SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Downloaden Sie, um offline zu lesen
Accroître et préserver la valeur de l'entreprise avec
COBIT®5 for Risk
Jean-Louis BleicherJean-Louis Bleicher
24 Juin 2014
• Atteindre les objectifs de l’entreprise grâce à un
management des risques permettant de
Le management par les risques
Opportunité Menace
management des risques permettant de
– saisir les opportunités
– contrer les menaces
• Améliorer la gouvernance, l’efficacité opérationnelle et la
qualité
• Renforcer la confiance et la réputation
Principes clés
Evaluer Diriger Surveiller
Gouvernance
Management
Amélioration continue
Apprécier
Surveiller
Communiquer Traiter
Principales normes et référentiels majeurs
Management
des risques
COSO ERM
2004
FERMA
2002
EBIOS
2010
MEHARI
2010
OCTAVE
2007
Management des risques en
sécurité de l’information
Management des
risques informatiques
COBIT 5
2012
Risk IT
2009
ISO 21500 (PMBOK), PRINCE2, ISO 20000 (ITIL)
ISO 31010
2009
ISO 31000
2009
ISO 27000
2012
ISO 27001
2013
ISO 27002
2013
ISO 27005
2011
ISO 27014
2013
2012
COBIT 5
for Risk
2013
Risk Scenarios using
COBIT 5 for Risk
2014
• EDS03 : Assurer l’optimisation des risques
– EDS03.1 : Evaluer la gestion des risques
– EDS03.2 : Diriger la gestion des risques
– EDS03.3 : Surveiller la gestion des risques
• APO12 : Gérer les risques
– APO12.01 : Collecter les données
COBIT 5 et le management des risques
– APO12.01 : Collecter les données
– APO12.02 : Analyser les risques
– APO12.03 : Maintenir un profil de risque
– APO12.04 : Exprimer les risques
– APO12.05 : Constituer un portefeuille d’actions de gestion des
risques
– APO12.06 : Traiter les risques
COBIT 5 for risk : deux perspectives
Leviers de COBIT 5
Processus
Structures
organisationnelles
Culture, éthique
et comportement
Principes, politiques et référentiels
Information
Services,
infrastructures
et applications
Personnel,
expertises et
compétences
Fonction
Risque
1
Management
des risques
2
• Couvre l’ensemble des risques liés au SI
• Offre un modèle complet (du pilotage à l’action)
• Aide à l’analyse des risques
• Aide au traitement des risques
Atouts de COBIT 5 for risk
• Facilite l’intégration d’autres normes et pratiques
• Enrichit le contrôle interne du SI
• Contribue à accroître et préserver la valeur
Gouvernance
Charte
• Enjeux, principes et cadre
organisationnel
Politique
Documents de support
• Règles / instructions
• Méthodes, guides...
Bonnes pratiques
Sécurité
Continuité
Assurances
ActionAction
Veille
Cartographie des
risques
AppréciationAppréciation
Management
Traiter
Identifier
Analyser
Évaluer
Suivi des incidents
et pertes
Métriques
Contrôle, Audit
MesureMesure
Tableaux de bords
Rapports
RésultatRésultat
SurveillerCommuniquer
• S’assurer de la capacité à prévenir, traiter et surveiller les
risques
• Ne pas s’enliser dans la cartographie des risques
• Veiller à la synergie et à la subsidiarité des actions
• Opter pour une mise en place adaptée au contexte et
Recommandations
• Opter pour une mise en place adaptée au contexte et
progressive
Il faut toujours prendre le maximum de risques avec le
maximum de précautions
(Rudyard Kipling)
QUESTIONS & REPONSES

Weitere ähnliche Inhalte

Ähnlich wie Accroître et préserver la valeur de l'entreprise avec COBIT5 for Risk AFAI APMG

Ichec entrepr ah 2015
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015Alain Huet
 
Peut-on concevoir un SMQ conforme ISO 13485:2016 et ISO 9001:2015 ?
Peut-on concevoir un SMQ conforme ISO 13485:2016 et ISO 9001:2015 ?Peut-on concevoir un SMQ conforme ISO 13485:2016 et ISO 9001:2015 ?
Peut-on concevoir un SMQ conforme ISO 13485:2016 et ISO 9001:2015 ?Guillaume Qualitiso
 
Défis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationDéfis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationPECB
 
management-de-la-qualit.pdf
management-de-la-qualit.pdfmanagement-de-la-qualit.pdf
management-de-la-qualit.pdfIgQHSE
 
Présentation résistante directeurs experts 20140527
Présentation résistante   directeurs experts 20140527Présentation résistante   directeurs experts 20140527
Présentation résistante directeurs experts 20140527Résistante Risk Solutions
 
Risk Based thinking - une nouvelle démarche pour un système de management de ...
Risk Based thinking - une nouvelle démarche pour un système de management de ...Risk Based thinking - une nouvelle démarche pour un système de management de ...
Risk Based thinking - une nouvelle démarche pour un système de management de ...PECB
 
Etude comparative iso 9001 vs iso 27001.ppt
Etude comparative  iso 9001 vs iso 27001.pptEtude comparative  iso 9001 vs iso 27001.ppt
Etude comparative iso 9001 vs iso 27001.pptKhouloud Errachedi
 
Certification-et-Qualit-dans-les-entreprises.pdf
Certification-et-Qualit-dans-les-entreprises.pdfCertification-et-Qualit-dans-les-entreprises.pdf
Certification-et-Qualit-dans-les-entreprises.pdfAbdelalizaroui
 
2017-02-AtelierA4GouvernanceRisques-Amrae-C.pdf
2017-02-AtelierA4GouvernanceRisques-Amrae-C.pdf2017-02-AtelierA4GouvernanceRisques-Amrae-C.pdf
2017-02-AtelierA4GouvernanceRisques-Amrae-C.pdfSARASIM6
 
PECB Webinaire: Certification ISO 27001, mythes et réalités
PECB Webinaire: Certification ISO 27001, mythes et réalitésPECB Webinaire: Certification ISO 27001, mythes et réalités
PECB Webinaire: Certification ISO 27001, mythes et réalitésPECB
 

Ähnlich wie Accroître et préserver la valeur de l'entreprise avec COBIT5 for Risk AFAI APMG (20)

Ichec entrepr ah 2015
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015
 
Peut-on concevoir un SMQ conforme ISO 13485:2016 et ISO 9001:2015 ?
Peut-on concevoir un SMQ conforme ISO 13485:2016 et ISO 9001:2015 ?Peut-on concevoir un SMQ conforme ISO 13485:2016 et ISO 9001:2015 ?
Peut-on concevoir un SMQ conforme ISO 13485:2016 et ISO 9001:2015 ?
 
Les nouveautés de Cobit 5
Les nouveautés de Cobit 5Les nouveautés de Cobit 5
Les nouveautés de Cobit 5
 
Défis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationDéfis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’information
 
La Gouvernance IT
La Gouvernance ITLa Gouvernance IT
La Gouvernance IT
 
management-de-la-qualit.pdf
management-de-la-qualit.pdfmanagement-de-la-qualit.pdf
management-de-la-qualit.pdf
 
Présentation IT Governance cobit - IT BSC
Présentation IT Governance   cobit - IT BSCPrésentation IT Governance   cobit - IT BSC
Présentation IT Governance cobit - IT BSC
 
Iso QSE 2016
Iso QSE 2016Iso QSE 2016
Iso QSE 2016
 
Présentation partenaires 2012_10_fr
Présentation partenaires 2012_10_fr Présentation partenaires 2012_10_fr
Présentation partenaires 2012_10_fr
 
supportde_cours_SMQ.pdf
supportde_cours_SMQ.pdfsupportde_cours_SMQ.pdf
supportde_cours_SMQ.pdf
 
Présentation résistante directeurs experts 20140527
Présentation résistante   directeurs experts 20140527Présentation résistante   directeurs experts 20140527
Présentation résistante directeurs experts 20140527
 
Risk Based thinking - une nouvelle démarche pour un système de management de ...
Risk Based thinking - une nouvelle démarche pour un système de management de ...Risk Based thinking - une nouvelle démarche pour un système de management de ...
Risk Based thinking - une nouvelle démarche pour un système de management de ...
 
Etude comparative iso 9001 vs iso 27001.ppt
Etude comparative  iso 9001 vs iso 27001.pptEtude comparative  iso 9001 vs iso 27001.ppt
Etude comparative iso 9001 vs iso 27001.ppt
 
Cobit
Cobit Cobit
Cobit
 
exposé sécurité
exposé sécuritéexposé sécurité
exposé sécurité
 
it gouv 2022.ppt
it gouv 2022.pptit gouv 2022.ppt
it gouv 2022.ppt
 
Certification-et-Qualit-dans-les-entreprises.pdf
Certification-et-Qualit-dans-les-entreprises.pdfCertification-et-Qualit-dans-les-entreprises.pdf
Certification-et-Qualit-dans-les-entreprises.pdf
 
2017-02-AtelierA4GouvernanceRisques-Amrae-C.pdf
2017-02-AtelierA4GouvernanceRisques-Amrae-C.pdf2017-02-AtelierA4GouvernanceRisques-Amrae-C.pdf
2017-02-AtelierA4GouvernanceRisques-Amrae-C.pdf
 
PECB Webinaire: Certification ISO 27001, mythes et réalités
PECB Webinaire: Certification ISO 27001, mythes et réalitésPECB Webinaire: Certification ISO 27001, mythes et réalités
PECB Webinaire: Certification ISO 27001, mythes et réalités
 
Gouvernance IT.ppt
Gouvernance IT.pptGouvernance IT.ppt
Gouvernance IT.ppt
 

Mehr von Antoine Vigneron

L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéAntoine Vigneron
 
La signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usagesLa signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usagesAntoine Vigneron
 
La signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDASLa signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDASAntoine Vigneron
 
La signature électronique chez les notaires
La signature électronique chez les notairesLa signature électronique chez les notaires
La signature électronique chez les notairesAntoine Vigneron
 
La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?Antoine Vigneron
 
Internet des objets - Doc@Post
Internet des objets - Doc@PostInternet des objets - Doc@Post
Internet des objets - Doc@PostAntoine Vigneron
 
Objets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreObjets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreAntoine Vigneron
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPRAntoine Vigneron
 
La transition numérique un des facteurs clé vers une performance globale des...
 La transition numérique un des facteurs clé vers une performance globale des... La transition numérique un des facteurs clé vers une performance globale des...
La transition numérique un des facteurs clé vers une performance globale des...Antoine Vigneron
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautiqueAntoine Vigneron
 
Paiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitalePaiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitaleAntoine Vigneron
 
Les ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussieLes ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussieAntoine Vigneron
 
Relever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en EuropeRelever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en EuropeAntoine Vigneron
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
CFAO Concilier securité et simplicite
CFAO Concilier securité et simpliciteCFAO Concilier securité et simplicite
CFAO Concilier securité et simpliciteAntoine Vigneron
 
Galtier Concilier securite et simplicite
Galtier Concilier securite et simpliciteGaltier Concilier securite et simplicite
Galtier Concilier securite et simpliciteAntoine Vigneron
 

Mehr von Antoine Vigneron (20)

L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
 
La signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usagesLa signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usages
 
La signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDASLa signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDAS
 
La signature électronique chez les notaires
La signature électronique chez les notairesLa signature électronique chez les notaires
La signature électronique chez les notaires
 
Bitcoin et le bitcoin
Bitcoin et le bitcoinBitcoin et le bitcoin
Bitcoin et le bitcoin
 
La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?
 
CIO advisory English
CIO advisory English CIO advisory English
CIO advisory English
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Internet des objets - Doc@Post
Internet des objets - Doc@PostInternet des objets - Doc@Post
Internet des objets - Doc@Post
 
Objets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreObjets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendre
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPR
 
La transition numérique un des facteurs clé vers une performance globale des...
 La transition numérique un des facteurs clé vers une performance globale des... La transition numérique un des facteurs clé vers une performance globale des...
La transition numérique un des facteurs clé vers une performance globale des...
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautique
 
Paiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitalePaiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitale
 
Les ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussieLes ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussie
 
Relever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en EuropeRelever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en Europe
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
CFAO Concilier securité et simplicite
CFAO Concilier securité et simpliciteCFAO Concilier securité et simplicite
CFAO Concilier securité et simplicite
 
Galtier Concilier securite et simplicite
Galtier Concilier securite et simpliciteGaltier Concilier securite et simplicite
Galtier Concilier securite et simplicite
 
Cloud and compliance REX
Cloud and compliance REXCloud and compliance REX
Cloud and compliance REX
 

Accroître et préserver la valeur de l'entreprise avec COBIT5 for Risk AFAI APMG

  • 1. Accroître et préserver la valeur de l'entreprise avec COBIT®5 for Risk Jean-Louis BleicherJean-Louis Bleicher 24 Juin 2014
  • 2. • Atteindre les objectifs de l’entreprise grâce à un management des risques permettant de Le management par les risques Opportunité Menace management des risques permettant de – saisir les opportunités – contrer les menaces • Améliorer la gouvernance, l’efficacité opérationnelle et la qualité • Renforcer la confiance et la réputation
  • 3. Principes clés Evaluer Diriger Surveiller Gouvernance Management Amélioration continue Apprécier Surveiller Communiquer Traiter
  • 4. Principales normes et référentiels majeurs Management des risques COSO ERM 2004 FERMA 2002 EBIOS 2010 MEHARI 2010 OCTAVE 2007 Management des risques en sécurité de l’information Management des risques informatiques COBIT 5 2012 Risk IT 2009 ISO 21500 (PMBOK), PRINCE2, ISO 20000 (ITIL) ISO 31010 2009 ISO 31000 2009 ISO 27000 2012 ISO 27001 2013 ISO 27002 2013 ISO 27005 2011 ISO 27014 2013 2012 COBIT 5 for Risk 2013 Risk Scenarios using COBIT 5 for Risk 2014
  • 5. • EDS03 : Assurer l’optimisation des risques – EDS03.1 : Evaluer la gestion des risques – EDS03.2 : Diriger la gestion des risques – EDS03.3 : Surveiller la gestion des risques • APO12 : Gérer les risques – APO12.01 : Collecter les données COBIT 5 et le management des risques – APO12.01 : Collecter les données – APO12.02 : Analyser les risques – APO12.03 : Maintenir un profil de risque – APO12.04 : Exprimer les risques – APO12.05 : Constituer un portefeuille d’actions de gestion des risques – APO12.06 : Traiter les risques
  • 6. COBIT 5 for risk : deux perspectives Leviers de COBIT 5 Processus Structures organisationnelles Culture, éthique et comportement Principes, politiques et référentiels Information Services, infrastructures et applications Personnel, expertises et compétences Fonction Risque 1 Management des risques 2
  • 7. • Couvre l’ensemble des risques liés au SI • Offre un modèle complet (du pilotage à l’action) • Aide à l’analyse des risques • Aide au traitement des risques Atouts de COBIT 5 for risk • Facilite l’intégration d’autres normes et pratiques • Enrichit le contrôle interne du SI • Contribue à accroître et préserver la valeur
  • 8. Gouvernance Charte • Enjeux, principes et cadre organisationnel Politique Documents de support • Règles / instructions • Méthodes, guides...
  • 9. Bonnes pratiques Sécurité Continuité Assurances ActionAction Veille Cartographie des risques AppréciationAppréciation Management Traiter Identifier Analyser Évaluer Suivi des incidents et pertes Métriques Contrôle, Audit MesureMesure Tableaux de bords Rapports RésultatRésultat SurveillerCommuniquer
  • 10. • S’assurer de la capacité à prévenir, traiter et surveiller les risques • Ne pas s’enliser dans la cartographie des risques • Veiller à la synergie et à la subsidiarité des actions • Opter pour une mise en place adaptée au contexte et Recommandations • Opter pour une mise en place adaptée au contexte et progressive Il faut toujours prendre le maximum de risques avec le maximum de précautions (Rudyard Kipling)