Gestion des risques : Le tableau ROAM


Gestion des risques dans un projet

Quel que soit ce qu’on entreprend, il y a des risques.
Et même si on ne fait rien, il y a des risques.

Sans aller jusqu’à se voiler la face, il vaut mieux savoir quels sont les risques liés à un projet, plutôt que de compter sur la chance pour les éviter.

La classification ROAM

On peut distinguer les risques selon une technique de regroupement des risques, appelée ROAM.

C’est un acronyme anglais qui indique l’impact sur le projet et la probabilité que la menace se produise :

  • Resolved ou Résolu : Le risque a été résolu ; la menace évitée ou éliminée.
  • Owned ou Propriétaire : Un membre de l’équipe projet a été désigné pour trouver une parade en cas de concrétisation de la menace.
  • Accepted ou Accepté : Le risque a été accepté. Il a été convenu que rien ne sera fait pour y remédier. Les conséquences ont peu d’impact sur le projet.
  • Mitigated ou Atténué : Des mesures ont été prises pour atténuer le risque, soit en réduisant la menace, soit en réduisant les effets.

Le tableau ROAM

tableau ROAMAu début et tout au long du projet, le tableau ROAM permet de ranger les risques selon la classification ROAM.

Le tableau a 4 colonnes, chacune correspond à une lettre de l’acronyme.

Le chef de projet et les membres de l’équipe écrivent un risque par post-it et les collent dans la colonne adéquate.

Au fur et à mesure que le projet avance, les risques sur les tâches du projet évoluent et les post-it sont déplacés d’une colonne à l’autre.

À la fin du projet, il reste seulement les risques d’après-projet.

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger vos données et vos équipements informatiques, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Management de projet : 5 causes de l’échec
Neuf erreurs les plus courantes du Chef de projet
Menace – Vulnérabilité – Risque

Productivité : Un résultat rapidement
Programmation Quick and Dirty
Sécurité informatique : L’audit des vulnérabilités

Autres Organisation et Management :

Récapitulatif 19 Management
Récapitulatif 19 Organisation

abonnez_vous_ICI_a_la_Newsletter

Les 5 types de risques dans un projet pro ou perso


Les 5 types de risques

risque d'attentat vigipirateTous les projets dans sa vie professionnelle et dans sa vie personnelle sont soumis à des risques.

Que vous souhaitez installer un nouveau logiciel de gestion commerciale ou partir en vacances en Espagne, que ce soit un projet immobilier ou un mariage, tout ce qui est important pour votre travail ou votre vie est risqué.

1. Les risques liés à la gestion du projet

Un projet mal organisé est quasiment sûr d’échouer.

Cela concerne notamment :

  1. La définition du projet,
  2. Le but à atteindre,
  3. Les moyens financiers et humains à mettre en œuvre,
  4. Le choix des acteurs internes et externes au projet,
  5. La liste des tâches à exécuter,
  6. L’estimation des charges de travail
  7. La résistance au changement,
  8. La supervision et la gestion du projet

2. Les risques humains

La gestion des ressources humaines dans un projet correspond à la gestion des RH dans une entreprise.

  1. Les compétences nécessaires à la réalisation du projet doivent se trouver parmi le personnel ou être recherchées par embauche, définitive ou temporaire, ou par appel de sous-traitants.
  2. Le risque qu’une personne manque à l’appel existe : maladie, accident, départ, indisponibilité car occupée à des tâches hors projet.
  3. La communication entre les personnes, la bonne entente ou les tensions avec les partenaires ou collaborateurs, sont également sources de risques.

3. Les risques techniques

Le choix des machines, outils, technologie, langage, logiciel influence sur le projet.

Une mauvaise pratique, une connaissance absence ou imparfaite des techniques choisies pour la réalisation du projet sont des risques importants.

Une documentation absente, partielle ou mal écrite et c’est le résultat attendu qui peut être remis en cause.

Du matériel défectueux ou qui produit de la mauvaise qualité est aussi un risque pour le projet que sa mauvaise utilisation ou le changement de langage en cours de projet, par exemple.

4. Les risques juridiques

L’environnement autour du projet et ses interactions avec le projet sont également matières à risques.

Le changement de millénaire ou de monnaie pour l’Euro en sont des exemples qui ont poussés les projets informatiques.

Il peut aussi s’agir d’une nouvelle loi, d’un nouveau règlement, de nouvelles conditions de travail.

Le risque vient aussi des relations avec les sous-traitants qui peuvent faillir ou disparaître, que ce soit pour des fournitures de matériels, de logiciels, de personnel ou de fonds.

5. Les risques sur le délai

En plus d’imprévus liés à tous les risques précédents cités, le risque de devoir changer la date de fin du projet est loin d’être négligeable et les conséquences peuvent s’avérer catastrophiques.

Une charge sous-estimée ou une personne mal formée pour exécuter la charge et le planning dérape.

Un retard de livraison ou dans l’embauche d’une nouvelle ressource sont autant de risques que de devoir refaire une partie du travail à cause d’un changement d’environnement juridique, technique ou financier

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger vos données et vos équipements informatiques, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Salle informatique ou salle serveur : Quels risques sanitaires ?
Sécurité informatique : Les scénarii de risques
Menace – Vulnérabilité – Risque

Employeur : Votre salarié (e) décède, que faire ?
Mode d’emploi de la Gestion de projets
Projet : Go / no Go ou faut-il y aller ?

Autres Organisation et Management :

Récapitulatif 19 Management
Récapitulatif 19 Organisation

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : Les scénarii de risques


Risques informatiques : Les scénarii de risques

Risque de blocage par la neige

blocage par la neige

Dans un processus d’analyse des risques informatiques, il est bien aisé de trouver une méthode qui permette de les évaluer au travers des événements possibles susceptibles de les révéler.

Pour cela, voici une liste de risques qui peuvent toucher un système d’information et son environnement.

L’évaluation des risques se fait en appliquant une échelle selon leur gravité (voir plus bas).

Les risques

Indisponibilité passagère de ressources

  • Absence de personnel
  • Accident ou panne mettant hors service une ou plusieurs ressources matérielles
  • Bug logiciel
  • Impossibilité de maintenance
  • Vandalisme depuis l’extérieur
  • Vandalisme intérieur.
  • Indisponibilité totale des locaux

Destruction d’équipements

  • Catastrophe naturelle ou accidentelle
  • Incendie
  • Inondation
  • Terrorisme ou sabotage depuis l’extérieur

Performances dégradées

  • modification du logiciel
  • modification du matériel
  • Surutilisation accidentelle de ressources informatiques ou réseau
  • Surutilisation malveillante de ressources informatiques ou réseau

Destruction de software

  • Effacement de code exécutable ou de configurations
  • Écrasement accidentel d’un disque fixe
  • Effacement accidentel de logiciel
  • Vol ou effacement d’un support amovible
  • Effacement ou destruction de configurations logicielles utilisateurs

Altération de logiciel

  • Altération malveillante des fonctionnalités prévues d’une application via une bombe logique ou une porte dérobée,…
  • Modification volontaire des fonctionnalités prévues d’une application informatique
  • Modification volontaire ou accidentelle des fonctionnalités prévues d’une fonction bureautique (macro-instruction, feuille de calcul, etc.)

Altération de données

  • Accident de traitement
  • Erreur de saisie

abonnez_vous_ICI_a_la_Newsletter

Manipulation de données

  • Données applicatives faussées pendant la transmission
  • Rejeu de transaction (doublement de la transaction)
  • Saisie faussée de données
  • Substitution volontaire de supports
  • Manipulation de fichiers
  • Falsification de message

Divulgation de données ou d’informations

  • Accès au système et consultation
  • Captation d’informations fugitives
  • Vol de documents écrits ou imprimés
  • Détournement d’informations en transit
  • Détournement d’informations temporaires générées par les systèmes

Détournement de fichiers de données

  • Accès au système et copie de fichiers de données applicatives
  • Vol de supports de données applicatives
  • Accès aux serveurs et copie de fichiers bureautiques
  • Détournement de code source

Perte de fichiers de données ou de documents

  • Effacement par bombe logique
  • Effacement de supports par virus
  • Effacement malveillant direct de supports
  • Perte accidentelle de fichiers
  • Vol de supports
  • Perte accidentelle de documents

Sinistre immatériel total

  • Effacement de fichiers par bombe logique
  • Effacement malveillant des supports

Non-conformité à la législation et à la réglementation

  • Attaque d’une tierce société
  • Violation des droits de propriété industrielle
  • Chaque scénario de risque est associé à :
    • un ou plusieurs éléments d’infrastructure dotés de besoins DIC,
    • une ou plusieurs menaces affectées d’une probabilité d’exposition,
    • une ou plusieurs mesures de sécurité plus ou moins matures.

abonnez_vous_ICI_a_la_Newsletter

L’évaluation des risques

Un risque est plus ou moins grave pour l’entreprise.

L’échelle à appliquer pour chaque ligne de la liste précédente des risques va de 1, non significatif, à 4, insupportable.

Par exemple, une panne qui empêche l’accès à distance à votre serveur, alors qu’il contient votre site de e-commerce, a pour impact une perte sèche des commandes qui n’auront pas été passées ainsi que la perte de clients qui ne reviendront pas à cause de l’indisponibilité du site, sans compter la mauvaise réputation qui repoussera tout nouveau prospect. C’est insupportable car très grave.

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger vos données et vos équipements informatiques, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Iphone Blackberry et autres smartphones : Sources de danger pour la sécurité de vos informations
Sécurité des données en entreprises : Les 12 bons réflexes

Keylogger : Espionnage facile de votre PC
Sécurité informatique : 1 milliard de dollars volé
Smartphone : Autodestruction dans 5 secondes

Autres Informatique, Organisation et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Organisation
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Formulaires Qualité


Formulaires Qualité

zone de non-conformitéQu’un Service Qualité existe ou non dans une entreprise, il est indispensable d’avoir de la documentation à disposition pour effectuer son travail.

Lorsqu’il s’agit d’informations en provenance de l’extérieur de l’entreprise, cela s’appelle de la veille. Souvent associée à un qualificatif, comme une veille technologique ou veille concurrentielle.

Nous parlerons ici des informations en provenance de l’intérieur de l’entreprise.

En effet, chacun produit de l’information, dont l’origine est son propre travail ou le travail des autres.

Voici 3 exemples de Formulaires Qualité avec les informations qu’il faut récolter au MINIMUM :

Anomalie de fonctionnement, appelée aussi Non conformité :

Produit ou Fonction,

Description de l’anomalie,

Détectée le     /    /     par ……………….,

Analysée par ………………,

Description de(s) la(les) mesure(s) corrective(s), par……………….

Documentation ou Complément à la documentation standard :

Domaine (marketing, bureau d’études, production, informatique, etc.),

Fonction ou Processus,

Description,

Rédigée ou modifiée le     /    /     par ……………….,

Visée par……………….

Demande de développement spécifique :

Domaine (marketing, bureau d’études, production, informatique, etc.),

Fonction ou Processus,

Description,

Rédigée le     /    /     par ……………….,

Visée par……………….

Analysée par ………………,

Description de(s) la(les) réponse(s), par……………….

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Quelles sont les caractéristiques de la Qualité
La Qualité vue par Juran et Crosby
Présentation 1 Modèles

Le Kaizen : Difficile à mettre en place ?
Incompétence ou 10 conseils pour faire face aux critiques
Échelles de notations financières

Autres Organisation :

Récapitulatif 1 Organisation

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :