← Tous les articles

Gestion de la cybersécurité basée sur le risque : pourquoi moins de cases à cocher apportent plus de sécurité

Les programmes de sécurité axés sur la conformité génèrent de la surcharge sans traiter les vrais points faibles. Une approche basée sur le risque met en lumière les véritables zones problématiques, et, au final, demande moins de travail, pas plus.

La plupart des programmes de sécurité se composent de deux types d'activités : des activités visibles comme rédiger des politiques, planifier des campagnes de sensibilisation ou renouveler des certifications, et des activités efficaces. L'intersection est plus petite qu'elle ne devrait l'être. Un manuel SMSI de 140 pages documentant chaque contrôle ISO avec un soin méticuleux ne dit rien sur le point de savoir si cette application legacy avec son stockage de données clients non chiffré est réellement protégée. C'est la différence entre une gestion de la sécurité pilotée par la conformité et une gestion basée sur le risque, et la raison pour laquelle cette distinction devient de plus en plus souvent un facteur de succès décisif pour les PME et grandes entreprises suisses.

Cet article explique ce que signifie concrètement une approche basée sur le risque, pourquoi elle réduit les frais généraux plutôt qu'elle n'en génère, et comment rendre visibles les vrais points critiques de votre organisation, sans avoir à accrocher un certificat de plus au mur.

1 · Le problème du « on fait tout »

Un tableau typique dans de nombreuses organisations : la sécurité informatique a accumulé au fil des années une pile de mesures, un règlement de pare-feu, une gestion des correctifs, une protection des postes de travail, un SIEM, des tests d'intrusion réguliers. Le tout réparti entre plusieurs équipes, documenté dans des outils différents, vérifié lors d'audits différents. Sur le papier, l'ensemble est impressionnant. Mais si l'on demande : « Quels sont nos cinq plus grands risques cyber, et que faisons-nous concrètement contre eux ? », on obtient généralement un long silence ou une liste de contrôles, et non de risques.

La distinction est centrale. Énumérer des contrôles décrit ce qui est fait. Nommer des risques décrit contre quoi on se protège réellement. Un programme de sécurité orienté principalement vers le respect des contrôles produit quatre effets secondaires bien connus :

La gestion de la sécurité basée sur le risque renverse cette logique. Le point de départ n'est pas le contrôle, mais le risque. Et tous les risques ne sont pas traités de la même manière.

2 · Ce que « basé sur le risque » signifie vraiment

Le terme « basé sur le risque » est utilisé à l'excès, par des cabinets de conseil qui vendent une nouvelle approche, jusqu'aux outils qui se contentent de rebaptiser des matrices de conformité classiques. Une heuristique simple sépare le marketing de la méthode :

Un programme de sécurité est basé sur le risque lorsque chaque décision d'investissement significative, chaque mesure, chaque priorisation peut être retracée jusqu'à une évaluation concrète du risque, et lorsque cette évaluation est régulièrement réexaminée.

En pratique, une approche basée sur le risque comprend quatre éléments imbriqués :

Premièrement : un registre des risques à jour. Non pas une liste Excel actualisée une fois par an pour l'audit, mais un registre vivant dans lequel les risques sont identifiés, évalués et attribués à un propriétaire. Chaque risque comporte au moins une valeur brute (quelle serait son ampleur sans protection), une valeur résiduelle (quelle est son ampleur avec les mesures mises en œuvre) et un statut.

Deuxièmement : un lien clair entre risque, actif protégé et processus. Un risque ne flotte pas dans le vide. Il affecte un actif concret, un serveur de base de données, une application, un processus métier. Quiconque ne peut pas établir ce lien ne peut ni estimer l'impact d'un incident ni, en cas d'urgence, prioriser ce qui doit être rétabli en premier.

Troisièmement : des mesures avec preuve d'efficacité. Chaque contrôle est rattaché à un ou plusieurs risques. Quiconque demande ce qu'apporte une mesure donnée obtient une réponse sous forme de réduction brut-vers-résiduel. Les mesures qui ne peuvent être rattachées à aucun risque significatif sont remises en question, et souvent supprimées ou consolidées.

Quatrièmement : une réévaluation périodique. Le paysage des menaces, les processus métier et la base technologique évoluent en permanence. Un programme basé sur le risque définit à quelle fréquence quels risques sont réévalués, et qui déclenche cette réévaluation. Un nouveau raccordement à un tiers, un nouveau module ERP, une exigence réglementaire modifiée : autant de déclencheurs pour une mise à jour.

3 · Identifier les joyaux de la couronne

Chaque organisation possède un domaine dans lequel une attaque réussie serait véritablement existentiellement menaçante, et une trentaine d'autres domaines où un incident serait certes désagréable, mais maîtrisable. La première mission d'un programme basé sur le risque est de pouvoir nommer cette différence.

Dans la littérature sur la sécurité, on parle des joyaux de la couronne d'une organisation : ces ensembles de données, systèmes ou processus dont la compromission ou la défaillance porterait une atteinte fondamentale à l'activité. Les joyaux de la couronne ne sont pas identiques à « toutes les données personnelles » ou « tous les systèmes accessibles depuis Internet ». Une entreprise industrielle forte de 30 ans de savoir-faire en développement a des joyaux de la couronne différents de ceux d'un fiduciaire avec des dossiers clients ou d'un hôpital avec des dossiers patients.

L'identification s'articule autour d'une question simple, à laquelle on peut répondre lors d'un court atelier avec la direction : Qu'est-ce qui porterait une atteinte fondamentale à notre organisation dans douze mois si cela était irrévocablement compromis ou supprimé aujourd'hui ? Les réponses sont généralement étonnamment concrètes :

Une PME typique ne devrait pas nommer plus de cinq à sept joyaux de la couronne, quiconque produit une liste plus longue a soit une structure d'entreprise très particulière, soit n'a pas encore opéré la distinction avec tous les autres actifs. La valeur de cet exercice réside précisément dans la focalisation qu'il impose.

Une fois les joyaux de la couronne nommés, le travail de sécurité est réordonné : quels contrôles protègent ces actifs concrets ? Quelles mesures apporteraient la plus grande réduction à cet endroit ? Quelle surveillance existe là, et laquelle fait défaut ? De nombreuses organisations découvrent à ce stade que les investissements de sécurité les plus coûteux ont été réalisés aux endroits les moins critiques, tandis que les joyaux de la couronne sont étonnamment peu protégés.

4 · Points critiques plutôt que checklists

Un point critique est un endroit où un seul incident affecte simultanément plusieurs processus critiques. Dans la vision classique de la conformité, les points critiques apparaissent comme un contrôle parmi d'autres. Dans la vision basée sur le risque, ce sont eux qui doivent concentrer l'attention en priorité.

Points critiques typiques dans les organisations suisses :

Identifier de tels points critiques n'est pas une tâche de checklist, mais une tâche d'analyse. Elle exige que quelqu'un ait compris à la fois les processus métier et les dépendances techniques, et que l'organisation soit prête à entendre des réponses inconfortables. Une bonne vue de connectivité, représentant les risques, processus, actifs et fournisseurs sous forme de graphe interconnecté, accélère énormément cette analyse. On voit alors d'un coup d'œil quels nœuds portent le plus de connexions, ce sont les points critiques.

5 · Priorisation par l'écart brut-résiduel

La manière méthodologiquement la plus élégante de prioriser les investissements est d'examiner l'écart brut-résiduel : la distance entre le risque sans mesures de protection et le risque avec les mesures actuellement mises en œuvre. Là où cet écart est faible, les contrôles fonctionnent déjà. Là où il est grand, une action s'impose.

Un exemple simple. Prenons trois risques sur une échelle 5×5 (1 = très faible, 25 = catastrophique) :

La vision de conformité marquerait le Risque A comme « bien couvert » (résiduel à 6) et passerait à la suite. La vision basée sur le risque demande : pourquoi les résiduels de B et C sont-ils si élevés ? Et plus important encore : où le prochain investissement sera-t-il le plus rentable ?

Investir davantage de ressources dans l'anti-phishing pourrait abaisser le résiduel du Risque A de 6 à 4. Un gain de 2 points. Investir à la place dans le durcissement des accès privilégiés pourrait faire tomber le résiduel du Risque C de 18 à 10. Un gain de 8 points, sur un risque qui est existentiel en cas d'urgence.

Ceux qui examinent systématiquement les décisions d'investissement de cette manière aboutissent à une feuille de route de sécurité différente de ceux qui cochent des listes. Et la direction comprend soudainement pourquoi le budget va là où il va, parce que l'argument n'est pas « l'ISO l'exige » mais « c'est ainsi que nous réduisons notre plus grand risque résiduel ».

6 · Moins de frais généraux, plus d'impact

L'argument selon lequel un programme basé sur le risque serait plus contraignant qu'un programme piloté par la conformité ne résiste pas à la réalité. C'est le contraire qui est vrai : l'effort se déplace, mais diminue globalement, et l'impact augmente.

Là où l'effort est économisé :

Là où l'effort s'ajoute :

Au final : l'effort total diminue, et d'autant plus clairement que le programme dure depuis longtemps. L'investissement au départ est l'identification des risques et des joyaux de la couronne ; ensuite le modèle s'amortit chaque année.

7 · Un point de départ pratique

Celui qui souhaite démarrer un programme de sécurité basé sur le risque après avoir travaillé jusqu'ici principalement de manière orientée conformité n'a pas besoin de tout changer d'un coup. Une entrée par étapes fonctionne bien :

Étape 1 : Atelier joyaux de la couronne. Une demi-journée avec la direction, idéalement animée par quelqu'un qui n'a pas besoin de fournir lui-même les détails techniques. L'objectif est une liste de cinq à sept joyaux de la couronne avec une justification claire de leur caractère critique.

Étape 2 : Mettre en place un inventaire des risques. Pour chaque joyau de la couronne, les trois à cinq menaces les plus importantes sont identifiées et évaluées avec des valeurs brutes et résiduelles. Cela produit la première version du registre des risques, pas exhaustive, mais significative.

Étape 3 : Analyse des points critiques. Quels composants d'infrastructure partagée (identité, sauvegarde, plateformes centrales) sont utilisés simultanément par plusieurs joyaux de la couronne ? Ces composants sont traités séparément et priorisés.

Étape 4 : Cartographie des mesures. Les contrôles existants sont rattachés aux risques identifiés. Ce qui ne peut être rattaché à aucun risque est remis en question. Ce qui ne réduit pas suffisamment un risque reçoit des mesures nouvelles ou complémentaires.

Étape 5 : Revue trimestrielle. Le registre des risques est discuté chaque trimestre avec la direction, brièvement, de manière ciblée, avec des points de décision clairs. Les nouvelles initiatives (nouvelle application, nouveau fournisseur, nouvelle réglementation) sont examinées sous l'angle de leur profil de risque avant d'être mises en œuvre.

Une PME suisse réalise typiquement cette phase en trois à six mois avec des capacités internes et un soutien externe ponctuel. Le résultat est un programme de sécurité qui ne cherche plus à tout faire également bien, mais qui fait vraiment bien les quelques domaines véritablement importants, et maintient le reste à un niveau de base approprié.

Perspectives

La gestion de la cybersécurité basée sur le risque n'est ni un nouveau cadre de référence ni un produit. C'est une posture : d'abord comprendre ce qui est en jeu, puis décider ce qui doit être fait. Cette posture a des conséquences pratiques, elle réduit les frais généraux, augmente l'impact, rend les investissements de sécurité compréhensibles pour la direction et place l'organisation dans une situation où elle réagit aux incidents non pas avec surprise, mais avec préparation.

Celui qui démarre aujourd'hui avec un programme piloté par la conformité et y ajoute un prisme basé sur le risque n'a pas besoin de renoncer aux investissements existants. Au contraire : beaucoup de ce qui existe déjà peut être intégré dans le nouveau modèle, les résultats deviendront simplement plus visibles et mieux justifiés. Les vrais points critiques de l'organisation sont adressés, les contrôles non pertinents disparaissent, et il en résulte un programme qui coûte moins, accomplit plus et se présente à l'extérieur, face aux auditeurs, clients et régulateurs, de manière nettement plus solide que n'importe quelle collection de certifications.

Le chemin vers cela commence par une simple question que chaque organisation devrait se poser honnêtement : Qu'est-ce qui nous nuirait réellement dans douze mois, et faisons-nous suffisamment pour l'empêcher précisément ?

Prendre contact

Voir RiskRiver en direct.

Notre plateforme couvre les sujets de cet article en pratique – intégrés dans un seul modèle de données, sans silos.

Ouvrir l'app Demander une démo →