Dans un monde où les cybermenaces se multiplient et se sophistiquent chaque jour, les entreprises ne peuvent plus se contenter d’approximations en matière de sécurité. Une fuite de données, un ransomware ou une erreur humaine non anticipée peut coûter des millions et détruire une réputation en quelques heures.
C’est là qu’intervient ISO 27005:2022, la norme de référence pour structurer et professionnaliser votre gestion des risques cyber. Elle ne se contente pas de lister des principes abstraits : elle vous guide pas à pas pour identifier les menaces, évaluer les impacts, et décider des actions à mener.
Que vous soyez une PME, une scale-up ou un grand groupe, ISO 27005 vous permet de transformer la sécurité de l’information en levier stratégique : crédibilité renforcée auprès de vos clients, conformité avec ISO 27001, pilotage clair des priorités.
👉 Dans cet article, vous allez découvrir comment la comprendre, l’appliquer concrètement et en tirer un avantage compétitif durable.
Qu’est-ce que la norme ISO 27005 ?
ISO 27005, c’est le GPS de votre gestion des risques en cybersécurité. Cette norme fournit un cadre structuré pour identifier ce qui pourrait mal tourner (menaces), comprendre ce que cela impacterait (actifs critiques) et décider comment y faire face (traitement, priorisation).
Elle ne fonctionne pas en vase clos : elle est pensée comme le bras droit de l’ISO 27001, la norme qui définit le système de management de la sécurité de l’information (SMSI). Autrement dit, ISO 27005 vous dit comment gérer les risques pour atteindre les objectifs de sécurité fixés par ISO 27001.
🔄 En 2022, la norme a subi une refonte majeure :
- Le cycle de gestion des risques a été simplifié de 7 à 5 étapes clés pour gagner en lisibilité.
- Elle s’adapte désormais mieux aux contextes métiers variés, y compris dans les PME.
- Elle met l’accent sur les scénarios de risques concrets, plutôt qu’une liste générique de menaces.
En bref, ISO 27005 vous aide à passer d’une cybersécurité réactive à une cybersécurité pilotée, documentée et alignée sur vos enjeux stratégiques.
Les 5 étapes du cycle ISO 27005
1. Posez le décor : établissez le contexte
Avant d’évaluer quoi que ce soit, il faut cadrer. Quels sont vos actifs vitaux ? Quelles sont les menaces propres à votre secteur ? Quelle est votre posture réglementaire (RGPD, NIS2, etc.) ?
Ce contexte définit la portée de votre analyse : on ne protège pas un cabinet d’avocats comme une plateforme e‑commerce. Les enjeux, la surface d’attaque, les parties prenantes… tout diffère.
Exemple : pour une startup SaaS, ce sont le code, les credentials cloud, la base client, et les secrets API qui méritent d’être cartographiés en priorité.
2. Passez à l’action : construisez vos scénarios de risques
On entre dans le concret. L’idée n’est pas de compiler un annuaire de menaces, mais de formuler des scénarios réalistes qui mettent en lumière ce qui pourrait mal tourner chez vous.
📌 On parle ici de narration du risque : « si cet actif subit tel événement, alors telle conséquence survient. »
💡 Exemple : Un employé clique sur un lien piégé → installation de malware → interruption du SI → perte de chiffre d’affaires et signalement ANSSI.
Plus le scénario est contextualisé, plus le plan de réponse sera pertinent.
3. Mesurez l’impact : évaluez chaque risque
Cette étape vous aide à prioriser intelligemment, pas à faire du scoring pour le plaisir. L’objectif ? Mettre l’énergie là où elle aura le plus d’effet.
Vous pouvez vous appuyer sur :
- une échelle simple (faible / moyen / fort)
- des critères financiers, réglementaires, opérationnels
- ou une méthode quantitative (comme FAIR) si vous avez les données
💡 Astuce : identifiez les « bombes à retardement » — ces risques souvent négligés, mais au potentiel de dégâts élevé.
Pour vous lancer, un modèle de matrice ISO 27005 Excel est une excellente base, même sans outil GRC.
4. Agissez : traitez les risques de manière stratégique
Une fois les risques classés, il faut décider : les réduire, les transférer (ex. via une assurance), les éviter (changement d’approche), ou les accepter (en connaissance de cause).
La clé ? Faire correspondre les traitements à votre réalité business. Inutile de surprotéger un actif non critique si cela vous freine ailleurs.
Formalisez chaque traitement, assignez un responsable, suivez l’état d’avancement. Cette traçabilité est essentielle pour prouver votre démarche.
Ce n’est pas juste de la sécurité : c’est du pilotage stratégique.
5. Pilotez dans la durée : surveillez et ajustez
La gestion des risques n’est pas un one-shot. Elle évolue avec vos technologies, vos projets, vos fournisseurs… et vos attaquants.
Implémentez un cycle court : revue des scénarios tous les trimestres, ajustement à chaque incident ou changement significatif (nouvelle infra, départ clé…).
💬 Impliquez les métiers, l’IT, la direction. Un bon RSSI n’est pas un gardien de checklist, c’est un chef d’orchestre de la résilience numérique.
ISO 27005, EBIOS ou FAIR : quelle méthode choisir (et pourquoi) ?
Le choix d’une méthode de gestion des risques ne devrait jamais être dicté par la mode ou la norme du moment, mais par vos besoins métiers, vos contraintes et vos objectifs. Voici un comparatif clair pour y voir plus net :
| Méthode | Approche | Idéal pour |
|---|---|---|
| ISO 27005 | Structurée, contextuelle | Organisations cherchant l’alignement ISO 27001, avec un cadre adaptable à tout secteur |
| EBIOS RM | Scénarios narratifs détaillés | Structures sensibles aux menaces ciblées (secteur public, opérateurs d’importance vitale) |
| FAIR | Quantitative, financière | Grandes entreprises ou scale-ups avec une culture data forte et des impératifs de ROI clair |
En résumé :
- ISO 27005 est votre base. C’est le socle méthodologique fiable, souple, et reconnu à l’international.
- EBIOS RM brille dans les environnements à forte exposition géopolitique ou réglementaire. Idéal pour anticiper les menaces complexes.
- FAIR séduit les directions financières : il convertit le risque en €€€, chiffres et probabilités. Excellent pour prioriser avec un CFO.
Notre recommandation : ne choisissez pas, combinez intelligemment. ISO 27005 fournit le squelette, EBIOS ou FAIR peuvent apporter la chair selon votre environnement.
💡 Exemple : une ESN peut structurer son SMSI avec ISO 27005, injecter EBIOS RM pour les projets Défense, et utiliser FAIR pour convaincre la direction d’investir dans un SOC.
Comment appliquer ISO 27005 dans une PME ?
On pense souvent qu’ISO 27005 est réservée aux grands groupes, aux consultants certifiés et aux services GRC bien dotés. Faux. Cette norme peut devenir un véritable levier de clarté et d’action pour une PME, même sans équipe cybersécurité dédiée.
🎯 L’objectif n’est pas de viser la conformité parfaite, mais d’adopter une démarche structurée, réaliste et efficace, à votre échelle.
Voici un plan d’action simple et pragmatique :
1. Cartographiez vos actifs critiques
Pensez données clients, ERP, accès aux comptes bancaires, solutions SaaS… ce que vous ne pouvez pas vous permettre de perdre ou d’exposer.
2. Identifiez 3 à 5 scénarios de risques majeurs
Ne cherchez pas l’exhaustivité. Concentrez-vous sur les risques les plus crédibles et les plus impactants (perte de données, ransomware, erreur humaine).
3. Évaluez vos risques avec notre modèle Excel ISO 27005
Un outil simple suffit : impact × probabilité, avec une grille de priorisation intuitive. Bonus : cela vous permet de justifier vos choix auprès de la direction ou des partenaires.
4. Définissez des actions concrètes à court terme
Un changement de mot de passe, une formation de 30 min, une procédure de sauvegarde… Chaque petit pas réduit votre exposition.
5. Mettez en place une routine trimestrielle de révision
Reprenez vos scénarios tous les 3 mois : de nouveaux outils ? un départ ? un incident ? Adaptez en continu sans alourdir vos process.
Cas concret : exemple de matrice de risque ISO 27005
| Scénario | Impact | Probabilité | Niveau de risque | Traitement |
|---|---|---|---|---|
| Accès non révoqué après départ salarié | Élevé | Moyen | Élevé | Réduction (automatiser la révocation) |
Vos premiers pas avec ISO 27005 : commencez avec ces 3 questions clés
Pas besoin d’un audit externe pour vous lancer. Avant même d’ouvrir un tableur, commencez par réfléchir en profondeur à votre environnement. Ces 3 questions simples vous permettront de cadrer efficacement votre démarche ISO 27005 :
1. Quels actifs dois-je absolument protéger ?
Posez-vous : si cet élément disparaît ou est compromis demain, que se passe-t-il ?
Les actifs critiques ne sont pas toujours techniques : cela peut être une base client, un process métier, une application SaaS, un fichier Excel sensible.
Astuce : priorisez ce qui crée de la valeur ou expose à un risque légal.
2. Quelles sont les menaces crédibles dans mon contexte ?
Pas besoin d’imaginer des attaques de la NSA. Pensez concret :
- Un salarié mécontent qui conserve ses accès
- Un phishing bien ciblé sur la compta
- Une panne serveur sans sauvegarde fiable
🎯 Votre objectif : identifier les scénarios probables, pas les catastrophes hollywoodiennes.
3. Qui décide du niveau de risque acceptable chez moi ?
C’est LE point de bascule. Accepter un risque, c’est un acte de gouvernance.
Est-ce le DSI ? Le DG ? Le board ? Un client exigeant ? Si personne ne décide, le risque sera soit sous-évalué, soit ignoré.
Formalisez une grille claire de “ce qu’on accepte” et “ce qui est inacceptable”. Ce sera votre boussole pour arbitrer.
FAQ — Aller plus loin avec ISO 27005
Quelle est la différence entre gestion des risques et analyse des risques dans ISO 27005 ?
L’analyse des risques est une sous-étape de la gestion des risques. Elle consiste à identifier, évaluer et classer les risques. La gestion des risques, elle, englobe tout le cycle : préparation, traitement, acceptation, surveillance, et amélioration continue. ISO 27005 structure ces étapes de manière itérative, pour en faire un processus vivant, intégré au pilotage de l’organisation, et non un exercice ponctuel.
Existe-t-il des outils ou logiciels compatibles ISO 27005 ?
Oui, plusieurs outils permettent d’appliquer ISO 27005 efficacement, tout en structurant la démarche documentaire et collaborative :
- Risk Management Studio ou MEGA HOPEX : pour les grandes organisations
- GRISK, Octopus, Eramba : pour des structures plus agiles
- Outils low-code (Notion, Excel + Power BI) : parfaitement exploitables pour les PME
Point clé : peu importe l’outil, ce qui compte est la capacité à formaliser, tracer et piloter les scénarios et décisions de traitement.
Comment démontrer la maturité de sa gestion des risques ISO 27005 lors d’un audit ISO 27001 ?
Un auditeur ISO 27001 cherchera à vérifier que :
- Les risques sont identifiés selon une méthode claire et reproductible
- Les traitements sont cohérents avec les résultats de l’analyse
- La revue des risques est planifiée, documentée et exploitée pour améliorer le SMSI
💡 Conseil expert : construisez une traçabilité complète entre vos scénarios, vos évaluations, les contrôles ISO 27001 concernés, et les plans d’action. Cela renforce la crédibilité de votre démarche et sécurise la certification.
Comment intégrer la gestion des risques ISO 27005 dans la culture d’entreprise ?
C’est l’un des défis majeurs. Voici 3 leviers puissants :
- Impliquer les métiers dans la co-construction des scénarios : cela donne du sens et crée l’adhésion.
- Raccrocher chaque risque à une réalité terrain : incident passé, tension client, projet stratégique.
- Gamifier la sensibilisation : simulateurs de risque, escape games cybersécurité, ateliers live.
La gestion des risques ne doit pas être perçue comme une obligation, mais comme un avantage concurrentiel.


