• Aucun résultat trouvé

Phase d’approche du problème

5. Analyse systémique dans le cadre de la SSI

5.2 Application de la démarche sur un cas réel

5.2.3 Phase d’approche du problème

Durant cette étape, nous allons essayer de comprendre pourquoi ce problème est survenu. Etant donné, que des humains sont impliqués dans ce dernier, l’analyse devient alors complexe. Nous savons que la Direction veut mettre en place des mesures de sécurité renforcées. Nous pouvons donc en déduire qu’elle va procéder de manière analytique, à savoir trouver des mesures, dites techniques, pour contrer le problème du vol. Toutefois, elle n’ira pas s’interroger plus loin sur la relation qui fait que ce type d’événement s’est produit et pourrait se produire encore. Contrairement à leur manière de procéder, c’est sur ce point que nous allons compléter notre étude.

La raison pour laquelle l’énoncé et le corrigé de l’examen ont été dérobés par les étudiants paraît assez évidente : ils l’ont fait dans le but de réussir leur examen de janvier. C’était un comportement intentionnel de leur part, et ils ont pour cela été sanctionnés.

Cependant, l’article ne nous donne pas d’information concernant l’enseignant ayant quitté la salle en laissant sa session ouverte. De ce fait, nous pouvons supposer qu’aucune enquête n’a été menée auprès de ce dernier. Il faudrait tout d’abord déterminer pourquoi cet enseignant a commis cette erreur. Est-ce que son comportement était intentionnel ? Ou est-ce qu’il ne l’était pas ? Si ce n’était

Sous-système Environnement

Variable d’entrée Composantes

Action

Comment approcher la complexité dans la sécurité de l’information

ZAFFUTO Tiffany 44

que de l’inattention, qu’est-ce qui l’a alimentée ? Sa charge de travail ? Est-ce que la vie privée de cet enseignant est stable ? Est-ce qu’il est souvent sous pression au travail ? C’est en nous posant ces questions et en essayant d’y répondre que nous pouvons peut-être comprendre pourquoi ce problème est arrivé et nous demander si les mesures qui vont être appliquées seront suffisantes pour protéger au mieux le système d’information de cette école.

En prenant également en considération cette manière de procéder à l’analyse de la situation, nous avons l’opportunité d’approcher différemment le problème et de trouver d’autres mesures que celles identifiées via une approche analytique.

Conclusion

A l’heure actuelle, les systèmes d’information sont devenus essentiels aux entreprises. Nous avons vu que le niveau de complexité d’un SI varie en fonction de certains facteurs, tel que la taille de ce dernier. En ce qui concerne sa sécurité, les entreprises ont l’habitude de suivre des méthodes proposée sur le marché, car elles sont convaincues que ces dernières suffisent pour protéger correctement leur SI. Mais comme nous le confirme l’ISACA2 (2010, p.7), l’application de ces méthodes, issues d’une vision analytique, ne sont probablement pas suffisantes. Par ailleurs, les incidents de sécurité nous le révèlent en permanence.

Sachant que l’approche systémique est utilisée actuellement dans d’autres disciplines pour appréhender les problèmes ou systèmes complexes, pourquoi ne pas l’utiliser pour enrichir l’habituelle analyse de risques pour mieux comprendre les problèmes sécuritaires du SI, surtout lorsque l’humain est impliqué ? En effet, cela permet de le prendre en considération dans notre analyse, car, comme nous le précise l’ISACA (2010, p.7), les méthodes actuelles de gestion des risques l’écartent de l’étude en se focalisant sur des mesures techniques.

Nous avons vu, lors de notre étude, comment nous pouvions aborder les problèmes liés à la sécurité de l’information au moyen de cette approche jeune3 qu’est la systémique. A la différence de l’approche analytique, la systémique permet d’appréhender le problème sous un autre point de vue, nous permettant d’élaborer de nouvelles réflexions et d’arriver, en conséquence, à d’autres conclusions venant compléter l’approche analytique (premier niveau de sécurité technique/physique).

Nous avons également pu constater que les problèmes sécuritaires étaient principalement dus au facteur humain. Ce dernier étant lui-même un système complexe dont il est difficile d’en prévoir le comportement, apporte de ce fait un niveau de complexité supplémentaire à la sécurité du SI. Etant donné que la

2

Organisme indépendant faisant partie des leaders mondiaux dans la connaissance, certification, communauté, promotion et formation en sécurité et assurance des systèmes d’information.

3

Nous définissons cette approche, apparue dans les années 1940, en tant que "jeune" si l’on considère que l’approche analytique de Descartes existe depuis 1637.

Comment approcher la complexité dans la sécurité de l’information

ZAFFUTO Tiffany 46

systémique permet d’aborder les systèmes complexes, il était effectivement pertinent d’en étudier la démarche pour nous permettre ensuite de l’appliquer à ce sujet.

Pour conclure, il est important de noter que la systémique n’est pas une solution en soi, mais une autre manière d’appréhender les problèmes de nature complexe.

Bibliographie

Livres

AÏDONIDIS-FLÜCKIGER, Christine. Urbanisation des SI [présentation PowerPoint]. 2012. Supports de cours : cours 626-1 : Urbanisation des SI, Haute Ecole de Gestion de Genève, filière Informatique de gestion, année académique 2011-2012.

DONNADIEU, Gérard, KARSKY, Michel. La systémique, penser et agir dans la complexité. Rueil-Malmaison : Liaisons, 2002. 269 p. (Entreprise & carrières).

DURAND, Daniel. La systémique. 8e éd. corr. Paris : Presses Universitaires de France, 1998. 127 p. (Que sais-je ?).

ISACA. The Business Model for Information Security. Etats-Unis : 2010. 72 p.

LE MOIGNE, Jean-Louis. La théorie du système général : théorie de la modélisation. 4e éd. Paris : Presses Universitaires de France, 1994. 352 p. (Systèmes-décisions. Section systèmes de gestion)

Web

AFSCET. L’approche systémique : de quoi s’agit-il ? [en ligne]. France, Septembre 2003. 11 p. http://www.afscet.asso.fr/SystemicApproach.pdf (consulté le 27.06.2012)

ALLAIN, Jean-Charles. Approche systémique et EEDD. In : IUFM [en ligne]. [2006 ?]. http://www.dijon.iufm.fr/spip.php?article352 (consulté le 02.07.2012)

Anonyme. La pensée systémique. In : le coin des intellos [en ligne]. [sans date]a. http://membres.multimania.fr/virtuelpresident/systemique.htm (consulté le 27.06.2012)

Anonyme. La thérapie familiale « systémique ». In : Psychologies.com [en ligne]. Janvier 2000. http://tinyurl.com/bmtnw4y (consulté le 27.06.2012)

Anonyme. Système Complexe / Système Compliqué. In : INNOVATION ? Une autre philosophie de management ? [en ligne]. [sans date]b.

http://www.favi.com/download.php?fich=management/systeme/22.pdf (consulté le 14.06.2012)

Comment approcher la complexité dans la sécurité de l’information

ZAFFUTO Tiffany 48

Anonyme. La systémique et l’intervention : historique de la systémique 1920-1998. In : L’approche systémique en santé mentale [en ligne]. Montréal : Presses

de l’Université de Montréal, 1999. 29 p.

http://www.regroupement.net/systemique.pdf (consulté le 01.07.2012)

Anonyme. La triangulation systémique. In : L’approche systémique : L’approche systémique vue dans son ensemble [en ligne]. 2012. http://www.approche- systemique.com/definition-systemique/outils-de-la-systemique/triangulation-systemique/ (consulté le 01.07.2012)

ATS. 270 étudiants de la HEG à Genève doivent refaire leur examen. In : Romandie [en ligne]. 22.02.2012 à 21:12.

http://www.romandie.com/news/archives/270_etudiants_de_la_HEG_a_Geneve_ doivent_refaire_leur_examen220220122102.asp (consulté le 15.07.2012)

CERTU. Une introduction à l’approche systémique : Appréhender la complexité [en ligne]. Lyon, Février 2007. 84 p. http://tinyurl.com/cfu372p (consulté le 27.06.2012)

CIDRIS CYBERWARFARE, SI VIS PACEM PARA BELLUM. La sécurité de l’information est-elle un échec ? Le constat. In : ALLIANCE GEO STRATEGIQUE

[en ligne]. 13 octobre 2011 à 7:44.

http://alliancegeostrategique.org/2011/10/13/la-securite-de-l%E2%80%99information-est-elle-un-echec-le-constat/ (consulté le 27.06.2012)

DICOCITATIONS. Compliquer. In : Dicocitations [en ligne]. 2012 http://www.dicocitations.com/definition_littre.php?id_mot=19203&id_variante=687 27 (consulté le 27.06.2012)

DUPONT, Christophe. Sécurité des systèmes d’information : la menace vient d’abord de l’intérieur. 01net. [en ligne]. 11 avril 2003 à 00h00.

http://pro.01net.com/editorial/206508/securite-des-systemes-dinformation-la-menace-vient-dabord-de-linterieur/ (consulté le 18.06.2012)

ELISSALT, Olivier, THIEBAULT, Christophe. Auto organisation. In : L’imA : Biothecatm mallette pédagogique spectacles & conférences [en ligne]. Dernière modification le 26 mars 2006 à 11:32.

http://www.elissalt.net/BIOTHECA/D%20en%20.pdf/D%20AUTO%20ORGANISA TION.pdf (consulté le 01.07.2012)

HALÉVY, Marc. Complexité, économie et entreprises. In : Sciences de la complexité [en ligne]. Novembre 2010. http://www.sciences-complexite.eu/articles/complexite-economie-entreprise (consulté le 15.05.2012)

HAUTE ECOLE ARC. Les systèmes d’information évolutifs et l’approche

systémique. In : Méthodologie [en ligne]. 2003. http://lgl.isnetne.ch/methodologie-2003/Bouchy/1erepartie/Systemique.htm (consulté le 27.06.2012)

IMPACT CAMPUS. La biologie des systèmes : une approche prometteuse. In :

IMPACT CAMPUS [en ligne]. 24 janvier 2012.

http://impactcampus.qc.ca/sciences-et-technologies/la-biologie-des-systmes-une-approche-prometteuse/ (consulté le 29.06.2012)

Jean-Christophe. Gérer la complexité des systèmes d’information. In : enioka : managing IT complexity [en ligne]. Lundi 3 janvier 2011 à 12:29. http://blog.enioka.com/post/2011/01/03/G%C3%A9rer-la-complexit%C3%A9-des-syst%C3%A8mes-d%E2%80%99information (consulté le 01.07.2012)

LINTERNAUTE ENCYCLOPEDIE. Système. In : Linternaute Encyclopédie [en ligne]. 2012. http://www.linternaute.com/dictionnaire/fr/definition/systeme/ (consulté le 25.06.2012)

MUSARD-GIES, Marie. Introduction à l’analyse systémique. In : mgies.com : Enseignement et recherche en économie [en ligne]. Septembre 2007 – juin 2009. http://www.mgies.com/downloads/systemique.pdf (consulté le 01.07.2012)

NOM, Prenom. "Les fraudeurs auraient réussi à obtenir… . In : Tribune de Genève [en ligne]. 21.02.2012 à 18:40. http://www.tdg.ch/geneve/actu-

genevoise/haute-ecole-gestion-victime-grosse-fraude-270-eleves-doivent-repasser-lexamen/story/28574846?comments=1 (consulté le 16.07.2012)

OXFORD UNIVERSITY PRESS ESPANA. Aeroplane Parts. In : Oxford University Press España [en ligne]. [2011 ?].

http://www.oupe.es/es/ELT/Dictionaries/oxfordadvancedleanersdictionary/Recurs os%20Destacados/aeroplane.JPG (consulté le 02.07.2012)

PC ASTUCES. Banc de poissons. In : PC ASTUCES [en ligne]. [sans date]. http://goodies.pcastuces.com/fond_ecran-3423-banc_de_poissons.htm (consulté le 02.07.2012)

PROBIKESHOP. DT SWISS Roue Avant M 1800 Axe 9mm. In : Probikeshop [en ligne]. [2012 ?]. http://www.probikeshop.fr/dt-swiss-roue-avant-m-1800-axe-9mm/67915.html (consulté le 02.07.2012)

PROVITOLO, Damienne. La dynamique des systèmes selon J.W. Forrester. In :

HYPERGEO [en ligne]. Lundi 7 août 2006.

Comment approcher la complexité dans la sécurité de l’information

ZAFFUTO Tiffany 50

ROLLAND, Guillaume. Systémique, complexité et transdisciplinarités : Nouvelles méthodes, nouveaux outils. In : futuribles : international [en ligne]. Mardi 30

novembre 2004.

http://www.futuribles.com/TablesRondes/30112004Systemique.pdf (consulté le 01.07.2012)

TÉLÉ-QUÉBEC. La biologie des systèmes, une façon toute nouvelle de comprendre et guérir le corps humain. In : telequebec.tv [en ligne]. [2008 ?]. http://lecodechastenay.telequebec.tv/occurrence.aspx?id=88&rub=9 (consulté le 29.06.2012)

THONIEL, Pascal. Sécurité des Systèmes d’Information. In : Top Security : Un blog sur la Sécurité des Systèmes d’Information [en ligne]. 24 mars 2009. http://ntx-research.nuxit.net/wordpress/?page_id=15 (consulté le 01.07.2012)

TONINATO, Aurélie. La Haute Ecole de gestion victime d’une grosse fraude : 270 élèves doivent repasser l’examen !. In : Tribune de Genève [en ligne]. Mis à jour le 21.02.2012. http://www.tdg.ch/geneve/actu-genevoise/haute-ecole-

gestion-victime-grosse-fraude-270-eleves-doivent-repasser-lexamen/story/28574846 (consulté le 15.07.2012)

VALADE, Christian. Les fondements de l’approche systémique. In : IUFM Midi-Pyrénées [en ligne]. http://tinyurl.com/7q484ol (consulté le 27.06.2012)

WEITZ, Joël, BERENGER, Daniel. L’approche systémique. In : La formation à distance [en ligne]. Septembre 2008. http://www.ente-aix.fr/documents/55-systemique/systemique.html (consulté le 27.06.2012)

WIKIPEDIA. Biologie des systèmes. In : Wikipédia [en ligne]. Dernière modification de cette page le 19 juin 2012 à 10:31.

http://fr.wikipedia.org/wiki/Biologie_des_syst%C3%A8mes (consulté le 29.06.2012)

WIKIPEDIA. Jay Wright Forrester. In : Wikipédia [en ligne]. Dernière modification de cette page le 15 septembre 2011 à 17:28.

http://fr.wikipedia.org/wiki/Jay_Wright_Forrester (consulté le 01.07.2012)

WIKIPEDIA. Ludwig von Bertalanffy. In : Wikipédia [en ligne]. Dernière modification de cette page le 1 mars 2012 à 02:51.

http://fr.wikipedia.org/wiki/Ludwig_von_Bertalanffy#Th.C3.A9orie_g.C3.A9n.C3.A 9rale_des_syst.C3.A8mes (consulté le 01.07.2012)

WIKIPEDIA. Système. In : Wikipédia [en ligne]. Dernière modification de cette page le 22 janvier 2012 à 21:06. http://fr.wikipedia.org/wiki/Syst%C3%A8me (consulté le 25.06.2012)

WIKIPEDIA. Système d’information. In : Wikipédia [en ligne]. Dernière modification de cette page le 18 juin 2012 à 20:42.

http://fr.wikipedia.org/wiki/Syst%C3%A8me_d%27information (consulté le 01.07.2012)

WIKTIONNAIRE. Complexe. In : Wiktionnaire [en ligne]. Dernière modification de cette page le 17 juin 2012 à 21:16. http://fr.wiktionary.org/wiki/complexe (consulté le 27.06.2012)

ZARA, Olivier. Faire face à la complexité… . In : Management de l’intelligence collective [en ligne]. 26 octobre 2011.

http://www.blog.axiopole.info/2011/10/26/faire-face-a-la-complexite/ (consulté le 8.05.2012)

Comment approcher la complexité dans la sécurité de l’information

ZAFFUTO Tiffany 52

Documents relatifs