CH707784A2 - A method for assessing and managing systemic and sectoral risks and vulnerabilities incurred by an organization. - Google Patents

A method for assessing and managing systemic and sectoral risks and vulnerabilities incurred by an organization. Download PDF

Info

Publication number
CH707784A2
CH707784A2 CH6542013A CH6542013A CH707784A2 CH 707784 A2 CH707784 A2 CH 707784A2 CH 6542013 A CH6542013 A CH 6542013A CH 6542013 A CH6542013 A CH 6542013A CH 707784 A2 CH707784 A2 CH 707784A2
Authority
CH
Switzerland
Prior art keywords
deviation
database
activity
organization
risk
Prior art date
Application number
CH6542013A
Other languages
French (fr)
Inventor
Philippe Le Goff
Catherine Hugel-Le Goff
Original Assignee
H & Lg Consultants S Rl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by H & Lg Consultants S Rl filed Critical H & Lg Consultants S Rl
Priority to CH6542013A priority Critical patent/CH707784A2/en
Priority to PCT/IB2014/059415 priority patent/WO2014147502A1/en
Publication of CH707784A2 publication Critical patent/CH707784A2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

L’invention concerne une méthode et un système informatisé permettant d’évaluer et de gérer les risques et vulnérabilités tant systémiques que sectoriels encourus par une organisation. Dans son principe, la méthode consiste à réaliser un maillage des domaines systémiques et sectoriels de l’activité de tel sorte qu’une maille corresponde à une entité élémentaire de l’activité globale mise en œuvre par l’organisation. L’ensemble des mailles couvre la totalité de l’activité. La méthode propose alors de positionner dans un espace vectoriel à n dimensions à valeurs discrètes les modes possibles de déviation par rapport à un état idéal de l’activité unitaire contenue dans une maille. Les coordonnées obtenues pour la maille permettent de calculer la norme, au sens de la méthode selon l’invention, du vecteur «vulnérabilité intrinsèque primaire» de l’activité unitaire considérée. Un calcul vectoriel sur l’ensemble des mailles de l’espace permet alors de combiner chaque maille avec l’ensemble de toutes les mailles du système et de moduler la valeur de «vulnérabilité intrinsèque primaire» par les contributions des mailles voisines au sens de norme développée par la méthode selon l’invention. Ce calcul vectoriel fournit la valeur de la «vulnérabilité combinée primaire» pour l’activité unitaire contenue dans la maille, cette «vulnérabilité combinée primaire» représentant le risque de déviation pour l’activité unitaire.The invention relates to a method and a computer system for evaluating and managing the systemic and sectoral risks and vulnerabilities of an organization. In principle, the method involves meshing the systemic and sectoral domains of the activity so that a mesh corresponds to a basic entity of the global activity implemented by the organization. The set of meshes covers the whole activity. The method then proposes to position in a n-dimensional vector space with discrete values the possible modes of deviation with respect to an ideal state of the unit activity contained in a mesh. The coordinates obtained for the mesh make it possible to calculate the norm, in the sense of the method according to the invention, of the vector "intrinsic intrinsic vulnerability" of the unit activity considered. A vector computation on the set of meshes of the space then makes it possible to combine each mesh with the set of all the meshes of the system and to modulate the value of "intrinsic intrinsic vulnerability" by the contributions of the meshes neighbors in the sense of norm developed by the method according to the invention. This vector calculation provides the value of the "primary combined vulnerability" for the unit activity contained in the mesh, this "primary combined vulnerability" representing the risk of deviation for the unit activity.

Description

[0001] L’invention concerne une méthode permettant d’évaluer et de gérer de manière interactive, dynamique et objective les risques et vulnérabilités systémiques et sectorielles encourus par une organisation. [0001] The invention relates to a method for assessing and managing in an interactive, dynamic and objective manner the systemic and sectoral risks and vulnerabilities incurred by an organization.

[0002] Le risque est une notion connue de tous mais souvent appréhendée de manière fort différente à travers une population d’individus hétérogène. Pour l’homme de l’art, le risque est compris selon les définitions données dans le cadre normatif et dans les documents de référence de son domaine d’activité. Il est généralement admis que les premières notions pour un «risque codifié» se trouvent dans les métiers de l’Assurance quand bien même le concept de risque était connu depuis de très anciennes civilisations. Il est souvent intéressant de constater que les notions les plus courantes sont également souvent les plus floues, ou tout au moins, les plus subjectives car intimement liées à la nature de chaque individu. Le risque fait partie de ces concepts si largement vulgarisés qu’ils deviennent difficiles à harmoniser. Pourtant, les définitions du risque et de la gestion du risque ont été standardisées par différentes normes internationales dont les contenus et les approches générales ou sectorielles sont convergentes. Pour illustrer ceci, on peut citer par exemple les normes ISO 31000 et ISO 14971, on peut citer aussi le texte ICH Q9 s’adressant aux industries du secteur pharmaceutique. [0002] Risk is a concept known to all but often understood in a very different way through a population of heterogeneous individuals. For those skilled in the art, risk is understood according to the definitions given in the normative framework and in the reference documents in his field of activity. It is generally accepted that the first notions for a "codified risk" are to be found in the insurance professions even though the concept of risk was known from very ancient civilizations. It is often interesting to note that the most common notions are also often the most vague, or at least, the most subjective because they are closely linked to the nature of each individual. Risk is one of those concepts so widely popularized that they become difficult to harmonize. However, the definitions of risk and risk management have been standardized by various international standards whose contents and general or sectoral approaches converge. To illustrate this, we can cite, for example, the ISO 31000 and ISO 14971 standards, we can also cite the text ICH Q9 aimed at industries in the pharmaceutical sector.

[0003] Ces piliers ont donné des fondements sinon scientifiques tout au moins rationnels dans la façon d’appréhender la notion de risque et de sa gestion. Selon les cultures et les sensibilités des individus ou des organisations appelés à mettre en œuvre une politique de gestion du risque, l’homme de l’art observe certaines variations mais les bases des méthodes restent globalement les mêmes et correspondent au schéma reproduit dans la fig. 1 qui détaille le processus de management du risque selon la norme ISO 31000:2009(F). [0003] These pillars have provided, if not scientific, at least rational foundations in the way of understanding the concept of risk and its management. Depending on the cultures and the sensitivities of the individuals or organizations called upon to implement a risk management policy, those skilled in the art observe certain variations but the bases of the methods remain generally the same and correspond to the diagram reproduced in fig. . 1 which details the risk management process according to ISO 31000: 2009 (F).

[0004] Cette fig. 1 fait apparaître que l’appréciation du risque s’effectue en trois étapes successives: – Identification du risque, – Analyse du risque, – Evaluation du risque. This fig. 1 shows that the risk assessment is carried out in three successive stages: - Risk identification, - Risk analysis, - Risk assessment.

[0005] Ces trois étapes donnent le socle pour une politique de gestion du risque fondée sur les références normatives ouvertes au public. Elles ont pour but de recenser et de libeller les risques, de déterminer dans quel contexte ils interviennent et de les hiérarchiser selon des échelles quantitatives ou qualitatives pour rationaliser une discrimination entre les risques nécessitant l’apport de mesures de réduction du risque et ceux qui sont acceptables en l’état. [0005] These three stages provide the basis for a risk management policy based on the normative references open to the public. They aim to identify and label the risks, to determine in which context they intervene and to rank them according to quantitative or qualitative scales in order to rationalize a discrimination between the risks requiring the contribution of risk reduction measures and those which are acceptable as is.

[0006] Si, sur un plan pratique, cette approche classique fait sens et crée autour d’elle les conditions d’un vaste consensus, il n’en reste pas moins vrai qu’elle souffre aussi de la subjectivité et des limites inhérentes à la méthode. En effet, dès l’étape initiale, par la prise en compte d’une situation comme étant à risque ou non en fondant la recherche sur l’apport de réponses à la question «qu’est-ce qui pourrait subvenir de mauvais?» cette approche accepte comme postulat que l’imagination d’un individu ou d’un groupe puisse être structurée et exhaustive. Il apparaît cependant évident qu’un tel postulat est difficilement vérifié. [0006] If, on a practical level, this classic approach makes sense and creates around it the conditions for a vast consensus, it is nonetheless true that it also suffers from the subjectivity and the limits inherent in the method. Indeed, from the initial stage, by taking into account a situation as being at risk or not by basing the research on providing answers to the question "what could happen badly?" this approach accepts as a postulate that the imagination of an individual or a group can be structured and exhaustive. However, it appears obvious that such a postulate is difficult to verify.

[0007] Dans la pratique, les étapes d’analyse et d’évaluation sont souvent regroupées dans une seule étape. Sur ce point comme sur le précédent, un certain nombre de biais empêchant de mener objectivement la démarche ont été avancés par des spécialistes de la psychologie humaine notamment dans l’article «Problems with scoring methods and ordinal scales in risk assessment; D. Hubbard, D. Evans; IBM J. Res. & Dev. Vol. 54 No. 3 Paper 2 May/June 2010». [0007] In practice, the analysis and evaluation steps are often combined into a single step. On this point as on the previous one, a certain number of biases preventing the process from being carried out objectively have been put forward by specialists in human psychology, in particular in the article "Problems with scoring methods and ordinal scales in risk assessment; D. Hubbard, D. Evans; IBM J. Res. & Dev. Flight. 54 No. 3 Paper 2 May / June 2010 ”.

[0008] A ces constats s’ajoute encore le fait que les méthodes classiques peinent à considérer les combinaisons de risques alors que les événements récents, comme celui de l’accident de Fukushima, rappellent que les effets cumulés peuvent avoir des conséquences plus sévères que la seule juxtaposition des effets pris isolément. [0008] In addition to these observations, there is also the fact that conventional methods find it difficult to consider the combinations of risks while recent events, such as that of the Fukushima accident, remind us that the cumulative effects can have more severe consequences than the only juxtaposition of the effects taken in isolation.

[0009] L’art antérieur fait ressortir des approches différentes de la méthodologie générale et de ses variantes décrites dans les normes internationales. Par exemple, le brevet US 7 756 896 propose une méthode analytique multidimensionnelle principalement dans le domaine de la gestion de portefeuilles de valeurs. Cette approche se positionne comme étant une méthode de gestion du risque. La revue du texte publié suggère davantage qu’il s’agit d’une méthode d’analyse multifactorielle développée pour définir des optima de positions de valeurs pour un portefeuille donné ce qui de facto situe ce point de fonctionnement sur des minima de risque. [0009] The prior art highlights different approaches to the general methodology and its variants described in international standards. For example, US Pat. No. 7,756,896 proposes a multidimensional analytical method mainly in the field of the management of securities portfolios. This approach is positioned as a risk management method. The review of the published text suggests more that this is a multifactor analysis method developed to define optima of securities positions for a given portfolio which de facto locates this operating point on minima of risk.

[0010] La demande de brevet US 2007/0 208 600 s’applique à la gestion du risque en général tel que prescrit dans la norme ISO 31000. Il propose un système informatisé permettant de collecter et valoriser les événements associés à la politique de gestion du risque et ainsi permettre une mise à jour et une actualisation de l’évaluation des risques. Des outils d’analyse basés sur les indicateurs renseignent sur la performance de la politique de gestion du risque. [0010] The patent application US 2007/0 208 600 applies to risk management in general as prescribed in the ISO 31000 standard. It proposes a computerized system making it possible to collect and value the events associated with the management policy risk and thus allow an update and updating of the risk assessment. Analysis tools based on indicators provide information on the performance of the risk management policy.

[0011] Le brevet US 8 355 932 s’applique à la gestion du risque de détournement ou de violation d’une propriété intellectuelle. Il fournit une méthode de contrôle sous forme de liste de vérification (checklist) spécifique au domaine. [0011] US Pat. No. 8,355,932 applies to the management of the risk of misappropriation or violation of intellectual property. It provides a method of checking in the form of a domain-specific checklist.

[0012] Enfin, l’article PS/INF 1/2010 publié sur le site www.picscheme.org par Ph. Le Goff et al décrit une approche adaptée à la gestion du risque dans le secteur pharmaceutique. Un découpage de l’espace de travail en étapes de travail élémentaires est décrit. La méthode cite également l’intérêt d’avoir un système informatisé d’aide à la gestion. Une plateforme de mise en commun et l’importance d’une gestion communautaire sont mentionnées. Finally, the article PS / INF 1/2010 published on the site www.picscheme.org by Ph. Le Goff et al describes an approach adapted to risk management in the pharmaceutical sector. A breakdown of the workspace into elementary work steps is described. The method also cites the advantage of having a computerized management assistance system. A platform for sharing and the importance of community management are mentioned.

[0013] Ces références de l’art antérieur sont significatives dans la mesure où quand elles s’écartent de la méthodologie générale donnée par les normes internationales elles deviennent alors plus des outils analytiques paramétrés pour un domaine d’activité spécifique, le plus souvent les secteurs bancaires et financiers, que de réelles politiques de gestion globale du risque organisationnel. La demande de brevet US 2007/0 208 600 se réclamant de la méthode générale telle que par exemple décrite dans la norme ISO 31000 apporte une amélioration à l’homme de l’art en lui fournissant un outil de gestion des événements et informations nouvelles pour permettre le maintien de la pertinence du système mais sans pour autant apporter une méthode ou une approche nouvelle. These references of the prior art are significant insofar as when they deviate from the general methodology given by international standards they then become more analytical tools configured for a specific field of activity, most often the banking and financial sectors, as well as real overall organizational risk management policies. The patent application US 2007/0 208 600, claiming the general method such as for example described in the ISO 31000 standard brings an improvement to those skilled in the art by providing him with a tool for managing events and new information for allow the system's relevance to be maintained, but without providing a new method or approach.

[0014] Dans ce contexte, le but de la présente invention est d’offrir une méthode mise en œuvre par ordinateur permettant d’évaluer et de gérer les risques et vulnérabilités systémiques et sectoriels encourus par une organisation se démarquant résolument des approches classiques proposées dans les domaines de la gestion du risque pour réduire la subjectivité et proposer, par une interface utilisateur, un mode convivial de gestion dynamique du risque organisationnel global. Un objectif de la présente invention est donc d’apporter à l’homme du métier une méthode qui rationalise sa démarche et lui donne un outil capable de véritablement gérer une politique du risque objective et quantitative. [0014] In this context, the aim of the present invention is to offer a computer-implemented method making it possible to assess and manage the systemic and sectoral risks and vulnerabilities incurred by an organization which resolutely sets itself apart from the conventional approaches proposed in the areas of risk management to reduce subjectivity and offer, through a user interface, a user-friendly mode of dynamic management of global organizational risk. An objective of the present invention is therefore to provide a person skilled in the art with a method which rationalizes his approach and gives him a tool capable of truly managing an objective and quantitative risk policy.

[0015] La présente invention a pour objet une méthode mise en œuvre par ordinateur d’évaluation et de gestion des risques selon la revendication 1. La présente invention a également pour objet un système informatisé ou programme d’ordinateur selon la revendication 3 pour la mise en œuvre de la méthode. Le système informatisé peut être fourni sur un support d’enregistrement ou sur un support de communication. Chacun des supports d’enregistrement et des moyen de communication peut fournir le programme d’ordinateur d’une manière lisible par un ordinateur pour un système informatique à usage général exécutant une série de codes. Avec le système informatisé lisible par un ordinateur, l’ordinateur ■ exécute des processus en réponse au système. The present invention relates to a computer-implemented method of risk assessment and management according to claim 1. The present invention also relates to a computerized system or computer program according to claim 3 for the implementation of the method. The computerized system can be provided on a recording medium or on a communication medium. Each of the recording media and communication media can provide the computer program in a computer readable manner for a general purpose computer system executing a series of codes. With the computer-readable computer system, the computer ■ performs processes in response to the system.

[0016] La méthode et le système informatisé selon l’invention vont maintenant être décrits en détail en référence aux figures annexées. La fig. 1 commentée plus haut, est un schéma détaillant le processus de management du risque selon la norme ISO 31000:2009(F). La fig. 2 illustre de manière schématique une arborescence d’une organisation en processus, sous-processus, étapes élémentaire et modes de déviation. La fig. 3 est une représentation graphique des modes de déviation de l’activité globale de l’organisation dont l’arborescence est illustrée à la fig. 2 . La fig. 4 illustre schématiquement une déviation par rapport à un état idéal sous l’impulsion des forces exercées par les causes. Les fig. 5 à 7 illustrent différentes interfaces utilisateur du système informatisé pour la mise en œuvre de la méthode selon l’invention.[0016] The method and the computerized system according to the invention will now be described in detail with reference to the accompanying figures. Fig. 1 commented above, is a diagram detailing the risk management process according to ISO 31000: 2009 (F). Fig. 2 schematically illustrates a tree structure of an organization in process, sub-process, elementary steps and deviation modes. Fig. 3 is a graphic representation of the deviation modes of the overall activity of the organization, the tree structure of which is illustrated in FIG. 2. Fig. 4 schematically illustrates a deviation from an ideal state under the impetus of the forces exerted by the causes. Figs. 5 to 7 illustrate different user interfaces of the computerized system for implementing the method according to the invention.

[0017] L’invention concerne une méthode mise en œuvre par ordinateur permettant d’évaluer et de gérer de manière interactive, dynamique et objective les risques et vulnérabilités tant systémiques que sectoriels encourus par une organisation. L’invention s’appuie sur une méthode se démarquant résolument des approches classiques proposées dans les domaines de la gestion du risque pour réduire la subjectivité et proposer, par une interface utilisateur, un mode convivial de gestion dynamique du risque organisationnel global. [0017] The invention relates to a computer-implemented method for assessing and managing in an interactive, dynamic and objective manner the risks and vulnerabilities, both systemic and sectoral, incurred by an organization. The invention is based on a method that resolutely sets itself apart from the classic approaches proposed in the fields of risk management to reduce subjectivity and to offer, through a user interface, a user-friendly mode of dynamic management of global organizational risk.

[0018] Dans son principe, la méthode consiste à réaliser un maillage des domaines systémiques et sectoriels de l’activité de tel sorte qu’une maille corresponde à une entité élémentaire de l’activité globale mise en œuvre par l’organisation. L’ensemble des mailles couvre la totalité de l’activité. La méthode propose alors de positionner dans un espace vectoriel à n dimensions à valeurs discrètes les modes possibles de déviation par rapport à un état idéal de l’activité unitaire contenue dans une maille. Les coordonnées obtenues pour la maille permettent de calculer la norme, au sens de la méthode selon l’invention, du vecteur «vulnérabilité intrinsèque primaire» de l’activité unitaire considérée. [0018] In principle, the method consists in creating a mesh of systemic and sectoral areas of the activity so that a mesh corresponds to an elementary entity of the overall activity implemented by the organization. All the meshes cover the entire activity. The method then proposes to position in an n-dimensional vector space with discrete values the possible modes of deviation from an ideal state of the unit activity contained in a cell. The coordinates obtained for the mesh make it possible to calculate the standard, within the meaning of the method according to the invention, of the "primary intrinsic vulnerability" vector of the unit activity considered.

[0019] Les dimensions de l’espace vectoriel sont elles-mêmes organisées en quatre catégories que l’on assimile à des dimensions liées aux causes, aux conséquences, aux liens fonctionnels et aux symptômes pouvant être associés à une vulnérabilité. La méthode est dotée d’outils d’autoévaluation permettant de connaître la pertinence du maillage sur les quatre catégories de dimensions de l’espace vectoriel norme. [0019] The dimensions of the vector space are themselves organized into four categories which are likened to dimensions related to causes, consequences, functional links and symptoms that may be associated with a vulnerability. The method is equipped with self-evaluation tools allowing to know the relevance of the mesh on the four categories of dimensions of the standard vector space.

[0020] Un calcul vectoriel sur l’ensemble des mailles de l’espace permet alors de combiner chaque maille avec l’ensemble de toutes les mailles du système et de moduler la valeur de «vulnérabilité intrinsèque primaire» par les contributions des mailles voisines au sens de norme développée par la méthode selon l’invention. Ce calcul vectoriel fournit la valeur de la «vulnérabilité combinée primaire» pour l’activité unitaire contenue dans la maille. A vector calculation on all the cells of the space then makes it possible to combine each cell with the set of all the cells of the system and to modulate the value of "primary intrinsic vulnerability" by the contributions of the neighboring cells to the sense of standard developed by the method according to the invention. This vector calculation provides the value of the "primary combined vulnerability" for the unit activity contained in the mesh.

[0021] La méthode propose alors à l’utilisateur d’introduire des mesures de pérennisation organisationnelle. L’introduction de ces mesures génère un espace vectoriel adjoint au précédent dans lequel les coordonnées des mailles adjointes sont redéfinies et conduisent, si les mesures de pérennisation organisationnelles sont efficaces, à l’obtention d’une valeur de «vulnérabilité intrinsèque adjointe» inférieure à la valeur de la «vulnérabilité intrinsèque primaire». Pour chaque maille de l’espace vectoriel adjoint, la valeur de la «vulnérabilité combinée adjointe» est calculée. [0021] The method then offers the user the opportunity to introduce organizational sustainability measures. The introduction of these measures generates a vector space adjoining the previous one in which the coordinates of the adjoining cells are redefined and lead, if the organizational sustainability measures are effective, to obtaining an “adjunct intrinsic vulnerability” value lower than the value of “primary intrinsic vulnerability”. For each cell in the adjunct vector space, the value of the "combined adjunct vulnerability" is calculated.

[0022] Le résultat obtenu sur l’ensemble des mailles de l’espace vectoriel adjoint permet de connaître l’exposition globale de l’activité de l’organisation au risque de quelque nature qu’il soit. Aussi, la méthode selon l’invention permet de quantifier de manière objective l’efficience des mesures de pérennisation organisationnelle par comparaison avec les résultats obtenus dans l’espace vectoriel primaire. La méthode permet de connaître, par le calcul, l’effet d’une ou de plusieurs mesures de pérennisation sur la vulnérabilité de l’organisation. [0022] The result obtained on all the cells of the assistant vector space makes it possible to know the overall exposure of the activity of the organization to risk of any kind. Also, the method according to the invention makes it possible to objectively quantify the efficiency of organizational sustainability measures by comparison with the results obtained in the primary vector space. The method allows to know, by calculation, the effect of one or more sustainability measures on the vulnerability of the organization.

[0023] Un système informatisé donne l’interface utilisateur nécessaire à la mise en œuvre de la méthode. Il fournit l’ensemble des informations nécessaires au pilotage d’une gestion rationnelle du risque dans l’organisation. Il donne, en mode dynamique, les interfaces graphiques permettant une appréciation rapide et facilitée des composantes des risques et des vulnérabilités. [0023] A computerized system provides the user interface necessary for the implementation of the method. It provides all the information necessary for the management of rational risk management in the organization. It provides, in dynamic mode, the graphical interfaces allowing a quick and easy assessment of the components of risks and vulnerabilities.

[0024] La méthode selon l’invention et le système informatisé associé donnent à l’homme de l’art exerçant une fonction critique dans l’organisation une solution objective et modulable permettant de gérer les risques et les vulnérabilités systémiques et sectorielles. La méthode selon l’invention et le système informatisé associé sont compatibles avec tout domaine d’activité. L’approche objective et standardisée s’accommode parfaitement d’une utilisation en communauté ou dans un mode de surveillance catégorielle tel que, par exemple, dévolu aux autorités, aux organismes certificateurs, aux cabinets d’audits. [0024] The method according to the invention and the associated computerized system give the skilled person exercising a critical function in the organization an objective and flexible solution for managing systemic and sectoral risks and vulnerabilities. The method according to the invention and the associated computerized system are compatible with any field of activity. The objective and standardized approach is perfectly suited to use in the community or in a categorical surveillance mode such as, for example, devolved to authorities, certification bodies, audit firms.

[0025] Les différentes étapes de la méthode selon l’invention ainsi que sa mise en œuvre par le système informatisé selon l’invention vont maintenant être décrites en détail. [0025] The different steps of the method according to the invention as well as its implementation by the computerized system according to the invention will now be described in detail.

[0026] La première étape consiste en la réalisation de l’arborescence totale de l’organisation dont on veut évaluer et ensuite gérer le risque. [0026] The first step consists in creating the total tree structure of the organization whose risk we want to assess and then manage.

[0027] La méthode considère en premier les prescriptions organisationnelles édictées par la norme internationale ISO 9001 qui stipule que: – Toute organisation développe son activité selon des axes appelés processus. – L’ensemble des processus couvre la totalité de l’activité d’une organisation. [0027] The method first considers the organizational requirements enacted by the international standard ISO 9001 which stipulates that: - Any organization develops its activity along axes called processes. - All processes cover the entire activity of an organization.

[0028] La méthode distingue les processus en deux catégories: a. Les processus systémiques qui sont des constantes applicables à tout type d’organisation, c’est-à-dire qu’ils sont indépendants de l’activité développée. b. Les processus sectoriels qui sont des paramètres spécifiques à un secteur d’activité; ceci signifie que deux organisations distinctes, et sans liens directs, qui auraient la même activité auront les mêmes processus systémiques et les mêmes processus sectoriels. [0028] The method distinguishes the processes into two categories: at. Systemic processes which are constants applicable to any type of organization, that is, they are independent of the activity developed. b. Sectoral processes which are parameters specific to a sector of activity; this means that two distinct organizations, and without direct links, which would have the same activity will have the same systemic processes and the same sectoral processes.

[0029] Chaque processus peut être subdivisé en sous-processus; chaque sous-processus peut être subdivisé en étapes élémentaires. [0029] Each process can be subdivided into sub-processes; each sub-process can be subdivided into elementary steps.

[0030] L’arborescence en processus, sous-processus et étape élémentaire est pertinente quand une activité unitaire (activité nécessaire à la réalisation de l’étape, unitaire parce que nécessaire et suffisante à elle seule pour ladite réalisation) peut être associée à chaque étape élémentaire. The tree structure in process, sub-process and elementary step is relevant when a unit activity (activity necessary for the achievement of the step, unitary because necessary and sufficient on its own for said achievement) can be associated with each elementary step.

[0031] Toute activité unitaire associée à une étape élémentaire donnée est décrite par la série des exigences essentielles à sa réalisation; le nombre d’exigences essentielles pouvant être liées à une activité unitaire est variable mais est le plus souvent compris entre trois et douze exigences. Une exigence essentielle correspond à un besoin explicite fondamental et nécessaire à la bonne réalisation de l’activité unitaire. Any unit activity associated with a given elementary step is described by the series of requirements essential to its achievement; the number of essential requirements that may be linked to a unit activity varies but is most often between three and twelve requirements. An essential requirement corresponds to a fundamental and explicit need necessary for the successful completion of the unitary activity.

[0032] Pour chaque exigence essentielle, les différents modes de déviations possibles sont listés un à un. Un mode de déviation correspond à une situation particulière dans laquelle l’activité unitaire dévie de son état idéal. La figure 2 illustre de manière schématique un exemple d’arborescence totale d’une organisation. [0032] For each essential requirement, the different possible deviation modes are listed one by one. A deviation mode corresponds to a particular situation in which the unitary activity deviates from its ideal state. Figure 2 schematically illustrates an example of the total tree structure of an organization.

[0033] Durant l’approche initiale, la description de l’arborescence est basée sur les travaux de spécialistes des systèmes organisationnels et du secteur d’activité de l’organisation concerné. La mise à jour de l’arborescence est placée sous contrôle permanent afin d’en garantir sa pertinence, notamment pour inclure et placer sous maîtrise les nouvelles technologies du secteur d’activité ou tout changement au niveau de l’organisation. Une arborescence décrivant une activité traditionnelle compte généralement de l’ordre de 500 à 5 ́000 modes de déviations. [0033] During the initial approach, the description of the tree structure is based on the work of specialists in organizational systems and in the line of business of the organization concerned. The updating of the tree structure is placed under permanent control in order to guarantee its relevance, in particular to include and place under control new technologies in the industry or any change in the organization. A tree structure describing a traditional activity generally has around 500 to 5,000 deviation modes.

[0034] Une fois l’arborescence construite, l’étape suivante consiste à référencer chaque mode de déviation par un code donnant le repère univoque d’un mode de déviation dans l’arborescence. Ce code correspond également aux coordonnées du mode de déviation dans un espace E représentant l’activité de l’organisation. La fig. 3 montre un mode de disposition et de représentation graphique des modes de déviation. Chaque petit cercle représente un mode de déviation. En pointant, ou en cliquant un cercle, ses coordonnées, et donc sa position dans l’arborescence, sont données par le système informatisé. Dans un mode de disposition préféré, les petits cercles sont disposés au bout de rayons convergents vers le centre de la figure. Les modes de déviations de la partie gauche sont de préférence colorés et correspondent à des modes de déviation liés à des processus systémiques, les modes de déviations de la partie droite sont gris et correspondent à des modes de déviation liés à des processus sectoriels. [0034] Once the tree structure has been constructed, the next step is to reference each deviation mode by a code giving the unambiguous reference point of a deviation mode in the tree structure. This code also corresponds to the coordinates of the deviation mode in a space E representing the activity of the organization. Fig. 3 shows a mode of arrangement and graphic representation of the deflection modes. Each small circle represents a mode of deviation. By pointing or clicking a circle, its coordinates, and therefore its position in the tree structure, are given by the computerized system. In a preferred embodiment, the small circles are arranged at the end of rays converging towards the center of the figure. The modes of deviation of the left part are preferably colored and correspond to modes of deviation linked to systemic processes, the modes of deviations of the right part are gray and correspond to modes of deviation linked to sectoral processes.

[0035] Les éléments de l’espace E, c’est-à-dire les modes de déviations exprimés en code ou coordonnées, sont gérés par le système informatisé comme autant de niveaux d’une base de données relationnelle pour offrir à l’utilisateur une gestion simple et conviviale. The elements of space E, that is to say the modes of deviations expressed in code or coordinates, are managed by the computerized system as so many levels of a relational database to offer to the user-friendly management.

[0036] Dans une étape suivante, un espace C à n dimensions est créé de manière indépendante à la construction de l’espace E. Les dimensions de l’espace C sont de quatre classes: – Les dimensions donnant les causes d’une déviation, – les dimensions donnant les conséquences d’une déviation, – les dimensions donnant les symptômes d’une déviation, – les dimensions donnant les liens fonctionnels concernés par la déviation, un lien fonctionnel existant entre deux étapes si une réalisation de l’un influence une réalisation de l’autre (par exemple, il n’y a en général par le lien fonctionnel entre le secteur facturation et le secteur nettoyage des locaux dans une entreprise). In a next step, an n-dimensional space C is created independently from the construction of space E. The dimensions of space C are of four classes: - The dimensions giving the causes of a deviation, - the dimensions giving the consequences of a deviation, - the dimensions giving the symptoms of a deviation, - the dimensions giving the functional links concerned by the deviation, a functional link existing between two stages if a realization of one influences a realization of the other (for example, there is generally no functional link between the invoicing sector and the premises cleaning sector in a company).

[0037] Chaque mode de déviation est également repéré par des coordonnées de l’espace C. Les coordonnées d’un mode de déviation dans l’espace C s’expriment par une série binaire donnant la position du mode de déviation sur chacune des dimensions de l’espace. En pratique, les coordonnées affichées par le système informatisé se composent de la concaténation en un seul terme des dimensions pour lesquelles la position du mode de déviation est non nulle. Toutefois, pour accroître la convivialité à l’utilisation, le terme concaténé des dimensions ayant une composante non nulle est affiché dans quatre cellules différentes correspondant aux quatre classes des dimensions de l’espace C. Each deflection mode is also identified by coordinates in space C. The coordinates of a deflection mode in space C are expressed by a binary series giving the position of the deflection mode on each of the dimensions from space. In practice, the coordinates displayed by the computerized system consist of the concatenation in a single term of the dimensions for which the position of the deflection mode is not zero. However, to increase ease of use, the concatenated term of dimensions with a non-zero component is displayed in four different cells corresponding to the four classes of dimensions in space C.

[0038] La méthode selon l’invention définit une norme sur l’espace C. En conséquence, l’espace C a la structure d’un espace vectoriel norme (ci-après EVN). On définit alors la distance au point P (désignant la position d’un mode de déviation) de l’EVN C comme le résultat d’une expression algébrique obtenue par une combinaison linéaire dans laquelle chaque dimension est caractérisée par une composante paramétrique spécifique. Les valeurs des paramètres associés à chaque dimension de l’espace C sont attribuées par un groupe d’experts. Elles restent constantes dans leurs domaines d’application pour, par exemple, permettre les comparaisons directes de deux organisations actives dans le même secteur. La distance au point P s’interprète comme étant l’éloignement du mode de déviation représenté par ce point par rapport à un état idéal de l’activité unitaire concerné. Aussi, la distance au point P définit la «vulnérabilité intrinsèque» de l’activité unitaire, exprimée par une exigence essentielle, décrite en ce point. [0038] The method according to the invention defines a norm on the space C. Consequently, the space C has the structure of a norm vector space (hereinafter EVN). We then define the distance to point P (denoting the position of a deflection mode) of the EVN C as the result of an algebraic expression obtained by a linear combination in which each dimension is characterized by a specific parametric component. The values of the parameters associated with each dimension of space C are assigned by a group of experts. They remain constant in their fields of application to, for example, allow direct comparisons between two organizations active in the same sector. The distance to point P is interpreted as the distance of the mode of deviation represented by this point from an ideal state of the unit activity concerned. Also, the distance to point P defines the "intrinsic vulnerability" of the unit activity, expressed by an essential requirement, described in this point.

[0039] La méthode selon l’invention permet ensuite le calcul rationnel des risques cumulés et/ou agrégés. Pour chaque point P de l’espace C, la méthode calcule dans une étape suivante les distances relatives à l’ensemble des autres points de l’espace C. La méthode selon l’invention a ceci de spécifique qu’une distance relative entre un couple (P, P’) de deux points de l’espace C n’est définie que si les coordonnées des points du couple ont en commun des valeurs non nulles de positionnement selon des dimensions appartenant à la classe des liens fonctionnels, c’est-à-dire s’il existe des liens fonctionnels entre les modes de déviation représenté par P et P’. Par convention, la méthode selon l’invention attribue la valeur «0» à un couple (P, P’) de points pour lequel la distance relative n’est pas définie. Ainsi, cette convention traduit le fait que deux activités unitaires sans liens fonctionnels (activités unitaires dans des processus totalement indépendants par exemple) n’ont aucune influence l’un sur l’autre. [0039] The method according to the invention then allows the rational calculation of the cumulative and / or aggregated risks. For each point P of space C, the method calculates in a following step the distances relative to all the other points of space C. The method according to the invention has the specific feature that a relative distance between a couple (P, P ') of two points in space C is only defined if the coordinates of the points of the couple have in common non-zero positioning values according to dimensions belonging to the class of functional links, that is ie if there are functional links between the deflection modes represented by P and P '. By convention, the method according to the invention assigns the value "0" to a pair (P, P ’) of points for which the relative distance is not defined. Thus, this convention reflects the fact that two unit activities without functional links (unit activities in totally independent processes for example) have no influence on each other.

[0040] Pour un point P0de l’espace C, la contribution de l’environnement à la distance du point par rapport à un état idéal (définition de la «vulnérabilité intrinsèque») est donnée par un calcul prenant en compte l’ensemble des distances relatives (P0, Pi) et en les associant dans une combinaison linéaire pour donner au point P0le terme contributif de son environnement: For a point P0 of the space C, the contribution of the environment to the distance of the point from an ideal state (definition of "intrinsic vulnerability") is given by a calculation taking into account all of the relative distances (P0, Pi) and associating them in a linear combination to give point P0 the contributing term of its environment:

[0041] Soit dila distance du point Pià l’état idéal (valeur de la «vulnérabilité intrinsèque») et soit t0,ila distance relative du point P0au du point Pi, pour tout point Pide l’espace C, le terme contributif w0s’exprime alors par Let dila distance from point Pi to the ideal state (value of "intrinsic vulnerability") and let t0 be the relative distance from point P0 to point Pi, for any point Pide in space C, the contributing term w0s' then expressed by

[0042] Le calcul du terme contributif w0nécessite l’introduction d’une approche itérative, similaire à celle notamment utilisée pour déterminer une solution numérique aux équations de Navier-Stokes dans le domaine de la mécanique des fluides. Aussi, le calcul du terme contributif s’effectue selon un algorithme contrôlé par l’obtention d’une différence entre les termes d’ordre n-1 et n inférieure à une valeur de convergence. Le système informatisé permet d’afficher la courbe de convergence du terme contributif en fonction de la valeur «n» de l’itération. The calculation of the contributory term w0necessary the introduction of an iterative approach, similar to that used in particular to determine a numerical solution to the Navier-Stokes equations in the field of fluid mechanics. Also, the calculation of the contributory term is carried out according to an algorithm controlled by obtaining a difference between the terms of order n-1 and n less than a convergence value. The computerized system makes it possible to display the convergence curve of the contributory term as a function of the "n" value of the iteration.

[0043] La distance D0pondérée de l’environnement d’un point P0à son état idéal s’exprime alors par: The D0weighted distance from the environment from a point P0 to its ideal state is then expressed by:

[0044] La distance D0pondérée représente la valeur de la «vulnérabilité combinée» au point P0de l’espace C. The weighted distance D0 represents the value of the "combined vulnerability" at point P0 of space C.

[0045] Pour chaque mode de déviation de l’espace E représenté par un point P dans l’espace C, l’organisation en charge de sa gestion du risque apporte des mesures de pérennisation destinées à réduire la vulnérabilité au point P: – soit par réduction de la vulnérabilité intrinsèque en réduisant la distance du point P (et donc du mode de déviation) à l’état idéal; – soit par réduction de la vulnérabilité combinée en réduisant la valeur du terme contributif de l’environnement w0. For each mode of deviation from space E represented by a point P in space C, the organization in charge of its risk management provides sustainability measures intended to reduce vulnerability at point P: - or by reducing the intrinsic vulnerability by reducing the distance from point P (and therefore the deflection mode) to the ideal state; - or by reducing the combined vulnerability by reducing the value of the environmental contributory term w0.

[0046] Les mesures de pérennisation sont gérées par le système informatisé YsGall comme autant de niveaux d’une base de données relationnelle pour offrir à l’utilisateur une gestion simple et conviviale. Le système informatisé YsGall permet d’afficher en parallèle la base des données primaires (modes de déviation) et celle adjointe des mesures de pérennisation. [0046] The sustainability measures are managed by the YsGall computerized system as so many levels of a relational database to provide the user with simple and user-friendly management. The YsGall computerized system makes it possible to display in parallel the primary database (deviation modes) and the adjoining database of sustainability measures.

[0047] Par l’application des mesures de pérennisation, la position du point P est déterminée dans un espace vectoriel norme<A>C adjoint à l’espace C. Les nouvelles valeurs des vulnérabilités sont calculées: –<A>d donne la valeur de la vulnérabilité intrinsèque adjointe, –<A>D donne la valeur de la vulnérabilité combinée adjointe. By applying the sustainability measures, the position of point P is determined in a standard vector space <A> C added to the space C. The new values of the vulnerabilities are calculated: - <A> d gives the value of the intrinsic added vulnerability, - <A> D gives the value of the combined added vulnerability.

[0048] Les valeurs et paramètres calculés dans l’espace C sont dites «primaires» tandis que les valeurs et paramètres calculés dans l’espace<A>C sont dites «adjointes». The values and parameters calculated in the space C are said to be "primary" while the values and parameters calculated in the space <A> C are said to be "adjunct".

[0049] La méthode selon l’invention permet le calcul d’outils statistiques et analytiques utiles à la gestion pilotée de la politique de gestion du risque. Le système informatisé donne les moyens d’affichage et de valorisation des résultats statistiques et analytiques calculés par la méthode selon l’invention. Parmi ces outils d’aide à la gestion de la politique de gestion du risque, on cite par exemple: – Les cartographies relationnelles des activités unitaires de l’espace E dans les dimensions de l’espace C: – causes – conséquences – sous-processus – liens fonctionnels, – les cumuls d’ensemble d’étapes unitaires associées, – la vulnérabilité d’une organisation par le calcul et l’affichage des distances à un objectif de seuil paramétré par l’utilisateur. The method according to the invention allows the calculation of statistical and analytical tools useful for the piloted management of the risk management policy. The computerized system provides the means for displaying and valuing the statistical and analytical results calculated by the method according to the invention. Among these tools to help manage the risk management policy, we can cite, for example: - The relational mappings of the unit activities of space E in the dimensions of space C: - causes - consequences - sub-process - functional links, - the cumulative total of associated unit steps, - the vulnerability of an organization by calculating and displaying distances to a threshold target set by the user.

[0050] La méthode selon l’invention permet en outre l’évaluation économique de la mise en œuvre et du maintien des mesures de pérennisation. [0050] The method according to the invention further allows the economic evaluation of the implementation and maintenance of sustainability measures.

[0051] La méthode selon l’invention associée au système informatisé sous la forme d’une base de données relationnelle gère un ensemble de commentaires et d’informations au format texte utiles à la gestion pilotée de la politique de management du risque. [0051] The method according to the invention associated with the computerized system in the form of a relational database manages a set of comments and information in text format useful for the piloted management of the risk management policy.

[0052] La méthode selon l’invention se démarque significativement des approches de gestion du risque connues. En inscrivant la politique de management du risque dans un cadre scientifique, la méthode selon l’invention rationalise les étapes de gestion du risque pour accroître leur objectivité et permettre, par un mode de quantification innovant, une harmonisation de la démarche sur différentes organisations œuvrant dans un même secteur d’activité. The method according to the invention differs significantly from known risk management approaches. By placing the risk management policy in a scientific framework, the method according to the invention streamlines the risk management steps to increase their objectivity and allow, through an innovative quantification method, a harmonization of the approach across different organizations working in the same sector of activity.

[0053] Une des idées à l’origine de la méthode selon l’invention consiste à considérer que les risques ne devraient pas être perçus comme des événements extérieurs à l’organisation impactée et pouvant survenir de manière imprévisible mais au contraire comme étant le résultat d’une vulnérabilité latente. Il est utopique de croire qu’une méthode de gestion des risques quelque qu’elle soit puisse protéger une organisation de tout événement indésirable en analogie avec celle du parapluie. Une bonne approche de gestion du risque doit être beaucoup plus subtile pour viser à atténuer les effets des événements indésirables, qui continueront à survenir de manière totalement imprévisible, pour que ces effets soient sans impact majeur ou, tout au moins, ne conditionne pas la survie de l’organisation. Pour autant, la méthode de l’invention ne se définit pas comme étant une méthode destinée à accroître la seule résilience d’une organisation qui, au sens premier du terme «résilience», laisse percevoir un système courbant l’échiné face à l’adversité mais elle se veut, au contraire, volontaire et dynamique pour permettre une réduction continue des vulnérabilités de l’organisation. One of the ideas behind the method according to the invention consists in considering that the risks should not be perceived as events external to the organization affected and which may occur in an unforeseeable manner but on the contrary as being the result. latent vulnerability. It is utopian to believe that any method of risk management can protect an organization from any adverse event similar to that of the umbrella. A good risk management approach must be much more subtle to aim to mitigate the effects of adverse events, which will continue to occur in completely unpredictable ways, so that these effects are without major impact or, at the very least, do not condition survival. organisation. However, the method of the invention is not defined as being a method intended solely to increase the resilience of an organization which, in the primary sense of the term “resilience”, allows the perception of a system bending its back in front of it. adversity but it is, on the contrary, voluntary and dynamic to allow a continuous reduction of the vulnerabilities of the organization.

[0054] Dans l’approche conceptuelle de la méthode selon l’invention, l’idée consiste à se détacher de l’irrationnel, le risque par définition, pour ne se concentrer que sur le rationnel. Pour ceci, la méthode prend le parti de décomposer en éléments irréductibles l’ensemble des forces et des objets présents dans le champ des activités d’une organisation. Selon ce découpage, les objets sont représentés par les exigences essentielles telles qu’illustrées à la fig. 2 . Sous l’impulsion des forces constituées par les causes, les exigences essentielles se trouvent déplacées et créent une déviation par rapport à l’état idéal en direction d’une ou de plusieurs conséquences indésirables pour l’organisation. La fig. 4 donne une représentation graphique de ce principe. [0054] In the conceptual approach to the method according to the invention, the idea is to detach from the irrational, risk by definition, to focus only on the rational. For this, the method takes the party of breaking down into irreducible elements all the forces and objects present in the field of activities of an organization. According to this breakdown, the objects are represented by the essential requirements as illustrated in fig. 2. Under the impetus of the forces formed by the causes, the essential requirements are displaced and create a deviation from the ideal state in the direction of one or more undesirable consequences for the organization. Fig. 4 gives a graphic representation of this principle.

[0055] Les dimensions de type «causes» de l’espace C sont construites sur un diagramme de type Ishikawa dont les dimensions initiales sont augmentées pour compter un minimum de douze classes dimensionnelles dérivant d’une approche de diagramme 6M. Chaque classe dimensionnelle est elle-même divisée en éléments simples qui donneront les dimensions causales. La méthode selon l’invention poursuit cette classification en introduisant un algorithme de maillage des causes entre elles et une attribution de coefficients de pondération pour chacune des dimensions. Ces coefficients de pondération sont calculés en considérant le nombre de nœuds associés à une dimension (un nœud désigne une dimension ou un réseau de dimensions) et le nombre de dimensions de type symptômes. The "cause" type dimensions of space C are constructed on an Ishikawa type diagram, the initial dimensions of which are increased to count a minimum of twelve dimensional classes deriving from a 6M diagram approach. Each dimensional class is itself divided into simple elements which will give the causal dimensions. The method according to the invention continues this classification by introducing an algorithm for meshing the causes between them and an allocation of weighting coefficients for each of the dimensions. These weighting coefficients are calculated by considering the number of nodes associated with a dimension (a node designates a dimension or a network of dimensions) and the number of symptom-type dimensions.

[0056] Les dimensions de type «conséquences» de l’espace C sont construites sur un principe similaire à celui des dimensions de type «causes». The "consequences" type dimensions of space C are constructed on a principle similar to that of the "causes" type dimensions.

[0057] La méthode selon l’invention considère que les impacts possibles des déviations observées dans la mise en œuvre de l’activité par rapport à un état idéal peut par conjugaison des effets dépasser leurs seules juxtapositions. L’approche de la méthode selon l’invention pour le calcul des effets conjugués est à la fois originale et rationnelle. Cette approche consiste à construire un modèle fondé sur les lois mathématiques applicables aux espaces vectoriels normes et pouvant dans son principe s’assimiler à un calcul par volumes finis. Dans les calculs par volumes finis, tels que par exemple mis en œuvre pour trouver une solution numérique aux équations de Navier-Stokes dans le domaine de la dynamique des fluides, les valeurs des paramètres calculés dans chaque volume sont modulées par celles calculées dans les éléments voisins. Dans un calcul par volumes finis, l’ensemble des paramètres doit encore être «lissé» sur la totalité du domaine de calcul par un algorithme itératif jusqu’à l’obtention d’une solution globale stable. Dans l’approche de la méthode selon l’invention, un principe comparable est mis en application avec toutefois une différence de taille: les voisins immédiats d’un volume ne sont a priori pas connus. Pour résoudre cette problématique, la méthode selon l’invention s’est dotée d’une définition spécifique pour la notion de distance. En effet, deux éléments sont dits voisins quand les distances entre ces éléments sont minimales ou inférieures à une limite prédéfinie. Au sens de la méthode selon l’invention, une distance est d’autant plus courte que les déviations ont en commun davantage de causes et de conséquences pour autant que ces déviations soient placées sur les mêmes liens fonctionnels. [0057] The method according to the invention considers that the possible impacts of the deviations observed in the implementation of the activity from an ideal state may by conjugation of the effects exceed their mere juxtapositions. The approach of the method according to the invention for the calculation of the conjugate effects is both original and rational. This approach consists in building a model based on the mathematical laws applicable to standard vector spaces and which can in principle be likened to a calculation by finite volumes. In finite volume calculations, such as for example implemented to find a numerical solution to the Navier-Stokes equations in the field of fluid dynamics, the values of the parameters calculated in each volume are modulated by those calculated in the elements neighbors. In a finite volume calculation, the set of parameters must still be "smoothed" over the entire calculation domain by an iterative algorithm until a stable global solution is obtained. In the approach of the method according to the invention, a comparable principle is applied with, however, one major difference: the immediate neighbors of a volume are not known a priori. To solve this problem, the method according to the invention has adopted a specific definition for the concept of distance. Indeed, two elements are said to be neighbors when the distances between these elements are minimum or less than a predefined limit. Within the meaning of the method according to the invention, a distance is all the shorter as the deviations have more causes and consequences in common, provided that these deviations are placed on the same functional links.

[0058] Aussi par le traitement d’une déviation quelle qu’elle soit, la méthode selon l’invention impulse une approche globalisée à l’ensemble des déviations qui lui sont liées et contribuent à la valeur de la vulnérabilité. Ce concept permet d’évaluer de manière objective et rationnelle les effets des mesures de pérennisation pour l’ensemble des déviations liées à celle sur laquelle les mesures sont censées s’appliquer directement. En ceci, la méthode selon l’invention fournit une véritable solution de gestion de la pérennisation dynamique dans une organisation en donnant à l’homme de l’art un outil permettant d’évaluer la portée des mesures avant leur mise en œuvre ou l’impact en cas de défaillance dans leur implémentation. [0058] Also by processing any deviation whatsoever, the method according to the invention impels a globalized approach to all the deviations that are linked to it and contribute to the value of the vulnerability. This concept makes it possible to objectively and rationally assess the effects of sustainability measures for all deviations related to that to which the measures are supposed to apply directly. In this, the method according to the invention provides a real dynamic sustainability management solution in an organization by giving those skilled in the art a tool making it possible to assess the scope of the measures before their implementation or impact in case of failure in their implementation.

[0059] La mise en œuvre de la méthode selon l’invention est facilitée par le système informatisé qui donne à l’utilisateur l’interface permettant de gérer l’ensemble des fonctions de la méthode. Le système se compose de trois fenêtres principales ouvrant sur: – La gestion des vulnérabilités systémiques et sectorielles évaluées en mode primaire (dans l’espace C), – la gestion des vulnérabilités systémiques et sectorielles évaluées en mode pérennisé (dans l’espace adjoint<A>C), – la gestion analytique et dynamique des composantes de la pérennisation organisationnelle. [0059] The implementation of the method according to the invention is facilitated by the computerized system which gives the user the interface making it possible to manage all the functions of the method. The system consists of three main windows opening onto: - The management of systemic and sectoral vulnerabilities assessed in primary mode (in space C), - the management of systemic and sectoral vulnerabilities assessed in a sustainable mode (in the assistant space <A> C), - analytical and dynamic management of the components of organizational sustainability.

[0060] Les fig. 5 à 7 donnent des exemples des principales vues d’écran associées aux fenêtres des interfaces utilisateurs. Celles-ci sont susceptibles d’évoluer pour accroître l’ergonomie utilisateur sans que ces modifications ne touchent le contenu du procédé inventif. [0060] Figs. 5 to 7 give examples of the main screen views associated with the user interface windows. These are likely to evolve to increase user ergonomics without these modifications affecting the content of the inventive process.

[0061] Le système informatisé communique avec les différentes plateformes informatiques sur lesquelles il peut être installé par ses fonctions de lecture, écriture et sauvegarde de fichiers au format.txt avec ou sans la mise en œuvre des opérations de cryptage / décryptage des fichiers. Ces fichiers sont destinés à être de nature publique ou privée. The computerized system communicates with the various computer platforms on which it can be installed by its functions of reading, writing and saving files in .txt format with or without the implementation of file encryption / decryption operations. These files are intended to be public or private in nature.

[0062] Les fichiers publics sont par exemple: – La base de données des modes de déviation systémiques primaires, – la base de données des modes de déviation sectorielles primaires, – les bases de données donnant les quatre classes de dimensions de l’espace C: – Causes – Conséquences – Liens fonctionnels – Symptômes Public files are for example: - The database of primary systemic deviation modes, - the database of primary sectoral deviation modes, - the databases giving the four classes of dimensions of space C: - Causes - Consequences - Functional links - Symptoms

[0063] Les fichiers privés sont par exemple: – la base de données des modes de déviation organisationnelles primaires compilées, – la base de données des modes de déviation organisationnelles pérennisées compilées, – la base de données des mesures de pérennisation organisationnelle. The private files are for example: - the database of compiled primary organizational deviation modes, - the database of compiled sustainable organizational deviation modes, - the database of organizational sustainability measures.

[0064] La méthode selon l’invention mise en œuvre par le système informatisé donne à tout acteur ou à toute organisation, concerné par sa pérennité, une approche rationnelle dans un outil simple et efficace lui permettant de gérer sa politique du risque en réduisant sa vulnérabilité par l’apport des mesures adéquates. La méthode et le système peuvent être utilisés pour une utilisation analytique en temps réel ou pour une évaluation prospective et/ou rétrospective de la pertinence des mesures de pérennisation mises en œuvre. La méthode et le système sont compatibles avec tout type d’activité sectorielle que celle-ci soit industrielle, financière, de l’assurance, des intérêts publics (telle que la protection des catastrophes ou la sécurisation d’opérateurs vitaux), etc. The method according to the invention implemented by the computerized system gives any actor or any organization concerned by its sustainability, a rational approach in a simple and effective tool allowing it to manage its risk policy by reducing its vulnerability through the provision of adequate measures. The method and the system can be used for real-time analytical use or for a prospective and / or retrospective assessment of the relevance of the sustainability measures implemented. The method and the system are compatible with any type of sector activity, whether it be industrial, financial, insurance, public interests (such as disaster protection or securing vital operators), etc.

Claims (3)

1. Méthode mise en œuvre par ordinateur d’évaluation et de gestion du risque dans une organisation dont l’activité globale est divisée en activité unitaire, la réunion de toutes les activités unitaires donnant l’activité globale de l’organisation, la méthode comprenant les étapes suivantes: – Enregistrer dans une première base de données l’ensemble des déviations possibles par rapport à un état idéal de toutes les exigences essentielles fondamentales et nécessaires à la réalisation d’une activité unitaire; – Pour toute déviation (P0) de la première base de donnée à laquelle a été attribué des coordonnées dans un premier espace vectoriel norme de dimensions n, lesdites dimensions étant liées à quatre classes: causes de la déviation, conséquence de la déviation, symptôme d’une déviation et liens fonctionnels avec d’autres déviation, calculer dans le premier espace vectoriel norme d’une part la distance (d0) entre ladite déviation (P0) et un état idéal et d’autre part la distance relative (t0,i) entre ladite déviation (P0) et toutes les autres déviations (Pi) de la première base de donnée, – Calculer la valeur du risque combiné pour toute déviation (P0) de la base de donnée selon la formule: 1. Method implemented by computer for risk assessment and management in an organization whose overall activity is divided into unit activity, the combination of all unit activities giving the overall activity of the organization, the method comprising the following steps: - Record in a first database all the possible deviations from an ideal state of all the basic essential requirements necessary for the realization of a unitary activity; - For any deviation (P0) from the first database to which coordinates have been assigned in a first standard vector space of dimensions n, said dimensions being linked to four classes: causes of the deviation, consequence of the deviation, symptom d 'a deviation and functional links with other deviations, calculate in the first standard vector space on the one hand the distance (d0) between said deviation (P0) and an ideal state and on the other hand the relative distance (t0, i ) between said deviation (P0) and all the other deviations (Pi) of the first database, - Calculate the value of the combined risk for any deviation (P0) from the database according to the formula: Où didésigne la distance par rapport à un état idéal pour toute autre déviation (Pi) de la base de données, le calcul étant itératif et poursuivi jusqu’à obtention d’une valeur de convergence (différence absolue pour un terme entre deux valeurs consécutives d’itération) inférieure au seuil déterminé par l’utilisateur.Where d designates the distance from an ideal state for any other deviation (Pi) of the database, the calculation being iterative and continued until a convergence value is obtained (absolute difference for a term between two consecutive values d 'iteration) below the threshold determined by the user. 2. Méthode selon la revendication 1, caractérisée qu’elle comprend en outre les étapes: – Enregistrer dans une seconde base de données des mesures de pérennisation; – Pour toute déviation (P0) de la première base de donnée à laquelle a été attribué des coordonnées dans un second espace vectoriel norme de dimensions n adjoint au premier espace vectoriel norme, lesdites dimensions étant liées à quatre classes: causes de la déviation, conséquence de la déviation, symptôme d’une déviation et liens fonctionnels avec d’autres déviation, lesdites classes étant pondérées par les mesures de pérennisation de la seconde base de donnée, calculer dans le second espace vectoriel norme d’une part la distance (<A>d0) entre ladite déviation (P0) et un état idéal et d’autre part la distance relative (t0,i) entre ladite déviation (P0) et toutes les autres déviations (Pi) de la première base de donnée, – Calculer la valeur du risque combiné pérennisé pour toute déviation (P0) de la base de donnée selon la formule: 2. Method according to claim 1, characterized that it further comprises the steps: - Record sustainability measures in a second database; - For any deviation (P0) of the first database to which coordinates have been assigned in a second standard vector space of dimensions n added to the first standard vector space, said dimensions being linked to four classes: causes of the deviation, consequence of the deviation, symptom of a deviation and functional links with other deviations, said classes being weighted by the sustainability measures of the second database, calculate in the second standard vector space on the one hand the distance (<A > d0) between said deviation (P0) and an ideal state and on the other hand the relative distance (t0, i) between said deviation (P0) and all the other deviations (Pi) of the first database, - Calculate the value of the combined long-term risk for any deviation (P0) from the database according to the formula: Où<A>didésigne la distance par rapport à un état idéal pour toute autre déviation (Pi) de la base de données, le calcul étant itératif et poursuivi jusqu’à obtention d’une valeur de convergence (différence absolue pour un terme entre deux valeurs consécutives d’itération) inférieure au seuil déterminé par l’utilisateur.Where <A> ddeignates the distance from an ideal state for any other deviation (Pi) of the database, the calculation being iterative and continued until a convergence value is obtained (absolute difference for a term between two consecutive iteration values) below the user-determined threshold. 3. Programme d’ordinateur pour l’évaluation et la gestion du risque comprenant un code permettant la mise en œuvre des étapes de la méthode selon l’une des revendications 1 ou 2 lorsque le programme est exécuté par un ordinateur.3. Computer program for risk assessment and management comprising a code allowing the implementation of the steps of the method according to one of claims 1 or 2 when the program is executed by a computer.
CH6542013A 2013-03-22 2013-03-22 A method for assessing and managing systemic and sectoral risks and vulnerabilities incurred by an organization. CH707784A2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CH6542013A CH707784A2 (en) 2013-03-22 2013-03-22 A method for assessing and managing systemic and sectoral risks and vulnerabilities incurred by an organization.
PCT/IB2014/059415 WO2014147502A1 (en) 2013-03-22 2014-03-04 Method for assessing and managing systemic and sector risks and vulnerabilities to which an organisation is exposed

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH6542013A CH707784A2 (en) 2013-03-22 2013-03-22 A method for assessing and managing systemic and sectoral risks and vulnerabilities incurred by an organization.

Publications (1)

Publication Number Publication Date
CH707784A2 true CH707784A2 (en) 2014-09-30

Family

ID=50346054

Family Applications (1)

Application Number Title Priority Date Filing Date
CH6542013A CH707784A2 (en) 2013-03-22 2013-03-22 A method for assessing and managing systemic and sectoral risks and vulnerabilities incurred by an organization.

Country Status (2)

Country Link
CH (1) CH707784A2 (en)
WO (1) WO2014147502A1 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7756896B1 (en) 2002-03-11 2010-07-13 Jp Morgan Chase Bank System and method for multi-dimensional risk analysis
US8355932B2 (en) 2005-04-08 2013-01-15 Ocean Tomo Llc System and method for managing intellectual property-based risks
US20070208600A1 (en) 2006-03-01 2007-09-06 Babus Steven A Method and apparatus for pre-emptive operational risk management and risk discovery

Also Published As

Publication number Publication date
WO2014147502A1 (en) 2014-09-25

Similar Documents

Publication Publication Date Title
Eccles et al. Exploring social origins in the construction of ESG measures
Hong et al. Climate finance
Jones et al. Tax haven networks and the role of the Big 4 accountancy firms
Erol et al. Assessing the feasibility of blockchain technology in industries: evidence from Turkey
Dener et al. GovTech maturity index: The state of public sector digital transformation
Barberis et al. Prospect theory and stock returns: An empirical test
Imbens et al. Optimal bandwidth choice for the regression discontinuity estimator
Salam et al. Challenges to mobile banking adaptation in COVID-19 pandemic
Lee et al. Hierarchical balanced scorecard-based organizational goals and the efficiency of controls processes
Gherghina et al. Does entrepreneurship and corporate social responsibility act as catalyst towards firm performance and brand value
Pagano et al. Implementation of blockchain technology in insurance contracts against natural hazards: a methodological multi-disciplinary approach
Di Castri et al. Financial authorities in the era of data abundance: Regtech for regulators and suptech solutions
Barlish et al. Construction risk taxonomy: An international convergence of academic and industry perspectives
Stewart The hindrance of cloud computing acceptance within the financial sectors in Germany
Braun et al. Cyber insurance-linked securities
Próchniak et al. WIG-20 Warsaw Stock Exchange companies: are they ready for governance matters disclosures based on EU sustainable reporting standards?
Peters et al. Cyber loss model risk translates to premium mispricing and risk sensitivity
Benjamin et al. An assessment of electronic-auditing and economic value of the Nigerian listed companies
CH707784A2 (en) A method for assessing and managing systemic and sectoral risks and vulnerabilities incurred by an organization.
Nepelski et al. Estimating investments in general purpose technologies
WO2022015496A1 (en) Applying telematics to generate dynamic insurance premiums
Sdiri et al. The Difficult Path to Become Data-Driven
Kirfi et al. Determinants of Clients’ intention to adopt Takaful services in Gombe state
Aduba Framework for firm-level performance evaluations using multivariate linear correlation with MCDM methods: application to Japanese firms
Meghanadh et al. Imputation of missing values in the fundamental data: using MICE framework

Legal Events

Date Code Title Description
AZW Rejection (application)