[tdb_mobile_menu menu_id="81451" el_class="plato-left-menu" icon_size="eyJhbGwiOjUwLCJwaG9uZSI6IjMwIn0=" icon_padding="eyJhbGwiOjAuNSwicGhvbmUiOiIxLjUifQ==" tdc_css="eyJhbGwiOnsibWFyZ2luLXRvcCI6IjEwIiwibWFyZ2luLWJvdHRvbSI6IjAiLCJtYXJnaW4tbGVmdCI6IjE1IiwiZGlzcGxheSI6IiJ9LCJwaG9uZSI6eyJtYXJnaW4tdG9wIjoiMCIsIm1hcmdpbi1sZWZ0IjoiMCIsImRpc3BsYXkiOiIifSwicGhvbmVfbWF4X3dpZHRoIjo3Njd9" align_horiz="content-horiz-center" inline="yes" icon_color="#ffffff" icon_color_h="#ffffff"][tdb_header_logo align_vert="content-vert-center" url="https://zephyrnet.com" inline="yes" text="Zephyrnet" image_width="eyJwaG9uZSI6IjM1In0=" img_txt_space="eyJwaG9uZSI6IjEwIn0=" f_text_font_size="eyJwaG9uZSI6IjE4In0=" f_text_font_line_height="eyJwaG9uZSI6IjEuNSJ9" f_text_font_weight="eyJwaG9uZSI6IjcwMCJ9" f_text_font_transform="eyJwaG9uZSI6ImNhcGl0YWxpemUifQ==" f_text_font_family="eyJwaG9uZSI6ImZzXzIifQ==" text_color="#ffffff" text_color_h="var(--accent-color)"]
[tdb_mobile_horiz_menu menu_id="1658" single_line="yes" f_elem_font_family="eyJwaG9uZSI6ImZzXzIifQ==" f_elem_font_weight="eyJwaG9uZSI6IjcwMCJ9" text_color="var(--news-hub-white)" text_color_h="var(--news-hub-accent-hover)" f_elem_font_size="eyJwaG9uZSI6IjE0In0=" f_elem_font_line_height="eyJwaG9uZSI6IjQ4cHgifQ==" elem_padd="eyJwaG9uZSI6IjAgMTVweCJ9" tdc_css="eyJwaG9uZSI6eyJwYWRkaW5nLXJpZ2h0IjoiNSIsInBhZGRpbmctbGVmdCI6IjUiLCJkaXNwbGF5Ijoibm9uZSJ9LCJwaG9uZV9tYXhfd2lkdGgiOjc2N30="]
[tdb_mobile_menu inline="yes" menu_id="81451" el_class="plato-left-menu" icon_size="50" icon_padding="0.5" tdc_css="eyJhbGwiOnsibWFyZ2luLXRvcCI6IjEwIiwibWFyZ2luLWJvdHRvbSI6IjAiLCJtYXJnaW4tbGVmdCI6IjE1IiwiZGlzcGxheSI6IiJ9fQ==" icon_color="#ffffff" icon_color_h="#ffffff" ]
Logo Zéphyrnet
[tdb_header_menu main_sub_tdicon="td-icon-down" sub_tdicon="td-icon-right-arrow" mm_align_horiz="content-horiz-center" modules_on_row_regular="20%" modules_on_row_cats="20%" image_size="td_300x0" modules_category= "image" show_excerpt="none" show_com="none" show_date="" show_author="none" mm_sub_align_horiz="content-horiz-right" mm_elem_align_horiz="content-horiz-center" menu_id="81450" show_mega_cats="yes" align_horiz="content-horiz-center" elem_padd="0 30px" main_sub_icon_space="12" mm_width="1192" mm_padd="30px 25px" mm_align_screen="yes" mm_sub_padd="20px 25px 0" mm_sub_border="1px 0 0" mm_elem_space="25" mm_elem_padd="0" mm_elem_border="0" mm_elem_border_a="0" mm_elem_border_rad="0" mc1_title_tag="h2" modules_gap="25" excl_txt="Premium" excl_margin="0 6px 0 0" excl_padd= "2px 5px 2px 4px" excl_bg="var(--news-hub-accent)" f_excl_font_size="12" f_excl_font_weight="700" f_excl_font_transform="majuscule" meta_padding="20px 0 0" art_title="0 0 10px" show_cat ="aucun" show_pagination="désactiver led" text_color="var(--news-hub-white)" tds_menu_active1-line_color="var(--news-hub-accent)" f_elem_font_size="18" f_elem_font_line_height="64px" f_elem_font_weight="400" f_elem_font_transform=" aucun" mm_bg="var(--news-hub-dark-grey)" mm_border_color="var(--news-hub-accent)" mm_subcats_border_color="#444444" mm_elem_color="var(--news-hub-white )" mm_elem_color_a="var(--news-hub-accent-hover)" f_mm_sub_font_size="14" title_txt="var(--news-hub-white)" title_txt_hover="var(--news-hub-accent- hover)" date_txt="var(--news-hub-light-grey)" f_title_font_line_height="1.25" f_title_font_weight="700" f_meta_font_line_height="1.3" f_meta_font_family="fs_2" tdc_css="eyJhbGwiOnsiYm9yZGVyLXRvcC13aWR0aCI6IjEiLCJib3JkZXItcmlnaHQtd2lkdGgiOiIxIiwiYm9yZGVyLWJvdHRvbS13aWR0aCI6IjEiLCJib3JkZXItbGVmdC13aWR0aCI6IjEiLCJib3JkZXItY29sb3IiOiJ2YXIoLS1uZXdzLWh1Yi1kYXJrLWdyZXkpIiwiZGlzcGxheSI6IiJ9fQ==" mm_border_size="4px 0 0" f_elem_font_family="fs_2" mm_subcats_bg="var(--news-hub-dark-grey)" mm_elem_bg="rgba(0,0,0,0) " mm_elem_bg_a="rgba(0,0,0,0)" f_mm_sub_font_family="fs_2" mm_child_cats="10" mm_sub_inline="oui" mm_subcats_posts_limit="5"]
Accueil Cyber sécurité GRC et cybersécurité doivent s'unir

GRC et cybersécurité doivent s'unir

0

La gouvernance, les risques et la conformité (GRC) sont des fonctions nécessaires au sein des entreprises, mais les entreprises ont tendance à les structurer et à les gérer différemment. Par exemple, dans certaines entreprises, GRC fonctionne comme trois fonctions distinctes et cloisonnées. D'autres entreprises ont une fonction GRC qui comprend des spécialistes GRC, voire des professionnels certifiés GRC. 

Même lorsque GRC fonctionne comme une organisation combinée, la cybersécurité – une autre fonction de risque – a tendance à fonctionner séparément. L'une des raisons en est que les fonctions GRC sont considérées comme des fonctions commerciales, tandis que la cybersécurité est davantage considérée comme une fonction informatique (orientée vers la technologie). Cependant, comme le démontre tout incident de cybersécurité, l'étendue des retombées des risques a tendance à avoir un impact sur plusieurs fonctions simultanément.

Gouvernance

La gouvernance est souvent considérée comme synonyme de gouvernance des données, mais la gouvernance d'entreprise a une responsabilité de plus haut niveau. La gouvernance d'entreprise équilibre les intérêts de diverses parties prenantes et aide l'entreprise à réaliser ses objectifs stratégiques grâce à des cadres, des règles, des pratiques, des processus et des mesures de performance, entre autres. 

Dans un contexte centré sur les données, la gouvernance permet de garantir que seules les parties autorisées ont accès aux données qu'elles souhaitent utiliser. Les règles de gouvernance des données éclipsent la conformité car l'utilisation des données est également régie par des lois et des réglementations.

Analyse

Les fonctions de risque traditionnelles se sont concentrées sur les risques financiers. En règle générale, cette fonction a travaillé en étroite collaboration avec, si elle n'est pas signalée, au directeur financier. Les risques financiers prennent plusieurs formes, notamment les risques liés aux fournisseurs, les risques de continuité des activités et l'indemnisation (assurance).  

La gestion traditionnelle des risques peut parfois être en contradiction avec d'autres groupes, en particulier lorsqu'elle est considérée comme un obstacle à l'innovation. Il est donc important de déterminer quel est l'appétit pour le risque d'une organisation et d'innover dans le cadre de celui-ci. Par exemple, Amazon a connu des succès et des échecs spectaculaires parce qu'il était prêt à prendre des risques importants pour ses résultats, le cours de ses actions et sa réputation.

Conformité

La conformité se concentre sur la conformité légale et réglementaire. Cette fonction doit comprendre à quelles règles externes l'organisation doit adhérer et traduire ces règles en pratiques et processus qui garantissent la conformité.

La conformité fait l'objet d'audits en interne et par des tiers qui peuvent être des cabinets de conseil qui vérifient si les entreprises de leurs clients sont conformes. Alternativement, un auditeur réglementaire peut faire de même. Les divers audits ont tendance à ne pas s'exclure mutuellement, car la dernière chose qu'une entreprise souhaite, c'est qu'un auditeur gouvernemental découvre un problème. Si cela se produit, l'entreprise sera probablement passible d'amendes réglementaires et s'il s'agit d'une entreprise publique, elle devra divulguer le problème aux actionnaires. Si la violation a également nui aux clients (par exemple, utilisation abusive des informations personnelles), des poursuites pourraient également en résulter.

De nos jours, la conformité, comme la gouvernance, a été fortement associée aux données compte tenu du Règlement général sur la protection des données (RGPD) de l'UE et de la California Consumer Privacy Act (CCPA). Cependant, la fonction de conformité est plus large. 

Risques d'entreprise

La gestion des risques d'entreprise (ERM) combine GRC et cybersécurité. En effet, il existe désormais des outils de GRE qui permettent de faciliter la collaboration entre les différentes fonctions risques. Les outils offrent également une visibilité sur les fonctions. Du point de vue des personnes, il peut y avoir une équipe ou un comité des risques d'entreprise composé de professionnels de la gouvernance, des risques, de la conformité et de la cybersécurité.

La raison pour laquelle la gestion des risques d'entreprise se développe est que la portée de tout risque tend à ne pas rester limitée à une fonction de risque particulière. Par exemple, un problème de chaîne d'approvisionnement peut avoir des ramifications financières et de cybersécurité. 

La transformation numérique suscite également l'intérêt pour la gestion des risques d'entreprise, car les entreprises numériques fonctionnent à une vitesse beaucoup plus rapide que leurs homologues analogiques, ce qui signifie que les risques doivent être gérés de manière plus proactive et en temps réel.

La gestion des risques d'entreprise aide également à normaliser les approches traditionnellement disparates de la quantification des risques. Dans un cadre traditionnel, les différentes fonctions de risque fonctionnent séparément, il n'y a donc aucune raison de partager des données. Chacun peut utiliser une échelle différente pour mesurer les risques. Ils peuvent également avoir différents flux de travail et mécanismes en place pour l'acceptation et l'atténuation des risques. Le résultat est que des risques similaires peuvent être modélisés et notés différemment. Et, comme les différentes fonctions de risque ne partagent pas d'informations entre elles, il n'existe pas de modèle de données commun. 

La gestion des risques d'entreprise aide à éliminer les frictions traditionnelles créées par les fonctions cloisonnées afin que l'organisation puisse gérer les risques plus efficacement. Les évaluations ponctuelles sont remplacées par des systèmes basés sur les données qui aident à identifier et à atténuer les risques plus rapidement et plus efficacement.

Cependant, réaliser la gestion des risques d'entreprise n'est pas seulement une question d'outillage. Elle nécessite un processus de gestion du changement qui inclut les différentes parties prenantes comme tout autre processus de transformation.

Coinsmart. Beste Bitcoin-Börse en Europe
Source : https://www.cshub.com/executive-decisions/articles/grc-and-cyber-security-must-unite

Discutez avec nous

Salut! Comment puis-je t'aider?