Résumé – La digitalisation accélérée et la recrudescence des cyberattaques imposent au Conseil d’administration suisse d’intégrer la gestion des risques cyber au même titre que les risques financiers afin d’éviter sanctions et responsabilité personnelle. Gouvernance, due diligence et traçabilité via procès-verbaux, indicateurs et Business Judgement Rule garantissent des arbitrages éclairés et une supervision effective. Solution : définir une politique de sécurité au plus haut niveau, documenter chaque étape et déployer un cycle continu d’évaluation et de mitigation avec experts internes et tiers compétents.
Dans un contexte où les cyberattaques se multiplient et où la digitalisation s’accélère, la gestion du risque cyber devient une obligation légale et un enjeu de gouvernance incontournable.
En Suisse, le Conseil d’administration doit intégrer la sécurité de l’information à son dispositif de gestion des risques, au même titre que les risques financiers ou opérationnels. Toute défaillance peut engager la responsabilité personnelle des membres, même en cas de délégation. Il est donc essentiel de structurer un processus documenté, traçable et réévalué régulièrement pour se prémunir des sanctions et préserver la confiance des parties prenantes.
Responsabilité fiduciaire et devoir du conseil d’administration
Le Conseil d’administration porte la responsabilité légale de définir la politique de sécurité et d’évaluer les risques critiques. Même s’il délègue l’exécution, il doit démontrer une sélection rigoureuse, une information continue et une supervision effective.
Mandat légal et cadre réglementaire
Selon le Code des obligations suisse (art. 716a), le Conseil d’administration est tenu d’assurer une organisation adéquate pour identifier, gérer et surveiller les risques, y compris ceux liés à la sécurité de l’information et s’inspirer du leadership transformationnel pour guider la gouvernance.
La politique de sécurité doit être définie au niveau le plus élevé de l’entreprise et approuvée par le Conseil d’administration. Elle fixe les responsabilités, les procédures de gestion des incidents et les processus de reporting vers les organes de gouvernance.
En cas de manquement, les administrateurs peuvent être tenus responsables des dommages subis par l’entreprise ou des sanctions imposées par les autorités de régulation, ce qui souligne l’importance de respecter les exigences légales suisses.
Non-délégation et due diligence
Le Conseil peut confier des missions de mise en œuvre de la stratégie cyber à la direction ou à des tiers, mais la responsabilité première demeure inaliénable. Pour se dégager de sa responsabilité, il doit prouver qu’il a sélectionné des experts compétents, qu’il a reçu des informations régulières et qu’il a exercé une supervision effective.
La documentation de ces étapes est cruciale : procès-verbaux, rapports d’audit et tableaux de bord de suivi constituent la preuve d’une diligence adéquate. Sans ces éléments, le Conseil reste exposé en cas d’incident majeur.
La due diligence porte également sur l’évaluation des compétences des prestataires et sur la mise en place de KPI permettant de mesurer l’efficacité du dispositif de sécurité.
Exemple de gouvernance mise à l’épreuve
Dans une entreprise suisse de services comptables de taille moyenne, le Conseil d’administration avait mandaté un prestataire externe pour élaborer son plan de sécurité. Lors d’une intrusion majeure, il a été établi que le Conseil n’avait jamais validé ni contrôlé les rapports trimestriels fournis par ce prestataire. Cet exemple montre qu’une délégation sans supervision documentée expose personnellement les administrateurs, malgré l’intervention d’un spécialiste.
Business Judgement Rule et traçabilité du processus décisionnel
La Business Judgement Rule protège les décisions stratégiques si elles sont fondées sur un processus rigoureux, éclairé et sans conflit d’intérêts. La traçabilité et la documentation de chaque étape du choix mitigent le risque de poursuites en cas d’échec.
Principe et conditions d’application
La Business Judgement Rule suisse reconnaît qu’un Conseil peut commettre des erreurs de jugement sans être puni, pourvu qu’il ait agi de bonne foi, dans l’intérêt de la société et sur la base d’informations suffisantes. L’absence de conflit d’intérêts est une condition sine qua non.
Pour bénéficier de cette protection, le Conseil doit démontrer qu’il a sollicité des expertises, analysé plusieurs scénarios et documenté les critères retenus. Cette rigueur préserve les administrateurs lors d’un audit ou d’un litige.
Ce principe incite les organes de gouvernance à structurer leurs décisions dans un cadre formel et transparent, notamment en adoptant des pratiques agiles afin de justifier chaque arbitrage stratégique.
Documentation comme bouclier juridique
Les procès-verbaux détaillés, les études de risque, les avis d’experts juridiques et techniques, ainsi que les comptes rendus de workshops constituent un dossier complet. Cette documentation est le socle de la démonstration d’un processus impartial et méthodique.
En l’absence de trace écrite, les tribunaux peuvent considérer que le Conseil a manqué de diligence ou qu’il n’a pas pris la mesure des enjeux. La charge de la preuve incombe alors aux administrateurs.
La digitalisation de ces documents, via un système de gestion sécurisée, facilite la recherche et garantit l’intégrité des données en cas de vérification.
Exemple d’un processus protégé
Une institution financière suisse a mis en place un cycle annuel de revue des risques cyber, intégrant un comité interdisciplinaire et des audits externes. Chaque réunion donne lieu à un rapport horodaté et signé numériquement. Cet exemple démontre qu’une traçabilité rigoureuse consolide la position du Conseil, même après un incident affectant le dispositif de sécurité.
Edana : partenaire digital stratégique en Suisse
Nous accompagnons les entreprises et les organisations dans leur transformation digitale
L’angle mort de la sécurité de l’information dans la gouvernance
La sécurité de l’information reste souvent sous-représentée au sein des conseils, perçue comme un sujet purement technique. Ce déficit d’expertise expose les organes de direction à des décisions mal éclairées et à des risques non anticipés.
Sous-estimation du cyber risque par les organes stratégiques
Dans de nombreuses organisations, la cybersécurité est cantonnée aux équipes IT, sans être discutée au plus haut niveau. Le Conseil peut alors prendre des décisions sans connaître les scénarios d’attaque, ni évaluer correctement les impacts potentiels sur la continuité des activités.
Ce défaut de gouvernance entraîne une gestion fragmentée, où les priorités techniques diffèrent des enjeux business et juridiques. L’absence d’une vision globale compromet la résilience de l’entreprise.
Il est indispensable d’intégrer des experts cyber au comité des risques, notamment en recrutant un DevOps Engineer et de sensibiliser régulièrement les administrateurs aux menaces émergentes.
Conséquences de décisions mal éclairées
Une politique d’investissement en cybersécurité non alignée avec la stratégie de l’entreprise peut conduire à surinvestir dans des outils inadaptés ou à négliger des vulnérabilités critiques. Ces choix augmentent le coût global et la complexité opérationnelle, sans garantir une meilleure protection.
En cas d’incident, le Conseil peut être accusé de gestion déficiente, car il a approuvé des budgets ou des pratiques qui n’ont pas tenu compte des scénarios de menace réels.
Une coordination étroite entre DSI, responsables métiers et administrateurs est nécessaire pour aligner budget, compétence et objectifs de sécurité.
Exemple d’un déficit de compétence identifiée
Un établissement de santé suisse a été victime d’une attaque par ransomware. Le Conseil n’avait jamais validé le plan de gestion de crise ni reçu de simulations d’attaque. Cet exemple montre qu’un Conseil peu sensibilisé ne peut pas challenger efficacement les plans de mitigation, laissant l’organisation vulnérable et exposée à de lourdes sanctions et à une perte de confiance des patients.
Vers un risk management cyber intégré et documenté
Une gestion du risque cyber doit reposer sur un processus continu d’identification, d’évaluation, de mitigation et de suivi. La réévaluation périodique garantit l’adaptation aux évolutions rapides des menaces.
Identification concrète des risques
Commencez par cartographier les actifs informationnels, les processus métiers critiques et les flux de données. Cette vision globale révèle les points d’entrée potentiels et les dépendances externes.
Les ateliers de threat modeling, conduits avec les métiers et la DSI, permettent d’anticiper les scénarios d’attaque et d’identifier les zones à haute criticité.
Une telle démarche structurelle aligne la stratégie de sécurité avec les enjeux opérationnels et juridiques de l’entreprise.
Évaluation de la probabilité et de l’impact
Chaque risque doit être évalué selon des critères objectifs : probabilité d’occurrence, impact financier, opérationnel et réputationnel. Cette notation hiérarchise les priorités et guide les arbitrages budgétaires.
Le recours à des matrices de risques standardisées assure la comparabilité et la cohérence des évaluations au fil du temps.
L’implication des responsables métiers dans cette évaluation renforce l’appropriation du dispositif et la pertinence des actions correctrices.
Définition et suivi des options de mitigation
Pour chaque risque majeur, formalisez plusieurs mesures de mitigation : prévention, détection, correction et rétablissement. Comparez les coûts, les gains et les impacts résiduels pour chaque option.
Documentez la décision retenue, les indicateurs de performance associés et les échéances de mise en place. Un plan de remédiation avec des jalons clairs facilite le reporting vers le Conseil.
La combinaison de solutions open source et de développements sur-mesure, selon le contexte, garantit souplesse, évolutivité et absence de vendor lock-in.
Surveillance continue et réévaluation périodique
Le paysage des menaces évolue rapidement : des indicateurs de surveillance (SIEM, IDS/IPS, pentests réguliers) doivent alimenter un cycle de révision du dispositif. Cette boucle de feed-back garantit que les mesures restent efficaces.
Des revues trimestrielles réunissant DSI, métiers et administrateurs permettent de réévaluer les risques sur la base de nouveaux incidents ou de retours d’expérience.
Une gestion intégrée implique de mettre à jour la documentation, d’ajuster la politique de sécurité et d’aligner les ressources humaines et techniques.
Exemple d’une approche intégrée réussie
Au sein d’un groupe de services financiers suisse, le Conseil a adopté un cadre de risk management aligné avec les standards ISO 27005 et NIST. Chaque trimestre, le comité des risques valide un rapport consolidé mêlant résultats de tests d’intrusion, indicateurs de détection et état d’avancement des plans de mitigation. Cet exemple démontre qu’une intégration d’un processus formalisé et documenté renforce la résilience et la conformité tout en optimisant les ressources.
Gestion du risque cyber stratégique
La gestion du risque cyber n’est pas une simple action technique, mais un processus de gouvernance continue, structuré et traçable. Le devoir fiduciary du Conseil, fortifié par la Business Judgement Rule, exige une documentation rigoureuse et une vigilance permanente. Identifier, évaluer, documenter, mitiger et réévaluer périodiquement sont les étapes indispensables pour sécuriser les actifs informationnels et préserver la confiance des parties prenantes.
Pour répondre aux exigences légales et anticiper les menaces, nos experts accompagnent votre conseil d’administration dans la définition de politiques de sécurité robustes, la sélection de solutions open source modulaires et la mise en place de processus agiles et évolutifs.







Lectures: 3



