Identifiez votre risque en matière d'ICT et protégez votre entreprise pour l'avenir

Faire l'inventaire des actifs essentiels, évaluer les risques et les mesures de sécurité prises, identifier les mesures supplémentaires à prendre afin d'amener le niveau de risque à un niveau acceptable pour votre organisation. De plus en plus d'entreprises délèguent des opérations internes à des prestataires extérieurs. Cette décision est souvent motivée par des besoins d'économies. Mais la délégation de certaines fonctions permet également aux entreprises de se concentrer sur leur "core business".

Le plus souvent, toutefois, la délégation d'une fonction implique également de donner à un tiers externe différents degrés d'accès au réseau et/ou aux données de l'entreprise. Comme nous le savons tous, cela peut poser des problèmes.

La conscientisation et l’appui de la direction pour cet exercice est indispensable à sa réussite.

Afin de démarrer, il est bon de dresser un inventaire des actifs essentiels au fonctionnement de votre organisation.
Nous vous recommandons de commencer par exemple par le top 5 de vos « actifs essentiels ».

La priorité devra être donnée à ceux qui sont indispensables au fonctionnement de votre organisation.
Les différentes itérations de votre plan de sécurité vous permettront d’enrichir progressivement cet inventaire, de le compléter, de l’étoffer .

Afin de dresser l’inventaire, effectuez les actions suivantes :

  • Définissez avec la direction et les départements  les différents « actifs essentiels ».
  • Rencontrez les personnes responsables de ces différents actifs afin de mieux les cerner/définir.
  • Dressez-en la liste.
  • Faites approuver cette liste , lors d'une réunion avec la direction. Cela permettra de l’impliquer dans votre démarche (le compte rendu de la réunion servira de preuve).

Différents types d’actifs essentiels existent au sein de toute organisation. Voici, à titre d'exemples,  une liste non exhaustive :

  • les actifs primaires, à savoir :
    • l’information les services les processus clés
  • les actifs secondaires :
    • les systèmes IT supportant les actifs primaires

N’essayez pas d’obtenir une liste exhaustive, concentrez-vous sur l’essentiel. Il vaut mieux démarrer le processus avec un nombre limité d’actifs que d’essayer de les lister tous. En effet, le risque est grand que quand vous aurez terminé l’exercice, celle-ci soit obsolète.

L'important est surtout de démarrer le processus et de l’améliorer au fur et à mesure.