et choisir des options de traitement du risque;
— élaborer et mettre en œuvre le traitement du risque;
— apprécier l'efficacité de ce traitement;
— déterminer si le risque résiduel est acceptable;
— envisager un traitement complémentaire s'il n'est pas acceptable.
Il est possible que le traitement du risque ne génère pas immédiatement un niveau acceptable de
risques résiduels. Dans ce cas, il est possible d'effectuer une nouvelle tentative pour identifier un
traitement supplémentaire du risque, ou de procéder à une nouvelle itération complète ou partielle de
l'appréciation du risque. Cela peut impliquer un changement de contexte de l'appréciation du risque (par
exemple en cas de révision du domaine d'application) et l'implication d'une expertise dans le domaine
concerné. La connaissance des menaces ou des vulnérabilités pertinentes peut conduire à de meilleures
décisions concernant les activités de traitement du risque appropriées lors de l'itération suivante de
l'appréciation du risque (voir le «point de décision n°2 relatif au risque» à la Figure 1).
L'établissement du contexte est décrit en détail à l'Article 6, les activités d'appréciation du risque à
l'Article 7 et les activités de traitement du risque à l'Article 8.
D'autres activités nécessaires à la gestion des risques liés à la sécurité de l'information sont décrites à
l'Article 10.
Le cycle stratégique s'applique à l'environnement dans lequel l'organisme cherche à atteindre ses
objectifs, tandis que le cycle opérationnel s'applique à toutes les appréciations du risque en tenant
compte du contexte du processus de gestion des risques. Les deux cycles peuvent impliquer de
nombreuses appréciations du risque avec des contextes et des domaines d'application différents dans
chaque appréciation.
6 Établissement du contexte
Un organisme se définit comme une personne ou un groupe de personnes qui exerce ses propres
fonctions associées aux responsabilités, à l'autorité et aux relations qui lui permettent d'atteindre
ses objectifs. Un organisme n'est pas nécessairement une entreprise, une autre personne morale ou
une entité juridique: il peut également s'agir d'un sous-ensemble d'une entité juridique (par exemple,
le département informatique d'une entreprise), et peut être considéré comme l'«organisme» dans le
contexte du SMSI.
Il est important de comprendre que le goût du risque, défini comme le niveau de risque qu'un organisme
est prêt à prendre ou à accepter, peut varier considérablement d'un organisme à l'autre. Par exemple, les
facteurs qui influent sur le goût du risque d'un organisme sont la taille, la complexité et le secteur. Il
convient que le goût du risque soit défini et revu régulièrement par la direction générale.
Il convient que l'organisme s'assure que le rôle du propriétaire du risque est déterminé en fonction
des activités de gestion des risques identifiés. Il convient que les propriétaires du risque disposent du
niveau de responsabilité et d'autorité approprié pour gérer les risques identifiés.
Il convient d'identifier les exigences de base des parties intéressées, ainsi que la conformité à ces
exigences. Cela inclut l'identification de tous les documents de référence qui définissent les règles et
moyens de maîtrise qui s'appliquent dans le domaine d'application de l'appréciation du risque lié à la
sécurité de l'information.
Ces documents de référence peuvent inclure, sans toutefois s'y limiter:
a) l'ISO/IEC 27001:2022, Annexe A;
b) des normes supplémentaires couvrant le SMSI;
c) des normes supplémentaires applicables à un secteur spécifique (par exemple, finances, santé);
d) des réglementations internationales et/ou nationales spécifiques;
e) les règles de sécurité internes de l'organisme;
f) les règles et moyens de maîtrise provenant de contrats ou d'accords;
g) les moyens de maîtrise mis en œuvre sur la base des précédentes activités de traitement du risque.
Il convient d'expliquer et de justifier toute non-conformité aux exigences de base. Il convient que ces
exigences de base et leur conformité servent de données d'entrée pour l'appréciation de la vraisemblance
et le traitement du risque.
Les organismes peuvent effectuer des appréciations du risque intégrées dans de nombreux processus
différents, tels que la gestion de projet, la gestion des vulnérabilités, la gestion des incidents, la gestion
des problèmes, ou même ponctuellement pour un sujet spécifique. Quelle que soit la manière dont les
appréciations du risque sont effectuées, il convient qu'elles couvrent collectivement tous les enjeux
pertinents pour l'organisme dans le cadre d'un SMSI.
Il convient que l'appréciation du risque aide l'organisme à prendre des décisions concernant la gestion
des risques qui affectent la réalisation de ses objectifs. Il convient donc de cibler les risques et les
moyens de maîtrise qui, s'ils sont gérés de manière satisfaisante, amélioreront la vraisemblance que
l'organisme atteigne ses objectifs.
L'ISO/IEC 27003 contient de plus amples informations sur le contexte d'un SMSI et sur les enjeux à
comprendre via l'appréciation du risque.
6.4.1 Généralités
L'ISO/IEC 27001:2022, 6.1.2 a) spécifie des exigences permettant aux organismes de définir leurs
critères de risque, c'est-à-dire les termes de référence sur la base desquels ils évaluent l'importance des
risques qu'ils identifient et prennent des décisions concernant ces risques.
L'ISO/IEC 27001 spécifie des exigences permettant à un organisme d'établir et de maintenir les critères
de risques liés à la sécurité de l'information qui incluent:
a) les critères d'acceptation du risque;
b) les critères de réalisation des appréciations du risque lié à la sécurité de l'information.
En général, il convient de prendre en compte les éléments suivants pour établir les critères de risque:
— la nature et le type des incertitudes pouvant avoir une incidence sur les résultats et les objectifs
(tangibles et intangibles);
— la manière dont la conséquence et la vraisemblance seront définies, prédites ou mesurées;
— les facteurs liés au temps;
— la cohérence dans l'utilisation des moyens;
— la méthode de détermination du niveau de risque;
— la manière de prendre en compte les combinaisons et séquences de plusieurs risques;
— la capacité de l'organisme.
L'Annexe A présente d'autres considérations sur les critères de risque.
Dans l'évaluation du risque, il convient d'utiliser les critères d'acceptation du risque pour déterminer si
un risque est acceptable ou non.
Dans le traitement du risque, les critères d'acceptation du risque peuvent être utilisés pour déterminer
si le traitement du risque proposé est suffisant pour atteindre un niveau de risque acceptable, ou si un
traitement supplémentaire du risque est nécessaire.
Il convient qu'un organisme définisse des niveaux d'acceptation du risque. Il convient de prendre en
compte les éléments suivants au moment de leur élaboration:
a) cohérence entre les critères d'acceptation du risque lié à la sécurité de l'information et les critères
généraux d'acceptation du risque de l'organisme;
b) le niveau de management ayant l'autorité déléguée pour prendre les décisions en matière
d'acceptation du risque est identifié;
c) les critères d'acceptation du risque peuvent inclure des seuils multiples, et l'autorité d'acceptation
peut être désignée à différents niveaux de management;
d) les critères d'acceptation du risque peuvent être basés uniquement sur la vraisemblance et les
conséquences, ou peuvent être étendus de manière à prendre également en compte l'équilibre
coûts/bénéfices entre les pertes potentielles et le coût des moyens de maîtrise;
e) différents critères d'acceptation du risque peuvent s'appliquer à différentes classes de risques (par
exemple, les risques susceptibles d'entraîner une non-conformité aux règlements ou aux lois ne sont
pas toujours acceptés, tandis que l'acceptation du risque élevée peut être autorisée si elle résulte
d'une exigence contractuelle);
f) les critères d'acceptation du risque peuvent inclure des exigences relatives à de futurs traitements
additionnels (par exemple, un risque peut être accepté à court terme même si son niveau de risque
dépasse les critères d'acceptation du risque s'il y a validation et engagement à mettre en œuvre un
ensemble choisi de moyens de maîtrise afin d'atteindre un niveau acceptable dans un délai défini);
g) il convient de définir les critères d'acceptation du risque sur la base du goût du risque, qui indique
le niveau et le type de risque que l'organisme est prêt à prendre ou accepter;
h) les critères d'acceptation du risque peuvent être absolus ou conditionnels, selon le contexte.
Il convient d'établir les critères d'acceptation du risque en tenant compte des facteurs d'influence
suivants:
— les objectifs de l'organisme;
— les opportunités de l'organisme;
— les aspects légaux et réglementaires;
— les activités opérationnelles;
— les contraintes technologiques;
— les contraintes financières;
— les processus;
— les relations avec les fournisseurs;
— les facteurs humains (par exemple en relation avec la protection de la vie privée).
La liste des facteurs d'influence n'est pas exhaustive. Il convient que l'organisme prenne en compte les
facteurs d'influence en fonction du contexte.
Un simple critère d'acceptation (oui/non) ne suffit pas toujours dans la pratique.
Dans de nombreux cas, la décision d'accepter un risque peut être prise à des niveaux de risque
spécifiques (combinaisons spécifiques de vraisemblance et de conséquence). Toutefois, dans certaines
circonstances, il peut être nécessaire d'établir des seuils d'acceptation pour des conséquences
extrêmes, indépendamment de leur vraisemblance, ou des vraisemblances extrêmement élevées,
indépendamment des conséquences, lorsque l'effet sur l'organisme résulte principalement de l'une ou
de l'autre.
Par exemple, il convient que l'acceptation d'un événement rare qui anéantit la valeur de l'action d'une
entreprise, ou d'une perte constante de ressources résultant de la nécessité de contrôler les fréquentes
infractions mineures d'une politique, soit considérée principalement en fonction de celui des deux
facteurs qui possède l'effet dominant sur l'organisme.
Par conséquent, il convient que les critères d'acceptation du risque tiennent compte, dans l'idéal, de la
vraisemblance et des conséquences de manière indépendante, ainsi que des coûts de gestion, plutôt que
d'un simple niveau de risque en tant que combinaison de la vraisemblance et des conséquences.
Un organisme ayant un fort goût du risque peut fixer un seuil d'acceptation plus élevé, acceptant ainsi
plus de risques qu'un organisme dont le goût du risque est plus faible. Cela protège l'organisme d'un
contrôle excessif, c'est-à-dire d'un nombre tellement élevé de moyens de maîtrise de l'information qu'ils
ne permettent pas à l'organisme d'atteindre ses objectifs.
Les critères d'acceptation du risque peuvent varier selon la durée d'existence prévue des risques (il est
par exemple possible que les risques soient associés à une activité temporaire ou de courte durée).
Il convient que les critères de risques fassent régulièrement l'objet de revues et de mises à jour, le cas
échéant, en fonction des changements intervenant dans le contexte de gestion des risques liés à la
sécurité de l'information.
EXEMPLE 2 Une petite entreprise peut initialement avoir un goût du risque élevé, mais au fur et à mesure de
sa croissance, son goût du risque peut diminuer.
Il convient que les critères d'acceptation du risque soient approuvés par le niveau de management
autorisé.
6.4.3.1 Généralités
NOTE Le présent paragraphe se rapporte à l'ISO/IEC 27001:2022, 6.1.2 a) 2).
Les critères d'appréciation du risque précisent comment l'importance d'un risque est déterminée en
termes de conséquences, de vraisemblance et de niveau de risque.
Il convient que les critères d'appréciation du risque lié à la sécurité de l'information tiennent compte du
caractère approprié des activités de gestion des risques.
Les considérations pour y parvenir sont notamment les suivantes:
a) le niveau de classification de l'information;
b) la quantité et toute concentration des informations;
c) la valeur stratégique des processus métier qui utilisent l'information;
d) la criticité des informations et des biens liés aux informations concernées;
e) l'importance métier et opérationnelle de la disponibilité, de la confidentialité et de l'intégrité;
f) les attentes et les perceptions des parties intéressées (par exemple, la direction générale);
g) les conséquences négatives telles que la perte de clientèle et de réputation;
h) la cohérence avec les critères de risque de l'organisme.
Il convient que les critères d'appréciation du risque, ou une base formelle permettant de les définir,
soient normalisés dans l'ensemble de l'organisme pour tous les types d'appréciation du risque, dans la
mesure où cela peut faciliter la communication, la comparaison et l'agrégation des risques associés à de
multiples domaines d'activité.
Les critères d'appréciation du risque en matière de sécurité de l'information sont généralement les
suivants:
— des critères concernant les conséquences;
— des critères de vraisemblance;
— des critères permettant de déterminer le niveau de risque.
L'ISO/IEC 27001 porte sur les conséquences ayant des effets directs ou indirects sur la préservation
ou la perte de la confidentialité, de l'intégrité et de la disponibilité des informations dans le cadre du
SMSI. Il convient que les critères de conséquences soient élaborés et spécifiés en termes d'étendue
des dommages ou des pertes, ou des préjudices subis par un organisme ou un individu, résultant de
la perte de confidentialité, d'intégrité et de disponibilité des informations. Pour définir les critères de
conséquences, il convient notamment de prendre en compte les éléments suivants:
a) perte de vie humaine et préjudice aux personnes ou groupes de personnes;
b) perte de liberté, de dignité ou de droit à la protection de la vie privée;
c) perte de personnel et de capital intellectuel (compétences et expertise);
d) perturbation des opérations internes ou de tiers (par exemple, préjudice causé à une fonction ou à
un processus métier);
e) effets sur les plans et les délais;
f) perte de valeur commerciale et financière;
g) perte d'avantages commerciaux ou de parts de marché;
h) atteinte à la confiance du public ou à la réputation;
i) non-respect des exigences légales, réglementaires ou statutaires;
j) non-respect de contrats ou de niveaux de service;
k) incidence négative sur les parties intéressées;
l) impact négatif sur l'environnement, pollution.
Les critères de conséquences définissent la manière dont un organisme catégorise l'importance des
événements potentiels de sécurité de l'information pour l'organisme. Il est essentiel de déterminer
combien de catégories de conséquences sont utilisées, comment elles sont définies et quelles
conséquences sont associées à chaque catégorie. Généralement, les critères de conséquences seront
différents selon les organismes, en fonction des contextes internes et externes de l'organisme.
EXEMPLE 1 Le montant maximal que l'organisme est prêt à amortir au cours d'un exercice financier et le
montant minimal au cours de la même période qui le contraindrait à la liquidation peuvent créer des limites
supérieures et inférieures réalistes de l'échelle des conséquences d'un organisme, exprimées en termes
monétaires.
Cette échelle, qui dépend du contexte, peut ensuite être divisée en plusieurs catégories de conséquences,
dont il convient que le nombre et la répartition dépendent de la perception et du goût du risque de
l'organisme. Les échelles de conséquences monétaires sont généralement exprimées sur une échelle
logarithmique, par exemple en décades ou en puissances de dix (par exemple de 100 à 1 000, de 1 à
10 000, etc.), mais d'autres systèmes de quantification peuvent être utilisés lorsqu'ils sont mieux
adaptés au contexte de l'organisme.
Étant donné que les conséquences dans les différents domaines ou départements d'un organisme
peuvent initialement être exprimées de diverses manières plutôt qu'en termes strictement monétaires,
il est utile que ces différentes expressions puissent être recoupées avec une échelle d'ancrage commune
afin d'assurer que des niveaux équivalents de conséquences dans les différents domaines soient
correctement comparés entre eux. Il convient que l'agrégation des risques entre les domaines puisse
être effectuée.
EXEMPLE 2 Une violation de données, en plus de son possible impact sur la vie privée des individus, peut
entraîner une perte de confidentialité, d'intégrité ou de disponibilité des informations relevant du domaine
d'application du SMSI. Elle peut également entraîner une non-conformité avec la législation applicable en matière
de protection des données. Les conséquences potentielles vont de la perte d'informations, de la perte de biens liés
à l'information et du processus d'information, à la perte des objectifs métier et du chiffre d'affaires prévisionnel.
La finalité des échelles de niveau de risque est d'aider les propriétaires du risque à décider d'accepter
des risques ou de les traiter et à les classer par ordre de priorité en vue de leur traitement. Il convient
que le niveau apprécié d'un risque particulier aide l'organisme à déterminer l'urgence du traitement de
ce risque.
Selon la situation, il est recommandé de prendre en considération le niveau de risque inhérent, sans
tenir compte des moyens de maîtrise, ou le niveau de risque actuel (en tenant compte de l'efficacité des
moyens de maîtrise déjà mis en œuvre). Il convient que l'organisme établisse un classement des risques
en tenant compte des éléments suivants:
a) les critères de conséquences et les critères de vraisemblance;
b) les conséquences que peuvent avoir les événements de sécurité de l'information aux niveaux
stratégique, tactique et opérationnel (il est possible de les définir comme cas le plus défavorable ou
en d'autres termes, à condition d'utiliser la même base de manière cohérente);
c) les exigences légales et réglementaires, ainsi que les obligations contractuelles;
d) les risques qui dépassent les limites du périmètre de l'organisme, y compris les effets imprévus sur
les tiers.
Les critères de niveau de risques sont nécessaires pour évaluer les risques analysés.
Les critères de niveau de risques peuvent être qualitatifs (par exemple, très élevé, élevé, moyen, faible)
ou quantitatifs (par exemple, exprimés en termes de valeur attendue de perte monétaire, de perte de
vies ou de part de marché sur une période donnée).
EXEMPLE Les risques peuvent être quantifiés en tant qu'estimation de perte annuelle, c'est-à-dire la valeur
monétaire moyenne de la conséquence par année prise sur l'année suivante.
Que l'on utilise des critères quantitatifs ou qualitatifs, il convient que les échelles d'évaluation soient en
définitive ancrées à une échelle de référence comprise par toutes les parties intéressées, et il convient
que tant l'analyse du risque que l'évaluation du risque comportent au moins un étalonnage formel
périodique par rapport à l'échelle de référence afin d'assurer la validité, la cohérence et la comparabilité
des résultats.
Si une approche qualitative est utilisée, il convient que les niveaux de toute échelle qualitative
soient sans ambiguïté. Il convient que ses incréments soient clairement définis, que les descriptions
qualitatives de chaque niveau soient exprimées dans un langage objectif et que les niveaux ne se
chevauchent pas. Lorsque différentes échelles sont utilisées (par exemple, pour traiter les risques dans
différents domaines d'activité), il convient de prévoir une équivalence afin de permettre la comparaison
des résultats.
En général, il convient d'aligner l'approche et les méthodes de gestion des risques liés à la sécurité de
l'information sur celles utilisées pour gérer les autres risques de l'organisme.
Il convient que l'approche choisie soit documentée.
Selon l'ISO/IEC 27001:2022, 6.1.2 b), l'organisme dans le domaine d'application du SMSI est tenu de
s'assurer que les appréciations du risque lié à la sécurité de l'information répétées produisent des
résultats cohérents, valides et comparables. Cela signifie qu'il convient que la méthode choisie assure
les propriétés suivantes des résultats:
— cohérence: il convient que des appréciations des mêmes risques réalisées par des personnes
différentes ou par les mêmes personnes à différentes occasions, dans le même contexte, produisent
des résultats similaires;
— comparabilité: il convient de définir les critères d'appréciation du risque de manière à s'assurer
que les appréciations effectuées pour différents risques produisent des résultats comparables
lorsqu'elles représentent des niveaux de risque équivalents;
— validité: il convient que les appréciations produisent des résultats aussi proches que possible de la
réalité.
Les méthodes de gestion des risques opérationnels sont généralement utilisées pour la gestion des
risques liés à la sécurité de l'information. La méthode choisie peut utiliser toute approche appropriée
en ce qui concerne l'utilisation des risques résiduels. Les approches les plus couramment utilisées pour
la gestion des risques liés à la sécurité de l'information utilisent le risque actuel lors de l'appréciation de
la vraisemblance et des conséquences des risques.
7.1 Généralités
Il convient que l'organisme utilise le processus d'appréciation du risque organisationnel (s'il est établi)
pour apprécier les risques pour l'information ou pour définir un processus d'appréciation du risque lié
à la sécurité de l'information.
L'appréciation du risque permet aux propriétaires du risque de classer les risques par ordre de priorité
en fonction de la perspective de traitement, en se basant principalement sur leurs conséquences et leur
vraisemblance ou sur d'autres critères établis.
Il convient que le contexte de l'appréciation du risque soit déterminé, y compris une description de son
domaine d'application et de son objectif, ainsi que les enjeux internes et externes pouvant avoir une
incidence sur l'appréciation du risque.
L'appréciation du risque inclut les activités suivantes:
a) l'identification des risques, qui est un processus visant à trouver, reconnaître et décrire les risques
(de plus amples informations concernant l'identification des risques figurent en 7.2);
b) l'analyse du risque, qui est un processus visant à comprendre les types de risques et à déterminer
le niveau de risque. L'analyse du risque implique la prise en compte des causes et des sources
de risque, la vraisemblance qu'un événement spécifique se produise, la vraisemblance que cet
événement ait des conséquences et la gravité de ces conséquences (de plus amples informations
concernant l'analyse du risque figurent en 7.3 );
c) l'évaluation du risque, qui est un processus visant à comparer les résultats de l'analyse du risque
avec les critères de risque afin de déterminer si le risque et/ou son importance sont acceptables
et de classer par ordre de priorité les risques analysés en vue de leur traitement. Sur la base de
cette comparaison, la nécessité d'un traitement peut être envisagée (de plus amples informations
concernant l'évaluation du risque figurent en 7.4).
Il convient que le processus d'appréciation du risque soit basé sur des méthodes (voir 6.5) et des outils
conçus de manière suffisamment détaillée pour assurer, dans la mesure du possible, des résultats
cohérents, valides et reproductibles. Il convient en outre que les résultats soient comparables par
exemple pour déterminer si le niveau de risque a augmenté ou diminué.
Il convient que l'organisme veille à ce que son approche de la gestion des risques liés à la sécurité
de l'information soit conforme à l'approche de gestion des risques organisationnels, de sorte que les
risques liés à la sécurité de l'information puissent être comparés aux autres risques organisationnels et
ne soient pas isolés.
L'ISO/IEC 27001 n'impose pas l'utilisation d'une approche particulière pour satisfaire aux exigences
indiquées dans l'ISO/IEC 27001:2022, 6.1.2. Néanmoins, il existe deux approches principales pour
l'appréciation: une approche basée sur les événements et une approche basée sur les biens. Elles sont
discutées plus en détail en 7.2.1.
Élément d'entrée: Événements pouvant influencer négativement les objectifs de sécurité de l'information
au sein de l'organisme ou d'autres organismes.
Action: Il convient d'identifier les risques associés à la perte de confidentialité, d'intégrité et de
disponibilité des informations.
Déclencheur: Les propriétaires du risque, les parties intéressées et/ou les experts détectent, ou ont
besoin de rechercher, des situations ou des événements nouveaux ou modifiés qui peuvent affecter la
réalisation des objectifs de sécurité de l'information.
Élément de sortie: Une liste des risques identifiés.
Recommandations de mise en œuvre:
L'identification des risques est le processus consistant à rechercher, reconnaître et décrire les risques.
Elle implique l'identification des sources de risque et des événements.
Le but de l'identification des risques est de générer une liste de risques sur la base des événements
pouvant empêcher, affecter ou retarder la réalisation des objectifs de sécurité de l'information.
Il convient que les risques identifiés soient ceux qui, s'ils se concrétisent, peuvent avoir un effet sur la
réalisation des objectifs.
L'ISO/IEC 27001:2022, 6.1.2 c), exige que l'organisme définisse et applique un processus d'appréciation
du risque lié à la sécurité de l'information permettant d'identifier les risques en matière de sécurité de
l'information. Deux approches sont couramment utilisées pour réaliser l'identification des risques:
a) l'approche basée sur les événements: identifier les scénarios stratégiques en tenant compte des
sources de risque, et comment ils utilisent ou impactent les parties intéressées pour atteindre
l'objectif souhaité de ce risque;
b) l'approche basée sur les biens: identifier les scénarios opérationnels, qui sont détaillés en termes de
biens, de menaces et de vulnérabilités.
Dans une approche basée sur les événements, le concept sous-jacent est que les risques peuvent être
identifiés et appréciés par une évaluation des événements et des conséquences. Les événements et les
conséquences peuvent souvent être déterminés par une découverte des préoccupations de la direction
générale, des propriétaires du risque et des exigences identifiées lors de la détermination du contexte de
l'organisme (ISO/IEC 27001:2022, Article 4). Des entretiens avec la direction générale et les personnes
de l'organisme qui ont la responsabilité d'un processus métier peuvent aider à identifier non seulement
les événements et les conséquences pertinents, mais aussi les propriétaires du risque.
Une approche basée sur les événements peut établir des scénarios de haut niveau ou stratégiques
sans avoir à passer un temps considérable à identifier les biens à un niveau détaillé. Cela permet à
l'organisme de concentrer ses efforts de traitement du risque sur les risques critiques. L'évaluation
des événements à l'aide de cette approche peut utiliser des données historiques où les risques restent
inchangés pendant de longues périodes, et permet aux parties intéressées concernées d'atteindre
leurs objectifs. Cependant, dans le cas de risques pour lesquels les données historiques ne sont pas
disponibles ou fiables, des conseils reposant sur les connaissances et l'expérience des experts ou sur
l'examen des sources de risque peuvent aider à l'évaluation.
Avec une approche basée sur les biens, le concept sous-jacent est que les risques peuvent être identifiés
et appréciés par une inspection des biens, des menaces et des vulnérabilités. Un bien désigne tout
élément ayant de la valeur pour l'organisme et nécessitant, par conséquent, une protection. Il convient
d'identifier les biens, en tenant compte du fait qu'un système d'information se compose d'activités, de
processus et d'informations à protéger. Les biens peuvent être identifiés en tant que biens essentiels et
biens supports selon leur type et leur priorité, en mettant en évidence leurs dépendances, ainsi que leurs
interactions avec leurs sources de risque et les parties intéressées de l'organisme. Une menace exploite
une vulnérabilité d'un bien pour compromettre la confidentialité, l'intégrité et/ou la disponibilité
des informations correspondantes. Si toutes les combinaisons valables de biens, de menaces et de
vulnérabilités peuvent être énumérées dans le domaine d'application du SMSI, alors, en théorie, tous
les risques seront identifiés. Pour les étapes suivantes de l'appréciation du risque, il convient de dresser
une liste des biens associés aux informations et aux moyens de traitement de l'information.
L'approche basée sur les biens permet d'identifier les menaces et les vulnérabilités spécifiques aux biens
et permet à l'organisme de déterminer le traitement spécifique du risque à un niveau détaillé.
De plus amples informations sur les deux approches sont disponibles à l'Annexe A.
En principe, les deux approches ne diffèrent que par le niveau auquel l'identification est initiée. Les
deux approches peuvent décrire le même scénario de risque, par exemple lorsqu'un bien informationnel
se situe au niveau du détail et une exposition de l'organisme est au niveau général. L'identification des
sources de risque contributif à l'aide d'une appréciation basée sur les événements nécessite généralement
de descendre du niveau général du scénario jusqu'au niveau du détail, alors qu'une appréciation basée
sur les biens recherche généralement vers le haut, du bien au scénario, afin de fournir une visibilité sur
la manière dont les conséquences s'accumulent.
L'identification des risques est essentielle, car un risque de sécurité de l'information qui n'est pas
identifié à ce stade n'est pas inclus dans l'analyse ultérieure.
Il convient que l'identification des risques tienne compte des risques, que leur source soit ou non sous
le contrôle de l'organisme, même si aucune source de risque spécifique n'est évidente. Il convient de
procéder à une appréciation itérative du risque, en particulier lors de l'appréciation de scénarios de
risque complexes. Il convient que le premier passage se concentre sur les observations de haut niveau et
que les passages successifs portent sur des niveaux de détail supplémentaires jusqu'à ce que les causes
premières des risques puissent être identifiées.
Toute autre approche d'identification des risques peut être utilisée tant qu'elle assure la production
de résultats cohérents, valides et comparables, conformément à l'exigence dans l'ISO/IEC 27001:2022,
6.1.2 b).
Il ne convient pas de limiter la gestion des risques liés à la sécurité de l'information par des jugements
arbitraires ou restrictifs concernant la manière dont il convient de structurer, de grouper, d'agréger,
de séparer ou de décrire les risques. Les risques peuvent sembler se chevaucher ou correspondre à des
sous-ensembles ou à des instances spécifiques d'autres risques. Il convient cependant de considérer et
d'identifier distinctement les moyens de maîtrise pour les risques individuels des risques plus larges ou
agrégés.
EXEMPLE 1 Exemple de deux risques qui se chevauchent: (1) un risque d'incendie existe au siège social; (2) un
risque d'incendie affectant le fonctionnement du service comptable existe lorsque ce dernier se trouve au siège
social, mais aussi dans plusieurs autres bâtiments.
Exemple d'instances spécifiques d'un risque: (1) un incident de perte de données survient et (2) un incident de
perte de données à caractère personnel survient.
Le deuxième risque est une instance spécifique du premier, mais il est probable qu'il ait des attributs et des
moyens de maîtrise différents de ceux du premier, et il peut être important de le gérer séparément du premier
risque, beaucoup plus large.
Il convient que l'agrégation des risques ne soit pas entreprise à moins qu'ils ne soient pertinents les uns
par rapport aux autres dans le contexte considéré de l'organisme. Il peut néanmoins être nécessaire
de considérer séparément les risques fusionnés à des fins de budgétisation globale de la gestion des
risques lors de la planification des options de traitement, dans la mesure où des moyens de maîtrise
différents peuvent être nécessaires pour les gérer.
EXEMPLE 2 Un centre de données peut subir plusieurs dommages indépendants: inondation, incendie, pics de
tension électrique et vandalisme.
Pour estimer le niveau global de risque de l'entreprise, les risques individuels de ces événements
peuvent être combinés en un niveau global de risque, mais comme chacun de ces événements nécessite
des moyens de maîtrise différents pour gérer le risque, il convient de les considérer et de les identifier
séparément à des fins de traitement du risque. Les risques (combinaisons de vraisemblances et de
conséquences) ne peuvent pas toujours être agrégés directement.
7.3.1 Généralités
concerne l'appréciation des vraisemblances et des conséquences. Pour permettre une prise de décision
efficace en matière de gestion des risques, il peut être suffisant d'utiliser des estimations initiales et
approximatives de la vraisemblance et des conséquences.
Élément d'entrée: Une liste des événements ou de scénarios de risques pertinents identifiés, y compris
l'identification des sources de risque, ainsi que des processus métier, des objectifs métier et des critères
de conséquences. Également, des listes de tous les moyens de maîtrise existants, leur efficacité, leur
statut de mise en œuvre et d'utilisation.
Action: Il convient d'identifier et d'apprécier les conséquences résultant de l'incapacité à préserver de
manière adéquate la confidentialité, l'intégrité ou la disponibilité des informations.
Déclencheur: L'appréciation des conséquences devient nécessaire:
— lorsque cela n'a pas été fait auparavant;
— lorsque la liste produite par l'identification des risques est modifiée;
— lorsque les propriétaires du risque ou les parties intéressées ont changé les unités dans lesquelles
ils veulent que les conséquences soient spécifiées; ou
— lorsqu'il a été déterminé que des changements apportés au domaine d'application ou au contexte
affectent les conséquences.
Élément de sortie: Une liste des conséquences potentielles liées aux scénarios de risque avec leurs
conséquences associées aux biens ou aux événements, selon l'approche appliquée.
Recommandations de mise en œuvre:
L'incapacité à préserver de manière adéquate la sécurité des informations peut entraîner la perte de
leur confidentialité, de leur intégrité ou de leur disponibilité. La perte de confidentialité, d'intégrité ou
de disponibilité peut avoir d'autres conséquences sur l'organisme et ses objectifs. L'analyse de ces autres
conséquences peut être effectuée de manière ascendante à partir des conséquences de l'incapacité à
préserver la sécurité de l'information. En général, le propriétaire du risque peut réaliser l'estimation
des conséquences si l'événement se produit. Il convient de tenir compte des éléments suivants:
— l'estimation (ou la mesure basée sur l'expérience) des pertes (de temps ou de données) dues à
l'événement suite à l'interruption ou à la perturbation des opérations;
— l'estimation/perception de la gravité des conséquences (par exemple, exprimée en termes
financiers);
— les coûts de récupération, suivant la possibilité d'effectuer ou non la récupération en interne (par
l'équipe du propriétaire du risque) ou s'il est nécessaire de faire appel à une entité externe.
Élément d'entrée: Une liste d'événements ou de scénarios de risques pertinents identifiés, incluant
l'identification des sources de risque, ainsi que des processus métier, des objectifs métier et des critères
de vraisemblance. Également, des listes de tous les moyens de maîtrise existants, leur efficacité, leur
statut de mise en œuvre et d'utilisation.
Action: Il convient d'apprécier la vraisemblance d'occurrence d'un scénario potentiel ou actuel et de
l'exprimer en utilisant les critères de vraisemblance établis.
Déclencheur: Tout comme les conséquences, l'appréciation de la vraisemblance est une activité
essentielle du processus d'appréciation du risque pour déterminer le niveau de risque.
L'appréciation de la vraisemblance devient nécessaire:
— lorsque cela n'a pas été fait auparavant;
— lorsque des changements apportés au domaine d'application ou au contexte pouvant affecter la
vraisemblance sont déterminés;
— lorsque des vulnérabilités sont découvertes dans les moyens de maîtrise mis en œuvre;
— lorsque les tests/audits d'efficacité des moyens de maîtrise donnent des résultats inattendus;
— lorsque des changements sont observés dans l'environnement de la menace, par exemple si de
nouveaux acteurs/sources de menace sont découverts.
Élément de sortie: Une liste des événements ou des scénarios de risque complétée par les vraisemblances
que ceux-ci se produisent.
Recommandations de mise en œuvre:
Une fois les scénarios de risque identifiés, il est nécessaire d'analyser la vraisemblance de la réalisation
d'un scénario et de ses conséquences, à l'aide de techniques d'analyse qualitative et quantitative.
L'appréciation de la vraisemblance n'est pas toujours facile et il convient de l'exprimer de différentes
manières. Il convient qu'elle tienne compte de la fréquence d'apparition des sources de risque ou de la
facilité avec laquelle certaines d'entre elles (par exemple, les vulnérabilités) peuvent être exploitées en
prenant en considération:
— l'expérience et les statistiques applicables pour la vraisemblance des sources de risque;
— pour les sources de risque intentionnelles: le degré de motivation [par exemple, la viabilité (coût/
bénéfice) de l'attaque] et les capacités (par exemple, le niveau de compétence des attaquants
potentiels), qui évolueront dans le temps, les ressources disponibles pour les attaquants potentiels,
et les influences sur les attaquants potentiels telles que la grande criminalité, les organisations
terroristes ou les services de renseignement étrangers, ainsi que la perception de l'attrait et de la
vulnérabilité des informations pour un attaquant potentiel;
— pour les sources de risque accidentelles: les facteurs géographiques (par exemple, la proximité
d'installations ou d'activités dangereuses), la possibilité de catastrophes naturelles telles que
des conditions météorologiques extrêmes, l'activité volcanique, les tremblements de terre, les
inondations, les tsunamis et les facteurs susceptibles d'exercer une influence sur les erreurs
humaines et le dysfonctionnement des équipements;
— les faiblesses connues et les moyens de maîtrise compensatoires, tant individuellement que
collectivement;
— les moyens de maîtrise existants et leur efficacité pour réduire les faiblesses connues.
L'estimation de la vraisemblance est intrinsèquement incertaine, non seulement parce qu'elle tient
compte de choses qui ne se sont pas encore produites et qui ne sont donc pas entièrement connues, mais
aussi parce que la vraisemblance est une mesure statistique et n'est pas directement représentative
d'événements individuels. Les trois sources fondamentales d'incertitude de l'appréciation sont les
suivantes:
— l'incertitude personnelle qui trouve son origine dans le jugement de l'évaluateur et qui découle de la
variabilité de l'heuristique mentale de la prise de décision;
— l'incertitude méthodologique, qui découle de l'utilisation d'outils qui modélisent inévitablement les
événements de manière simpliste;
— l'incertitude systémique concernant l'événement anticipé lui-même, qui découle d'une connaissance
insuffisante (en particulier, si les preuves sont limitées ou si une source de risque change avec le
temps).
Pour augmenter la fiabilité de l'estimation de la vraisemblance, il convient que les organismes
envisagent d'avoir recours à:
a) des appréciations en équipe plutôt que des appréciations individuelles;
b) des sources externes, telles que les rapports de vulnérabilités de la sécurité de l'information;
c) des échelles dont la portée et la résolution sont adaptées à l'approche de l'organisme;
d) des catégories non ambiguës, telles que «une fois par an», plutôt que «peu fréquent».
Lors de l'appréciation de la vraisemblance des événements, il est important de reconnaître la différence
entre les événements indépendants et les événements dépendants. La vraisemblance des événements
qui dépendent les uns des autres est conditionnée par la relation qui existe entre eux (par exemple,
un deuxième événement peut être inévitable si un premier événement se produit), de sorte qu'une
appréciation séparée de leurs vraisemblances respectives n'est pas nécessaire. La vraisemblance
d'événements indépendants pertinents contribue de manière essentielle à la vraisemblance d'une
conséquence à laquelle ils participent.
EXEMPLE La vraisemblance d'une attaque par déni de service sur un serveur dépend des menaces actuelles
ainsi que de la vulnérabilité et de l'accessibilité du serveur. Cependant, la vraisemblance des paquets malveillants
peut être de 100 % une fois que l'attaque a commencé et son appréciation ne contribue pas à l'appréciation de la
vraisemblance de l'attaque par déni de service.
Pour éviter toute complexité inutile lors de l'appréciation, il est important d'identifier toute dépendance
entre les événements contribuant à un scénario de risque et, en premier lieu, d'apprécier les
vraisemblances de ces événements qui sont indépendants les uns des autres.
La vraisemblance globale des conséquences d'un événement de sécurité de l'information sur l'activité
dépend généralement de la vraisemblance de plusieurs événements potentiellement contributifs
de niveau inférieur et de leurs conséquences. Plutôt que d'essayer d'estimer la vraisemblance des
conséquences sur l'activité dans une seule appréciation de haut niveau, il peut être plus judicieux de
commencer par agréger la vraisemblance respective des événements de niveau inférieur appréciés
individuellement qui y contribuent.
Élément d'entrée: Une liste des scénarios de risque accompagnés de leurs conséquences liées aux biens
ou aux événements, ainsi que leur vraisemblance (quantitative ou qualitative).
Action: Il convient de déterminer le niveau de risque comme une combinaison de l'appréciation de la
vraisemblance et de l'appréciation des conséquences pour tous les scénarios de risque pertinents.
Déclencheur: La détermination des niveaux de risque devient nécessaire si les risques liés à la sécurité
de l'information doivent être évalués.
Élément de sortie: Une liste des risques avec l'attribution de valeurs de niveau.
Recommandations de mise en œuvre:
Le niveau de risque peut être déterminé de différentes manières. Il est généralement déterminé comme
une combinaison de l'appréciation de la vraisemblance et de l'appréciation des conséquences pour
tous les scénarios de risque pertinents. D'autres calculs peuvent inclure une valeur de bien ainsi que
la vraisemblance et les conséquences. En outre, le calcul ne doit pas nécessairement être linéaire: par
exemple, il peut s'agir de la vraisemblance au carré combinée aux conséquences. Dans tous les cas, il
convient de déterminer le niveau de risque à l'aide des critères établis décrits en 6.4.3.4.
7.4.1 Comparaison des résultats d'analyse du risque avec les critères de risque
NOTE Le présent paragraphe se rapporte à l'ISO/IEC 27001:2022, 6.1.2 e) 1).
Élément d'entrée: Une liste des critères de risques et des risques avec l'attribution de valeurs de niveau.
Action: Il convient de comparer le niveau de risques aux critères d'évaluation du risque, en particulier
aux critères d'acceptation du risque.
Déclencheur: La comparaison des résultats d'analyse du risque avec les critères de risque devient
nécessaire si les risques liés à la sécurité de l'information doivent être classés par ordre de priorité en
vue du traitement.
Élément de sortie: Une liste de suggestions de décisions sur les actions supplémentaires concernant la
gestion des risques.
Recommandations de mise en œuvre:
Une fois que les risques ont été identifiés et que des valeurs de vraisemblance et de gravité des
conséquences leur ont été attribuées, il convient que les organismes appliquent leurs critères
d'acceptation du risque afin de déterminer si les risques peuvent être acceptés ou non. S'ils ne peuvent
être acceptés, il convient alors de les classer par ordre de priorité en vue du traitement.
Pour évaluer les risques, il convient que les organismes comparent les risques appréciés avec les critères
de risque définis lors de l'établissement du contexte.
Il convient que les décisions d'évaluation du risque soient basées sur la comparaison entre le risque
apprécié et les critères d'acceptation définis, en tenant compte idéalement du degré de confiance dans
l'appréciation. Dans certains cas, tels que l'occurrence fréquente d'événements aux conséquences
relativement faibles, il peut être utile de prendre en considération leur effet cumulatif sur une certaine
échelle de temps, plutôt que de tenir compte du risque de chaque événement individuellement, car cela
peut fournir une représentation plus réaliste des risques globaux.
Des incertitudes peuvent exister dans la définition de la frontière entre les risques qui exigent un
traitement et ceux qui n'en exigent pas. Dans certaines circonstances, il n'est pas toujours approprié
d'utiliser un seul niveau comme niveau de risque acceptable pour séparer les risques qui exigent un
traitement de ceux qui n'en exigent pas. Dans certains cas, il peut être plus efficace d'inclure un élément
de flexibilité dans les critères en intégrant des paramètres supplémentaires tels que le coût et l'efficacité
des moyens de maîtrise possibles.
Les niveaux de risque peuvent être validés sur la base d'un consensus entre les propriétaires du
risque et les spécialistes métier et techniques. Il est important que les propriétaires du risque aient
une bonne compréhension des risques dont ils sont responsables, qui concorde avec les résultats d'une
appréciation objective. Par conséquent, il convient d'examiner toute disparité entre les niveaux de
risque appréciés et ceux perçus par les propriétaires du risque afin de déterminer lequel se rapproche
le plus de la réalité.
7.4.2 Classement des risques analysés par ordre de priorité en vue de leur traitement
NOTE Le présent paragraphe se rapporte à l'ISO/IEC 27001:2022, 6.1.2 e) 2).
Élément d'entrée: Une liste des résultats de la comparaison des risques avec les critères de risque.
Action: Il convient de classer les risques figurant sur la liste par ordre de priorité, en tenant compte des
niveaux de risque appréciés.
Déclencheur: Le classement par ordre de priorité des risques analysés en vue de leur traitement devient
nécessaire si les risques liés à la sécurité de l'information doivent être traités.
Élément de sortie: Une liste des risques classés par ordre de priorité, accompagnée des scénarios qui
conduisent à ces risques.
Recommandations de mise en œuvre:
L'évaluation du risque utilise la compréhension des risques obtenue par l'analyse du risque pour faire
des propositions afin de décider de la prochaine étape à suivre. Il convient que celles-ci précisent:
— si un traitement du risque est nécessaire;
— les priorités de traitement du risque en tenant compte des niveaux de risque appréciés.
Il convient que les critères utilisés pour classer les risques par ordre de priorité tiennent compte des
objectifs de l'organisme, des exigences contractuelles, légales et réglementaires, ainsi que de l'opinion
des parties intéressées concernées. Le classement par ordre de priorité tel qu'il est effectué dans
l'activité d'évaluation du risque est principalement basé sur les critères d'acceptation.
8.1 Généralités
Les éléments d'entrée du traitement du risque lié à la sécurité de l'information s'appuient sur les
résultats du processus d'appréciation du risque sous la forme d'un ensemble de risques classés par
ordre de priorité à traiter, en fonction de critères de risque.
Le résultat de ce processus est un ensemble de moyens de maîtrise de l'information nécessaires [voir
l'ISO/IEC 27001:2022, 6.1.3 b)] qui doivent être mis en œuvre ou renforcés les uns par rapport aux
autres, conformément au plan de traitement du risque [voir l'ISO/IEC 27001:2022, 6.1.3 e)]. Une fois
les moyens ainsi mis en œuvre, l'efficacité du plan de traitement du risque consistera à modifier le
risque lié à la sécurité de l'information auquel l'organisme est confronté, afin qu'il réponde aux critères
d'acceptation de l'organisme.
Élément d'entrée: Une liste des risques classés par ordre de priorité, accompagnée des événements ou
de scénarios de risques qui conduisent à ces risques.
Action: Il convient de sélectionner les options de traitement du risque.
Déclencheur: La sélection des options appropriées de traitement du risque lié à la sécurité de
l'information devient nécessaire si aucun plan de traitement du risque n'existe ou si le plan est
incomplet.
Élément de sortie: Une liste de risques classés par ordre de priorité, accompagnée des options de
traitement du risque sélectionnées.
Recommandations de mise en œuvre:
Les différentes options de traitement du risque comprennent:
— le refus du risque, qui consiste à décider de ne pas commencer ou poursuivre l'activité porteuse du
risque;
— la modification du risque, qui consiste à modifier la vraisemblance de l'occurrence d'un événement
ou des conséquences, ou à modifier la gravité des conséquences;
— la prise de risque, par un choix éclairé;
— le partage du risque, qui consiste à répartir les responsabilités entre différentes parties, en interne
ou en externe (par exemple, en partageant les conséquences via une assurance).
EXEMPLE 1 Voici un exemple de refus du risque: un bureau situé dans une zone inondable, où il existe un
risque d'inondation pouvant entraîner des dommages pour ledit bureau, et des restrictions de disponibilité et/
ou d'accès au bureau. Les moyens de maîtrise physiques pertinents peuvent s'avérer insuffisants pour réduire ce
risque, auquel cas l'option de traitement de refus du risque peut être la meilleure option disponible. Cette option
peut impliquer de clore ou d'arrêter les opérations en cours dans ce bureau.
EXEMPLE 2 Autre exemple de refus du risque: le fait de décider de ne pas collecter certaines informations
auprès des personnes, de sorte que l'organisme n'ait pas à gérer, stocker, ni transmettre ces informations dans
ses systèmes d'information.
En cas de partage du risque, au moins un moyen de maîtrise est requis pour modifier la vraisemblance
ou les conséquences, mais l'organisme délègue la responsabilité de la mise en œuvre de ce moyen à une
autre partie.
Il convient de choisir les options de traitement du risque sur la base des résultats de l'appréciation du
risque, du coût prévu de mise en œuvre ainsi que des bénéfices attendus de ces options, individuellement
ou dans le contexte d'autres moyens de maîtrise. Il convient que le traitement du risque soit hiérarchisé
en fonction des niveaux de risque définis, des contraintes de temps et de la séquence de mise en œuvre
nécessaire, ainsi que des résultats de l'évaluation du risque établis en 7.4. Lors du choix de l'option, on
peut tenir compte de la manière dont un risque particulier est perçu par les parties concernées, et des
moyens les plus appropriés de communiquer le risque à ces parties.
Élément d'entrée: Une liste de risques classés par ordre de priorité, accompagnée des options de
traitement du risque sélectionnées.
Action: Dans les ensembles de moyens de maîtrise choisis sélectionnés à partir d'une source appropriée,
déterminer tous les moyens qui sont nécessaires pour traiter les risques sur la base des options de
traitement choisies, par exemple pour modifier, prendre, éviter ou partager les risques.
Déclencheur: Conformité au SMSI; gestion des risques liés à la sécurité de l'information.
Élément de sortie: Tous les moyens de maîtrise nécessaires.
Recommandations de mise en œuvre:
Il convient d'accorder une attention particulière à la détermination des moyens de maîtrise nécessaires.
Il convient de vérifier chaque moyen de maîtrise afin de déterminer s'il est nécessaire en s'interrogeant
sur:
— l'effet qu'a ce moyen sur la vraisemblance ou sur les conséquences de ce risque; et
— la manière dont le moyen de maîtrise maintient le niveau de risque.
Il convient que seuls les moyens de maîtrise ayant plus qu'un effet négligeable sur le risque soient
désignés comme «nécessaires». Il convient d'appliquer un ou plusieurs moyens de maîtrise à chaque
risque évalué comme nécessitant un traitement.
Il existe de nombreuses sources d'ensembles de moyens de maîtrise. Elles se trouvent dans
l'ISO/IEC 27001:2022, Annexe A, dans les codes de bonnes pratiques spécifiques au secteur (par exemple
l'ISO/IEC 27017) et d'autres ensembles de moyens de maîtrise nationaux, régionaux et industriels.
Un organisme peut également déterminer un ou plusieurs moyens de maîtrise «personnalisés» (voir
l'ISO/IEC 27003).
Si un moyen de maîtrise personnalisé est défini, il convient que sa formulation décrive sa nature et
son fonctionnement de manière précise et juste. Dans la mesure où il est applicable et approprié, cette
formulation peut opportunément inclure des aspects tels que:
— le fait que le moyen de maîtrise soit documenté ou non;
— l'identité du propriétaire du moyen de maîtrise;
— la méthode de surveillance du moyen de maîtrise;
— la marche à suivre pour le vérifier;
— toute exception;
— la fréquence d'application du moyen de maîtrise;
— la tolérance relative au moyen de maîtrise;
— si elle n'est pas évidente, la raison pour laquelle le moyen de maîtrise existe.
Si le moyen de maîtrise sort du cadre des tolérances spécifiées, il n'est pas utilisé d'une manière
suffisamment efficace pour gérer le risque identifié.
EXEMPLE 1 «Un processus documenté de gestion des logiciels malveillants est en place, sous la responsabilité
du responsable de la sécurité informatique. Il exclut les Mac et l'indicateur de performance est fourni par la
console du fournisseur, et des rapports de performances sont envoyés chaque semaine à la DSI.»
Une approche aussi détaillée de la description du moyen de maîtrise peut être utile si les moyens de
maîtrise personnalisés sont également destinés à aider l'organisme dans l'établissement des rapports
de performance du moyen de maîtrise. Il est toutefois plus important que la description du moyen de
maîtrise ait un sens pour le personnel de l'organisme et l'aide à prendre des décisions concernant la
gestion de ces moyens de maîtrise et des risques associés.
La détermination des moyens de maîtrise peut inclure de nouveaux moyens de maîtrise non encore
mis en œuvre, ou peut inclure l'utilisation de moyens de maîtrise existants au sein de l'organisme.
Cependant, il convient qu'un moyen de maîtrise déjà en place ne soit pas automatiquement inclus dans
l'appréciation du risque, car:
— le moyen de maîtrise n'est pas nécessaire pour gérer un ou plusieurs risques liés à la sécurité de
l'information;
— il peut s'agir d'un moyen de maîtrise qui contribue d'une certaine manière à la gestion d'un ou de
plusieurs risques liés à la sécurité de l'information, mais qui n'est pas suffisamment efficace pour
être inclus dans l'appréciation du risque ni pour être géré par le SMSI, ou;
— il peut être actuellement appliqué pour des raisons qui ne sont pas liées à la sécurité de l'information
(par exemple, qualité, efficience, efficacité ou conformité), ou;
— il est actuellement appliqué, mais, du point de vue de la sécurité de l'information, il peut être
supprimé, car il n'a pas un effet suffisant pour justifier son maintien en tant que moyen de maîtrise
essentiel.
Si un moyen de maîtrise est utilisé à des fins autres que la seule gestion des risques liés à la sécurité de
l'information, il faut veiller à ce que ce moyen soit géré de manière à atteindre les objectifs de sécurité
de l'information et les autres objectifs.
EXEMPLE 2 Un système de vidéosurveillance interne destiné à contrôler la qualité du processus de production
et installé pour des raisons de sécurité de l'information (protection contre la fraude).
Lors de la détermination des moyens de maîtrise à partir d'un ensemble de moyens de maîtrise existant
(par exemple, l'ISO/IEC 27001:2022, Annexe A ou une liste des moyens de maîtrise spécifiques au
secteur), il convient que la formulation du moyen de maîtrise corresponde à ce qui est nécessaire pour
gérer le risque et reflète précisément ce que la mesure est ou doit être. Si l'approche globale consiste à
utiliser un ensemble de moyens de maîtrise existant (par exemple, l'ISO/IEC 27001:2022, Annexe A ou
une liste de moyens de maîtrise spécifiques au secteur) et que cet ensemble ne décrive pas précisément
le moyen nécessaire, il convient alors de définir un moyen personnalisé décrivant précisément le moyen
de maîtrise.
Il existe trois types de moyens de maîtrise: les moyens préventifs, les moyens de détection et les moyens
correctifs:
a) moyen de maîtrise préventif: moyen qui vise à empêcher l'occurrence d'un événement de sécurité
de l'information pouvant entraîner une ou plusieurs conséquences;
b) moyen de maîtrise de détection: moyen qui vise à détecter l'occurrence d'un événement de sécurité
de l'information;
c) moyen de maîtrise correctif: moyen qui vise à limiter les conséquences d'un événement de sécurité
de l'information.
Le type de moyen de maîtrise décrit si un moyen agit, ou a comme objectif d'agir, pour empêcher ou
détecter un événement, ou s'il réagit à sa ou ses conséquences.
EXEMPLE 3 Une politique de sécurité de l'information est un moyen de maîtrise qui maintient le risque, mais
la conformité à la politique est destinée à réduire la vraisemblance d'occurrence du risque. Elle peut donc être
classée comme étant préventive.
L'utilité de la catégorisation des moyens de maîtrise comme étant préventifs, de détection et correctifs
réside dans leur application, qui vise à assurer que l'élaboration des plans de traitement du risque
résiste aux défaillances des moyens de maîtrise. À condition d'avoir une combinaison appropriée de
moyens de maîtrise préventifs, de détection et correctifs:
— il convient que les moyens de maîtrise de détection atténuent le risque en cas de défaillance des
moyens de maîtrise préventifs;
— il convient que les moyens de maîtrise correctifs atténuent le risque en cas de défaillance des moyens
de maîtrise de détection;
— il convient que les moyens de maîtrise préventifs réduisent la vraisemblance d'application des
moyens de maîtrise correctifs.
Lors de l'application des moyens de maîtrise, il convient en premier lieu que les organismes déterminent
s'il est possible de détecter l'occurrence d'un événement. Si c'est le cas, il convient de mettre en œuvre
des moyens de maîtrise de détection. S'il n'est pas possible de détecter un événement, les moyens de
maîtrise de détection peuvent être inefficaces et il est impossible de déterminer si un moyen de maîtrise
préventif fonctionne.
EXEMPLE 4 Si l'on ne sait pas avec certitude si un ordinateur fait partie d'un «botnet», il est impossible de
savoir si les moyens de maîtrise utilisés pour empêcher qu'il ne fasse partie d'un botnet fonctionnent comme
prévu.
Les moyens de maîtrise de détection peuvent fonctionner comme prévu, mais rester malgré cela
inefficaces.
EXEMPLE 5 La mise en œuvre de systèmes de détection/prévention des intrusions peut être un moyen
efficace d'empêcher les logiciels malveillants de pénétrer le réseau, mais ils ne sont d'aucune utilité si personne
ne surveille les systèmes/alertes pour agir en cas d'intrusion non contenue.
En fin de compte, les moyens de maîtrise de détection sont généralement inefficaces lorsqu'ils peuvent
être contournés ou lorsque leur notification n'est pas suivie d'une action appropriée. Il convient alors
d'examiner les moyens de maîtrise correctifs. Si les moyens de maîtrise de détection échouent, il est
probable qu'une ou plusieurs conséquences indésirables en résultent. La mise en œuvre des moyens
de maîtrise correctifs peut contribuer à limiter ces conséquences. Bien que les moyens de maîtrise
correctifs prennent effet après l'occurrence de la conséquence, ils doivent souvent être mis en œuvre
bien avant qu'un événement survienne.
EXEMPLE 6 Le chiffrement d'un disque dur n'empêche pas le vol d'un ordinateur portable ni les tentatives
ultérieures d'extraction des données qu'il contient. Il permet en revanche de réduire la gravité des conséquences
résultant d'une divulgation des données. Bien entendu, le moyen de maîtrise doit avoir été mis en œuvre avant le
vol de l'ordinateur portable.
La catégorisation des moyens de maîtrise n'est pas absolue et elle dépend du contexte dans lequel
l'application d'un moyen de maîtrise est décrite.
EXEMPLE 7 La sauvegarde n'empêche pas l'occurrence d'un événement qui, autrement, entraînerait une perte
de données (par exemple, la détérioration d'une tête de disque ou la perte d'un ordinateur portable), mais elle
contribue à en réduire les conséquences. Certains organismes peuvent donc considérer qu'il s'agit d'un moyen
de maîtrise correctif plutôt que d'un moyen de maîtrise préventif. De même, le chiffrement n'empêche pas la
perte d'informations, mais si l'événement est décrit comme la «divulgation de données à caractère personnel à un
pirate informatique», alors le chiffrement est un moyen de maîtrise préventif plutôt que correctif.
L'ordre dans lequel les moyens de maîtrise destinés à traiter les risques sont organisés dépend de divers
facteurs. De nombreuses techniques peuvent être utilisées. Il est de la responsabilité des propriétaires
du risque respectifs de décider de l'équilibre entre les coûts d'investissement dans les moyens de
maîtrise et les conséquences à assumer en cas de concrétisation des risques.
L'identification des moyens de maîtrise existants peut permettre de déterminer que ces moyens vont
au-delà des besoins réels. Il convient d'effectuer une analyse coûts-bénéfices avant de supprimer des
moyens de maîtrise redondants ou inutiles (en particulier si leurs coûts de maintenance sont élevés).
Les moyens de maîtrise pouvant s'influencer mutuellement, la suppression des moyens de maîtrise
redondants peut réduire le niveau de sécurité global existant. Il convient que les moyens de maîtrise
ne soient inclus dans le traitement du risque que s'ils sont nécessaires pour gérer un ou plusieurs des
risques identifiés en matière de sécurité de l'information. Il convient qu'un moyen de maîtrise ait un
effet sur les conséquences ou la vraisemblance des risques liés à la sécurité de l'information identifiés. Il
convient que les moyens de maîtrise ne soient pas inclus dans le traitement du risque s'ils sont appliqués
pour des raisons qui ne sont pas liées à la sécurité de l'information.
Il convient de prendre en considération les moyens de maîtrise mis en œuvre, mais connus pour
présenter certaines faiblesses. Si l'appréciation de tous les risques que gère un moyen de maîtrise
présentant des faiblesses est conforme aux critères d'acceptation, il n'est pas nécessaire d'améliorer
ce moyen de maîtrise. Même si le moyen de maîtrise n'est pas totalement efficace, il n'est pas toujours
nécessaire de l'améliorer pour le rendre totalement efficace. Il convient de ne pas supposer que tous les
moyens de maîtrise doivent être totalement efficaces pour que l'organisme gère ses risques de manière
satisfaisante. Il est possible de spécifier que chaque moyen de maîtrise individuel possède un taux de
tolérance ou d'échec en dessous duquel il peut être considéré comme n'étant pas assez efficace pour
gérer les risques identifiés. Tant que le moyen de maîtrise est mis en œuvre dans le cadre des tolérances
spécifiées, il ne nécessite aucune amélioration.
L'ISO/IEC 27001:2022, 6.1.3 c), exige qu'un organisme compare les moyens de maîtrise qu'il a déterminés
comme étant nécessaires pour la mise en œuvre des options de traitement du risque sélectionnées
avec les moyens de maîtrise énumérés dans l'ISO/IEC 27001:2022, Annexe A. Cette comparaison a
pour objectif de vérifier qu'aucun moyen de maîtrise nécessaire n'a été omis dans l'appréciation du
risque. Ce contrôle de sécurité n'est pas mis en place pour identifier les moyens de maîtrise issus de
l'ISO/IEC 27001:2022, Annexe A qui pourraient avoir été omis lors de l'appréciation du risque. Il s'agit
d'un contrôle de sécurité dont l'objectif est d'identifier les moyens de maîtrise nécessaires manquants,
quelle que soit leur source, en les comparant avec d'autres normes et listes de moyens de maîtrise. Les
moyens de maîtrise omis identifiés au cours de cette vérification peuvent être spécifiques au secteur ou
personnalisés, ou encore provenir de l'ISO/IEC 27001:2022, Annexe A. Il convient de suivre les lignes
directrices relatives à la détermination des moyens de maîtrise figurant en 8.3 pour déterminer s'il
convient que des moyens de maîtrise manquants soient ajoutés à l'appréciation du risque.
EXEMPLE Il est important qu'un moyen de maîtrise déjà appliqué au sein de l'organisme ne soit pas
automatiquement ajouté à l'appréciation du risque sans autre considération.
Il est important de garder à l'esprit que cette comparaison des moyens de maîtrise est effectuée à partir
de l'appréciation du risque et non à partir de la déclaration d'applicabilité. Le principe est d'examiner
chaque risque à tour de rôle et de comparer les moyens de maîtrise déterminés comme nécessaires
pour ce risque avec celles de l'ISO/IEC 27001:2022, Annexe A afin d'identifier si certains moyens de
maîtrise nécessaires manquent.
Élément d'entrée: Tous les moyens de maîtrise applicables au traitement du risque (voir 8.4).
Action: Préparer une déclaration d'applicabilité.
Déclencheur: Documentation de tous les moyens de maîtrise nécessaires, leur justification et leur statut
de mise en œuvre.
Élément de sortie: La déclaration d'applicabilité.
Recommandations de mise en œuvre:
Conformément à l'ISO/IEC 27001:2022, 6.1.3 d), il convient que la déclaration d'applicabilité (DdA)
contienne au moins:
a) les moyens de maîtrise nécessaires;
b) la justification de leur inclusion;
c) l'indication de leurs mises en œuvre;
d) une justification pour toute exclusion des moyens de maîtrise de l'ISO/IEC 27001:2022, Annexe A.
La DdA peut facilement être produite en examinant d'une part l'appréciation du risque pour identifier
les moyens de maîtrise nécessaires, et d'autre part le plan de traitement du risque pour identifier
celles dont la mise en œuvre est prévue. Seuls les moyens de maîtrise identifiés dans l'appréciation du
risque peuvent être inclus dans la DdA. Les moyens de maîtrise ne peuvent pas être ajoutés à la DdA
indépendamment de l'appréciation du risque. Il convient qu'il y ait une cohérence entre les moyens de
maîtrise nécessaires à la réalisation des options de traitement du risque sélectionnées et la DdA. La
DdA peut indiquer que la justification de l'inclusion d'un moyen de maîtrise est la même pour tous les
moyens de maîtrise, à savoir qu'elles ont été identifiées lors de l'appréciation du risque comme étant
nécessaires pour traiter un ou plusieurs risques à un niveau acceptable. Aucune autre justification
de l'inclusion d'un moyen de maîtrise n'est nécessaire pour aucune d'entre elles. Le statut de mise en
œuvre de tous les moyens de maîtrise contenus dans la DdA peut être déclaré comme suit: «mise en
œuvre», «partiellement mise en œuvre» ou «non mise en œuvre». Cette déclaration peut être faite
individuellement pour chaque moyen de maîtrise, ou de manière globale.
EXEMPLE La DdA contient la déclaration: «Tous les moyens de maîtrise ont été mis en œuvre». Aucune
analyse ou information supplémentaire n'est nécessaire pour compléter la DdA.
Toutefois, il n'est pas toujours possible de réviser rapidement les critères d'acceptation du risque. Dans
ce cas, les propriétaires du risque peuvent prendre des risques qui ne remplissent pas les critères
normaux d'acceptation. Si cela s'avère nécessaire, il convient que le propriétaire du risque commente
explicitement les risques et inclue une justification de la décision d'outrepasser les critères normaux
d'acceptation.
L'acceptation du risque peut impliquer un processus visant à obtenir l'approbation des traitements
avant la décision finale d'acceptation du risque. Il est important que les propriétaires du risque
revoient et approuvent les plans de traitement du risque proposés et les risques résiduels associés,
puis enregistrent les conditions associées à l'approbation. En fonction du processus d'appréciation du
risque et des critères d'acceptation du risque, il peut être nécessaire qu'un responsable ayant un niveau
d'autorité supérieur à celui du propriétaire du risque valide l'acceptation du risque.
La mise en œuvre d'un plan permettant de traiter les risques appréciés peut prendre un certain temps.
Les critères de risque peuvent permettre que les niveaux de risque dépassent un seuil souhaité dans
une certaine mesure s'il existe un plan permettant de réduire ce risque dans un délai acceptable. Les
décisions d'acceptation du risque peuvent tenir compte des délais prévus dans les plans de traitement
du risque et du fait que la mise en œuvre du traitement du risque progresse ou non conformément à ce
qui est prévu.
Certains risques peuvent varier dans le temps (que ce changement soit dû ou non à la mise en œuvre
d'un plan de traitement du risque). Les critères d'acceptation du risque peuvent en tenir compte et avoir
des seuils d'acceptation du risque qui dépendent de la durée pendant laquelle un organisme peut être
exposé à un risque apprécié.
Si les processus d'approvisionnement sont impliqués, il peut se passer un autre cycle avant de pouvoir
procéder à la mise en œuvre des recommandations de traitement du risque et à l'appréciation de
leur efficacité avant la prochaine appréciation régulière du risque. Dans ce cas, il convient que les
appréciations du risque soient programmées de sorte:
a) à établir leurs recommandations de traitement du risque à temps pour la demande de financement;
b) à être appréciées de nouveau après les résultats des attributions de budget;
c) à effectuer la prochaine appréciation régulière, une fois les recommandations mises en œuvre,
après toute activité d'approvisionnement.
Élément d'entrée: Les informations relatives à l'organisme et à ses contextes internes et externes.
Action: Il convient de tenir compte de toutes les données pertinentes afin d'identifier et de décrire les
enjeux internes et externes qui exercent une influence sur la gestion des risques liés à la sécurité de
l'information et sur les exigences des parties intéressées.
Déclencheur: L'ISO/IEC 27001:2022 spécifie des exigences relatives à ces informations pour pouvoir
établir des objectifs de sécurité de l'information.
Élément de sortie: Les enjeux internes et externes liés aux risques exerçant une influence sur la gestion
des risques liés à la sécurité de l'information.
Recommandations de mise en œuvre:
Il convient que l'organisme ait une compréhension de haut niveau (par exemple stratégique) des enjeux
importants pouvant affecter le SMSI de manière positive ou négative. Il convient en outre qu'il ait
connaissance des contextes internes et externes pertinents par rapport à sa finalité, et qui affecte sa
capacité à atteindre le ou les résultats attendus de son SMSI. Il convient que les résultats escomptés
garantissent la préservation de la confidentialité, de l'intégrité et de la disponibilité des informations
par l'application du processus de gestion des risques et par la connaissance des risques gérés de
manière appropriée.
Pour identifier les risques de manière fiable, il convient que l'organisme comprenne de manière
suffisamment détaillée les circonstances dans lesquelles il opère. Cela signifie qu'il convient que
l'organisme rassemble des informations concernant les contextes internes et externes de l'organisme,
ses parties intéressées et leurs exigences (voir l'ISO/IEC 27001:2022, 4.1 et 4.2). Il convient que la
collecte de ces informations soit effectuée avant que l'organisme ne tente d'apprécier les risques liés
à la sécurité de l'information, ou tout autre risque qui puisse affecter les résultats escomptés du SMSI
(voir l'ISO/IEC 27001:2022, 6.1.1).
Il convient que l'organisme prenne en compte toutes les sources de risque internes et externes. La
compréhension par l'organisme des parties intéressées qui lui sont opposées et de leurs intérêts est
essentielle.
EXEMPLE 1 Le pirate informatique est un exemple de cas de partie intéressée dont les intérêts sont opposés
aux objectifs de l'organisme. Il souhaite que le niveau de sécurité de l'organisme soit faible. L'organisme tient
compte de l'intérêt de cette partie en mettant en place le contraire (un niveau de sécurité élevé), c'est-à-dire qu'il
envisage d'éventuels conflits avec les objectifs du SMSI. L'organisme s'assure, par le biais de mesures efficaces de
sécurité de l'information, que ces intérêts ne soient pas satisfaits.
Il convient que les interfaces avec des services ou activités qui ne relèvent pas entièrement du domaine
d'application du SMSI soient incluses dans l'appréciation du risque lié à la sécurité de l'information de
l'organisme.
EXEMPLE 2 Le partage de biens (par exemple: installations, systèmes informatiques et bases de données)
avec d'autres organismes ou l'externalisation d'une fonction métier est un exemple de situation de ce type.
La façon dont les autres facteurs pertinents influençant la sécurité de l'information sont pris en compte
dépend du choix de l'organisme quant aux méthodes d'identification et d'analyse du risque.
Les objectifs de sécurité de l'information de l'organisme (voir l'ISO/IEC 27001:2022, 6.2) peuvent limiter
les critères d'acceptation du risque (par exemple, le niveau de risque acceptable peut être fonction des
bénéfices potentiels associés à différentes activités de l'organisme). En outre, la politique de sécurité
de l'information peut limiter le traitement du risque (par exemple, certaines options de traitement du
risque peuvent être exclues par cette politique).
Élément d'entrée: Les informations relatives aux résultats de l'appréciation du risque lié à la sécurité de
l'information ou aux résultats du traitement du risque lié à la sécurité de l'information qui exigent une
approbation.
Action: Il convient qu'un niveau de management approprié tienne compte des résultats relatifs aux
risques liés à la sécurité de l'information pour décider d'autres actions ou les autoriser.
Déclencheur: L'ISO/IEC 27001 exige l'implication d'un niveau de management approprié dans toutes les
activités liées aux risques liés à la sécurité de l'information.
Élément de sortie: Décisions ou approbations concernant les risques liés à la sécurité de l'information.
Recommandations de mise en œuvre:
La direction générale est responsable de la gestion des risques et il convient qu'elle pilote et oriente les
appréciations du risque, notamment:
— en s'assurant que les ressources nécessaires sont allouées à la gestion des risques;
— en attribuant l'autorité et la responsabilité aux niveaux appropriés de l'organisme en ce qui concerne
la gestion des risques;
— en communiquant avec les parties intéressées concernées.
NOTE 2 L'ISO/IEC 27001:2022 fait directement référence à la partie relative à la communication de cette
activité.
Élément d'entrée: Informations sur les risques, leurs causes, leurs conséquences et leur vraisemblance
identifiés par les processus de gestion des risques.
Action: Il convient que les informations sur les risques, leurs causes, leurs conséquences, leur
vraisemblance et les moyens de maîtrise mis en œuvre pour les traiter soient communiquées aux
parties intéressées externes et internes, ou fournies par celles-ci.
Déclencheur: L'ISO/IEC 27001 exige une telle communication.
Élément de sortie: Perceptions et compréhension permanente des parties intéressées concernant le
processus de gestion des risques liés à la sécurité de l'information de l'organisme et ses résultats.
Recommandations de mise en œuvre:
L'activité de communication et de concertation vise à atteindre un accord sur la manière de gérer les
risques par l'échange et/ou le partage des informations relatives aux risques avec les propriétaires
du risque et les autres parties intéressées concernées. Ces informations incluent, sans toutefois s'y
limiter, l'existence, la nature, le type, la vraisemblance, les conséquences, l'importance, le traitement et
l'acceptation du risque.
L'ISO/IEC 27001:2022, 6.1.2 c) 2) exige l'identification des propriétaires du risque lié à la sécurité de
l'information. La propriété d'un risque peut être intentionnellement confondue ou dissimulée. Même
lorsque les propriétaires du risque peuvent être identifiés, ils peuvent être réticents à reconnaître
qu'ils sont responsables des risques dont ils sont propriétaires, et il peut être difficile d'obtenir leur
participation au processus de gestion des risques. Il convient de définir une procédure de communication
pour informer les personnes concernées de la propriété des risques.
L'ISO/IEC 27001:2022, 6.1.3 f) exige que les propriétaires du risque approuvent le ou les plans de
traitement du risque et décident de l'acceptation du risque résiduel. La communication entre les
propriétaires du risque et le personnel responsable de la mise en œuvre du SMSI est une activité
importante. Il convient qu'un accord soit convenu concernant la manière de gérer les risques par
l'échange et/ou le partage des informations relatives aux risques avec les propriétaires du risque,
voire d'autres parties intéressées et décideurs. Ces informations incluent, sans toutefois s'y limiter,
l'existence, la nature, le type, la vraisemblance, l'importance, le traitement et l'acceptation du risque. Il
convient que la communication soit bidirectionnelle.
Selon la nature et la sensibilité du ou des risques, il peut être nécessaire de limiter certaines
informations sur les risques, leur appréciation et leur traitement, sur la base du besoin de connaître,
aux personnes chargées de leur identification, de leur appréciation et de leur traitement. Il convient de
contrôler la communication relative au risque sur la base du «besoin de connaître», en tenant compte
du niveau de détail requis par les différentes parties intéressées, en concertation avec les propriétaires
ou propriétaires potentiels du risque, dans le but d'éviter de rendre publics les risques les plus sensibles
et les faiblesses connues qui leur sont associées.
Les perceptions du risque peuvent varier en raison de différences d'hypothèses, de concepts, de besoins,
d'enjeux et de préoccupations des parties intéressées concernées en relation avec le risque ou les enjeux
abordés. Les parties intéressées sont susceptibles d'émettre des jugements concernant l'acceptation du
risque sur la base de leur perception du risque. Il est particulièrement important de veiller à ce que les
perceptions du risque par les parties intéressées, ainsi que leurs perceptions des bénéfices, puissent
être identifiées et documentées, et que les raisons sous-jacentes soient clairement comprises et traitées.
La communication et la concertation concernant les risques peuvent améliorer l'engagement des parties
intéressées dans ce qui est réalisé et permettre aux parties intéressées concernées de s'approprier
les décisions et les résultats. La communication et la concertation avec les parties intéressées, au fur
et à mesure de l'élaboration des critères et du choix des méthodes d'appréciation du risque, peuvent
également améliorer l'appropriation des résultats par les parties intéressées. Les parties intéressées
sont moins susceptibles de remettre en question les résultats de processus qu'elles ont contribué à
concevoir. En conséquence, la vraisemblance qu'elles acceptent les conclusions et soutiennent les plans
d'action est souvent accrue. Lorsque les parties intéressées sont des responsables, cela peut renforcer
l'engagement à atteindre les objectifs de gestion des risques et à fournir les ressources nécessaires.
Il convient de procéder à la communication relative aux risques afin:
— d'assurer les résultats de la gestion des risques de l'organisme;
— de collecter les informations relatives aux risques;
— de partager les résultats de l'appréciation du risque et de présenter le plan de traitement du risque;
— d'éviter ou de réduire à la fois l'occurrence et les conséquences des vulnérabilités de sécurité de
l'information dues à un manque de compréhension mutuelle entre les propriétaires du risque et les
parties intéressées;
— de soutenir les propriétaires du risque;
— d'acquérir de nouvelles connaissances en sécurité de l'information;
— d'assurer la coordination avec les autres parties et de prévoir des réponses destinées à réduire les
conséquences des incidents pouvant survenir;
— de responsabiliser les propriétaires du risque et les autres parties ayant un intérêt légitime dans le
risque;
— d'améliorer la sensibilisation à la sécurité de l'information.
Il convient qu'un organisme élabore des plans de communication relative aux risques dans le cadre des
opérations normales ainsi que dans les situations d'urgence. Il convient que l'activité de communication
et de concertation relatives aux risques soit continue.
La coordination entre les principaux propriétaires du risque et les parties intéressées concernées peut
être mise en œuvre par la formation d'un comité servant de cadre à un débat sur les risques, leur niveau
de priorité, leur traitement et leur acceptation.
Les communications relatives aux risques peuvent être transmises volontairement à des tiers externes
afin d'améliorer la gestion des risques, la coordination des réponses ou la sensibilisation, et peuvent
également être exigées par les organismes de régulation ou les partenaires commerciaux dans certaines
circonstances.
Il est important de coopérer avec les services appropriés de relations publiques ou de communication
au sein de l'organisme afin de coordonner toutes les tâches associées à la communication relative aux
risques. Cette coopération est essentielle en cas d'activation d'une communication de crise, par exemple
en réponse à des incidents spécifiques.
10.4.1 Généralités
NOTE Le présent paragraphe se rapporte à l'ISO/IEC 27001:2022, 7.5.
L'ISO/IEC 27001 spécifie des exigences permettant aux organismes de conserver des informations
documentées sur le processus d'appréciation du risque (voir l'ISO/IEC 27001:2022, 6.1.2) et ses
résultats (voir l'ISO/IEC 27001:2022, 8.2); le processus de traitement du risque (ISO/IEC 27001:2022,
6.1.3) et ses résultats (ISO/IEC 27001:2022, 8.3).
Élément d'entrée: Connaissances relatives aux processus d'appréciation et de traitement du risque lié à
la sécurité de l'information conformément aux Articles 7 et 8, définies par l'organisme.
Action: Il convient de documenter et de conserver les informations sur les processus d'appréciation et
de traitement du risque lié à la sécurité de l'information.
Déclencheur: L'ISO/IEC 27001 exige des informations documentées concernant les processus
d'appréciation et de traitement du risque lié à la sécurité de l'information.
Élément de sortie: Les informations documentées exigées par les parties intéressées (par exemple,
organisme de certification) ou identifiées par l'organisme comme étant nécessaires pour l'efficacité des
processus d'appréciation ou de traitement du risque lié à la sécurité de l'information.
Recommandations de mise en œuvre:
Il convient que les informations documentées concernant le processus d'appréciation du risque lié à la
sécurité de l'information comportent les éléments suivants:
a) une définition des critères de risque, y compris les critères d'acceptation du risque et les critères de
réalisation d'appréciations du risque lié à la sécurité de l'information);
b) une justification de la cohérence, de la validité et de la comparabilité des résultats;
c) une description de la méthode d'identification des risques (y compris l'identification des
propriétaires du risque);
d) une description de la méthode d'analyse du risque lié à la sécurité de l'information (y compris
l'appréciation des conséquences potentielles, la vraisemblance réaliste et le niveau de risque qui en
découle);
e) une description de la méthode de comparaison des résultats avec les critères de risque et le
classement des risques par ordre de priorité en vue de leur traitement.
Il convient que les informations documentées concernant le processus de traitement du risque lié à la
sécurité de l'information comportent les descriptions de:
— la méthode à utiliser pour choisir les options de traitement du risque lié à la sécurité de l'information;
— la méthode à utiliser pour déterminer les moyens de maîtrise nécessaires;
— la manière dont l'ISO/IEC 27001:2022, Annexe A est utilisée pour déterminer que des moyens de
maîtrise nécessaires n'ont pas été omis par inadvertance;
10.5.1 Généralités
NOTE Le présent paragraphe se rapporte à l'ISO/IEC 27001:2022, 9.1.
Il convient que le processus de surveillance de l'organisme (voir l'ISO/IEC 27001:2022, 9.1) englobe tous
les aspects des processus d'appréciation et de traitement du risque afin:
a) de s'assurer que les traitements des risques sont efficaces, efficients et économiques tant dans leur
conception que dans leur fonctionnement;
10.5.2 Surveillance et revue des facteurs ayant une influence sur les risques
NOTE Le présent paragraphe se rapporte à l'ISO/IEC 27001:2022, 9.1.
Élément d'entrée: L'ensemble des informations relatives aux risques issues des activités de gestion des
risques.
Action: Il convient de surveiller et de revoir les risques et leurs facteurs (à savoir valeur des biens,
conséquences, menaces, vulnérabilités et vraisemblance d'occurrence) pour identifier au plus tôt toutes
les modifications dans le contexte de l'organisme et pour bénéficier d'une vue générale des risques.
Déclencheur: Revue de la politique organisationnelle et détection de tout changement du fonctionnement
actuel ou de l'environnement des menaces.
Élément de sortie: Alignement continu de la gestion des risques avec les objectifs métier de l'organisme
ainsi qu'avec les critères d'acceptation du risque.
Recommandations de mise en œuvre:
L'ISO/IEC 27001:2022, 9.1, exige que les organismes évaluent leurs performances en matière de sécurité
de l'information (et d'efficacité du SMSI). Conformément à cette exigence, il convient que les organismes
utilisent leur(s) plan(s) de traitement du risque comme sujet pour l'évaluation de leurs performances.
Pour ce faire, il convient qu'un organisme définisse d'abord un ou plusieurs besoins d'information,
par exemple pour décrire ce que la direction générale souhaite savoir sur la capacité de l'organisme
à se défendre contre les menaces. En utilisant ces besoins comme spécification de niveau supérieur,
il convient que l'organisme détermine ensuite les mesurages qu'il doit produire et la manière dont ils
doivent être combinés pour satisfaire le besoin d'information.
Les risques ne sont pas statiques. Les événements, la valeur des biens, les menaces, les vulnérabilités,
la vraisemblance et les conséquences peuvent changer brutalement sans aucune indication préalable. Il
convient de procéder à une surveillance constante afin de détecter ces changements. Cette surveillance
peut être assurée par des services externes qui fournissent des informations relatives à de nouvelles
menaces ou vulnérabilités. Il convient que les organismes assurent la surveillance continue des facteurs
pertinents, tels que:
a) les nouvelles sources de risque, notamment les vulnérabilités récemment signalées dans les
technologies de l'information;
b) les nouveaux biens ayant été inclus dans le domaine d'application de la gestion des risques;
c) les modifications nécessaires des valeurs des biens (en raison par exemple des modifications des
exigences métier);
d) les vulnérabilités identifiées pour déterminer celles qui sont désormais exposées à des menaces
nouvelles ou qui réapparaissent;
e) les changements dans les modalités d'utilisation des technologies existantes ou nouvelles qui
pourraient donner lieu à de nouvelles possibilités d'attaque;
f) les modifications applicables à la législation et à la réglementation;
g) les changements de goût du risque et de la perception de ce qui est à présent acceptable et de ce qui
ne l'est plus;
h) les incidents liés à la sécurité de l'information, à l'intérieur comme en dehors de l'organisme.
De nouvelles sources de risque ou modifications de la vraisemblance d'occurrence ou conséquences
peuvent accroître les risques appréciés auparavant. Il convient que la revue des risques peu élevés
et acceptés porte sur chaque risque séparément, puis sur l'ensemble des risques de manière globale,
afin d'apprécier le cumul potentiel des conséquences. Si les risques ne relèvent plus de la catégorie de
risques peu élevés ou acceptables, il convient de les traiter à l'aide d'une ou de plusieurs des options
présentées en 8.2.
Les facteurs affectant la vraisemblance de la survenue des événements et des conséquences qui leur
sont associées peuvent changer, de même que les facteurs affectant l'adéquation ou le coût des diverses
options de traitement. Il convient que les modifications majeures de l'organisme entraînent une revue
plus spécifique. Il convient de répéter régulièrement les activités de surveillance des risques et de
revoir périodiquement les options choisies de traitement du risque.
De nouvelles menaces, vulnérabilités ou modifications de la vraisemblance ou des conséquences
peuvent accroître les risques appréciés auparavant comme des risques peu élevés. Il convient que la
revue des risques peu élevés et acceptés prenne en compte chaque risque séparément, puis l'ensemble
des risques de manière globale, afin d'apprécier le cumul potentiel des conséquences. Si les risques ne
relèvent pas de la catégorie de risques peu élevés ou acceptables, il convient de les traiter à l'aide d'une
ou de plusieurs options présentées à l'Article 8.
Les facteurs affectant la vraisemblance d'occurrence des menaces et des conséquences qui leur sont
associées peuvent changer, de même que les facteurs affectant l'adéquation et le coût des diverses
options de traitement. Il convient que les modifications majeures de l'organisme entraînent une revue
plus spécifique. Il convient de répéter régulièrement les activités de surveillance des risques et de
revoir périodiquement les options choisies de traitement du risque.
Le résultat des activités de surveillance des risques peut servir d'élément d'entrée pour d'autres activités
de revue des risques. Il convient que l'organisme revoie l'ensemble des risques régulièrement et lorsque
des changements majeurs sont proposés ou se produisent, conformément à l'ISO/IEC 27001:2022,
Article 8.
Élément d'entrée: Le plan de traitement du risque s'avère inefficace, ce qui signifie que le risque résiduel
restera à des niveaux inacceptables après l'achèvement du plan de traitement.
Action: Réviser le plan de traitement du risque et le mettre en œuvre de façon à ramener le risque
résiduel à un niveau acceptable.
Déclencheur: La décision de révision du plan de traitement du risque.
Élément de sortie: Un plan de traitement du risque révisé et sa mise en œuvre.
Recommandations de mise en œuvre:
Des non-conformités concernant l'efficacité du plan de traitement du risque peuvent être mises en
évidence par un audit interne ou externe, ou par le biais d'activités de surveillance et d'indicateurs. Il
convient de revoir le plan de traitement afin qu'il reflète:
— les résultats du processus de traitement du risque lié à la sécurité de l'information;
— la mise en œuvre progressive du plan (par exemple, un moyen de maîtrise est mis en œuvre tel que
spécifié, tel que conçu, tel que créé);
— les difficultés identifiées dans la mise en œuvre des moyens de maîtrise (par exemple, des enjeux
techniques ou financiers, des incohérences avec des facteurs internes ou externes tels que des
considérations relatives à la protection de la vie privée).
Il existe également des cas où, même si les risques résiduels sont acceptables après l'achèvement du
plan de traitement, les utilisateurs rejetteront son utilisation ou tenteront de le contourner parce que
ces moyens de maîtrise ne sont pas acceptés par les utilisateurs en termes de facilité d'utilisation (par
exemple, pas ergonomiques, trop compliqués ou trop longs).
Il convient que l'organisme revoie l'efficacité du plan de traitement révisé.
Élément d'entrée: L'ensemble des informations relatives aux risques issues des activités de gestion des
risques.
Action: Il convient de constamment surveiller, revoir et améliorer le processus de gestion des risques
liés à la sécurité de l'information si nécessaire.
Déclencheur: L'organisme cherche à s'améliorer et à monter en maturité à partir des leçons tirées de la
mise en œuvre du processus de gestion des risques liés à la sécurité de l'information
Élément de sortie: Pertinence permanente du processus de gestion des risques liés à la sécurité de
l'information avec les objectifs métier de l'organisme ou mise à jour du processus.
Recommandations de mise en œuvre:
Une surveillance et une revue permanentes visant à s'assurer que le contexte, les résultats de
l'appréciation et du traitement du risque, ainsi que les plans de gestion restent pertinents et adaptés aux
circonstances, sont nécessaires pour garantir que le processus de gestion des risques liés à la sécurité
de l'information est correct.
Il convient que l'organisme s'assure que le processus de gestion des risques liés à la sécurité de
l'information et les activités associées restent adaptés aux circonstances actuelles et qu'ils soient
respectés. Il convient de notifier aux responsables concernés toute amélioration acceptée apportée
au processus ou toute action nécessaire pour améliorer la conformité au processus. Il convient que
ces responsables aient l'assurance qu'aucun risque ou élément de risque n'est négligé ou sous-estimé,
que les mesures nécessaires sont adoptées et que des décisions sont prises afin de permettre une
compréhension des risques et une capacité de réaction réalistes.
Il convient de noter qu'il convient que le processus de gestion des changements fournisse en permanence
un retour d'information au processus de gestion des risques afin de s'assurer que les variations des
systèmes d'information susceptibles de modifier les risques seront rapidement prises en compte, voire
que le programme des activités d'appréciation du risque sera modifié afin de les évaluer correctement.
En outre, il convient que l'organisme vérifie régulièrement les critères utilisés pour mesurer le risque. Il
convient que cette vérification assure que tous les éléments sont toujours valides et cohérents avec les
objectifs, les stratégies et les politiques de l'organisme, et que les changements du contexte de l'activité
sont pris en compte de manière adéquate au cours du processus de gestion des risques liés à la sécurité
de l'information. Il convient que cette activité de surveillance et de revue aborde les points suivants
(sans toutefois s'y limiter):
— le contexte légal et environnemental;
— le contexte concurrentiel;
— l'approche liée à l'appréciation du risque;
— la valeur et les catégories de biens;
— les critères de conséquences;
— les critères de vraisemblance;
— les critères d'évaluation du risque;
— les critères d'acceptation du risque;
— le coût total de possession;
— les ressources nécessaires.
Il convient que l'organisme s'assure que les ressources relatives à l'appréciation et au traitement du
risque soient constamment disponibles pour revoir les risques, traiter des menaces ou des vulnérabilités
nouvelles ou modifiées et conseiller les dirigeants en conséquence.
La surveillance de la gestion des risques peut entraîner la modification ou l'enrichissement de
l'approche, de la méthodologie ou des outils utilisés en fonction:
— de la maturité de l'organisme en matière de risques;
— des changements identifiés;
— de l'itération de l'appréciation du risque;
— de l'objectif du processus de gestion des risques liés à la sécurité de l'information (par exemple, la
continuité de l'activité, la résilience aux incidents, la conformité);
— du domaine d'application du processus de gestion des risques liés à la sécurité de l'information
(par exemple, l'organisme, l'entité opérationnelle, le processus d'informations, sa mise en œuvre
technique, son application, sa connexion à Internet).
Les cycles de gestion des risques relatifs au domaine d'application de l'appréciation du risque et du
traitement du risque sont présentés en 5.2.
Annexe A
(informative)
En général, l'incertitude personnelle domine l'appréciation du risque lié à l'information, et les différents
analystes auront des attitudes différentes vis-à-vis de l'incertitude lorsqu'ils interpréteront les points
des échelles de vraisemblance et de conséquences. Il convient que les échelles de référence relient
les catégories de conséquences, de vraisemblance et de risques à des valeurs objectives communes
spécifiées sans ambiguïté, éventuellement exprimées en termes tels que la perte financière en unités
monétaires et la fréquence théorique d'occurrence dans une période déterminée, qui sont spécifiques à
l'approche quantitative.
En particulier lorsque l'approche qualitative est adoptée, il convient que les analystes du risque suivent
une formation et s'exercent périodiquement à l'aide d'une échelle de référence d'ancrage afin de
maintenir le niveau de leur capacité de jugement.
Les Tableaux A.2 et A.4 présentent des exemples de différentes manières de représenter les échelles
de vraisemblance. La vraisemblance peut être exprimée soit en termes de probabilité comme dans le
Tableau A.2, soit en termes de fréquence comme dans le Tableau A.4. La représentation en termes de
probabilité indique la vraisemblance moyenne qu'un événement de risque se produise au cours d'une
période spécifiée, tandis que la représentation en termes de fréquence indique le nombre de fois que
l'événement de risque est censé se produire en moyenne au cours d'une période spécifiée. Comme les
deux approches ne font qu'exprimer la même chose selon deux perspectives différentes, l'une ou l'autre
peut être utilisée, en fonction de celle que l'organisme trouve la plus pratique pour une catégorie de
risques donnée.
Toutefois, si les deux approches sont utilisées comme alternatives au sein d'un même organisme, il
est important que chaque rang théoriquement équivalent sur les deux échelles représente la même
vraisemblance réelle. Dans le cas contraire, les résultats de l'appréciation dépendront de l'échelle
utilisée, plutôt que de la vraisemblance réelle de la source de risque appréciée. Si les deux approches
sont utilisées, il convient de calculer mathématiquement le niveau de probabilité pour chaque rang
théorique à partir de la valeur de fréquence du rang équivalent ou inversement, selon l'approche utilisée
pour définir l'échelle principale.
Si l'on utilise uniquement l'une ou l'autre des deux approches, il n'est pas nécessaire de définir aussi
précisément les incréments de l'échelle, car il est toujours possible de classer les vraisemblances
par ordre de priorité, quelles que soient les valeurs absolues utilisées. Bien que le Tableau A.2 et le
Tableau A.4 utilisent des incréments et des gammes de vraisemblance complètement différents, selon le
contexte de l'organisme et la catégorie de risque appréciée, l'un ou l'autre peut être aussi efficace pour
l'analyse s'il est utilisé exclusivement. Il ne serait toutefois pas possible de les utiliser en toute sécurité
comme alternatives dans le même contexte, car les valeurs associées à des classements équivalents ne
sont pas corrélées.
Les catégories et les valeurs utilisées dans les Tableaux A.2 et A.4 sont présentées à titre d'exemples
uniquement. La valeur la plus appropriée à attribuer à chaque niveau de vraisemblance dépend du
profil de risque et de la tolérance au risque de l'organisme.
Des mentions telles que «faible», «moyenne» et «élevée» peuvent être associées aux classements lors
de l'utilisation de l'une ou l'autre approche d'appréciation de la vraisemblance. Elles peuvent être utiles
pour discuter des niveaux de vraisemblance avec des parties intéressées qui ne sont pas des spécialistes
du risque. Elles sont cependant subjectives et donc inévitablement ambiguës. Il convient donc de ne pas
les utiliser comme descripteurs essentiels lors de la réalisation d'appréciations ou de l'établissement de
rapports d'appréciation.
L'utilité des échelles qualitatives et la cohérence des appréciations du risque qui en découlent dépendent
entièrement de la cohérence avec laquelle les étiquettes des catégories sont interprétées par toutes les
parties intéressées. Il convient que les niveaux d'une échelle qualitative soient sans ambiguïté, que
ses incréments soient clairement définis, que les descriptions qualitatives de chaque niveau soient
exprimées dans un langage objectif et que les catégories ne se chevauchent pas.
Par conséquent, lors de l'utilisation de descripteurs verbaux de la vraisemblance, des conséquences
ou du risque, il convient que ceux-ci soient formellement référencés par rapport à des échelles non
ambiguës ancrées à des points de référence numériques (comme dans le Tableau A.4) ou ratiométriques
(comme dans le Tableau A.2). Il convient que toutes les parties intéressées soient informées des échelles
de référence utilisées afin de garantir que l'interprétation des données et des résultats de l'appréciation
qualitative est cohérente.
Le Tableau A.3 présente un exemple d'approche qualitative.
Il convient que la conception d'une matrice qualitative de risque soit guidée par les critères d'acceptation
du risque de l'organisme (voir 6.4.2 et A.1.2).
EXEMPLE Un organisme est parfois davantage préoccupé par des conséquences extrêmes en dépit d'une
occurrence peu vraisemblable, ou principalement préoccupé par des événements à fréquence élevée et dont les
conséquences sont moindres.
Lors de la conception d'une matrice des risques, qu'elle soit qualitative ou quantitative, le profil de
risque d'un organisme est normalement asymétrique. Les événements triviaux sont généralement
les plus fréquents et la fréquence attendue diminue généralement à mesure que les conséquences
augmentent, pour aboutir à de très faibles vraisemblances de conséquences extrêmes. Il est également
rare que l'exposition de l'organisme représentée par un événement à forte vraisemblance et à faibles
conséquences soit équivalente à celle représentée par un événement à faible vraisemblance et à
conséquences élevées. Bien qu'une matrice des risques symétrique sur sa diagonale faible/faible à
élevée/élevée puisse sembler facile à créer et naïvement acceptable, il est peu probable qu'elle représente
précisément le profil de risque réel d'un organisme, et elle peut donc donner des résultats invalides.
Pour s'assurer qu'une matrice des risques est réaliste et peut répondre à l'exigence d'amélioration
continue (voir l'ISO/IEC 27001:2022, 10.2), il convient de documenter, lors de la définition ou de
la modification des échelles et de la matrice, la justification de l'attribution de chaque catégorie aux
échelles de vraisemblance et de conséquences et à la matrice des risques, ainsi que la manière dont les
catégories correspondent au profil de risque de l'organisme. Il convient que les incertitudes intrinsèques
à l'utilisation des matrices à échelles incrémentales soient au moins décrites avec les précautions qui
s'imposent pour leurs utilisateurs.
L'utilité des échelles qualitatives et la cohérence des appréciations du risque qui en découlent dépendent
entièrement de la cohérence avec laquelle les étiquettes des catégories sont interprétées par toutes les
parties intéressées. Il convient que les niveaux d'une échelle qualitative soient sans ambiguïté, que
ses incréments soient clairement définis, que les descriptions qualitatives de chaque niveau soient
exprimées dans un langage objectif et que les catégories ne se chevauchent pas.
Le niveau de risque peut être calculé à l'aide de n'importe quelle méthode et en tenant compte de
tous les facteurs pertinents, mais il est généralement indiqué en multipliant la vraisemblance par la
conséquence.
La vraisemblance représente la probabilité ou la fréquence de survenue d'un événement au cours d'une
période donnée. Cette période est généralement annuelle (par an), mais peut être aussi grande (par
exemple, par siècle) ou petite (par exemple, par seconde) que le souhaite l'organisme.
Il convient que les échelles de vraisemblance soient définies en termes pratiques qui reflètent le
contexte de l'organisme, afin qu'elles l'aident à gérer le risque et qu'elles soient faciles à comprendre
pour toutes les parties intéressées. Cela signifie principalement qu'il faut établir des limites réalistes à
la gamme des vraisemblances représentées. Si les limites maximale et minimale de l'échelle sont trop
éloignées l'une de l'autre, chaque catégorie de l'échelle comprend une gamme de vraisemblances trop
large, ce qui rend l'appréciation incertaine.
EXEMPLE 1 Il peut être avantageux de définir le point de vraisemblance fini le plus élevé de l'échelle en
fonction du temps que prend généralement l'organisme pour répondre aux événements, et le point fini le plus bas
en fonction de la durée de planification stratégique à long terme de l'organisme.
Il peut être avantageux d'exprimer les vraisemblances supérieures et inférieures aux limites définies
de l'échelle comme «supérieures au maximum de l'échelle» et «inférieures au minimum de l'échelle»,
indiquant ainsi clairement que les vraisemblances au-delà des limites de l'échelle définie sont des cas
extrêmes à considérer comme exceptionnels (éventuellement en utilisant des critères spéciaux «hors
limites»). En dehors de ces limites, la vraisemblance spécifique est moins importante que le fait qu'il
s'agisse d'une exception dans la direction donnée.
Il est généralement utile de mesurer les conséquences à l'aide d'un indicateur financier; il est ainsi
possible d'avoir recours à l'agrégation dans le compte rendu du risque.
EXEMPLE 2 Les échelles de conséquences monétaires sont généralement fondées sur des facteurs de 10 (de
100 à 1 000, de 1 000 à 10 000, etc.).
Il convient de sélectionner les largeurs des catégories d'une échelle de vraisemblance en fonction de
celles de l'échelle de conséquences choisie, afin d'éviter qu'une trop grande gamme de risques n'entre
dans chaque catégorie.
EXEMPLE 3 Si la vraisemblance et les conséquences sont représentées par les indices d'une échelle
exponentielle (c'est-à-dire les logarithmes des valeurs sur l'échelle), il convient de les additionner.
La valeur du risque peut alors être calculée comme suit: antilogarithme [log (valeur de la vraisemblance)
+ log (valeur des conséquences)].
EXEMPLE 4 Dans le Tableau A.4, exemple d'événement à fréquence élevée: une attaque de mot de passe
assistée par ordinateur ou une attaque par déni de service distribué lancée par un botnet. En effet, les fréquences
d'attaque peuvent être beaucoup plus élevées.
EXEMPLE 5 Dans le Tableau A.4, exemple d'événement à faible fréquence: une éruption volcanique. Même s'il
est prévu qu'un événement ne se produira qu'une fois par siècle, cela ne signifie pas qu'il ne se produira pas
pendant la durée de vie d'un SMSI.
Les Tableaux A.4 et A.5 énumèrent des gammes de vraisemblance et de conséquences qui couvrent la
plupart des éventualités dans des organismes très différents. Il est peu vraisemblable qu'un unique
organisme rencontre la gamme de risques représentée par l'intégralité de ces exemples d'échelles.
Il convient d'utiliser le contexte de l'organisme et le domaine d'application du SMSI pour définir des
limites supérieures et inférieures réalistes, tant pour les vraisemblances que pour les conséquences,
en gardant à l'esprit que la quantification des gammes de risques supérieures à 1 000 contre 1 aura
probablement une valeur pratique limitée
En utilisant une matrice des risques à code couleur reflétant les conséquences et la vraisemblance,
les organismes peuvent présenter sous forme graphique la répartition des risques issus d'une ou de
plusieurs appréciations. Une telle matrice des risques peut également être utilisée pour préciser
l'attitude de l'organisme vis-à-vis des valeurs de risque et indiquer s'il convient normalement d'accepter
un risque ou de le traiter.
EXEMPLE 2 Une matrice des risques utilisant trois couleurs, par exemple rouge, orange et vert, peut être
appliquée pour représenter les trois niveaux d'évaluation du risque représentés dans le Tableau A.6.
Il peut être bénéfique de choisir d'autres modèles utilisant des couleurs pour une matrice des risques.
EXEMPLE 3 Si une matrice des risques est utilisée pour comparer les résultats d'une appréciation du risque
réalisée initialement avec ceux d'une nouvelle appréciation des mêmes risques, la réduction du risque peut être
présentée plus facilement si plusieurs couleurs sont appliquées pour présenter les niveaux de risque.
Il est également possible d'ajouter le niveau de management autorisé à accepter un risque associé à une
certaine valeur de risque à un modèle de ce type.
Le Tableau A.6 présente un exemple d'échelle d'évaluation.
Tableau A.6 — Exemple d'échelle d'évaluation avec matrice des risques à trois couleurs
Niveau de risque Évaluation du risque Description
Faible (vert) Acceptable tel quel Le risque peut être accepté sans autre action.
Il convient de réaliser un suivi en termes de gestion des
Modéré (orange) Tolérable s'il est maîtrisé risques et de mettre en place des actions dans le cadre de
l'amélioration continue à moyen et long terme.
Il convient absolument que des mesures de réduction du
Élevé (rouge) Inacceptable risque soient prises à court terme. Dans le cas contraire, il
convient que tout ou partie de l'activité soit refusé.
— conséquences mesurées;
— composants liés au futur:
— menaces;
— vulnérabilités;
— conséquences;
— scénarios de risque.
Les relations entre les composants du risque lié à la sécurité de l'information sont présentées à la
Figure A.1 et discutées dans les paragraphes A.2.2 à A.2.7.
Légende
menace
Des informations détaillées concernant «l'état final souhaité» peuvent être trouvées en A.2.3 b).
A.2.2 Biens
Lorsque l'approche basée sur les biens est appliquée à l'identification des risques, il convient d'identifier
les biens.
Dans le processus d'appréciation du risque, dans le cadre de l'élaboration des scénarios de risque, il
convient que l'identification des événements, des conséquences, des menaces et des vulnérabilités soit
liée aux biens.
Dans le processus de traitement du risque, chaque moyen de maîtrise est applicable à un sous-ensemble
de biens.
Les biens peuvent être divisés en deux catégories:
— les biens essentiels/valeurs métier: informations ou processus ayant une valeur pour un organisme;
— les biens supports: composants du système d'information sur lesquels reposent une ou plusieurs
valeurs métier.
Les biens essentiels/valeurs métier sont souvent utilisés dans l'approche basée sur les événements
(identification des événements et de leurs conséquences sur les valeurs métier).
Les biens supports sont souvent utilisés dans l'approche basée sur les biens (identification et analyse des
vulnérabilités et des menaces sur ces biens) et dans le processus de traitement du risque (spécification
du ou des biens sur lesquels il convient d'appliquer chaque moyen de maîtrise).
Les valeurs métier et les biens supports sont liés, et les sources de risque identifiées pour les biens
supports peuvent, par conséquent, avoir un impact sur les valeurs métier.
Pour cette raison, il est important d'identifier les relations entre les biens et de comprendre leur valeur
pour l'organisme. Le fait de mal évaluer la valeur d'un bien peut entraîner une évaluation incorrecte des
conséquences relatives au risque, mais peut également avoir une incidence sur la compréhension de la
vraisemblance des menaces considérées.
EXEMPLE 1 Un bien support héberge une valeur métier (des informations dans le cas présent).
Les données sont protégées par des moyens de maîtrise internes/externes afin d'empêcher une source
de risque d'atteindre son objectif lié à la valeur métier en exploitant une vulnérabilité sur le bien
support. Lors de la distinction des différents types de biens, il convient de documenter les dépendances
entre les biens et d'apprécier la propagation des risques, afin de pouvoir établir que le même risque n'a
pas été apprécié deux fois: une fois lorsqu'il se produit sur le bien support, et une fois lorsqu'il affecte
les biens essentiels. Les graphiques de dépendance des biens sont des outils utiles pour représenter de
telles dépendances et s'assurer que toutes les dépendances ont été prises en compte.
EXEMPLE 2 Le graphique de la Figure A.2 indique les biens dépendants de la valeur métier «Présentation du
traitement des commandes et des factures» et peut être lu comme suit:
— «Administrateur» (type: ressource humaine) qui, s'il n'est pas correctement formé, propage un risque au
bien;
— «Serveur» (type: matériel) ou au bien «Réseau» (type: connectivité réseau). Le serveur, s'il cesse de fonctionner
ou si le réseau n'est pas correctement configuré, entraîne:
Sans le «Portail Web», le processus métier «Présentation du traitement des commandes et des factures» n'offre
pas le processus prévu aux clients.
Tableau A.8 — Exemple de classification des motivations visant à exprimer les EFR
Acquisition à long terme de ressources ou de marchés économiques, obtention d'un pouvoir
Conquérir
politique ou imposition de valeurs
Approche prédatrice, résolument offensive, motivée par l'acquisition de ressources ou d'avan-
Acquérir
tages
Empêcher Approche offensive visant à limiter les actions d'un tiers
Maintenir Efforts visant à maintenir une situation idéologique, politique, économique ou sociale
Adoption d'une position de repli strictement défensive ou d'une attitude explicitement mena-
Défendre çante (par exemple, intimidation) afin de prévenir le comportement agressif d'un adversaire
clairement désigné ou d'empêcher son action en le ralentissant, etc.
Survivre Protection d'une entité à tout prix, ce qui peut conduire à des actions extrêmement agressives
c) Objectifs visés
Pour atteindre l'EFR, la source de risque se concentre sur un ou plusieurs objectifs qui affectent les
valeurs métier du système visé. Ce sont les objectifs visés de la source de risque.
Le Tableau A.9 présente des exemples d'objectifs visés.
La différence entre un EFR et un objectif visé peut être illustrée par l'exemple d'une source de risque
dont le but est de remporter un marché (EFR) et qui cherche à dérober des informations confidentielles
sur les négociations à ses concurrents (objectif stratégique). Parfois, l'objectif en question (l'information
souhaitée) ne conduit pas en fin de compte à l'EFR.
On peut considérer que la valeur de la cible du point de vue de la source de risque dépend de sa
contribution à l'EFR.
En termes très généraux, les objectifs visés par la source de risque se divisent en deux grandes
catégories:
— exploiter les ressources visées pour son propre bénéfice (par exemple espionnage, vol, escroquerie,
fraude, trafic);
— empêcher la cible d'utiliser ses ressources (la confrontation est toujours relative), par exemple
guerre, terrorisme, sabotage, subversion, déstabilisation.
A.2.4.1 Écosystème
Dans une approche basée sur les événements, il convient de bâtir des scénarios en analysant les
différents chemins, pertinents pour les interactions entre l'organisme et les parties intéressées, qui
forment ensemble un écosystème que les sources de risque pourraient utiliser pour atteindre les
valeurs métier et leur EFR.
Un nombre croissant de méthodes d'attaque utilisent les liens les plus vulnérables de cet écosystème
pour atteindre leurs cibles.
Les parties intéressées relevant du domaine d'application du SMSI qu'il convient de prendre en
considération lors de l'analyse des scénarios de risque peuvent être de deux types:
— les parties externes, y compris:
— les clients;
— les partenaires, les cocontractants;
— les fournisseurs de services (sous-traitants, fournisseurs);
— les parties internes, y compris:
— les prestataires de services techniques (par exemple, les services de support proposés par la
direction informatique);
— les prestataires de services liés à l'activité (par exemple, entité commerciale utilisant des
données d'activité);
— les filiales (en particulier, celles situées dans d'autres pays).
L'objectif de l'identification des parties intéressées est d'obtenir une vision claire de l'écosystème, afin
d'identifier les plus vulnérables. Il convient que la sensibilisation à l'écosystème soit abordée comme
une étude préliminaire des risques. La Figure A.3 montre l'identification des parties intéressées de
l'écosystème.
Légende
partie intéressée interne/externe
relation avec l'écosystème directement connectée au système
(1er niveau de relation)
partie intéressée connectée à une
relation qui franchit la limite de l'écosystème autre partie intéressée (2e niveau de
relation)
entité en dehors du périmètre de
relation au sein de la source de risque
l'écosystème
Sur la base des informations concernant les sources de risque et les événements concernés, il est
possible d'imaginer des scénarios réalistes de haut niveau (scénarios stratégiques), indiquant de quelle
manière une source de risque peut procéder pour atteindre son EFR. Elle peut, par exemple, traverser
l'écosystème ou détourner certains processus métier. Ces scénarios sont identifiés par déduction, à
partir des sources de risque et de leurs EFR: pour chacun d'eux, les questions suivantes peuvent être
posées, du point de vue de la source de risque.
— Quelles sont les valeurs métier de l'organisme que les sources de risque doivent cibler pour atteindre
leurs EFR?
— Afin de rendre leur attaque possible ou de la faciliter, sont-ils susceptibles d'attaquer les parties
intéressées critiques de l'écosystème qui disposent d'un accès privilégié aux valeurs métier?
Une fois les éléments les plus exposés identifiés, le scénario stratégique peut être établi en décrivant
la séquence des événements générés par la source de risque pour atteindre son EFR. La violation des
valeurs métier correspond aux événements ultimes tandis que les événements concernant l'écosystème
sont des événements intermédiaires. Le scénario stratégique reflète une appréciation des conséquences
directement héritées des événements concernés.
Ces scénarios peuvent être représentés sous forme de graphiques d'attaque ou directement sur la vue
«écosystème» de la cartographie du système d'information en y superposant le ou les chemins d'attaque.
Les scénarios stratégiques nécessitent également la prise en compte de la vraisemblance des
événements. L'approche basée sur les biens et les scénarios opérationnels associés peuvent être utilisés
pour définir la vraisemblance des événements. Les exemples de menaces présentés en A.2.5.1 peuvent
être utilisés pour obtenir les appréciations nécessaires.
Le Tableau A.10 donne des exemples de menaces types. Cette liste peut être utilisée lors du processus
d'appréciation des menaces. Les menaces considérées comme des sources de risque peuvent être
intentionnelles, accidentelles ou environnementales (naturelles), et peuvent entraîner, par exemple,
des dommages ou la perte de services essentiels. La liste indique pour chaque type de menace si
D (intentionnelle), A (accidentelle) ou E (environnementale) s'applique. D est utilisé pour les actions
intentionnelles destinées aux informations et aux biens informationnels, A est utilisé pour toutes les
actions humaines qui peuvent endommager les informations et les biens informationnels de manière
accidentelle, et E est utilisé pour tous les incidents qui ne reposent pas sur des actions humaines. Les
groupes de menaces ne sont pas classés par ordre de priorité.
Les moyens de maîtrise peuvent atténuer les menaces en les repoussant ou en les empêchant d'agir ou
de se produire. La sélection des moyens de maîtrise destinés à réduire le risque nécessite également la
prise en compte des moyens de détection et de réponse qui permettent d'identifier et de contenir des
événements, et de répondre et de récupérer après ceux-ci. Les moyens de détection et de réponse sont
associés aux conséquences plutôt qu'aux menaces.
EXEMPLE La journalisation et la surveillance permettent d'identifier les événements de sécurité et d'y
répondre.
Le Tableau A.11 fournit des exemples de vulnérabilités dans divers domaines de sécurité, y compris
des exemples de menaces qui peuvent exploiter ces vulnérabilités. Les listes peuvent contribuer, lors de
l'appréciation des menaces et des vulnérabilités, à déterminer des scénarios de risque pertinents. Dans
certains cas, d'autres menaces peuvent également exploiter ces vulnérabilités.
Il est possible d'utiliser des méthodes proactives comme des essais du système d'information afin
d'identifier les vulnérabilités par rapport à la criticité du système de technologie de l'information et
des communications (TIC), et des ressources disponibles (par exemple fonds attribués, technologie
disponible, personnes détenant le savoir-faire nécessaire pour mener les essais). Les méthodes d'essai
incluent:
— outil automatisé d'analyse de vulnérabilités;
— essais et évaluation de sécurité;
— essais d'intrusion;
— revue de code.
L'outil automatisé d'analyse de vulnérabilités est utilisé pour analyser un groupe d'hôtes ou un réseau
afin de détecter les services vulnérables connus [par exemple un système permettant un protocole de
transfert de fichier (FTP) anonyme, un relais Sendmail]. Toutefois, certaines vulnérabilités potentielles
identifiées par l'outil automatisé d'analyse ne représentent pas nécessairement les vulnérabilités
réelles dans le contexte de l'environnement du système (par exemple, certains outils d'analyse évaluent
les vulnérabilités potentielles sans tenir compte de l'environnement et des exigences du site). Certaines
vulnérabilités signalées par le logiciel d'analyse automatisé peuvent ne pas être vulnérables pour un
site spécifique, mais peuvent être configurées de cette manière parce que leur environnement l'exige.
Cette méthode d'essai peut, par conséquent, générer de faux positifs.
Il est également possible d'utiliser une autre technique, celle des essais et de l'évaluation de sécurité
(STE), en identifiant les vulnérabilités d'un système TIC lors du processus d'appréciation du risque. Cette
méthode inclut l'élaboration et l'exécution d'un plan d'essai (à titre d'exemples, script d'essai, modes
opératoires d'essai et résultats attendus). L'objectif des essais de sécurité du système est de mettre à
l'épreuve l'efficacité des moyens de maîtrise d'un système TIC telles qu'ils ont été mis en œuvre dans un
environnement opérationnel. Le but est de s'assurer que les moyens de maîtrise appliqués répondent
aux spécifications de sécurité validées en termes de matériel et de logiciel et de mettre en œuvre la
politique de sécurité de l'organisme ou d'assurer la conformité aux normes de l'industrie.
Des tests d'intrusion peuvent être utilisés pour compléter la revue des moyens de maîtrise et s'assurer
que les différents aspects du système TIC sont sécurisés. Lorsqu'ils sont utilisés au cours du processus
d'appréciation du risque, les tests d'intrusion peuvent être utilisés pour évaluer la capacité d'un
système TIC à résister aux tentatives volontaires de contournement de la sécurité du système. Leur
objectif est de mettre le système TIC à l'épreuve du point de vue de la source de menace et d'identifier
les défaillances potentielles des schémas de protection du système TIC.
La revue de code est la manière la plus minutieuse (mais également la plus onéreuse) d'apprécier les
vulnérabilités.
Les résultats de ce type de tests de sécurité contribuent à identifier les vulnérabilités d'un système.
Les outils et techniques d'intrusion peuvent donner des résultats erronés, à moins que la vulnérabilité
soit exploitée avec succès. Pour exploiter des vulnérabilités spécifiques, il est nécessaire de connaître
les correctifs logiciels déployés sur le système/l'application testés. Si ces données ne sont pas connues
au moment des tests, il n'est pas nécessairement possible d'exploiter de manière satisfaisante une
vulnérabilité spécifique (par exemple, en obtenant un accès à distance par un tunnel inversé). Toutefois,
il est toujours possible de faire planter ou de redémarrer un processus ou un système soumis au test.
Dans ce cas, il convient de considérer également comme vulnérable l'objet soumis au test.
Les méthodes peuvent inclure les activités suivantes:
— entretiens avec des utilisateurs et autres personnes;
— questionnaires;
— inspections physiques;
— analyse de documents.
Dans une approche basée sur les biens, il est possible de bâtir des scénarios opérationnels en analysant
les différents chemins, à travers les biens supports, que les sources de risque peuvent utiliser pour
atteindre les valeurs métier et leur EFR.
L'analyse de ces scénarios peut aider à approfondir l'approche basée sur les événements.
Une attaque réussie résulte souvent de l'exploitation de plusieurs failles. Les attaques intentionnelles
suivent généralement une approche séquentielle. Cette dernière exploite de manière coordonnée
plusieurs vulnérabilités de nature informatique, organisationnelle ou physique. Une telle approche
basée sur l'exploitation simultanée de failles distinctes peut avoir de lourdes conséquences même si
les vulnérabilités exploitées peuvent être insignifiantes lorsqu'elles sont considérées individuellement.
Les scénarios analysés peuvent être structurés selon une séquence d'attaque type. Plusieurs modèles
existent et peuvent être utilisés (par exemple le modèle de chaîne cybercriminelle1)). Il convient que
l'approche permette d'identifier les biens supports essentiels qui peuvent être utilisés comme vecteurs
d'entrée ou d'exploitation ou comme relais de propagation de l'attaque modélisée.
Ces scénarios peuvent être représentés sous forme de graphiques ou de diagrammes d'attaque, utiles
pour représenter les modes opératoires de l'attaquant.
1) Le modèle de chaîne cybercriminelle est le nom commercial d'un produit fourni par Lockheed Martin. Cette
information est donnée à l'intention des utilisateurs du présent document et ne signifie nullement que l'ISO approuve
l'emploi du produit ainsi désigné. Des produits équivalents peuvent être utilisés s'il est démontré qu'ils aboutissent
aux mêmes résultats.
Le Tableau A.12 montre des exemples de scénarios de risque et les liens avec les approches basées sur
les biens/événements et les sources de risque.
événements sont surveillés selon des priorités définies telles que l'importance des conséquences et la
vraisemblance de l'événement.
Le Tableau A.13 donne un exemple de description d'un scénario de risque lié à la sécurité de l'information
avec les événements de surveillance liés au risque qui lui sont associés.
Afin de s'assurer qu'un événement de surveillance lié au risque est efficace et efficient pour surveiller
un scénario de risque lié à la sécurité de l'information, il est nécessaire de déterminer ses indicateurs.
Les indicateurs des événements de surveillance liés aux risques sont les suivants:
— le niveau de risque du scénario de risque surveillé;
— l'efficacité, la capacité des événements liés au risque à surveiller un scénario de risque;
— l'efficacité, le rapport entre les alertes positives réelles et les faux positifs, ou le coût de la
caractérisation.
Bibliographie
ICS 35.030
Prix basé sur 62 pages