Page 29 - Cadre de garantie de la sécurité des services financiers numériques
P. 29

À cette étape, les parties prenantes de l'écosys-  tées, ainsi que la sévérité de l'impact. L'ampleur
            tème des DFS doivent envisager cinq mesures cri-      des dommages causés à une ressource des DFS
            tiques:                                               est généralement plus élevée que le coût de rem-
                                                                  placement; il existe divers facteurs en termes de
            i.   Identification des ressources: Cela implique de   dommages à prendre en compte, notamment de
                répertorier l'ensemble des ressources de l'éco-   nature monétaire, technique, humaine et régle-
                système des DFS ainsi que les responsables de     mentaire.
                ces ressources. Les ressources des DFS incluent,
                entre autres, l'infrastructure physique, les appli-
                cations logicielles, le matériel, l'équipement des   7�5  Analyse des risques
                agents, les appareils des clients/agents/commer-  L'analyse  des  risques  aide  à  comprendre  la  proba-
                çants utilisés pour accéder aux DFS et les dispo-  bilité globale de la menace ainsi que son impact sur
                sitifs du réseau de communication. L'identifica-  la ressource, deux facteurs importants pour la prise
                tion permet à l'acteur de classer les ressources   de décisions et  la hiérarchisation des  actions  en
                des DFS en fonction de l'impact qu'un incident   vue de lutter contre les risques les plus critiques et
                aura sur l'écosystème des DFS. La classification   les risques importants (risques ayant le plus grand
                vise à catégoriser les ressources en fonction de   impact). Le résultat de l'analyse des risques est
                leur valeur et de leur importance pour l'écosys-  un registre de risques mis à jour qui comprend les
                tème des DFS.                                  cotes de probabilité et d'impact de chaque risque.
            ii.  Identification des vulnérabilités: Une vulnérabi-  L'analyse des risques peut être effectuée de manière
                lité est une faiblesse ou un défaut qui permet à   quantitative et/ou qualitative.
                une menace d'attaquer une ressource. Les vulné-  Les  processus  suivants  doivent  résulter  de  la
                rabilités incluent, entre autres, les faiblesses dans   phase d'analyse des risques:
                l'agencement  physique, les procédures opéra-
                tionnelles, le personnel, la direction, le matériel,   i.   Évaluation des conséquences: l'impact commer-
                les logiciels, le réseau, etc. Elles peuvent être   cial qui pourrait résulter d'incidents de sécurité
                exploitées par une menace susceptible de nuire    de l'information potentiels ou avérés doit être
                au système ou de l'endommager. Les vulnérabi-     évalué, en tenant compte des conséquences
                lités identifiées doivent être mises en évidence   d'une violation  de  la sécurité  des  informations,
                dans l'évaluation des risques, de même que les    comme une perte de confidentialité, d'intégrité
                menaces qui affectent une ressource.              ou de disponibilité des ressources. Entre autres,
            iii.  Identification des menaces: Une menace          les conséquences pour la sécurité des DFS
                désigne la possibilité pour une source d'exploi-  peuvent également se traduire par des pertes
                ter (accidentellement ou intentionnellement)      financières, nuire à l'image ou à la réputation de
                une vulnérabilité spécifique. Les menaces pour    l'organisation, et entraîner une perte de clientèle,
                les ressources des DFS peuvent être naturelles    des interdictions réglementaires et des amendes.
                (par exemple, séismes et inondations), humaines   ii.  Évaluation de la probabilité d'occurrence d'une
                (par exemple, vol et fraude), ou techniques (par   menace susceptible d'exploiter une vulnérabilité
                exemple, logiciels malveillants ou pannes de ser-  et de son impact en cas de réussite. La probabi-
                veurs). Une fois qu'une menace est identifiée,    lité d'occurrence doit tenir compte des mesures
                l'ensemble du patrimoine informationnel doit      de prévention et de détection en place, de leur
                être analysé afin de mettre au jour toutes les vul-  efficacité, de leur mise en œuvre et de leur utili-
                nérabilités  susceptibles  d'être  exploitées  par  la   sation.
                menace.                                        iii.  Définition de la cote de risque inhérent comme
            iv.  Identification des mesures de contrôle exis-     un produit de la probabilité et de l'impact. L'ob-
                tantes: Il s'agit d'une liste répertoriant toutes   jectif de la cotation des risques inhérents est
                les mesures existantes et planifiées, leur mise en   d'aider la direction à hiérarchiser les mesures de
                œuvre et leur état d'utilisation.                 gestion afin de lutter contre les risques les plus
            v.  Identification des conséquences:  Il s'agit de    importants.
                l'ampleur des dommages qui pourraient être     iv.  Définition du risque résiduel en évaluant l'effica-
                causés en cas d'exploitation réussie d'une vulné-  cité des mesures de contrôle mises en place pour
                rabilité par une menace. Ce processus permet de   faire face au risque. Les mesures de contrôle
                déterminer les ressources qui peuvent être affec-  mises en œuvre doivent réduire les risques à un



                                                         Cadre de garantie de la sécurité des services financiers numériques  27
   24   25   26   27   28   29   30   31   32   33   34