[PDF] document final - Le risque informatique





Previous PDF Next PDF



MAÎTRISER LES RISQUES DE LINFOGÉRANCE

3 déc. 2010 rédaction du cahier des charges d'une opération d'externalisation ; ... RISQUES LIÉS À LA PERTE DE MAÎTRISE DE SON SYSTÈME D'INFORMATION.



SOUSTRAITANCE ET EXTERNALISATION : QUELS RISQUES

L'expertise d'Accenture dans l'externalisation d'applications et les projets de transformation informatique et son expérience mondiale de l'industrie bancaire 



Adaptation aux risques liés aux stratégies dexternalisation: cas des

4 nov. 2011 Chaque organisation a son propre mode de gestion qui mène au succès ou à l'échec. Ces organisations sont guidées par des objectifs et des ...



GUIDE DAUDIT DES SYSTEMES DINFORMATION

3 juil. 2015 L'audit du pilotage des systèmes d'information ... Les facteurs clefs d'un SI performant . ... Les audits de projets informatiques .



Comment reussir une operation dexternalisation

figure 1 ci-après tirée du Baro- mètre Outsourcing 2001). Cela n'est pas étonnant car il s'agit fréquemment de centres de coût qui ne contri- buent pas 



Comment reussir une operation dexternalisation

figure 1 ci-après tirée du Baro- mètre Outsourcing 2001). Cela n'est pas étonnant car il s'agit fréquemment de centres de coût qui ne contri- buent pas 



Recommandations pour les entreprises qui envisagent de souscrire

D'un point de vue juridique la CNIL constate que le Cloud computing soulève un certain nombre de difficultés au regard du respect de la législation 



Lexternalisation des activités logistiques vers la mise au point dun

22 déc. 2018 dans sa grâce infinie a fait preuve de Son Amour à chaque instant dans ma vie et a su conduire chacun de mes pas. A la personne que j'ai tant ...



Publication Ailancy_Outsourcing IT - Levier d efficacité et de

mettre en œuvre un projet d'Outsourcing ? Un marché de l'Outsourcing dominé par l'externalisation informatique et en pleine croissance depuis 2016.



document final - Le risque informatique

6 Maîtrise de l'externalisation. 24. 7 Respect des lois et règlements. 25. 8 Gestion des risques. 29. Fonctionnement du système d'information.

document final - Le risque informatique

Le risque informatique

Janvier 2019 - document nal

Document de réexion

AUTEURS

Marc

ANDRIES

, David

CARTEAU

, Sylvie

CORNAGGIA

Pascale

GINOLHAC

, Cyril

GRUFFAT, Corinne LE MAGUER

CONTRIBUTEURS

Roméo

FENSTERBANK

, Thierry

FRIGOUT,

Pierre

HARGUINDEGUY, Christelle LACAZE

ACPR - Le risque informatique2

SYNTHÈSE DE LA CONSULTATION PUBLIQUE LANCÉE EN MARS 2018 Le document de réflexion sur le risque informatique a été mis à jour suite aux commentaires reçus après sa publication le 31 mars

2018 et à la conférence de

l'ACPR tenue le 18 septembre

2018, au cours de laquelle s'est tenue une table ronde

consacrée au risque informatique.

Dix-sept répondants français et étrangers (établissements d�es secteurs de la banque et

de l'assurance, associations professionnelles, auto rités) ont bien voulu participer à cette consultation publique en répondant aux douze questions et en fournissant leurs commentaires généraux.

Les commentaires ont souligné la qualité des réflexions, de m�ême que le très fort intérêt

de structurer les différents éléments d'une définition �et d'une catégorisation du

risque informatique.

Suite à ces inter

actions, les mises à jour qui ont été effectuées concernent notamment : La clarication de la dénition du risque informatique, afin de bien faire ressortir que celle-ci inclut toute inadaptation ou défaillance qui affecterait l'un des trois macro -processus de gestion du système d'information. Plusieurs commentaires reçus soulignaient que ces risques ne se limitaient pas au seul système d'information mis en oeuvre par la fonction informatique, mais qu'ils pouvaient également concerner des éléments informatiques gérés par les utilisateurs eux-mêmes (" shadow IT »). Le document de réflexion a été revu

pour faire clairement mention de ces éléments. De même, il est précisé dorénavant que

les risques liés à un mauvais usage des utilisateurs sont bien inc�lus.

La dénition de la cyber sécurité a également été élargie pour indiquer que ces efforts

de protection et de réaction visaient aussi à éviter les nég�ligences pouvant donner lieu

à une activité informatique malicieuse.

Des clarications sur l"organisation à mettre en œuvre pour la maîtrise de risques infor- matiques. Ainsi, le document insiste sur l'importance d'une organisation selon le modèle des trois " lignes de défense », prônée par les textes inter nationaux 1 . Cette organisation s'applique déjà au risque opérationnel, mais souvent imparfaitement au risque informa tique, alors que celui-ci en fait partie. Selon ce modèle, la fonction informatique (qu'elle soit tout entière confiée à la direction des services informatiques ou partagée avec les

métiers) a la charge de la mise en oeuvre opérationnelle du sys�tème d'information et de

sécurité. Elle doit ainsi identifier ses risques et définir� ses politiques et normes destinées

à les maîtriser, y compris en matière de sécurité. Au sein de la deuxième l�igne de défense,

la fonction de gestion des risques a vocation à déterminer la tolérance de l'établissement

aux risques informatiques, fixer la stratégie et les politiques de sécurité po�ur respecter

cette tolérance, ainsi qu'elle doit contrôler les vérifica�tions effectuées par la première

ligne de défense. 1

Banque des règlements

inter nationaux (2015) :

Principes de gouvernance

d'entreprise à l'intention des banques

», juillet.

Auto rité bancaire européenne (2013) : "

Lignes directrices sur

la gouvernance inter ne selon la directive//36/EU

», notamment

les paragraphes 28 et suivants.

Association inter nationale des

superviseurs d'assurance (2017)

Document

d'application sur le contrôle de la cyber sécurité des organismes d'assurance

Application

Paper on Supervision of Insurer

Cybersecurity

») paragraphe

97
et suivants, septembre.

ACPR - Le risque informatique3

Le rôle et le positionnement du Responsable de la sécurité des systèmes d"information (RSSI) sont également précisés. En effet, la responsabilité de la sécurité doit s'adapter à la logique du modèle le plus robuste d'organisation, qui est �celui des trois " lignes de défense ». Les établissements devraient disposer d'équipes chargé�es de la sécurité des systèmes d'information au sein de la fonction informatique (première ligne de

défense), ayant à identifier les risques et définir en con�séquence des procédures de

sécurité, puis à en vérifier la mise en oeuvre. Mais ils� devraient également disposer

au sein de la deuxième ligne de défense, dans la fonction de gesti�on des risques, d'une équipe chargée de la sécurité de l'information afin de proposer aux instances

dirigeantes un niveau de tolérance acceptable à ces risques pour l�'établissement, ainsi

qu'une stratégie et des politiques de sécurité pour respecte�r cette tolérance, et de

contrôler les vérifications effectuées par la première lig�ne de défense. Disposant de

l'indépendance et de la capacité à s'exprimer devant les �instances dirigeantes, le responsable de la fonction de gestion des risques devrait pouvoir alerter celles-ci en cas de situation de risque exceptionnel. Deux facteurs de risque ont été ajoutés : o " Défaut dans l'analyse de risques » : ce facteur de risque vient compléter ceux relatifs à la " gestion des risques », qui peuvent affecter le processus d'" organisation du système d'information ». Il permet de faire davantage ressortir le caractère essentiel des analyses de risques à conduire préalablement aux nouveaux proj�ets, aux nouvelles

activités, lorsque ceux-ci impliquent une évolution du système �d'information ou peuvent

avoir des conséquences sur celui-ci. o " Défaut dans les logiciels » : ce facteur de risque vient compléter ceux relatifs à la " Mauvaise gestion des changements (projets, évolutions, corrections)� » qui peuvent affecter le processus de " fonctionnement du système d'information ». Cet ajout permet de préciser les exigences portant sur le niveau de qualité des applications, y compris du shadow IT Le document ainsi révisé suite à ces inter actions fournit donc une catégorisation du risque informatique plus complète, afin de couvrir ses différentes dimension�s et permettre de le traiter dans sa globalité.

ACPR - Le risque informatique4

SYNTHÈSE

L'émergence des cyber

attaques ces dernières années a accru les préoccupations liées au risque informatique. Ces préoccupations ne sont pas propres aux secteurs de la banque et de l'assurance, mais elles ont une résonnance particulière en ce qui les

concerne. En effet, ces secteurs représentent un maillon essentiel pour le �bon fonctionnement

de l'économie et la protection des intérêts du public. Pour répondre à ces préoccupations, les auto rités de supervision renforcent progressivement leur action. Des instances inter nationales élaborent de nouvelles règles en matière de risque informatique et les auto rités, comme l'ACPR, agissant notamment dans le cadre du mécanisme européen de supervision unique bancaire, renforcent leurs contrôles. Ce document de réflexion souligne que la maîtrise du risque info�rmatique n'est plus seulement un sujet propre aux équipes informatiques mais qu'elle s'inscrit dans la

démarche générale de contrôle et de maîtrise des risques �pilotée par la fonction de

gestion des risques. Le cadre de référence de gestion du risque op�érationnel a donc vocation à être précisé pour mieux inscrire le risque informatique, dans toutes ses dimensions, au sein des catégories reconnues de risque opérationne�l. Dans cette organisation, les instances dirigeantes sont directement impliquées, à la fois pour la mise en cohérence de la stratégie informatique et de l'appétit au risque, mais aussi pour la mise en oeuvre et le suivi d'un cadre de maîtrise des risques�.

Forts de leur expérience de contrôle, les services de l'ACPR ont élaboré une définition

et une catégorisation du risque informatique, afin d'en couvrir les différentes dimensions

et de pouvoir le traiter dans sa globalité. Cette catégorisation p�eut servir aux établissements

placés sous son contrôle pour élaborer ou renforcer leur propre� cartographie. Cette catégorisation couvre les trois grands processus de mise en oeuvre �et de gestion du

système d'information, c'est-à-dire à la fois ce qui a trait à l'organis�ation de celui-ci, ce

qui concerne son bon fonctionnement, et aussi sa sécurité. Pour chacun de ce�s grands

processus, le document de réflexion indique une série de facteur�s de risque, élaborée

sur deux niveaux pour permettre une analyse assez fine. Pour chaque facteur de risque,

sont indiquées les principales mesures de réduction et de maîtr�ise des risques attendues.

Ces mesures sont indicatives et les établissements peuvent les adapte�r à leur contexte. Elles illustrent les meilleures pratiques habituellement constatées p�ar les services de l'ACPR et visent à constituer un socle commun de maîtrise du risque informatique dans les secteurs de la banque et de l'assurance.

ACPR - Le risque informatique5

SOMMAIRE

6 Introduction

9 Le risque informatique et son ancrage dans le risque opérationnel

9 1 État des lieux de la réglementation au plan international

11 2 La démarche de déflnition et de catégorisation du risque info�rmatique au sein de l'ACPR

15 Organisation du système d"information et de sa sécurité

16 1 Implication des instances dirigeantes

17 2 Alignement de la stratégie informatique avec la stratégie métier

18 3 Pilotage budgétaire

19 4 Rôles et responsabilités de la fonction informatique

21 5 Rationalisation du système d'information

22 6 Maîtrise de l'externalisation

24 7 Respect des lois et règlements

25 8 Gestion des risques

29 Fonctionnement du système d"information

30 1 Gestion de l'exploitation (systèmes et réseaux)

32 2 Gestion de la continuité informatique d'exploitation

35 3 Gestion des changements (projets, évolutions, corrections)

37 4 Qualité des données

39 Sécurité du système d"information

40 1 Protection physique des installations

41 2 Identiflcation des actifs

41 3 Protection logique des actifs

48 4 Détection des attaques

49 5 Dispositif de réaction aux attaques

51 Annexe : catégorisation du risque informatique

6

Introduction

D e nombreuses instances inter- nationales mettent l'accent, depuis plusieurs années, sur la montée du risque informatique au sein des secteurs de la banque et de l'assurance. Ces inter- ventions résultent d'un double constat. En premier lieu, les activités des établisse- ments reposent désormais en totalité sur des systèmes d'information auto matisés, y compris pour la relation avec la clientèle 1 et ces environnements sont devenus com- plexes à gérer. En second lieu, les dom- mages informatiques, malgré toutes les précautions prises, deviennent des risques majeurs pour l'exercice des activités de ces

établissements. En particulier, la capacité

de nuisance des cyber attaques n'a cessé de progresser ces dernières années. Alors qu'au début ces attaques portaient princi palement sur les équipements des clients et avaient donc un caractère unitaire, peu perturbant dans l'ensemble, elles visent désormais directement les environnements informatiques des établissements et peuvent avoir des conséquences majeures, y compris systémiques, en raison des relations d'inter- dépendance croissantes qui lient les difféquotesdbs_dbs33.pdfusesText_39
[PDF] MAÎTRISER LES RÉSEAUX SOCIAUX

[PDF] Malgré la crise, Le décisionnel en croissance en France

[PDF] Maltraitance Technophobie Technophilie Technopénie Pr Robert Moulias Commission Age Droits Liberté Fédération 39 77 contre la Maltraitance (ex ALMA

[PDF] MANAGEMENT D UNE UNITE STRATEGIQUE ou BUSINESS UNIT MANAGEMENT Nouméa Paris Shanghai

[PDF] MANAGEMENT GESTION DE PROJET ET EFFICACITÉ PERSONNELLE

[PDF] Management. et administration

[PDF] Manager aujourd'hui. Notes personnelles. Manager aujourd hui. Les rôles du manager. Les fondements de l autorité. Page 1

[PDF] Mandat d audit confié à l expert-réviseur

[PDF] MANDAT D ENCAISSEMENT Comptant et Terme Avis d échéance confiés au Mandataire

[PDF] Mandat de gestion de fortune Domestic Suisse. Votre solution individuelle axée sur la Suisse

[PDF] MANDAT DE GESTION DE LOGEMENT OU D IMMEUBLE

[PDF] MANDAT DE GESTION ET DE REGLEMENT POUR LE COMPTE DU BCF (Mandataire)

[PDF] MANDAT DE GESTION LOCATION ET GERANCE

[PDF] MANDAT DE GESTION LOCATIVE

[PDF] Mandat de recherche sans exclusivité donné à un avocat pratiquant la transaction immobilière