Dans le domaine de la gestion de projet, la gestion des risques fait partie intégrante de la responsabilité du chef de projet.

En effet, il est de la responsabilité du chef de projet de veiller à ce que les risques potentiels ne se transforment pas en incidents durant les phases de conception ou d’implémentation.
Aussi le chef de projet veillera, dès les phases d’étude de faisabilité et d’étude préalable à mettre en place une gestion de risque organisée et documentée au sein de l’équipe.

Chaque risque identifié durant ces phases préparatoires du projet sera alors recensé, puis évalué individuellement.

En la matière il existe le référentiel AMDEC.
Selon les principes AMDEC, chaque risque est évalué sur les axes « Fréquence ou probabilité d’apparition », « Gravité », « Probabilité de non-détection ».

Face à la difficulté d’évaluation du paramètre « Probabilité de non-détection », pas toujours très évident à quantifier dans les scénarios des projets, nous avons au sein du framework méthodologique Ankaa Engineering simplifié l’approche AMDEC pour ne retenir que les deux premières dimensions.

Chaque risque est alors ventilé dans une matrice à deux dimension :

  • Potentialité d’occurrence établie selon
    nulle = jamais
    faible = deux fois par an
    possible = une fois par mois
    élevée = une fois par semaine
    Très forte = une fois par jour
  •  Impact de l’incident en cas de sinistre
    faible = affecte un individu
    moyen = affecte un service
    important = affecte une unité
    critique = affecte l’organisation

Les niveaux de rapports indiqués ci-dessus servent de référentiels « de base » et peuvent être ajustés en fonction des règles de jugement et d’évaluation au sein de chaque organisation (ajout de niveau de potentialité et d’impact pour gagner en précision si besoin).

Grille aversion aux risques du framework méthodologique Ankaa Engineering

Chaque risque sera alors positionné dans la matrice dans la cellule répondant à la double analyse « potentialité » et « impact ».
Le chef de projet décidera alors de « prendre les risques » pour ceux pour lesquels la matrice annonce un niveau « Nul », « Faible », « Tolérable ».
Bien souvent, les risques « Tolérables » seront d’ailleurs anticipés et gérés grâce au simple fait de les avoir identifiés.

Par contre le chef de projet aura la responsabilité de présenter à la MOA l’inventaire des risques évalués « Insupportables » ou « Inadmissibles » puisque ceux-ci impactent très fortement le périmètre du projet et peuvent être un critère de choix de « NO-GO » au final.
Lors de cette présentation, le chef de projet devra bien entendu apporter à la MOA les alternatives organisationnelles et/ou techniques au sein du projet permettant de contourner ces risques.

Bien souvent les solutions de contournement des risques engendreront des besoins en matière de budget (ressources supplémentaires, équipements de sécurité ou de backup, etc).

Et dans ce contexte, la MOA soucieuse de préserver un périmètre budgétaire raisonnable de son projet évaluera chaque moyen de contournement bien entendu comme onéreux à sur-dimensionné.
La réponse de fin de non-recevoir de la MOA au chef de projet prendra alors des tournures de « tu verras, ça va bien se passer » ou « nous avons toute confiance dans les capacités professionnelles de l’équipe »…

Alors ? Comment vendre sa gestion de risque ?

Comment faire souscrire l’achat d’assurance à la MOA soucieuse de maîtriser les budgets de son investissement ?

Et bien en lui valorisant les risques… en lui donnant le coût des incidents si ces derniers se produisent.
Dans la matrice ci-dessus, chaque entrée du tableau est valorisé
Potentialité
nulle = jamais, soit 0
faible = deux fois par an, soit 2
possible = une fois par mois, soit 12
élevée = une fois par semaine, soit 52
Très forte = une fois par jour, soit 365

Impact
faible = affecte un individu, coût journalier d’un ETP dans l’organisation,
moyen = affecte un service, coût journalier d’un ETP x nb d’ETP du service.
important = affecte une unité, coût journalier d’un ETP x nb d’ETP de l’unité
critique = affecte l’organisation, coût journalier d’un ETP x nb d’ETP de l’organisation, plus les pertes d’exploitation, l’impact commercial, etc

Il va sans dire que la multiplication des deux paramètres va amener à des montants colossaux pour les risques évalués inadmissibles.
En même temps, dans la vraie vie, peu de risques seront positionnés dans ces cellules.
En effet, les organisations soumises à des potentiels de risques importants avec des impacts critiques ne durent pas longtemps…voir ne voient jamais le jour.

L’essentiel des discussions tournera donc autour des risques évalués insupportables.
Et c’est la valorisation des risques qui permettra à la MOA de relativiser les budgets de contournements et autres « assurances ».
L’investissement supplémentaire de gestion de risque apparaîtra alors dérisoire face aux coûts potentiels des incidents.

Au delà de l’exercice de valorisation de risque, il est de la responsabilité du chef de projet d’avoir inventorié les risques encourus et d’avoir proposé les solutions de gestion adaptées.
Et c’est de la responsabilité de la MOA de souscrire aux « assurances » proposées.

Les certifications ISO 9001 et ISO 14001 ont démontrées les avantages concurrentiels qu’elles procurent aux entreprises.

Alors que l’interconnexion croissante des systèmes soumet les organisations à de nombreuses menaces (virus, d’espionnage industriel, ou de sabotages), les services informatiques se doivent aujourd’hui de manager et piloter au quotidien la sécurité de l’information et protéger ainsi le patrimoine informationnel, les processus et métiers critiques, et assurer la continuité de service.


Intégrité-Confidentialité-Disponibilité
C’est là que se pose la question d’une certification ISO 27001, qui atteste de la mise en place d’un
système efficace de protection, de sécurité et d’une surveillance rigoureuse de tous les processus via ce certificat reconnu internationalement et qui s’imbrique parfaitement aux normes qualités existantes.

Faire appel à un consultant certifié 

Savez-vous qu’à ce jour seule une dizaine d’entreprises sont certifiées en France, contrairement à des pays comme l’Inde ou le Japon ?

Pour être certifié, un organisme doit faire appel à l’un des deux certificateur accrédité en France, lequel va mandater un auditeur, appelé « Lead Auditor », lui même habilité à remettre après Audit le sésame… ou pas.

La certification Lead Auditor ISO/CEI 27001 permet d’attester qu’un  consultant a acquis l’expérience et les capacités à mener un audit selon la norme ISO/CEI 27001 ainsi que le maintien de son savoir-faire par la réalisation d’audits réguliers.

Elle passe par la maitrise de deux normes, la 27001 bien sûr, mais aussi la norme19011 qui défini les lignes directrices pour l’audit des systèmes de management, l’ensemble sanctionné par un examen.

En tant que Consultante certifiée Lead Auditor j’accompagne les DSI et/ou RSSI dans l’analyses périmètres et applique dans tous les cas la démarche de certification, qu’elle soit visée ou non.

Pour l’entreprise c’est un avantage méthodologique et un gain de temps potentiel important.

L’essentiel de cet accompagnement consiste à piloter, analyser et traiter les risques, contrôler, sensibiliser et enfin gérer la documentation et les preuves. Cela implique une bonne connaissance des enjeux business, l’intégration des processus métiers dans une démarche d’amélioration continue, de comprendre les risques et concentrer les actions selon leurs impacts.

Facteurs de réussite

A mon sens, la réussite de ce type de projet repose en premier lieu sur une bonne compréhension des enjeux et des processus métiers afin hiérarchiser efficacement les risques.
Il est également primordial et nécessaire de s’assurer tout au long de l’étude de l’implication sans faille de la direction et de posséder un bon sens de la communication pour conserver l’enthousiasme de tous les métiers à faire progresser l’organisation et son système d’information.

 

Muriel MOENZA

Muriel MOENZA
Directrice régionale
Ankaa Engineering® PACA
Lead Auditor ISO 27001

 

 

/Ajout du Service communication Ankaa Engineering®/
Muriel est par ailleurs diplômée :
– Exécutive MBA en Management de la Sécurité de l’Information IAE Aix en Provence et HEG de Genève
– Maîtrise en Sciences et Techniques en Communication des Entreprises et Collectivités
– Certification Lead Auditor Iso 27001
– Diplôme de l’Institut des Hautes Etudes de Défense Nationale et accréditation « confidentiel défense »

See on Sécurité de l’info et du SI d’après l’article de THIÉBAUT DEVERGRANNE du 08/11/2013

S‘assurer de respecter l’ensemble des obligations légales liées à la mise en oeuvre d’un traitement de données personnelles n’est jamais simple, en particulier dès lors que l’on touche aux aspects de sécurité informatique.

Ankaa Engineering‘s insight:
Rappel important pour les DSI : D’un point de vue juridique, l’article 34 de la loi informatique et libertés impose au responsable du traitement : « de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès ».
Le fait de se passer de cette étape est sanctionné pénalement, à hauteur de 5 ans d’emprisonnement et 300.000 euros d’amende (article 226-17 du Code pénal).
Il est fort probable qu’à la lecture des peines encourues mentionnées ci-dessus, certains DSI enclenchent des procédures de contrôle de conformité des processus internes…
Quid des responsabilités dans une architecture « cloudisée » ?
Le DSI devra probablement démontrer qu’il s’est assuré du respect de l’intégrité et de la sécurité d’accès aux données auprès de son fournisseur de service. Voir le démontrer en présentant l’article du contrat de service qui précise les engagements et la responsabilité du fournisseur sur ces points.
La méthode MEHARI fournit une méthode d’analyse et de gestion des risques particulièrement dans le domaine de la sécurité de l’information.
Elle est conforme aux exigences de la norme ISO/IEC 27005:2008.
Elle se décompose en 3 phases
Chaque phase se décompose en 3 étapes
Framework Méhari

Framework Méhari

Chaque étape est constituée de 2 à 3 actions.

Témoignage recueilli auprès de la DSI de la société SOMFY-DOMIS :

« Nous avons sollicité les services Ankaa Engineering à l’occasion d’un projet commercial stratégique pour notre entreprise. L’analyse de l’objectif attendu, la capacité de synthèse des besoins et l’organisation mise en oeuvre en réponse par Ankaa Engineering ont permis d’atteindre l’objectif tant en terme qualitatif que celui de respect des délais imposés »

Alain DEPLANTE
DOMIS Groupe SOMFY
10 Avenue Jean Moulin
74 RUMILLY
Logo SomfyLogo DOMIS
Somfy a réalisé un chiffre d’affaires de 989,6 M€ sur l’exercice 2012, dont 889,8 M€ pour Somfy Activités, la branche industrielle du Groupe, et 103,1 M€ pour Somfy Participations, sa branche d’investissement. Somfy emploie 7600 collaborateurs dans le monde. Son métier est organisée autour de 2 activités :
– Pour la maison, l’Activité Stores et volets conçoit et développe des moteurs, des télécommandes, des points de commande, des capteurs, des technologies et des solutions de domotique pour une large gamme de stores d’extérieur et de volets roulants, de stores

d’intérieur, écrans de projection, stores verticaux extérieurs, brise-soleil orientables et fenêtres.

– Pour le résidentiel, l’Activité Accès conçoit et développe des moteurs, télécommandes et points de commande, capteurs et accessoires pour les portails et portes de garage, ainsi que des alarmes. Pour l’utilisateur, les bénéfices sont la sécurité et la maîtrise de ses accès à distance.