- Espace Professionnels
- La norme ISO/IEC 27005 - Maîtriser la gestion des risques en sécurité de l'information (2e édition)
La norme ISO/IEC 27005 Maîtriser la gestion des risques en sécurité de l'information (2e édition)
Les points forts du livre :
- Une démystification complète de la norme ISO/IEC 27005:2022 à travers une approche processuelle structurée,
- L'approfondissement des normes ISO 27001 et ISO 31000 pour une gouvernance inter-normes cohérente,
- Une mise en pratique à travers des études de cas contextualisées pour un transfert immédiat des acquis
- Niveau Expert
- Nombre de pages 286 pages
- Parution octobre 2025
Ce livre sur la norme ISO/IEC 27005:2022 s’adresse aux chefs de projet, administrateurs systèmes et réseaux, responsables sécurité (RSSI), DSI et à toute personne impliquée dans la gestion des risques liés à la sécurité de l’information. Il intéressera également les professionnels de la gouvernance IT souhaitant approfondir leur compréhension des normes ISO 27005, ISO 27001, ISO 31000 et préparer une certification ISO 27005 Risk Manager.
Structuré en trois grandes parties, l’ouvrage présente d’abord les bases de la gouvernance de la sécurité de l’information et les principaux référentiels associés. Il détaille ensuite, de manière pédagogique, tous les processus de la norme ISO/IEC 27005:2022, à travers une approche claire et opérationnelle, permettant au lecteur de conduire une analyse de risque complète, contextualisée et à jour des exigences normatives.
Enfin, une série d’études de cas fictifs permet de mettre en application les connaissances acquises en confrontant le lecteur à des scénarios réalistes. Pour chaque cas, des pistes de traitement des risques sont proposées de manière structurée et pragmatique.
Caractéristiques
- Livre (broché) - 17 x 21 cm
- ISBN : 978-2-409-05175-3
- EAN : 9782409051753
- Ref. ENI : EP2ISO27005
Avant-propos
- Avant-propos
Normes et cadres réglementaires
- Introduction
- Que sont les normes ISO??
- 1. Normes liées à la sécurité del’information
- 2. La famille ISO/IEC 27000
- ISO 31000 et IEC 31010
- ISO 27001
- ISO/IEC 27005 : gestion des risques
- RGPD
- Conclusion
Définitions et concepts de risque
- Concept de risque
- Définition du risque
- Les statistiques et les risques
- L'opportunité par le risque
- La perception du risque
- Quelques définitions d'ISO 27000
- La sécurité de l'information
- Les types de mesures de sécurité
- Les avantages de la gestion du risque
- Conclusion
Programme de gestion du risque
- Introduction
- Principes et approches de la gestion des risques
- 1. Méthode PDCA
- 2. Cycle continu : intégrer le risque aux métiers
- 3. Agilité : adapter à l’incertitude
- Programme de gestion des risques
- 1. Engagement de la direction
- 2. Définir les responsabilités
- 3. Établir une politique de gestion des risques
- 4. Implémenter un processus de gestion des risques
- 5. Choisir une approche de gestion des risques
- a. Approche par scénario
- b. Approche par actif
- c. Approche itérative
- 6. Sélection d’une méthode d’appréciationdes risques
- 7. Fournir les ressources
Établissement du contexte
- Introduction
- Établissement du contexte
- 1. Le contexte externe
- 2. Le contexte interne
- Identifier les parties prenantes
- Définir les objectifs
- Définir les critères de base
- Définir le cadre et les limites
- 1. Les contraintes techniques
- 2. Les contraintes financières
- 3. Les contraintes environnementales
- 4. Les contraintes organisationnelles
- 5. Les contraintes de temps
- Conclusion
Identification des risques
- Introduction
- Techniques pour rassembler les informations
- 1. Questionnaire
- 2. Entretiens
- 3. Revue de documentations et outils
- 4. Observation sur le terrain
- Identification des actifs
- 1. Actifs primaires
- 2. Actifs supports
- 3. Échelle de valeur des actifs
- Identification des menaces
- Identification des contrôles existants
- Identification des vulnérabilités
- Identification des conséquences
- Conclusion
Analyse et évaluation du risque
- Introduction
- Méthodologies d'analyse du risque
- 1. Approche qualitative
- 2. Approche quantitative
- Évaluation des conséquences
- Évaluation de la vraisemblance d’un incident
- Détermination d’un niveau de risque
- Évaluation du risque
- Évaluation quantitative du risque
- 1. Concept de ROSI
- 2. Définitions
- 3. Calculs
Traitement et acceptation des risques
- Introduction
- Processus de traitement du risque
- 1. Hiérarchisation des risques
- 2. Options de traitement du risque
- a. Réduction du risque
- b. Évitement du risque
- c. Transfert du risque
- d. Acceptation du risque
- e. Plan d’actions
- 3. Les risques résiduels
- 1. Facteurs d’acceptation des risques
- 2. Déroulement d’un comité décisionnel
Communication des risques
- Introduction
- Objectif de la communication des risques
- Plan de communication sur les risques
- 1. Principes d’une stratégie de communicationefficace
- 2. La communication interne et externe
- a. Communication interne
- b. Communication externe
Surveillance et revue des risques
- Introduction
- Processus de surveillance et revue des risques
- Surveillance et revue des facteurs de risques
- Surveillance et revue de la gestion des risques
- Amélioration continue
- 1. Démarche Kaizen
- 2. La méthode 6 sigma
- 3. Les 5 S
- 4. Méthode des cinq pourquoi
- Conclusion
Méthodes
- Introduction
- OCTAVE
- 1. La méthode OCTAVE
- 2. La méthode OCTAVE-S
- a. Phase 1 : Construire des profilsde menaces basés sur les actifs
- b. Phase 2 : Identifier les vulnérabilitésde l’infrastructure
- c. Phase 3 : Élaborer desstratégies et des plans de sécurité
- 3. La méthode OCTAVE Allegro
- a. Étape 1 - Établir des critèresde mesure du risque
- b. Étape 2 - Élaborer desprofils d’actifs informationnels
- c. Étape 3 - Identifier les conteneursd’actifs informationnels
- d. Étape 4 - Identifier les domainesde préoccupation
- e. Étape 5 - Identifier les scénariosde menace
- f. Étape 6 - Identifier les risques
- g. Étape 7 - Analyser les risques
- h. Étape 8 - Sélectionnerune approche d’atténuation
- 1. Phase 1 : Analyse des enjeux etclassement
- 2. Phase 2 : Évaluation desservices de sécurité
- a. Efficacité du service de sécurité
- b. Robustesse du service de sécurité
- c. Surveillance du service de sécurité
- d. Évaluation des services de sécurité
- 1. Les cinq ateliers
- a. Atelier 1 : Cadrage et socle desécurité
- b. Atelier 2 : Sources de risque
- c. Atelier 3 : Scénarios stratégiques
- d. Atelier 4 : Scénarios opérationnels
- e. Atelier 5 : Traitement du risque
Étude de cas 1 - Mise en conformité
- Introduction
- Contexte
- 1. Le contexte externe
- 2. Le contexte interne
- a. Ses missions
- b. Ses valeurs
- c. Ses objectifs
- d. Ses stratégies
- 3. Identifier les parties prenantes
- 4. Définir les objectifs
- 5. Définir les critères de base
- 6. Définir le cadre et les limites
- a. Les contraintes techniques
- b. Les contraintes financières
- c. Les contraintes environnementales
- d. Les contraintes de temps
- 1. Les entretiens
- a. Entretien avec le directeur
- b. Entretien avec le RSSI
- c. Entretien avec le DSI
- d. Entretien avec le responsable de l’infrastructure
- a. Échelle de valeur des actifs
- b. Actifs primordiaux
- c. Actifs supports
- 1. Évaluation de la vraisemblance
- 2. Évaluation des conséquences
- 3. Détermination d’un niveau de risque
Étude de cas 2 - Analyse de risques
- Introduction
- Contexte
- Atelier 1 : cadrage et socle de sécurité
- 1. Le cadre
- 2. Définir le périmètre métieret technique
- 3. Identifier les évènements redoutés
- 4. Déterminer le socle de sécurité
- Atelier 2 : sources de risque
- 1. Identifier les sources de risques et les objectifsvisés
- 2. Évaluer les couples SR/OV
- Atelier 3 : scénarios stratégiques
- 1. Construire la cartographie de menace numériquede l’écosystème et sélectionner les partiesprenantes critiques
- 2. Élaborer des scénarios stratégiques
- 3. Définir des mesures de sécurité surl’écosystème
- Atelier 4 : scénarios opérationnels
- 1. Élaborer les scénarios opérationnels
- 2. Évaluation de la vraisemblance des scénariosopérationnels
- Atelier 5 : traitement du risque
- 1. Réaliser une synthèse des scénariosde risque
- 2. Décider de la stratégie de traitementdes risques et définir les mesures de sécurité
Étude de cas 3 - Risques d'un projet
- Introduction
- Le contexte
- L'analyse de risques
- 1. Les scénarios
- a. Vol de l’ordinateur
- b. Accès distant non autorisé à l’ordinateur
- c. Ingénierie sociale
- d. Erreur d’utilisation
- e. Appareil compromis pendant le transport
- f. Abus de privilèges
- 1. Les scénarios
- 2. Plan d’actions
Pour aller plus loin
- Introduction
- ISO 27001
- La directive NIS
- Référentiel de sécurité du NIST
- CIS V8
- RGPD/AIPD
- 1. Le contexte
- a. Vue générale
- b. Données, supports et processus
- 1. Le contexte
- 2. Principes fondamentaux
- a. Proportionnalité et nécessité
- b. Protection des droits des personnes
- 3. Étude des risques
- a. Évaluation des mesures
- b. Appréciation des risques
- 4. Validation
- a. Préparation des éléments
- b. Validation

