Cadre de classification des risques applicatifs pour les organisations réglementées

Pourquoi la classification des risques applicatifs est importante pour les organisations réglementées

Les organisations réglementées exploitent des dizaines — parfois des centaines — d’applications, chacune portant un profil de risque différent. Sans un cadre de classification structuré, les ressources de sécurité sont trop dispersées : les applications critiques reçoivent le même niveau de contrôle que les utilitaires internes, et les auditeurs trouvent impossible d’évaluer si les contrôles sont proportionnés au risque réel.

La classification des risques applicatifs est le fondement qui relie le risque business aux exigences de contrôle de sécurité. Pour les auditeurs et les responsables conformité, elle répond à une question simple : l’organisation sait-elle quelles applications comptent le plus, et applique-t-elle les contrôles en conséquence ?

Les régulateurs l’attendent de plus en plus. DORA exige la classification des actifs ICT par criticité. NIS2 exige des mesures proportionnées au risque. PCI DSS impose des contrôles renforcés pour les environnements de données de titulaires de cartes. Sans un cadre défendable, une organisation ne peut pas démontrer sa conformité.

Un cadre bien implémenté prévient deux défaillances courantes : la sur-classification (tout est « critique ») et la sous-classification (les applications critiques traitées comme routinières).

Critères de classification des risques

Un cadre robuste évalue les applications selon plusieurs dimensions. Aucun critère unique n’est suffisant.

Sensibilité des données

  • Données personnelles identifiables (PII) : Nom, adresse, numéros d’identification, données biométriques
  • Données financières : Numéros de cartes, détails de comptes, transactions
  • Informations de santé : Dossiers patients, données diagnostiques
  • Données commerciales confidentielles : Secrets commerciaux, plans stratégiques
  • Identifiants d’authentification : Mots de passe, tokens, clés API, certificats

Périmètre réglementaire

  • DORA : Systèmes ICT soutenant des fonctions critiques dans les services financiers
  • NIS2 : Systèmes des entités essentielles ou importantes
  • PCI DSS : Systèmes dans l’environnement de données de titulaires de cartes
  • RGPD : Systèmes traitant des données personnelles de résidents UE
  • Réglementation sectorielle : Santé, énergie, télécommunications

Criticité business

  • Impact sur le chiffre d’affaires si indisponible
  • Face client vs. support interne
  • RTO et RPO
  • Obligations contractuelles de disponibilité

Exposition

  • Exposée au public : Accessible depuis Internet sans authentification
  • Externe avec authentification : Portails clients, API partenaires
  • Interne : Réseau d’entreprise uniquement
  • Interne restreinte : Segments réseau ou postes spécifiques

Complexité d’intégration

  • Connexions systèmes en amont et en aval
  • Accès à des bases de données partagées
  • Exposition d’API à des tiers
  • Comptes de service ou identifiants partagés

Niveaux de classification

NiveauLabelCritèresExemplesContrôles requis
Niveau 1CritiqueDonnées hautement sensibles ; multiples mandats réglementaires ; exposé au public ; RTO <4h ; intégrations étenduesPlateforme bancaire, système de paiement, portail santé, plateforme de tradingSuite complète (SAST, DAST, SCA, pentest) ; threat modelling ; approbation sécurité par release ; surveillance continue
Niveau 2ÉlevéDonnées sensibles ; au moins un mandat réglementaire ; externe avec authentification ; impact significatifCRM, plateforme RH avec PII, passerelle API partenaires, reporting financier interneSAST et SCA par build ; DAST trimestriel ; pentest annuel ; threat model pour changements majeurs
Niveau 3ModéréDonnées sensibles limitées ; périmètre réglementaire minimal ; interne ; impact modéréGestion de projets interne, intranet, gestion documentaireSAST et SCA par build ; DAST annuel ; revue sécurité pour changements d’architecture
Niveau 4FaiblePas de données sensibles ; pas de périmètre réglementaire ; interne restreint ; impact faibleBacs à sable de dev, wikis internes non sensibles, environnements de testSCA pour dépendances ; codage sécurisé standard ; revue périodique

Comment la classification pilote les contrôles de sécurité

Le principe est simple : les applications de niveau supérieur nécessitent plus de contrôles, des tests plus fréquents, une gestion des changements plus stricte et une collecte de preuves plus rigoureuse. Ce mappage doit être documenté dans la politique.

DomaineNiveau 1Niveau 2Niveau 3Niveau 4
Fréquence SASTChaque commit / PRChaque buildChaque buildPériodique
Fréquence DASTHebdomadaire + avant releaseTrimestrielAnnuelNon requis
Fréquence SCASurveillance continueChaque buildChaque buildTrimestriel
Tests d’intrusionSemestrielAnnuelBasé sur le risqueNon requis
Threat modellingRequis ; mis à jourChangements majeursRecommandéNon requis
Approbation releaseResponsable sécuritéRevue pour changements significatifsGestion standardGestion standard
Rétention preuves7 ans5 ans3 ans1 an
Revue d’auditTrimestrielSemestrielAnnuelRevue périodique du programme

Modèle de gouvernance pour la classification

Qui classifie

Le propriétaire de l’application propose la classification initiale. Ne pas laisser aux seules équipes de développement.

Qui revoit et approuve

  • Sécurité de l’information : Valide le risque technique
  • Conformité / Risque : Confirme le périmètre réglementaire
  • Direction business : Confirme la criticité business

Processus d’escalade

En cas de désaccord, escalade au comité des risques ou au CISO. Décisions documentées avec justification.

Déclencheurs de reclassification

  • Nouvelle catégorie de données sensibles traitées
  • Nouveau mandat réglementaire applicable
  • Passage d’exposition interne à externe
  • Incident de sécurité significatif
  • Changements architecturaux majeurs
  • Changement de criticité business identifié lors de la revue annuelle

Ce que les auditeurs doivent vérifier

  • Politique de classification documentée avec critères, niveaux et contrôles associés
  • Inventaire complet : Toutes les applications classifiées — pas seulement les « importantes »
  • Application cohérente : Applications similaires au même niveau
  • Contrôles conformes au niveau : Échantillonner et vérifier que les contrôles sont opérationnels
  • Cadence de revue maintenue avec résultats documentés
  • Enregistrements de reclassification avec déclencheur, revue et ajustement des contrôles
  • Enregistrements de gouvernance : Procès-verbaux, décisions d’escalade, approbations

Signaux d’alerte

  • Toutes les applications au même niveau : Le cadre n’est pas appliqué de manière significative.
  • Pas de reclassification : Le processus n’existe pas ou les changements de risque ne sont pas surveillés.
  • Contrôles non différenciés : Niveau 1 et Niveau 3 avec des tests identiques — classification décorative.
  • Classification par les seules équipes de dev : Risque réglementaire et business sous-pondéré.
  • Pas de supervision de gouvernance : Pas de revue ni d’approbation par sécurité ou risque.
  • Classifications obsolètes : Plus de deux ans sans revue malgré des changements connus.

Lectures complémentaires


Articles connexes pour les auditeurs

Nouveau dans l’audit CI/CD ? Commencez par notre Guide de l’auditeur.