Risques TI : Stratégie, Infrastructure et Sécurité
Risques TI : Stratégie, Infrastructure et Sécurité
1
A
B
C
D
E
F
G
2
A
B
C
D
E
3
A
B
C
D
4
A
B
C
D
E
5
A
B
C
D
E
6
A
B
C
D
E
F
G
H
I
J
K
L
7
A
B
C
D
E
8
A
B
9
A
B
C
D
E
F
G
H
10
A
B
C
D
E
F
G
11
A
B
C
D
E
F
G
H
I
12
A
B
C
D
E
G
13
A
B
C
D
14
A
B
C
15
A
B
C
16
A
B
C
D
E
F
G
17
A
B
C
18
A
19
A
B
A
B
Catégorie de risque / Risques
Prise de décision en matière d’investissement dans les TI, définition du portefeuille et maintenance
Les programmes sélectionnés pour la mise en œuvre ne cadraient pas avec la stratégie et les priorités de l’entreprise
Échec des investissements liés aux TI à l’appui de la stratégie numérique de l’entreprisee
Sélection du mauvais logiciel (en termes de coût, de performances, de fonctionnalités, de compatibilité, de redondance, etc.) po
Sélection d’une mauvaise infrastructure (en termes de coût, de performance, de fonctionnalités, de compatibilité, etc.) pour la
Duplication ou chevauchements importants entre différentes initiatives d’investissement
Incompatibilité à long terme entre les nouveaux programmes d’investissement et la protection de l’entreprise
Mauvaise affectation, gestion inadéquate et/ou concurrence pour les ressources non conformes aux priorités opérationnelles
Gestion du cycle de vie des programmes et des projets
Omission de la haute direction de mettre fin à des projets qui échouent (en raison de l’explosion des coûts, des retards excessif
opérationnelles modifiées)
Dépassements de budget pour les projets IT
Manque de qualité des projets IT
Livraison tardive des projets IT
Échec des sous-traitants tiers à livrer les projets conformément aux accords contractuels (toute combinaison de budgets dépass
manquantes, livraison tardive)
Coûts et surveillance des TI
Grande dépendance et utilisation d’applications et de solutions ad hoc créées par l’utilisateur et gérées par l’utilisateur
Surcoût et/ou inefficacité des achats liés aux IT en dehors du processus d’approvisinnement IT
Des exigences inadéquates conduisant à des accords sur les niveaux de service (SLA) inefficaces
Manque de fonds pour les investissements liés aux IT
Expertise, compétences et comportement en TI
Manque ou inadéquation des compétences liées à la TI au sein de la TI (p. ex., en raison des nouvelles technologies ou des mé
Manque de compréhension opérationnelle par le personnel de la TI qui a une incidence sur la prestation de services ou la qualit
Incapacité de recruter et de maintenir en poste le personnel des TI
Manque de formation I&T
Dépendance excessive des services IT à l’égard du personnel clé
Architecture d’entreprise/ informatique
Une architecture d’entreprise (AE) complexe et flexible, qui entrave l’évolution et l’expansion et entraîne des occasions d’affaire
Défaut d’adopter et d’exploiter en temps opportun une nouvelle infrastructure ou d’abandonner une infrastructure obsolète
Non adoption et exploitation en temps utile de nouveaux logiciels (fonctionnalités, optimisation, etc.) ou abandon d’applications
Une architecture d’entreprise (AE) non documentée entraînant des inefficacités et des duplications
Nombre excessif d’exceptions aux normes d’architecture d’entreprise
Incidents liés à l’infrastructure opérationnelle des TI
Endommagement accidentel de l’équipement informatique
Erreurs commises par le personnel des TI (pendant la sauvegarde, les mises à niveau des systèmes, la maintenance des systèm
Informations incorrectes saisies par le personnel des TI ou les utilisateurs du système
Destruction du centre de données (sabotage, etc.) par le personnel
Vol d’appareil avec des données sensibles
Vol d’un composant d’infrastructure clé
Configuration erronée des composants matériels
Altération intentionnelle du matériel (dispositifs de sécurité, etc.)
Abus des droits d’accès des rôles antérieurs pour accéder à l’infrastructure informatique
Perte de supports de sauvegarde ou de sauvegardes non vérifiées pour leur effectivité
Perte de données par le fournisseur de cloud
Interruption de service opérationnel par les fournisseurs de cloud
Probabilité P Impact I C= P* I
Niveau du risque
Evaluation
residuel Penderation 1
89%
Risque élevé 1 - Faible 1 9.00 Risque critique 2 18
24 193
8.04
0.96
1
89%
Fiche Evaluation fournisseur
Date
Fournisseur
Reference Description Evaluation N
A Frustration entre les différentes entités de TI à l’échelle de l’organisation en raison de la perception d’une o
faible contribution à la valeur opérationnelle t
3 - Problème sérieux ###
e
B Frustration entre les services opérationnels (c.-à-d. le client des TI) et le service des TI en raison
d’initiatives ratées ou d’une perception de faible contribution à la valeur opérationnelle 3 - Problème sérieux ###
C Incidents importants liés aux technologies de l’information, comme la perte de données, les atteintes à la
sécurité, les échecs de projet, les erreurs d’application, etc., liés aux TI 3 - Problème sérieux ###
D Problèmes de prestation de services par le ou les sous-traitants des TI 3 - Problème sérieux ###
E Non-respect des exigences réglementaires ou contractuelles en matière de TI 1 - Pas de problème ###
F Vérifications régulières ou autres rapports d’évaluation sur le rendement médiocre des TI ou les problèmes
de qualité des TI ou de service signalés 3 - Problème sérieux ###
G Des audits réguliers ou d'autres rapports d'évaluation sur les problèmes de rendement, de TI ou de qualité
du service signalés. 1 - Pas de problème ###
J Les changements ou les projets axés sur la TI ne répondent souvent pas aux besoins opérationnels et sont
livrés en retard ou en dépassement de budget 3 - Problème sérieux ###
O Écart entre les connaissances meteirs et techniques qui mène à des utilisateurs
professionnels et des spécialistes informatiques et/ou technologiques parlant 1 - Pas de problème ###
différentes langues.
Q Niveau élevé d’informatique pour l’utilisateur final, ce qui crée (entre autres problèmes) un manque de
surveillance et de contrôle de la qualité des applications qui sont développées et mises en service
2 - Problème ###
R Les départements métiers mettent en œuvre leurs propres solutions d’information avec peu ou pas
d’implication du département informatique de l’entreprise 1 - Pas de problème ###
T Incapacité d’exploiter les nouvelles technologies ou d’innover en utilisant IT 3 - Problème sérieux ###
2.28 ###
Note 2
Niveau Acceptable
Probabilité
1 - Faible
2 - Moyen
3 - Haut
Impact
1 - Faible
2 - Moyen
3 - Haut
Adéquation du contrôle
1 - Faible
2 - Moyen
3 - Haut
Problème
1 - Pas de problème
2 - Problème
3 - Problème sérieux
Note à attribuer
5
4
2
-3
-5
Quelle est la probabilité que le risque se réalise?
Il est peu probable que des événements se produisent d'ici un an. (ex : 1x/ plusieurs années)
Événement qui est susceptible de se produire dans l'année. (ex : 1x/ans)
Événements susceptibles de se produire d'ici un an.
Niveau
Très satisfaisant
Satisfaisant
Acceptable
Mauvais
Très mauvais
Identifier et évaluer les contrats et
Mise en place d’une BDD fournisseur
les relations avec les fournisseurs
Piloter la performance et la
conformité des fournisseurs
Gestionnaire d’actifs SI
Actualisation de données
fournisseurs.
Gère tous les contrats concernant les
Gestionnaire
actifs des contrats
SI, acquisition, maintenance,
sous-traitance, licences …etc.
Veiller, en permanence, au respect des
contrats en matière de date de fin de
validité et de renouvellement,
notamment des licences d’utilisation et
de maintenance ;
c1c1
Decision Management strategique Gestionnaire des contrats
Identifier les
fournisseurs et les
contrats associés puis
les classer selon le type,
l’importance et la
criticité. Établir des
critères d’évaluation
des contrats et des
fournisseurs, puis
évaluer l'ensemble du
portefeuille de contrats
et de fournisseurs
existants et de
rechange
Sélectionner des
fournisseurs selon une
pratique juste et
formelle afin d’assurer
la meilleure solution
viable, basée sur les
exigences spécifiées.
Les exigences doivent
être optimisées sur la
base des informations
fournies par les
fournisseurs potentiels
Formaliser et gérer les
relations avec chaque
fournisseur. Gérer,
maintenir et piloter les
contrats et la livraison
de services. Assurer que
les contrats nouveaux
ou modifiés se
conforment aux normes
de l’entreprise et aux
exigences juridiques et
réglementaires. Gérer
les différends
contractuels
Examiner
périodiquement la
performance
d’ensemble des
fournisseurs, la
conformité aux
exigences
contractuelles ainsi que
le rapport qualité/prix,
et régler les problèmes
identifiés
Gestionnaire d’actifs SI Controle
Infra & System Reseau Base de Donnes Services BI & Digitalisation DSSI
R R R R
3
Management
Decision
strategique
Divisionnaire IT
DGA IT
SCGIT
CDG
CM
CA
Identifier et évaluer les contrats et les relations avec les fournisseurs
Sélectionner les fournisseurs C/I A
Gérer les contrats et les relations avec les fournisseurs C/I
Gérer les risques liés aux fournisseurs I A
Piloter la performance et la conformité des fournisseurs I A
DSIT
R
R
R
A
A
DSABDD
des contrats
Gestionnaire
DD
Reseau
R
R
C
C
Base de Donnes
Services
Gestionnaire d’actifs SI
BI & Digitalisation
I
C
C DSSI
I
Controle
AUDIT
Identifier et évaluer les contrats et les
relations avec les fournisseurs
CDG
Decision CM
CA
SCGIT
Management
strategique
DGA IT I
Divisionnaire IT
DSIT
Gestionnaire
des contrats
DSABDD A
DD
Infra & System
Reseau
Gestionnaire
Base de Donnes R
d’actifs SI
Services
BI & Digitalisation
Controle DSSI C
Gérer les contrats et les Piloter la performance et la
Sélectionner les fournisseurs
relations avec les fournisseurs conformité des fournisseurs
I A I
A R I
R C A
C C R
C I I
Reference Risk Category Example Risk Scenarios
1 IT-investment A. Programs selected for implementation misaligned with corporate
decision making, strategy and priorities
portfolio definition and B. Failure of IT-related Investments to support digital strategy of
maintenance the enterprise
C. Selection of wrong software (in terms of cost, performance,
features, compatibility,
redundancy, etc.) for acquisition and implementation
D. Selection of wrong infrastructure (in terms of cost, performance,
features,
compatibility, etc.) for implementation
E. Duplication or important overlaps between different investment
initiatives
F. Long-term incompatibility between new investment programs
and enterprise
architecture
G. Misallocation, inefficient management and/or competition for
resources without
alignment to business priorities
2 Program and projects A. Failure of senior management to terminate failing projects (due
lifecycle management to cost explosion, excessive delays, scope creep, changed business
priorities)
B. Budget overruns for I&T projects
C. Lack of quality of I&T projects
D. Late delivery of I&T projects
E. Failure of third-party outsourcers to deliver projects as per
contractual agreements
(any combination of exceeded budgets, quality problems, missing
functionality,
late delivery)
3 IT cost and oversight A. Extensive dependency on, and use of, user-created, user-
defined, user-maintained applications and ad hoc solutions
B. Excess cost and/or ineffectiveness of I&T-related purchases
outside of the I&T
procurement process
C. Inadequate requirements leading to ineffective Service Level
Agreements (SLAs)
D. Lack of funds for I&T related investments
4 IT expertise, skills and A. Lack or mismatch of IT-related skills within IT (e.g., due to new
behavior technologies or working methods)
B. Lack of business understanding by IT staff that affects service
delivery/project quality
C. Inability to recruit and retain IT staff
D. Recruitment of unsuitable profiles because of lack of due
diligence in the recruitment
process
E. Lack of I&T training
F. Overreliance for I&T services on key staff
10 Software failures A. Inability to use the software to realize desired outcomes (e.g.,
failure to make required business model or organizational changes)
B. Implementation of immature software (early adopters, bugs,
etc.) C. Operational glitches when new software is made
operational
D. Regular software malfunctioning of critical application software
E. Obsolete application software (outdated, poorly documented,
expensive to
maintain, difficult to extend, not integrated in current architecture,
etc.)
F. Inability to revert back to former versions in case of operational
issues with a new
version
G. Software-induced corrupted data(base) leading to inaccessible
data
11 Logical attacks A. Unauthorized (internal) users trying to break into systems B.
(hacking, malware, Service interruption due to denial-of-service (DoS) attack C.
etc.) Website defacement
D. Malware attack
E. Industrial espionage
F. Hacktivism
G. Disgruntled employee implements a time bomb which leads to
data loss
H. Company data stolen through unauthorized access gained by a
phishing attack
I. Foreign government attacks on critical systems
Architecture d’entreprise/
informatique
Défaillances logicielles
Attaques logiques (piratage, logiciels malveillants, etc.)
Incidents tiers/fournisseurs
Non-conformité
Questions géopolitiques
Action syndicale
Actes de la nature
Innovation technologique
Environnemental
A. Omission de la haute direction de mettre fin à des projets qui échouent (en raison de l’explosion des coûts, des retards
excessifs, du glissement de la portée, des priorités opérationnelles modifiées)
B. Dépassements de budget pour
les projets
I et T
C. Manque de qualité des projets I&T D. Livraison tardive des projets I&TE.
Échec des sous-traitants tiers à livrer les projets conformément aux accords contractuels (toute combinaison de budgets
dépassés, problèmes de qualité, fonctionnalités manquantes, livraison tardive)
. Des exigences inadéquates conduisant à des accords sur les niveaux de service (ANS) inefficaces D. Manque de fonds
pour les investissements liés aux IT
A. Manque ou inadéquation des compétences liées à la TI au sein de la TI (p. ex., en
raison des
nouvelles technologies ou des méthodes de travail)B. Manque de compréhension opérationnelle par le personnel de la TI
qui a une incidence sur la prestation de services ou la qualité des
projetsC. Incapacité de recruter et de maintenir
en poste le personnel des TI. Manque de formation I&T
F. Dépendance excessive des services I&T
à l’égard du personnel clé
A. Une architecture d’entreprise (AE) complexe et flexible, qui entrave l’évolution et l’expansion et entraîne des occasions
d’affaires
manquées. Défaut d’adopter et d’exploiter en temps opportun une nouvelle infrastructure ou d’abandonner une
infrastructure obsolète
. Non adoption et exploitation en temps utile de nouveaux logiciels (fonctionnalités, optimisation, etc.)
ou abandon d’applications obsolètes. AE non documentée entraînant des inefficacités et des duplicationsE. Nombre
excessif d’exceptions aux normes d’architecture d’entreprise
A. Incapacité d’utiliser le logiciel pour obtenir les résultats souhaités (p. ex., défaut d’apporter les changements requis au
modèle opérationnel ou à l’organisation)
B. Mise en œuvre de logiciels immatures (adopteurs précoces, bogues, etc.) C. Problèmes opérationnels lorsque le
nouveau logiciel est rendu opérationnellD
. Dysfonctionnement régulier du logiciel d’applicationE. Logiciel d’application obsolète (obsolète, mal documenté, cher
tomaintain, difficult à étendre, non intégré dans l’architecture actuelle, etc.)
F. Impossibilité de revenir aux anciennes versions en cas de problèmes opérationnels avec une
nouvelle versionG. Données corrompues induites par logiciel (base) conduisant à des données inaccessibles
A. Utilisateurs non autorisés (internes) qui tentent d’entrer par effraction dans les systèmes B. Interruption de service en
raison d’une attaque par déni de service (DoS) C. Défaut de site Web
D. Malware attack
E. Espionnage industrielF. HacktivismG. Employé mécontent met en œuvre une bombe à retardement qui entraîne des
pertes de donnéeH. Données
d’entreprise volées par un accès non autorisé obtenu par une attaque d’hameçonnageI. Attaques de gouvernements
étrangers sur des systèmes critiques
A. Rendement inadéquat de l’impartiteur dans le cadre d’ententes d’externalisation à grande échelle et à long terme (p.
ex., en raison du manque de diligence raisonnable du fournisseur en ce qui a trait à la viabilité financière, à la capacité de
prestation et à la durabilité du service du fournisseur)
B. Acceptation de conditions d’affaires déraisonnables de la part des fournisseurs de TI
C. Soutien et services inadéquats fournis par les fournisseurs, non conformes à la SLAD.
Non-respect des accords de licence de logiciel (utilisation et/ou distribution de
logiciels non autorisés)E. Impossibilité de transférer à d’autres fournisseurs en raison d’une dépendance excessive ou
excessive
à l’égard
du fournisseur courant
F. Achat de services de TI (en particulier de services infonuagiques) par le secteur d’activité
, avec consultation/participation des TI, ce qui entraîne l’incapacité d’intégrer le service aux services internes.G. SLA
inadéquat ou non appliqué pour obtenir les services convenus et pénalités en cas de
non-conformité
A. Non-respect des règlements nationaux ou internationaux (p. ex., protection des renseignements personnels,
comptabilité, fabrication, environnement, etc.)
B. Manque de sensibilisation aux changements réglementaires potentiels qui pourraient avoir une
incidence sur l’entrepriseC. Obstacles opérationnels causés par
les régulationsD. Non-respect des procédures internes
A. Découverte de renseignements sensibles par des personnes non autorisées en raison de la conservation, de l’archivage
et de l’élimination inefficaces de l’informationB. Modification intentionnelle illicite ou malveillante des
donnéesC. Divulgation non autorisée de renseignements sensibles par courriel ou par les
médias sociauxD. Perte de propriété intellectuelle et/ou fuite d’informations concurrentielles
Reference Description
A Frustration between different IT entities across the organization because of a perception of low
contribution to business value
B Frustration between business departments (i.e., the IT customer) and the IT department because
of failed initiatives or a perception of low contribution to business value
C Significant IT related incidents, such as data loss, security breaches, project failure, application
errors, etc. linked to IT
J IT-enabled changes or projects frequently failing to meet business needs and delivered late or over
budget
K Reluctance by board members, executives or senior management to engage with IT, or lack of
committed business sponsors for IT
L Complex IT operating model and/or unclear decision mechanisms for IT-related decisions
P Regular issues with data quality and integration of data across various sources
Q High level of end-user computing, creating (among other problems) a lack of oversight and quality
control over the applications that are being developed and put in operation
R Business departments implementing their own information solutions with little or no involvement of
the enterprise IT department
S Ignorance and/or noncompliance with security and privacy regulations
Incidents importants liés aux technologies de l’information, comme la perte de données, les
atteintes à la sécurité, les échecs de projet, les erreurs d’application, etc., liés aux TI
Modèle opérationnel de TI complexe ou mécanismes décisionnels peu clairs pour les décisions de
TI.
Coût excessivement élevé des TI
Mise en œuvre des nouvelles initiatives ou innovations bloquées ou échouées par l'architecture
et le système informatique existants.
Écart entre les connaissances meteirs et techniques qui mène à des utilisateurs professionnels et
des spécialistes informatiques et/ou technologiques parlant différentes langues.
Problèmes réguliers en ce qui concerne la qualité des données et l'intégration des données de
diverses sources.
Niveau élevé d’informatique pour l’utilisateur final, ce qui crée (entre autres problèmes) un
manque de surveillance et de contrôle de la qualité des applications qui sont développées et
mises en service
Les départements métiers mettent en œuvre leurs propres solutions d’information avec peu ou
pas d’implication du département informatique de l’entreprise
Ignorance ou non-respect des règlements en matière de sécurité et de protection des
renseignements personnels
Incapacité d’exploiter les nouvelles technologies ou d’innover en utilisant I&T