Gestion des risques informatiques

Une méthode recommandée pour identifier, prioriser et gérer les risques de l'actif informatique, à l'aide de la solution Gestion des risques informatiques (anciennement ITRMBond) de Diligent One.

Cette solution exige un abonnement à Gestion des risques informatiques (précédemment ITRMBond).

Vue d'ensemble de la gestion des risques informatiques

La gestion des risques informatiques (ITRM) désigne le processus d'atténuation des risques associés aux actifs informatiques, dont le matériel, le logiciel, les processus opérationnels et les actifs dans le nuage. Chacun de ces actifs s'accompagne de risques pouvant avoir des conséquences incalculables pour votre organisation, dont des vulnérabilités sur la sécurité et des interruptions de service. De plus, la gestion des actifs informatiques implique également la conformité avec des lois, des réglementations et des normes complexes.

Challenges et opportunités

Un programme ITRM robuste est essentiel pour s'assurer que les actifs informatiques d'une organisation restent sécurisés et fonctionnels, évitant ainsi des failles de sécurité et des interruptions de service, via une adaptation rapide à un contexte de menaces en pleine évolution. La collecte d'informations, l'atténuation de risques et le reporting à différents intervenants constituent des étapes essentielles et complexes du processus. Avec un nombre important d'actifs, il peut s'avérer coûteux et chronophage de s'assurer que chacun d'entre-eux sont priorisés et traités de manière efficace.

Gestion des risques informatiques (preécédemment ITRMBond) simplifie ces processus compliqués de gestion des risques en vous permettant de prioriser les actifs informatiques par criticité. Une fois que vous avez décidé comment traiter vos risques informatiques et que vous avez créé des plans d'action, vous pouvez surveiller en permanence vos actifs pour garantir la conformité. De plus, vous pouvez créer des exceptions de politique informatique afin de vous assurer que votre solution de gestion des risques informatiques est suffisamment flexible pour répondre aux besoins uniques de votre organisation.

Personnes impliquées dans la gestion des risques informatiques

Les personnes impliquées dans la gestion du risque informatique peuvent comprendre :

  • des analystes du risque ;
  • des responsables, directeurs et analystes de risque informatique ;
  • des responsables, directeurs et analystes de la conformité informatique ;
  • les analystes de sécurité
  • les chefs de la gestion du risque.
  • les propriétaires d'actif technique et commercial.

Fonctionnement

Le flux de travail de gestion des risques informatiques (précédemment ITRMBond) comprend plusieurs applications :

  1. Créer et consolider des actifs informatiques Dans l'application Gestionnaire des actifs, vous pouvez gérer vos actifs dans une application centralisée et créer ainsi une seule source de vérité pour l'analyse des actifs de votre organisation.
  2. Catégoriser les actifs informatiques Vous avez deux possibilités pour catégoriser les actifs en fonction de la criticité dans Gestionnaire des actifs :
    • Vous pouvez envoyer un questionnaire au sujet d'un actif informatique à un propriétaire technique ou commercial. Ensuite, un robot de flux de travail utilisera leurs réponses pour calculer automatiquement le niveau de criticité de l'actif.
    • Vous ou le propriétaire technique ou commercial de l'actif pouvez entrer le niveau de criticité directement dans l'actif.
  3. Identifier les risques informatiques et créer des relations Dans Gestionnaire des risques, vous pouvez créer des risques et des contrôles, puis les associer aux actifs.
  4. Évaluer les risques et les contrôles informatiques Sur la base des relations que vous avez créées dans Gestionnaire des risques, vous pouvez évaluer les risques et les contrôles, soulever des problèmes et remédier aux risques.
  5. Suivre les contrôles Vous pouvez suivre les contrôles régulièrement dans Gestionnaire des risques pour voir si le contrôle fonctionne correctement.
  6. Créer un rapport sur la conformité/les risques informatiques Vous pouvez utiliser les robots de flux de travail pour importer des données sur les actifs, les risques et les contrôles dans Résultats afin de pouvoir visualiser les données relatives aux risques informatiques à un seul et même endroit, générer un rapport sur la conformité/les risques informatiques et identifier les éléments d'action restants.

Guides de la solution Gestion des risques informatiques