• 0
    Trouver les impacts potentiels et les probabilités identifiés sur les risques de cybersécurité
    4 semaines agointention0
    Rechercher les impacts potentiels identifiés (ex : impact business identifié lors d'une évaluation des risques, d'une analyse d'impact business ou issus d'impacts observés lors d'une situation de crise vécue lors de l'exploitation des actifs) et catalogués. Trouver les probabilités évaluées (ex : lors de l'analyse des risques et de l'évaluation du niveau d'impact potentiel). Le périmètre de recherche prend en compte les impacts sur les actifs et les opérations déjà en production opérationnelle, mais également issus des projets en construction concernant de nouveaux actifs ou des évolutions d'actifs existants. Ref: REQ_FUNC_RSK-6
  • 0
    Trouver les risques évalués
    4 semaines agointention0
    Rechercher les risques de cybersécurité qui sont évalués (par exemple: en cours, finalisés et cohérents, revus) en tenant compte des menaces, des vulnérabilités, des probabilités et des analyses d'impact effectuées avec une visibilité réaliste pour leur gestion (par exemple: identification des mesures de contrôle à mettre en œuvre) concernant les actifs existants, et/ou futur (par exemple: projets en cours). Ce périmètre prend en compte les processus initialisés et/ou finalisés d'identification, d'évaluation, d'analyse des risques. Ref: REQ_FUNC_RSK-5
  • 0
    Trouver les processus de gestion des risques de cybersécurité établis
    4 semaines agointention0
    Rechercher des processus de gestion des risques de cybersécurité définis par l'organisation avec un niveau de qualité sous contrôle (par exemple: documentés, finalisés, revus, approuvés, accessibles, déployés, maintenus), qui sont applicables par les parties prenantes (par exemple: projets, gestionnaires d'actifs, centre des opérations de sécurité...) et qui sont compris (par exemple: formation exécutée; attestations de lecture/compréhension existantes; preuves d'application des processus). Ref: REQ_FUNC_RSK-4
  • 0
    Trouver la tolérance au risque organisationnelle déterminée
    4 semaines agointention0
    Rechercher la tolérance au risque qui est clairement exprimée (par exemple identifiée, sélectionnée, alignée sur les buts et objectifs de l'organisation) et déterminée (par exemple: hiérarchisée; à contraintes définies) dans un état utilisable comme référence pour la stratégie de gestion des risques et le soutien aux activités d'évaluation des risques. Ref: REQ_FUNC_RSK-3
  • 0
    Trouver des utilisations informées de la tolérance au risque au sein de l'analyse des risques
    4 semaines agointention0
    Rechercher les preuves de bonne compréhension (exemple: attestation de formation par les personnels; résultats de campagnes de sensibilisation et/ou d'entretiens qui ont confirmés la compréhension) et de bons usages des critères de tolérance (ex:  niveau de risque adéquat accepté/respecté dans l'analyse de risque effectuée sur les projets) en fonction de son rôle dans les infrastructures critiques et les analyses des risques spécifiques au secteur déjà réalisées par l'organisation. Ref: REQ_FUNC_RSK-2
  • 0
    Trouver les processus de gestion des risques de la chaîne d'approvisionnement cyber qui sont établis et déployés
    4 semaines agointention0
    Rechercher les processus de gestion des risques de cybersécurité concernant la chaîne d'approvisionnement définis par l'organisation avec un niveau de qualité sous contrôle (par exemple: les processus identifiés, établis, documentés, finalisés, revus, approuvés, accessibles, déployés, maintenus), qui sont applicables par les parties prenantes (par exemple: les projets, les gestionnaires d'actifs, le centre des opérations de sécurité, les fournisseurs) et qui sont compris (par exemple: la formation exécutée; les attestations de lecture/compréhension existantes; les preuves disponibles de l'application des processus, les SLA observés). Ref: REQ_FUNC_RSK-1
    • 1
    • 2
    • 3