Évaluation des risques ISO 27001 : Guide complet du processus
L'évaluation des risques est au cœur de l'ISO 27001. Elle guide votre sélection de contrôles et façonne l'ensemble de votre SMSI. Ce guide vous accompagne à travers le processus complet d'évaluation des risques.
Points clés
| Point | Résumé |
|---|---|
| Exigée par | Clauses 6.1.2 (définir le processus), 8.2 (réaliser périodiquement), 8.3 (implémenter le traitement) |
| Processus en 4 étapes | Établir le contexte → Identification des risques → Analyse des risques → Évaluation des risques |
| Options de traitement | Modifier (implémenter des contrôles), Accepter, Éviter, ou Partager (transférer) |
| Livrables | Registre des risques, plan de traitement des risques, Déclaration d'Applicabilité |
| Fréquence | Évaluation initiale + revues annuelles + lors de changements significatifs |
Réponse rapide : L'évaluation des risques est obligatoire pour l'ISO 27001. Identifiez les actifs informationnels, les menaces et les vulnérabilités, puis évaluez la probabilité et l'impact. Choisissez les options de traitement (modifier/accepter/éviter/partager) et documentez dans votre registre des risques et Déclaration d'Applicabilité.
Pourquoi l'évaluation des risques est importante
Exigences ISO 27001
L'évaluation des risques n'est pas optionnelle. C'est une exigence fondamentale :
| Clause | Exigence |
|---|---|
| 6.1.2 | Définir et appliquer un processus d'évaluation des risques |
| 8.2 | Réaliser des évaluations des risques à intervalles planifiés |
| 8.3 | Implémenter le plan de traitement des risques |
Valeur business
Au-delà de la compliance, l'évaluation des risques apporte :
| Valeur | Description |
|---|---|
| Décisions éclairées | Savoir où investir en sécurité |
| Priorisation des ressources | Se concentrer sur ce qui compte le plus |
| Adhésion du management | Justifier les investissements sécurité |
| Preuves d'audit | Démontrer une approche systématique |
Framework d'évaluation des risques
Vue d'ensemble
Framework d'évaluation des risques ISO 27001 :
1. Établir le contexte :
- Définir le périmètre et les critères
- Fixer les seuils d'acceptation du risque
2. Identification des risques :
- Identifier les actifs
- Identifier les menaces
- Identifier les vulnérabilités
- Identifier les conséquences
3. Analyse des risques :
- Évaluer la probabilité
- Évaluer l'impact
- Calculer le niveau de risque
4. Évaluation des risques :
- Comparer aux critères
- Prioriser les risques
- Déterminer le besoin de traitement
5. Traitement des risques :
- Sélectionner l'option de traitement
- Choisir les contrôles
- Documenter dans la SoA
Étape 1 : Établir le contexte
Définir le périmètre
Avant d'évaluer les risques, établissez les limites :
| Question | Réponse nécessaire |
|---|---|
| Quels systèmes sont inclus ? | Liste des systèmes dans le périmètre |
| Quelles données sont couvertes ? | Types de données et classification |
| Quels emplacements ? | Périmètre géographique |
| Quels processus ? | Processus métier |
Définir les critères de risque
Échelle de probabilité (Exemple) :
| Niveau | Note | Description |
|---|---|---|
| 1 | Rare | Moins d'une fois tous les 5 ans |
| 2 | Improbable | Une fois tous les 2-5 ans |
| 3 | Possible | Une fois par an |
| 4 | Probable | Plusieurs fois par an |
| 5 | Quasi-certain | Mensuel ou plus |
Échelle d'impact (Exemple) :
| Niveau | Note | Financier | Opérationnel | Réputation |
|---|---|---|---|---|
| 1 | Négligeable | <10K€ | Minutes | Minimal |
| 2 | Mineur | 10K-50K€ | Heures | Limité |
| 3 | Modéré | 50K-250K€ | Jours | Modéré |
| 4 | Majeur | 250K-1M€ | Semaines | Significatif |
| 5 | Sévère | >1M€ | Mois | Sévère |
Seuil d'acceptation du risque :
| Niveau de risque | Acceptation |
|---|---|
| Faible (1-4) | Généralement acceptable |
| Moyen (5-12) | Décision du management requise |
| Élevé (15-25) | Non acceptable, traitement obligatoire |
Étape 2 : Identification des risques
Identification des actifs
Identifiez ce que vous protégez :
Actifs informationnels :
| Catégorie | Exemples |
|---|---|
| Données clients | PII, informations de paiement, données d'utilisation |
| Données business | Registres financiers, contrats |
| Propriété intellectuelle | Code source, algorithmes |
| Données opérationnelles | Logs, configurations |
Actifs de support :
| Catégorie | Exemples |
|---|---|
| Matériel | Serveurs, laptops, équipements réseau |
| Logiciels | Applications, systèmes d'exploitation |
| Services | Services cloud, outils SaaS |
| Personnel | Employés, prestataires |
Template de registre des actifs :
| ID Actif | Nom de l'actif | Type | Propriétaire | Classification | Emplacement |
|---|---|---|---|---|---|
| A001 | Base de données clients | Données | CTO | Confidentiel | AWS RDS |
| A002 | Serveurs de production | Infrastructure | Lead DevOps | Interne | AWS EC2 |
| A003 | Code source | PI | Lead Engineering | Confidentiel | GitHub |
Identification des menaces
Identifiez ce qui pourrait mal se passer :
| Catégorie de menace | Exemples |
|---|---|
| Délibérées | Hacking, malware, attaque interne, vol |
| Accidentelles | Mauvaise configuration, erreur humaine, perte de données |
| Environnementales | Incendie, inondation, coupure électrique |
| Techniques | Panne système, bugs logiciels |
Menaces courantes pour les entreprises SaaS :
| Menace | Cible | Probabilité |
|---|---|---|
| Attaque phishing | Employés | Élevée |
| Compromission d'identifiants | Comptes utilisateurs | Élevée |
| Ransomware | Tous les systèmes | Moyenne |
| Vol de données interne | Données clients | Faible |
| Mauvaise configuration cloud | Infrastructure | Moyenne |
| Attaque DDoS | Application | Moyenne |
| Attaque supply chain | Logiciels tiers | Moyenne |
Identification des vulnérabilités
Identifiez les faiblesses que les menaces pourraient exploiter :
| Type de vulnérabilité | Exemples |
|---|---|
| Techniques | Systèmes non patchés, chiffrement faible, ports ouverts |
| Processus | Pas de revue d'accès, gestion des changements faible |
| Personnel | Manque de formation, pas de vérification des antécédents |
| Physiques | Contrôles d'accès inadéquats, pas de surveillance |
Identification des conséquences
Identifiez les impacts potentiels :
| Conséquence | Description |
|---|---|
| Brèche de confidentialité | Divulgation non autorisée de données |
| Violation d'intégrité | Modification ou corruption de données |
| Perte de disponibilité | Indisponibilité système ou perte de données |
| Violation compliance | Pénalités réglementaires |
| Dommage à la réputation | Perte de confiance des clients |
| Perte financière | Coûts directs, perte de revenus |
Étape 3 : Analyse des risques
Calcul du risque
(Note : l'ISO/IEC 27001 ne prescrit pas de formule spécifique de calcul du risque ; les organisations doivent définir et justifier leur approche. Ce qui suit est une méthode couramment utilisée.)
Niveau de risque = Probabilité × Impact
Matrice de risque :
| Probabilité / Impact | 1 | 2 | 3 | 4 | 5 |
|---|---|---|---|---|---|
| 5 | 5 | 10 | 15 | 20 | 25 |
| 4 | 4 | 8 | 12 | 16 | 20 |
| 3 | 3 | 6 | 9 | 12 | 15 |
| 2 | 2 | 4 | 6 | 8 | 10 |
| 1 | 1 | 2 | 3 | 4 | 5 |
Niveaux de risque : Faible (1-4), Moyen (5-12), Élevé (15-25)
Exemple d'analyse des risques
| ID Risque | Menace | Actif | Probabilité | Impact | Niveau de risque |
|---|---|---|---|---|---|
| R001 | Attaque phishing | Identifiants employés | 4 | 4 | 16 (Élevé) |
| R002 | Mauvaise configuration cloud | Données clients | 3 | 5 | 15 (Élevé) |
| R003 | Vol de données interne | Données clients | 2 | 5 | 10 (Moyen) |
| R004 | Attaque DDoS | Disponibilité application | 3 | 3 | 9 (Moyen) |
| R005 | Vol de laptop | Données corporate | 3 | 2 | 6 (Moyen) |
Étape 4 : Évaluation des risques
Comparer aux critères
| Niveau de risque | Traitement requis ? |
|---|---|
| Élevé (15-25) | Oui, traitement obligatoire |
| Moyen (5-12) | Décision du management |
| Faible (1-4) | Accepter, surveiller |
Prioriser les risques
Classez les risques pour traitement selon :
- Niveau de risque (plus élevé d'abord)
- Impact business
- Coût du traitement
- Quick wins disponibles
Matrice de priorité :
| Niveau de risque / Effort de traitement | Effort faible | Effort élevé |
|---|---|---|
| Risque élevé | Priorité 1 | Priorité 2 |
| Risque faible | Priorité 3 | Priorité 4 |
Étape 5 : Traitement des risques
Options de traitement
| Option | Description | Quand utiliser |
|---|---|---|
| Modifier | Implémenter des contrôles pour réduire le risque | Option la plus courante |
| Accepter | Conserver le risque tel quel | Risque dans la tolérance |
| Éviter | Éliminer l'activité | Risque inacceptable |
| Partager | Transférer à un tiers | Assurance, externalisation |
Sélection des contrôles
Pour chaque risque à modifier, sélectionnez les contrôles appropriés :
| Risque | Traitement | Contrôles |
|---|---|---|
| Attaque phishing | Modifier | Formation sensibilisation sécurité (6.3), MFA (8.5) |
| Mauvaise configuration cloud | Modifier | Gestion de configuration (8.9), Sécurité cloud (5.23) |
| Vol de données interne | Modifier | Screening (6.1), Contrôle d'accès (5.15), Surveillance (8.16) |
| Attaque DDoS | Partager + Modifier | Service protection DDoS, Redondance (8.14) |
| Vol de laptop | Modifier | Chiffrement (8.24), MDM (8.1) |
Risque résiduel
Après traitement, évaluez le risque restant :
Effet du traitement du risque :
| Risque inhérent | Contrôles appliqués | Risque résiduel |
|---|---|---|
| 16 | MFA, Formation | 6 |
| 15 | Gestion config | 5 |
| 10 | Contrôle d'accès | 4 |
| 9 | Service DDoS | 3 |
| 6 | Chiffrement | 2 |
Template de registre des risques
Champs essentiels
| Champ | Objectif |
|---|---|
| ID Risque | Identifiant unique |
| Description du risque | Ce qui pourrait se passer |
| Actif affecté | Ce qui est menacé |
| Menace | Ce qui pourrait le causer |
| Vulnérabilité | Quelle faiblesse existe |
| Probabilité | Quelle vraisemblance (1-5) |
| Impact | Quelle gravité (1-5) |
| Niveau de risque | Score calculé |
| Décision de traitement | Modifier/Accepter/Éviter/Partager |
| Contrôles | Mesures de mitigation sélectionnées |
| Propriétaire du risque | Qui est responsable |
| Risque résiduel | Risque après traitement |
| Statut | Ouvert/En cours/Fermé |
Exemple d'entrée de registre des risques
Exemple d'entrée du registre des risques :
ID Risque : R001
Description : Attaque phishing réussie menant à une compromission d'identifiants
Actif : Identifiants employés, systèmes corporate
Menace : Phishing/ingénierie sociale
Vulnérabilité : Sensibilisation sécurité insuffisante
Évaluation du risque inhérent :
- Probabilité : 4 (Probable)
- Impact : 4 (Majeur)
- Niveau de risque : 16 (Élevé)
Traitement : Modifier
Contrôles :
- 6.3 Formation sensibilisation sécurité
- 8.5 MFA sur tous les systèmes
- 8.7 Sécurité email/anti-phishing
Évaluation du risque résiduel :
- Probabilité : 2 (Improbable)
- Impact : 3 (Modéré, contenu par MFA)
- Risque résiduel : 6 (Moyen, Acceptable)
Propriétaire du risque : RSSI
Statut : Contrôles implémentés, surveillance
Date de revue : Trimestrielle
Erreurs courantes d'évaluation des risques
Erreur 1 : Complexité excessive
Problème : 500+ risques, impossible à gérer
Solution :
- Se concentrer sur les risques significatifs
- Regrouper les risques similaires
- Utiliser une granularité appropriée
- Viser 30-75 risques clés pour la plupart des organisations
Erreur 2 : Focus uniquement sur les actifs
Problème : Risque = "la base de données se fait pirater"
Solution :
- Lier les menaces à des vulnérabilités spécifiques
- Considérer les acteurs de menace et leurs motivations
- Rendre les risques actionnables
Erreur 3 : Critères incohérents
Problème : Différentes personnes notent le même risque différemment
Solution :
- Échelles clairement définies avec exemples
- Exercices de calibration
- Méthodologie cohérente
Erreur 4 : Set and forget
Problème : Le registre des risques devient obsolète
Solution :
- Revues régulières (trimestriellement minimum)
- Mise à jour après les incidents
- Revue après changements significatifs
- Intégration dans les processus business
Erreur 5 : Évaluation des risques de façade
Problème : Faire les gestes sans insight
Solution :
- Se concentrer sur les conclusions actionnables
- Connecter aux vraies préoccupations business
- Utiliser les résultats pour les décisions
- Reporter au management de manière significative
Évaluation des risques pour les auditeurs
Ce que les auditeurs recherchent
| Exigence | Preuve |
|---|---|
| Méthodologie définie | Document de procédure d'évaluation des risques |
| Application cohérente | Registre des risques suivant la méthodologie |
| Critères appropriés | Échelles définies, seuils d'acceptation |
| Couverture complète | Tous les actifs/menaces considérés |
| Mises à jour régulières | Preuve de revue périodique |
| Décisions de traitement des risques | Justification documentée |
| Déclaration d'Applicabilité | Contrôles mappés aux risques |
Constats d'audit courants
| Constat | Prévention |
|---|---|
| Méthodologie non documentée | Écrire la procédure avant de commencer |
| Critères non définis | Établir les échelles dès le départ |
| Registre des risques incomplet | Identification systématique des actifs/menaces |
| Pas de preuve de revue | Documenter les revues, garder l'historique |
| SoA non liée aux risques | Mapper explicitement les contrôles aux risques |
L'approche Bastion
Évaluation des risques simplifiée
Bastion simplifie l'évaluation des risques sans sacrifier la rigueur :
| Défi | Solution Bastion |
|---|---|
| Développement de méthodologie | Méthodologie pré-construite, approuvée par les auditeurs |
| Identification des actifs | Découverte automatisée via les intégrations |
| Identification des menaces | Bibliothèque de menaces spécifique à l'industrie |
| Analyse des risques | Scoring guidé avec calibration |
| Mapping des contrôles | Recommandations de contrôles automatiques |
| Documentation | Registre des risques avec piste d'audit complète |
Guidance experte
Votre vCISO vous aide avec :
- Facilitation de l'évaluation des risques
- Scoring cohérent dans toute l'organisation
- Niveau de détail approprié
- Reporting au management
- Préparation à l'audit
Besoin d'aide avec votre évaluation des risques ? Parlez à notre équipe →
Sources
- ISO/IEC 27001:2022, Clause 6.1.2 - Exigences d'évaluation des risques de sécurité de l'information
- ISO/IEC 27001:2022, Clause 6.1.3 - Options de traitement des risques (modifier, accepter, éviter, partager)
- ISO/IEC 27001:2022, Clause 8.2 - Exigences pour réaliser des évaluations des risques à intervalles planifiés
- ISO/IEC 27001:2022, Clause 8.3 - Exigences d'implémentation du traitement des risques
