INTRODUCTION
PA R
M A R C - A N D R
L G E R
http://www.leger.ca
marcandre@leger.ca
Informatique ou informationnel ?!
Mise en oeuvre sur le terrain!
Le risque!
La gestion de risque!
Exercice raliser en classe!
Questions de rvision!
Bibliographie de ce chapitre!
12
16
24
28
37
39
46
47
La perception!
Le changement!
Questions de rvision!
Bibliographie!
52
56
62
68
Chapitre 3: Lala!
69
71
73
80
82
85
87
88
90
99
101
Questions de rvision!
110
Chapitre 5: Limpact!
115
Externalisation!
Assurance!
Exercices raliser en classe!
Questions de rvision!
Bibliographie!
122
123
124
127
131
133
136
138
140
142
144
146
149
152
154
154
155
156
158
160
160
163
164
166
167
169
171
172
176
177
180
181
181
183
183
183
185
185
185
186
186
187
188
195
229
Introduction
Ce livre porte sur la gestion du risque informationnel, cest--dire sur la gestion des
risques associs la gestion des informations dans les organisations. Nul ne douteront que
les organisations modernes ncessitent de grande quantits dinformations pour crer et
maintenir un avantage comptitif. Aujourdhui, cette gestion de linformation ncessite
lutilisation par les organisations dune multitude de technologies de linformation et de la
communication, les TIC. Lutilisation de technologies complexes et htrognes, comme les
TIC, crent des risques que les organisations doivent matriser. De plus, laccs
linformation et la connaissance quelle transporte, par des utilisateurs autoriss, au
moment opportun et dans divers lieux, est critique au fonctionnement efficace des
organisations en ces temps de globalisation. Cest ce qui rend un livre comme celui-ci
essentiel tous les gestionnaires, les responsables des TIC, les quipes techniques et
lensemble de ceux qui voluent dans lcosystme informationnel de lorganisation.
Du matriel multimdia et des vidos accompagne ce livre via le lien internet suivant:
http://crhoma.org/blogue/materiel/
Chapitre 1: La scurit
Lorganisation qui souhaite grer ses risques informationnels le fait souvent dans une
optique de scurit, quil sagisse de scurit informatique ou scurit de linformation. Il
est donc utile de dbuter par une dfinition de ce quest la scurit.
Chapitre 1
10
Un individu de 24 ans qui sadonne dans ses loisirs un sport extrme, par
exemple la parachutisme depuis un immeuble ou un pont (base jumping),
dont il retire un plaisir apport par une surdose dadrnaline,
considre lexercice de ce sport comme un risque acceptable. 50 ans, il est
moins certain quil pratiquerait ce sport.
11
Chapitre 1
Informatique ou informationnel ?
Linformatique, dans ce livre, rfre aux technologies utilises: les ordinateurs,
priphriques et autres lments techniques qui sont utiliss en TIC. Linformatique est le
support physique linformation sous une forme numrique.
En considrant que ce qui contribue le plus la cration dun avantage comptitif dune
organisation cest linformation et non linformatique, laccent de ce livre est sur
linformationnel. Nous parlerons donc de scurit de linformation et de risque
informationnel. Quand nous parlerons de mesures particulires qui ont pour but de
permettre de rduire, contrler ou mitiger les risques, alors nous entrerons dans la scurit
informatique, cest--dire associ des TIC.
La scurit de linformation est une sous-catgorie de la scurit de faon gnrale telle
que nous lavons prsent prcdemment. Elle est dfinie comme lensemble des actions et
des procdures conues pour prvenir, avec un niveau de certitude dmontrable, la
divulgation, le transfert, la modification ou la destruction non autorise, volontaire ou
accidentelle des informations dtenues par une organisation. Lensemble des ces
12
13
Chapitre 1
Par exemple, dans le contexte dun organisation dans le domaine de la sant au Qubec
(Canada), nous identifions des objectifs de gestion de risque informationnels qui peuvent
tre catgoriss selon les multiples lments suivants:
Confidentialit des donnes cliniques obtenues dun patient par un professionnel
de la sant;
Intgrit des donnes cliniques afin de sassurer quelles ne sont pas altrs;
Disponibilit des donnes au moment opportun pour le bien-tre des patients;
Non-rpudiation de laccs et de lutilisation des donnes par les professionnels de
la sant;
Respect de lintgrit des individus et de leur dossier clinique, par exemple en
exigeant un consentement libre et clair lors de la saisie des donnes et de leur
utilisation;
Transparence dans lutilisation des donnes cliniques, par exemple en interdisant
le transfert des donnes dun patient un tiers qui les utiliserait des fins de
publicit ou de vente de mdicaments;
Mise en oeuvre du principe de prudence.
En plus daider lorganisation atteindre ses objectifs, la scurit de linformation est
ncessaire parce que la technologie applique linformation cre des risques. Des
composants logicielles peuvent comporter des failles ou des bogues. Les composantes
matrielles peuvent tre dfectueuses, souffrir de bris ou suser.
Globalement, linformation pourrait tre indment communiqu (sa confidentialit
pourrait tre compromise), modifi de manire inapproprie (son intgrit peut tre
compromise), dtruite ou perdue (sa disponibilit pourrait tre compromise). Cette
14
compromission des donnes pourra causer une rduction de lavantage comptitif que
lorganisation esprait obtenir des TIC, tel que des pertes conomiques au propritaire de
linformation, quelles soient avres ou non. La perte pourrait tre directe (par la
rduction de la valeur de lactif dinformation lui-mme) ou indirecte (par le biais
dinterruption de service, des dommages la rputation, la perte dun avantage
concurrentiel, la responsabilit juridique, etc.).
15
Chapitre 1
Prvention
3P
Protection
Punition
16
La politique de scurit
Sur le terrain, la mise en oeuvre de la scurit de linformation dbute par llaboration
dune politique de scurit qui sintgre dans le premier P: la prvention. Cette politique
dcrit ce qui est autoris et ce qui est interdit.La politique de scurit de linformation
devraitmettre en vidence la valeur de linformation et la mesure dans laquelle on en a
besoin, ainsi que limportance de la scurit de linformation pour lorganisation. Elle
devrait identifier les exigences minimales au plan de la conformit et des rglements en
matire de scurit.
La politique de scurit inclut des lments tels que: la politique degestiondes risques, la
catgorisation et ltiquetage dinformation, la scurit du personnel et matrielle, les
exigences juridiques et contractuelles, llaboration et le fonctionnement des systmes, la
planification de la poursuite des activits, la production de rapports sur les incidents et les
exigences dintervention, lapplication de mesures en cas de violation et la sensibilisation
la scurit et la formation.
La politique peut tenir compte de tout systme dinformation critique ou des exigences
pertinentes. Elle doit cependant identifier les besoins en matire de scurit de
linformation dveloppe en fonction des sept objectifs mentionns prcdemment. Il est
ncessaire que soient assign les rles et les responsabilits en matire de scurit de
linformation et la distribution des responsabilits dans la structure organisationnelle.
Dans les organisations qui effectuent des projets de dveloppement, il faut inclure la
scurit de linformation dans le dveloppement de systmes dinformation et dans les
17
Chapitre 1
18
19
Chapitre 1
20
Obligations lgales
et contractuelles
Objectifs daffaires
Objectifs de scurit
Politique de scurit
21
Normes et pratiques
exemplaires
Chapitre 1
Amlioration continue
videmment, le travail nest jamais termin.La scurit de linformation doit appliquer les
principes damlioration continue.La dfinition de la politique, la protection, et les tches
de vrification sont effectues maintes et maintes fois, et les leons apprises chaque fois
travers le cycle sont appliques lors du prochain cycle.
22
Principe de prudence
La scurit de linformation doit appliquer le principe de prudence. En cas de doutes sur
limportance relative dun actif informationnel, sur limportance des dommages, sur la
probabilit de ralisation dun ala ou en cas dincertitude quant aux rsultats, les
individus impliqus en gestion de risque informationnel devraient choisir la dcision sage,
vertueuse et prudente afin de minimiser les risques. Ils devraient diligemment chercher
obtenir suffisamment dinformations pour prendre une dcision claire. Ceci ne signifie
pas quil est prfrable de ne pas prendre de dcision, ce qui peut tre pire. Mais dans le
doute, le gestionnaire devrait agir en bon pre de famille.
23
Chapitre 1
Le risque
Nous avons mentionn que la scurit est dfinie par labsence derisqueinacceptables. De
plus, la mise en oeuvre de la scurit de linformation, qui dbute par la politique de
scurit de linformation et lidentification des objectifs de scurit, doit sappuyer sur
lidentification du risque et la dtermination de ce qui est acceptable et, plus prcisment,
non-acceptable dans un contexte organisationnel particulier. Il est important de
comprendre ce que signifie lerisqueen gnral et lerisque informationnelplus
prcisment.
Il ny a pas une seule dfinition durisque. Une recherche sur Google avec les
motsrisqueou risk propose plus de 800 000 000 rsultats. Il ressort dune analyse de la
littrature scientifique sur le risque que beaucoup de ce qui a t crit sur cesujetest bas
sur des donnes anecdotiques et sur des tudes limites un aspect ou un domaine
particulier. Dans cette section, nous prsentons les principales dfinitions du risque qui
sont utile pour la comprhension des concepts prsents. Notre objectif est de prsenter au
lecteur les lments dune dfinition contextuelle durisqueappliqu la scurit de
linformation qui permettra didentifier les variables qui pourrons tre utiliss pour la
gestiondurisqueinformationnel.
Lerisqueest un construit social, il dpend de celui qui le peroit, de la nature durisqueet
du domaine dans lequel on sintresse aurisque.Selon les diffrentes sources que lon
retrouve, le motrisquetire ses origines de plusieurs sources, entre autres:
24
Le risque est prsent mme si cette assignation est subjective et utilise des chelles
nominative (par exemple bas, moyen ou lev). Lerisqueest aussi dfini comme une
variation possible des rsultats sur une priode dtermin dans une situation donne. On
retrouve dans le risque une notion implicite de discontinuit, de dsastres, de surprise,
dinconnu ou mme dignorance.
Lerisqueest souvent dfini comme une combinaison de la probabilit doccurrence dun
dommage et de sa gravit. Cette dfinition est valable seulement dans les cas ou nous
disposons de donnes probantes suffisantes, par exemple si nous disposons de donnes
historiques suffisantes, qui permettent de dmontrer que les probabilits d'occurrence
dalas comparables sont distribu galement dans le temps. Dans cette situation, il sagira
25
Chapitre 1
derisqueobjectif, lorsque la variation existe dans la nature et est la mme pour tous les
individus dans une situation identique. Le risque objectif se diffrencie durisquesubjectif,
cest--dire lorsquil y a estimation durisqueobjectif par un individu.
26
27
Chapitre 1
La gestion de risque
Lide moderne que lerisquepeut tre gr peut tre compris comme une consquence
long terme dun dsastre naturel qui sest produit Lisbonne, au Portugal, en 1755,
combin la dcouverte des probabilits par Blaise Pascal et dautres avances en
mathmatiques dabord et en sciences de lagestionensuite. Le dsastre de Lisbonne
marque un point tournant dans le monde occidental moderne de la vision de lala comme
un acte divin, tel quillustr par un pome de Voltaire, vers une approche rationnelle qui
peut tre soumise un traitement scientifique. Cest la rponse de Rousseau Voltaire qui
sme le germe degestiondurisque:
Serait-ce dire que lordre du monde doit changer selon nos caprices, que la nature doit tre
soumise nos lois, et que pour lui interdire un tremblement de terre en quelque lieu, nous
navons qu y btir une ville?
Lagestionest la mise en uvre de moyens humains et matriels dune organisation pour
atteindre des objectifs pralablement fixs. La croissance des bureaucraties
professionnelles dans nos socits a transform les organisations en une puissante
machine degestiondont les oprations visent lefficacit et la prvisibilit dans latteinte
de ses objectifs.
Dans une organisation du secteur priv, lefficacit est mesur avec des variables de nature
pcuniaire ou mesurs en part de march. Dans le cas dun organisation du secteur public,
lefficacit peut tremesur par une livraison efficiente de services la population. Par
28
29
Chapitre 1
Identification
IPM
Priorisation
Mobilisation
30
31
Chapitre 1
Vu
l n
t
ac
mp
ui
eo
rab
ag
ili t
mm
(s
Do
Risque
(E,t,s)
Ala o u me n ace
32
Ce que le triangle durisque illustre est que pour que lerisque existe, trois composantes
doivent co-exister pour un lment risquedonn (E) ayant une valeur pour
lorganisation, son utilit espre (x), dans un temps (t) et un espace (s) donn:
un ala (A), qui peut tre assimil une menace;
une vulnrabilit (')que lala (A) pourra exploiter,
un dommage((), aussi nomm impact, qui rsultera de lexploitation de la
vulnrabilit (')par lala (A).
Si lun de ces lments manque, il ne peut y avoir de risque. En sappuyant sur le triangle
du risque, nous utilisons la dfinition suivante pour lerisque:
Le risque est la rduction de lutilit espre (#)dun lment risque(E) par un ala
(A) dans un espace dfini (s) et une intervalle de temps prcis (%t), compte tenu de sa
rsilience()).
33
Chapitre 1
Dfinitions importantes
lment risque(E): lment (actif, processus, systme, etc.) ou ensemble dlments
ayant une Utilit espre (#) pendant une priode de temps (%t) dans un espace (s) donn.
Llment risque(E) a une valeur intrinsque (par exemple sa valeur de remplacement)
et une Utilit espre (par exemple, sa contribution aux bnfices de lorganisation).
Ala (A): vnement rel, envisag ou peru, ou squence dvnements rsultant de
lexploitation dune vulnrabilit (') dun lment risque(E) pouvant causer un
dommage (() pendant une priode de temps (%t) dans un espace (s) donn. Lala peut
tre caus par une menace (m).
Vulnrabilit ('): fragilit (relative) dun lment risque(E) un ala (A)
Dommage : Impact rel, envisag ou peru.Rduction de lUtilit espre (#)dun lment
risque(E) par un ala (A)
Rsilience ()): capacit dun lment risque(E) de passer au travers un ala (A) en
minimisant le dommage ((), dutiliser ladversit comme catalyseur damlioration ou de
tolrer une variabilit de lUtilit espre (#). Le niveau de maturit est li la rsilience.
Temps (%t): intervalle de temps, dfinie priori
Espace (s) : espace dlimit
Utilit espre (#(x)): un gain, une amlioration dune position ou un bnfice espr par
un lment risque(E) x, aprsune priode de temps (%t) dfini priori dans un espace
34
(s) donn. LUtilit espre est fonction de la valeur pour lorganisation V(x) de llment
risquex.
La formule ci-haut prsente le risque thorique (R) comme une fonction dun lment
risque (E), ayant une utilit espre pour une organisation (#), dun ala et dune
vulnrabilit dans un contexte limit sans le temps et lespace, et une fonction inverse de la
rsilience.
35
Chapitre 1
36
37
Chapitre 1
Ala 2: ____________________________________________________
Quelle est la vulnrabilit qui fut exploit ?
Par la suite, une discussion a lieu avec lensemble des tudiants et le professeur sur le
triangle durisqueet sur la ncessit dtre en prsence des trois composantes du triangle
prsentesdans un temps et un espace dlimitpour quunrisquepotentiel existe
38
Questions de rvision
1) Indiquez si lnonc suivant est vrai (V) ou faux (F):
_____ :La scurit dsigne labsence derisqueinacceptables.
_____ :La scurit est le contraire durisque.
_____ :La scurit est un concept gradu
_____ :La scurit est un conceptabsolu.
_____ :Il existe un seuil mtaphysique au-del duquel nous entrons dans un tat de
scurit.
_____ :Il nexiste pas de seuil en de duquel on peut dire que la scurit manque.
_____ :La scurit comporte ensuite une dimension proprement subjective.
_____ :La scurit ne varie pas en fonction des individus et des communauts.
_____ :Le sentiment de scurit est intimement li la prvisibilit.
_____ :Le sentiment de scurit nexige pas que nous soyons labri de tout
risqueinacceptable.
39
Chapitre 1
40
41
Chapitre 1
42
43
Chapitre 1
A. Accepter
B. viter
C. Ignorer
D. Mitiger
E. Transfrer
1.!
2.!
3.!
4.!
5.!
6.!
mesures particulires.
7.!
44
8.!
sauvegarde automatiques.
9.!
_____ :Lorganisation prends une assurance qui couvre les risques informationnels
10.!
45
Chapitre 1
Bibliographie de ce chapitre
Blakley, B., McDermott, E., Geer, D. (2001),Session 5: less is more: Information security is
information risk management, Proceedings of the 2001 workshop on New security
paradigms, September 2001
Lagadec, P. (2003),Risques, Crises et Gouvernance: ruptures dhorizons, ruptures de
paradigmes, Ralits Industrielles, Annales des Mines, numro spcial: Sciences et gnie
des activits risques, Mai 2003, pages 5-11
Guide ISO 73,Management durisque Vocabulaire, International Standards
Organisation, 25 p.
Stoneburner, G., Goguen, A., Feringa, A. (2002),Risk Management Guide for Information
Technology Systems, Recommendations of the National Institute of Standards and
Technology, Special Publication 800-30, NIST, July 2002, 55 p.
46
Chapitre 2
48
49
Chapitre 2
Dans la phase de mobilisation les actions retenues aprs lapplication des stratgies
dcisionnelles seront mises en oeuvre, gnralement sous la forme de projets, en tenant
compte des aspects relis la gestion du changement dont nous avons discuts
prcdemment.Lensemble des actions de mobilisation ($), pourune priode de temps
(%t) dfini priori dans un espace (s) donn, formeront le portfolio de mesures (&)
compos des actions de mobilisation individuelles ($n).
Ces actions de mobilisation vont gnralement prendre les formes suivantes:
viter le risque: lorganisation pourra dcider de ne pas poursuivre une
opportunit car elle considre que le risque ne vaut pas la chandelle.
Accepter le risque: lorganisation dtermine que le risque associ une situation
donne est acceptable pour lorganisation compte tenu de ses contraintes, des ses
objectifs daffaires ou de sa rsilience.
Mitiger le risque : par la mise en oeuvre de mcanismes de protection, de dtection
ou de rponse, par exemple par la mise en place dun pare-feu, une organisation
rduira la menace dintrusion de son rseau informatique via lInternet.
Transfrer le risque: une organisation pourrait dcider de prendre une police
dassurance qui couvre un risque prcis, une organisation pourrait aussi transfrer
le risque, contractuellement, un tiers ou lexternaliser via dautres mcanismes.
Ignorer le risque: lorganisation peut dcider consciemment ou inconsciemment
dignorer le risque.
50
51
Chapitre 2
La perception
Fondamentalement, il y a deux approches qui sont utilises pour obtenir des donnes qui
peuvent tre utiliss engestionderisque: lapproche scientifique et lapproche non
scientifique.
Lapproche scientifique permettra de quantifier lerisque, en sappuyant sur des
principes scientifiques, des paradigmes analytiques et des donnes probantes qui
peuvent provenir des donnes historique de lorganisation ou dorganisations
similaires. Lapproche scientifique sopre dans un paradigme rationaliste et
sintressera des aspects de scientificit des mesures, de rigueur
mthodologique, de fidlit et de validit qui seront prsents de faon plus
dtaille au chapitre 7.
Lapproche non scientifique se fondera sur lexprience et lintuition.
Lespartisansdes deux approches ont leur propre notion de lobjectivit au sujet du risque.
Il y a des similitudes dans la faon dont ils arrivent leurs dcisions: les deux feront appel
au dialogue et la comparaison avec leurs pairs, afin darriver un accord entre eux ou
par consensus sur ce quest ce qui est la ralit objective. Cependant, il existedes
diffrences entre lapproche rationnelle scientifique et lapproche non scientifique. Cette
diffrence est trs apparente dans dans le traitement durisque, les actions de mobilisation
et les dcisions.
Par exemple, les chances de gagner la loterie 6/49 au Qubec sont mathmatiquement
trs faibles, de lordre de 1/13 983 816. La dcision rationnelle serait de ne pas acheter de
52
billet, minimisant la perte. Pourtant des millions de personnes chaque semaine achtent
des billets dans lespoir de devenir millionnaire.
En plus du choix de lapproche (scientifique ou non scientifique), la prise de dcisions
impliquant lerisquesubit linfluence de facteurs socio-culturels. Lorsquun individu
estime la probabilit et la crdibilit quun ala se produise, il est biais par des hypothses
sociales et culturelles. Selon le contexte social dans lequel les normes et les expriences de
lindividu se construisent,son apptit et sa tolrance au risque varie. Ses notions
derisqueacceptable diffrent grandement de celles des autres: ses expriences, son
ducation, ses croyances et dautres facteurs culturels, au sens ethnologique du terme,
crent des filtres travers lesquels il voit le monde. Des variations de sa perception sont
introduites dues lappartenance diffrents groupes socio-culturels.
Mmes les professionnels de lagestiondes risquessont sujets aux influences de la socit
et des groupes socio-culturels dont ils sont issus.Pour ces raisons, lerisque doit tre
compris comme une construction culturelle.Cependant, ces facteurs socio-culturels ne
sont quune part de lquation. La propension aux risques, qui est une volont des
individus prendre ou viter les risques, a un impact surla construction durisquechez
les individus et la prise de dcisions impliquant lerisque.
Si un individu particulier a une aversion aurisque, cest--dire sil naime pas sexposer
aux risques, il sera plus probable quil soit plus pessimiste sur les rsultats. Il surestimera
la rduction de lutilit espre (#), la perte possible,et vitera de sengager dans une
action ou un projet ncessitant la prise derisque. Au contraire, lindividu qui a une
53
Chapitre 2
54
prcisment surla manire dont les individus valuent de faon asymtrique leurs
perspectives de perte et de gain. Comme lexplique le thorie des perspectives (Prospect
Theory), le cadrage du problme, la faon dont il est prsent et la mise en situation sont
tous des lments qui influent la construction durisque, la prise de dcision et les
rsultats.Le point de rfrence adopt par les individus afin destimer les situations
risqueaffecte la prise de risque.
Le rsultats de ces lments, le choix de lapproche, les aspects culturels, la propension aux
risques, et le langage, auront un impact sur le comportement des individus dont il
rsultera une sous-estimation ou une survaluation de la probabilit de ralisation dalas,
des dommages et de la vulnrabilit dun lment risque ceux-ci. Lestimation
subjective, non scientifique, passe par le prisme des individus. Elle ne peut se conformer
adquatement aux besoins des organisations en matire degestion de risque. Cependant
elle ne peut tre compltement mise de ct, car il est difficile dliminer laspect subjectif
de certaines dcisions. De plus, il nest pas toujours possible dobtenir des sources fiables
de donnes probantes couvrant tout les risques potentiels. Finalement, la complexit de
lcosystme organisationnel rends difficile une vue de la situation dans sa totalit. Les
organisations devraient opter pour une approche scientifique de gestiondes risques, mais
il est presque impossible de le faire compltement.
Ainsi, il est ncessaire de mettre en place des mcanismes pour limiter limpact de la
subjectivit inhrente aux approches non scientifiques et aux biais qui les accompagnes.
55
Chapitre 2
Le changement
Lhistoire des civilisation est celle dune continuit de changements. Le changement
continu est normal. Ce qui est anormal est de tenter de contrler et restreindre le
changement, ce que de nombreuses organisations tentent de faire. La mobilisation
deressources pour un traitement appropri durisqueest une source importante de
changement. Elle est une des composantes de lagestionderisque. Il est essentiel daborder
les principaux concepts du changement avant daborder en plus de dtails
lagestionderisque. Une comprhension des enjeux de lagestiondu changement
augmentera le succs des efforts degestionderisque et en particulier aux mesures de
mitigation du risque.
Les changements dans une organisation suivent des processus dacculturation et
dassimilation similaire ceux quobservera lethnologue. Ces migrations culturelles se
font par diffusion inter-culturelle entre les individus, groupes et structures de
lorganisation.Dans le processus de changement des dysfonctions entre les structures
formelles, illustre par lorganigramme hirarchique, les valeurs culturelles et les
reprsentations symboliques de lorganisation apparatrons. Chacune des composantes de
lorganisation (individus, stratgies, processus, systmes, etc.) sont soumise des
pressions auxquelles elles ragiront par des mcanismes diffrents dadaptation et
dintgration. Il en rsultera un tat de tension, de dissonance ou de dsynchronisation
organisationnelle.
56
57
Chapitre 2
refus de comprendre peut tre brve. Cependant, dans le cas de changements majeurs, elle
peut prendre des proportions considrables.
La seconde phase estla rsistance au changement. Entre la moiti et le trois-quart des
projets de changement organisationnels chouent la phase de rsistance au changement.
Malgr cela, cette phase est souvent minimis dans la planification des projets de nature
technologique.La rsistance au changement est souvent un frein majeur dans la mise en
oeuvre de nouveaux moyens degestionet dans de nombreux projets degestionde la
qualit, qui ont des similitudes avec les degestionde risque.Dans un contexte
organisationnel, la rsistance au changement est gnralement perue comme un frein au
progrs, surtout du point de vue de ceux qui initient le changement.Assimile une
vision passiste, anti-progressiste et excessivement conformiste voire ractionnaire, elle est
pourtant naturelle, inne, et elle peut mme tre utile et ncessaire.
Lutilit de la rsistance au changement repose sur quatre lments :
Dun point de vue psychologique, la rsistance nous permet de raliser le
changement. En verbalisant nos arguments, nous pouvons exorciser le sentiment
de frustration qui nous treint. En fait, la rsistance nous permet dvacuer notre
stress, dobjectiver notre ralit et celle qui nous est impose.
Dun point de vue oprationnel, tout changement annonc nest pas
ncessairement le meilleur possible. Tout changement annonc peut, le plus
souvent, tre amlior dans la forme et sur le fond. Le cas chant, la rsistance
travers largumentation permet damliorer le changement ou den montrer les
limites.
58
Dun point de vue thique, certains changements tentent de se faire au mpris des
valeurs ou des croyances dun individu ou dun groupe. La rsistance permettra
de faire chec ces changements. Elle est une protection contre labusif,
larbitraire, linconsquence et lirresponsabilit.
Dun point de vue humain, elle permet de rguler les risques dabus de pouvoir.
La rsistance se manifeste principalement sous quatre formes :
Linertie,
largumentation,
la rvolte et
le sabotage.
Ces quatre expressions alternent au cours de la phase de rsistance. Le choix de la forme
de rsistance est dict autant par lindividu que par lenvironnement. Les rsistances ne
comportent bien sr pas toutes lensemble des expressions. Largumentation, nanmoins,
est toujours prsente.
La troisime phase du changement estla dcompensation. Elle se caractrise par
labandon de la rsistance sous toutes ses formes. Lorsque la rsistance contre un
changement en contradiction avec les aspirations est sans effet, les individus
dcompensent: ils se sentent las, incompris ou non reconnus. Plus la rsistance fut forte,
plus la dcompensation est grande, la mesure de limpact du changement et de son
importance. Elle prsente les symptmes de la dpression.La dcompensation sopre par
rapport aux repres internes. Plus lindividu et sentimental et motif, plus la
dcompensation est vidente. Au contraire, plus il est rflchi, moins elle est
59
Chapitre 2
60
61
Chapitre 2
Questions de rvision
1) Indiquez si lnonc suivant est vrai (V) ou faux (F) ?
1.!
quotidiennes.
2.!
_____ :Lexpertise individuelle du risque est base sur notre incapacit apprendre
de nos expriences.
3.!
_____ :Dans les organisations, les rflexes naturels de la peur et de lanxit, sont
_____ :Dans le cas de lHomme cest une question de survie qui a emmen le
62
2.!
analytiques.
3.!
4.!
5.!
6.!
7.!
8.!
9.!
10.!
A. Dcompensation
63
Chapitre 2
B. Intgration
C. Refus de comprendre
D. Rsignation
E.Rsistance au changement
1.!
2.!
3.!
4.!
5.!
6.!
tristesse, etc.
7.!
individuel.
9.!
64
10.!
11.!
comme un frein au progrs, surtout du point de vue de ceux qui initient le changement.
12.!
_____ : Cette phaseest naturelle, inne et peut mme tre utile et ncessaire.
13.!
_____ : Lors de cette phase les individusse sentent las, incompris ou non reconnus.
15.!
_____ :Plus la rsistance fut forte, plus cette phase est grande, la mesure de
_____ :Plus lindividu et sentimental et motif, plus cette phase est vidente. Au
_____ : Cette phasepeut durer quelques minutes ou plusieurs annes. Les deux
facteurs-cls de la dure et de lintensit de cette phase sont dune part la distance affective
par rapport lobjet du changement, et dautre part le niveau de stress li laccumulation
des changements.
18.!
65
Chapitre 2
19.!
_____ :Lorsque lindividu entre dans cette phase, il fait contre mauvaise fortune
bon coeur.
20.!
21.!
parfois brutalement.
22.!
virtuelle.
23.!
_____ :Cette phase est souvent minimis dans la planification des projets de nature
technologique.
24.!
dune nergie positive tourne vers laction, dun sentiment de bien-tre, voire de srnit.
25.!
66
_____ :Ne sont admissibles que les scnarios qui ne sont pas domins par dautres.
2.!
_____ :Le dcideur fait lhypothse quil se trouve dans le contexte le plus probable
67
Chapitre 2
Bibliographie
Beucher, S., Reghezza, M., (2004)Les risques (CAPES Agrgation),Bral
Carton,GD.(2004)logeduchangement:mthodesetoutilspourrussirunchangement
individuelet professionnel, 2dition,ditions VillageMondial,Paris
Costermans, J. (1998)Les activits cognitives, raisonnement, dcision et rsolution de
problmes,dition DeBoeck Universit, France
Douglas, M., Wildavsky, A. (1984),Risk and Culture, cit dans Beucher et Reghezza (2004)
Kahneman, D., Tversky, A. (1979)Prospect theory: An analysis of decision under
risk,Econometrica,47, 263-291.
68
Chapitre 3: Lala
Lala pouvant tre caus par une menace, il est important de comprendre lidentification
des menaces. Il faut cependant prciser que la menace unique nest pas ncessairement la
cause dun ala, lala peut aussi tre caus par un ensemble de facteurs ou par une
squence dvnements qui incluent une menace.
Dans la cration de scnarios de risque, ce sont les participants au processus de cration
des scnarios dans lorganisation qui devraient identifier les menaces qui seront
envisages. Les menaces envisages serviront identifier les scnarios envisagsdans
lanalyse de risque, prvoir les dommages possibles de chaque scnario envisag et
valuer leur possibilit de se raliser.
Le processus didentification des menaces peut sappuyer sur plusieurs sources, selon que
lapproche de gestion de risque est scientifique ou non-scientifique. Dans une approche
scientifique, la tenue dun registre des incidents est une des principales sources
dinformation pour le processus didentification des menaces.
Chapitre 3
Comme lapproche non scientifique se fonde sur lexprience et lintuition, elle fera appel
des sources telles que:
Lhistorique rcente de lorganisation,
Des menaces qui ont cr des alas dans des organisations similaires,
Lexprience des participants,
Les tendances de lindustrie,
Lorganisation pourra aussi utiliser des sources trouves sur internet, tels que des bases de
donnes, des associations professionnelles ou des articles.
Sans surprises, cette approche hautement subjective sera fortement teint par les biais de
ceux qui font le travail. Afin dencadrer la subjectivit, une liste de dpart, forme de
menaces gnriques et dune systme de catgorisation des menaces dans le contexte de la
gestion du risque informationnel est prsent. Cette liste devrait tre enrichi par une revue
de littrature, des recherches en ligne et la cration de scnarios de risque avec les parties
prenantes de lorganisation. Elle sera finalement valide auprs de participants dans
lorganisation.
Nous proposons une liste des menaces comme point de dpart aux discussions. Dans cette
liste, les menaces ont t classes en deux catgories ceux pouvant causer des dommages
matriels et ceux causant des dommages immatriels.
70
Lala
Exemple
Bris accidentel
Panne
Accident
71
Chapitre 3
Incendie
Inondation
Vandalisme
Le vandalisme identifie des situations par lesquelles une ou plusieurs personnes
dtruisent sciemment ou subtilisent un systme dinformation. Parmi les diffrentes
catgories de menaces associes au vandalisme, nous proposons celles-ci:
Menace
Exemple
Vol
Incendie
Sabotage
72
Lala
Exemple
Erreur de
Le vol dquipements
manipulation
Erreur de
manipulation
73
Chapitre 3
Sabotage
La fraude
La fraude reprsente une partie importante des sinistres informatiques. Il sagit le plus
souvent de virements bancaires frauduleux ou du vol de fichiers contenant des numros
de cartes de crdits. Ces actes peuvent tre luvre de tiers mais sont souvent le fait de
membres dune organisation. Nous proposons ceux-ci:
Menace
Exemple
Virement
frauduleux
du compte de lorganisation un
compte personnel.
Dtournement
74
Lala
Espionnage
Vol didentit
Les cybercrime
Les cybercrimes, des infractions commises au moyen dun ordinateur et de rseaux
informatiques.Selon les donnes du ministre de la Scurit publique, compiles partir
des statistiques annuelles des enqutes menes par les diffrents corps de police de la
province.ont connu une hausse vertigineuse de 70 % au Qubec, en 2010.Le Ministre
dnombre pas moins de 1270 crimes comportant lutilisation dun ordinateur ou
dInternet, en 2010, soit 520 de plus que lanne prcdente. Les donnes indiquentdes
hausses marques des enqutes sur des cas de fraudes lectroniques, de possession ou de
distribution de pornographie juvnile et de leurre dun mineur des fins dordre sexuel. Il
sagit duneralit contre-courant de la baisse globale de 4,8 % du nombre de crimes (370
052) perptrs au total, au Qubec, durant 2010, par rapport 2009. Nous avons donc
75
Chapitre 3
apport une attention particulire cette catgorie de menace. Nous avons regroup sous
le nom de cybercrimes les fraudes informatiques ralises par lintermdiaire des systmes
dinformations ou de rseaux de tlcommunications, tel que le rseau Internet. Cest
lintrusion illgale dun tiers lintrieur dun systme dinformation, dune base de
donnes afin de les manipuler, les altrer ou en tirer profit. Nous proposons ceux-ci:
Menace
Exemple
coute
(Keylogging)
76
Lala
coute rseau
(Sniffer)
Virus
77
Chapitre 3
Virus
Attaques cibles
Prise de contrle
Cyber squattage
78
Lala
Cyber sabotage
Cyber activisme
Cyber terrorisme
79
Chapitre 3
Hackers
Nous identifions comme hackers des individus qui se considrent comme tels ou qui font
partie dun groupe plus ou moins formel dindividus qui sont impliqus, sciemment ou
non, dans des activits en tant que membre de cette communaut. Lappartenance ce
groupe et lacceptation par groupe de ses membres amne les membres commettre des
actes dintrusion dans des systmes dinformation et den divulguer les mthodes et les
rsultats avec les autres membres du groupe. Certains participent dans un esprit
dapprentissage des technologies en toute lgalit, par exemple dans un cadre scolaire.
Dautres commettent des cybercrimes avec des objectifs pcuniaires ou idologiques.
Ils ont leur propre priodiques (notamment 2600 et Phrack), leurs confrences, leurs codes
secrets et leurs stars, comme Kevin Mitnick. Plusieurs tudes nous donnent les principales
caractristiques de ces groupes de Hackers:
Les membres ont un haut niveau de comptence informatique;
Un dsir de secret et danonymat;
Un besoin de se valoriser dans le groupe en divulguant leurs exploits;
Ce sont des groupes aux frontires et aumembershipfluide;
Domins par les hommes de race caucasienne, clibataires, gs entre 12 et 30 ans
et ayant termin leurs tudes secondaires;
Ils ont un ensemble de valeurs et de motivations similaires.
80
Lala
Nous classons les membres de ces groupes sur une chelle de cinq niveaux, reprsents
dans le tableau ci-dessous:
Niveau
caractristiques
Novice
tudiant
Touriste
Crasher
Criminel
Les hackers sont regroups en divers sous-groupes selon des centres dintrts, les
crackers (piratage de logiciels), les phreakers (appels tlphoniques), les whitehats
(experts en scurit informatique) et plusieurs autres.
81
Chapitre 3
82
Lala
83
Chapitre 3
84
Lala
Alas en impartition
Limpartition des ressources informationnelles dune organisation peut tre dfinie comme
une relation contractuelle par laquelle un client dlgue un fournisseur laresponsabilit
dune ou plusieurs activits de gestion de ses actifs informationnels pour une dure
dfinie priori. Ltendue de cette dlgation peutvarier entre la sous-traitance et le
partenariat. Celle-ci peut prendre la forme de partenariat, dun programme
dinvestissement ou dun programme de rmunration li laperformance.
Liste dalas potentiels en situation dimpartition
Manque dexpertise du client avec limpartition
Manque dexprience du fournisseur avec lactivit impartie
Manque dexprience du client avec lactivit impartie
Difficult mesurer lactivit impartie
Stabilit financire du fournisseur
Taille du fournisseur
Interdpendance des activits imparties avec des activits non-imparties
Problmes de mesure
Complexit des travaux
Incertitude face aux besoins daffaires
Incertitude de lenvironnement lgal
Proximit des comptences de base
Envergure du contrat
Discontinuit technologique
Manque dadquation culturelle client-fournisseur
85
Chapitre 3
Envergure du contrat
Spcificit des actifs
Nombre restreint de fournisseurs
86
Lala
Alas en infonuagique
Linfonuagique est la prestation de services informatiques sur Internet. Les services
dinfonuagique permettent aux personnes et aux entreprises dutiliser les logiciels et le
matriel grs par des tierces parties partir de lieux loigns. Parmi les exemples de
services dinfonuagique, on compte le stockage des fichiers en ligne, les rseaux sociaux, le
courriel Web et les applications dentreprise en ligne. Le modle dinfonuagique permet
daccder des donnes et des ressources informatiques partout o est offerte une
connexion rseau. Linfonuagique donne accs un bassin commun de ressources, y
compris de lespace de stockage dedonnes, des rseaux, des centres de traitement et des
applications spcialises pour les entreprises et les particuliers.
87
Chapitre 3
88
Lala
Problmes decompartisation
Indisponibilit de services
Fuite de donnes
Altration des donnes
Perte ou compromission des journaux dutilisation
Perte ou compromission des journaux de scurit
Interception de donnes durant la migration ou la mise jour
Dsastres (naturels)
Accs non autoris aux locaux du fournisseur dinfonuagique
Vol des copies de sauvegarde
Perte des clef dencryption
Destruction de donnes
Perte de gouvernance ou de contrle
SLA incomplet (Indicateurs de performance mal dfinis)
Faillite du fournisseur ou dun partenaire
Acquisition ou transfert de proprit du fournisseur dinfonuagique
Responsabilit en relation aux lois et rglements
Conflit entre les exigences lgales et les besoins de protection des renseignements
personnels
Conflit entre les directives locales et rgionales
89
Chapitre 3
90
Lala
Ensuite, partir des cinq sources que vous avez identifies, laborez une liste de dix (10)
menaces qui devraient tre considrs dans le cadre de llaboration de scnarios de
risques.
_________________________________________________
_________________________________________________
_________________________________________________
_________________________________________________
_________________________________________________
_________________________________________________
_________________________________________________
_________________________________________________
_________________________________________________
_________________________________________________
91
Chapitre 3
Questions de rvision
1) Compltez les phrases avec le terme qui convient le mieux :
A. ala
B. dommage
C. lment risque
D. menace
E. risque
F. scnario de risque
G. squence dvnements
H. vulnrabilit
I.
1.!
impact
__________ existe lorsquun ala et une vulnrabilit co-existent pour __________
squences dvnements, des actions, des dcisions et des facteurs connexes qui ont rendu
possible lexploitation de __________ dont le rsultat est __________.
3.!
4.!
__________ unique nest pas ncessairement la cause dun ala, lala peut aussi tre
92
Lala
___:Accident industriel
2.!
___:Activisme
3.!
___:Bris accidentels
4.!
___:Cheval de Troie
5.!
___:Cyber sabotage
6.!
7.!
___:Erreur
8.!
___:Erreur de programmation
9.!
___:Espionnage industriel
10.!
___:Incendie
11.!
___:Panne de courant
12.!
___:Prise de contrle
93
Chapitre 3
13.!
___:Vandalisme
14.!
___:Virus
15.!
94
Lala
3) Identifiez deux (2) consquences ou dommages probables pour chacune des menaces
identifies:
A. Accs non autoris aux donnes
B. Atteinte la rputation de lorganisation
C. Blessures ou Pertes de vie humaines
D. Copies de donnes
E. Dpt ou transfert de fonds
F. Destruction de donnes
G. Destruction de la salle informatique
H. Dtournement de biens
I.
J.
95
Chapitre 3
1.!
2.!
3.!
4.!
___ ___:Cyber-activisme
5.!
6.!
7.!
8.!
9.!
___ ___:Fraude
10.!
11.!
12.!
___ ___:Terrorisme
13.!
14.!
15.!
___ ___:Hackers
96
Lala
97
Chapitre 3
4) Pour chacune des menaces, identifiez une source de donnes scientifiques et de donnes
non scientifiques permettant dvaluer la probabilit que cette menace puisse exploiter une
vulnrabilit dun lment risque:
1.
Activisme
2.
Espionnage industriel
3.
Panne de courant
4.
Vandalisme
5.!
Virus
98
Lala
Bibliographie
Denning, D. (2000)Cyberterrorism, Global Dialogue, Autumn, Aout 2000
Denning, D. (2000)Hacktivism: An Emerging Threat to Diplomacy, Foreign Service
Journal, September 2000.
Jordan, T. (1998)A sociology of hackers, The sociological review, pp. 757-780
Smith, A., Rupp W. (2002),Issues in cybersecurity; understanding the potential risks
associated with hackers/crackers, Journal of Information Management & Computer
Security, Volume 10 Number 4, Pages 178-183
99
Chapitre 4
Lorganisation doit tenter didentifier les vulnrabilits qui sont prsentes et qui affectent
son patrimoine informationnel. Afin de limiter la subjectivit qui peut affecter le processus
didentification des vulnrabilits comme cest le cas pour lidentification des menaces au
chapitre prcdent, il est suggr de mettre en place un processus systmatique
didentification des vulnrabilits. Ce processus didentificationsappuierasur plusieurs
sources dinformation et, en partie, sur lutilisation de logiciels didentification des
vulnrabilits technologique rseau, tels que les NVAS, prsent un peu plus loin.
Une liste de dpart, forme des vulnrabilits susceptible daffecter les lments
technologique de lorganisation sera dvelopp en fonction de larchitecture technologique
en place. Cette liste devrait tre enrichi par une revue de littrature, des recherches en
ligne et la cration de scnarios de risque avec les parties prenantes de lorganisation. Elle
sera finalement valide auprs de participants dans lorganisation.
Les principales bases de donnes et dinformation sur les vulnrabilits sont:
Le CWE (common weakness enumeration) du MITRE:http://cwe.mitre.org/
Security focus et BugTrack de Symantec:http://www.securityfocus.com/
Une fois les vulnrabilits identifis, il est ncessaire de les catgoriser.La catgorisation
des vulnrabilits sera utile lors de la priorisation des risques. Elle permettra aussi de
simplifier le processus danalyse de risque par la mise en commun de vulnrabilits
similaires ou qui affectent des actifs informationnels communs. cette fin, nous suggrons
dutiliser le modle CVE du MITRE.
102
103
Chapitre 4
Une fois catgoris la svrit des vulnrabilits doit tre value. Les niveaux suivants
peuvent tre utiliss:
Trs leve:fournit une cible trs attrayante pour les menaces potentielles, et le
niveau de dissuasion et / ou de dfense fournis par les mesures de mitigation du
risque existantes sont insuffisantes.
Haute:fournit une cible attrayante et / ou le niveau de dissuasion et / ou de
dfense fournis par les mesures existantes sont insuffisantes.
Modr:fournit une cible potentielle et / ou le niveau de dissuasion et / ou de
dfense fournis par les mesures existantes est marginalement adquat.
Basse:fournit une cible possible et / ou le niveau de dissuasion et / ou de dfense
fournis par les mesures existantes sont adquates.
Les NVAS, ou Network Vulnerability Assessment Software, sont des logiciels spcialiss
dans la dcouverte et lidentification de vulnrabilits technologiques en rseau. Ces
logicielssignale les vulnrabilits potentielles ou avres des systmes dinformations
testes en les comparant une base de donnes, un peu comme le fait un logiciel antivirus. Ces logiciels peuvent aussi utiliser des squences, des scripts, qui permettent de
simuler des tentatives dexploitation de vulnrabilits connues.
Les vulnrabilits qui peuvent tre identifis inclut, entre autres:
les services permettant la prise de contrle distance dun ordinateur,
104
105
Chapitre 4
Les scanners de ports IP, par exemple NMAP, Ncat, Strobe, NTSnif, ces logiciels
identifient les ports IP ouverts sur un ordinateur; il est cependant ncessaire de
faire des recherches pour identifier la correspondance de pets et de vulnrabilits
Les analyseurs de protocoles, par exemple Wireshark; ces logiciels prudent tres
utiliss pour identifier une vulnrabilit
Les logiciels de dcouverte de mots de passe, par exemple l0ftcrack, John th
Ripper; ces logiciels permettent de vrifier si des mots de passe simple ou facile
trouver sont utiliss
Le NVAS le plus connu est Nessus.Tenable Network Security, Inc. est le crateur et
lditeur du scanner de vulnrabilitNessus. En plus damliorer constamment le moteur
Nessus, Tenable crit la plupart desplugins disponibles pour le scanner, ainsi que des
contrles de conformit et de nombreuses stratgies de vrification. partir de Nessus
4.4, la gestion dutilisateur du serveur Nessus est assure par une interfacesur le Web et il
nest plus ncessaire dutiliser un client Nessus autonome. Le client Nessus autonome
pourra toujours se connecter et grer le scanner, mais il ne sera pas mis jour.Nessus est
disponible et fonctionne sur de nombreux systmes dexploitation et plateformes
informatiques dont Windows, Mac et Linux.
Tenable recommande une mmoire minimale de 2 Go pour utiliser Nessus. Pour effectuer
des scans plus importants de plusieurs rseaux, une mmoire dau moins 3 Go est
recommande, mais jusqu 4 Go peuvent tre ncessaires.Un processeur Pentium 3
fonctionnant 2 GHz ou plus est recommand. Sur Mac OS X, un processeur Intel dual
106
core fonctionnant 2 Go ou plus est recommand.Nessus peut tre excut sous une
instance de VMware.
De nombreuses vulnrabilits nouvelles sont publies quotidiennement par les vendeurs,
les chercheurs et autres sources. Tenable sefforce de tester et de mettre disposition ds
que possible des contrles pour les vulnrabilits rcemment publies, en gnral dans un
dlai de 24 heures aprs divulgation. Le contrle pour une vulnrabilit spcifique
sappelle un plugin dans le logiciel Nessus, nous le traduisons par module. La liste
complte de tous les modules de Nessus est disponible sur http://www.nessus.org/
plugins/index.php?view=all. Tenable distribue les mises jours de ses modules selon
deux modes : ProfessionalFeed (service de mise jour payant pour les professionnels) et
HomeFeed (service de mise jour gratuit). Les modules sont tlchargs directement
depuis Tenable par un processus automatis dans Nessus. Nessus vrifie les signatures
numriques de tous les tlchargements de modules pour valider lintgrit des fichiers.
Pour les installations Nessus sans accs Internet, il existe un processus de mise jour
hors ligne qui peut tre utilis pour sassurer que le scanner reste actualis.
Pour dterminer le service de mise jours de Nessusqui conviennent un environnement
donn, il faut prendre en compte les points suivants :
Si vous utilisez Nessus chez soi des fins non professionnelles, vous pouvez
souscrire auHomeFeed. Les nouveaux modules pour les vulnrabilits de scurit
les plus rcentes sontimmdiatement fournis aux utilisateurs du HomeFeed.
Lutilisation du HomeFeed estgratuite mais ncessite lacceptation dune licence
107
Chapitre 4
108
contexte de lorganisation dans laquelle lanalyse est effectue. Ensuite, il faut dterminer
si un risque existe dans chacun des cas. Cest--dire, dterminer sil existe un ala et des
dommages qui correspondent la vulnrabilit dans un temps et un espace dtermin.
Lexercice propos est lanalyse de vulnrabilits avec laide du logiciel NESSUS. Pour
raliser cet exercice les tudiants doivent utiliser un ordinateur de type Intel munis du
systme dexploitation Windows ou du systme dexploitation Mac OS/X. Le logiciel peut
tre tlcharg sur le site internet de Tenable:http://www.tenable.com/products/nessus.
La documents pour linstallation et lutilisation du logiciel sont disponibles en franais sur
le mme site:http://www.tenable.com/products/nessus/documentation#french.
109
Chapitre 4
Questions de rvision
1) Compltez les phrases avec les termes qui convient le mieux :
!
A. ala
B. dommage
C. lment risque
D. menace
E. risque
F. scnario de risque
G.squence dvnements
H. vulnrabilit
I: impact
1.!
scnarios dans lorganisation qui devraient identifier __________ qui seront envisages.
2.!
110
___________________________________
2.!
___________________________________
3.!
___________________________________
4.!
___________________________________
5.!
___________________________________
A. Scanner de vulnrabilits
1.!
_____: ces logiciels permettent de faire des tests afin de vrifier la prsence de
vulnrabilits
2.!
111
Chapitre 4
3.!
4.!
112
113
Chapitre 5: Limpact
Le mot impact dsigne les consquencesrelles, envisages ou peruesdun ala (A), dun
vnement, dun processus ou dune activit rendu possible par lexploitation dune
vulnrabilit (').En gestion, limpact concerne les effets sur lorganisation, notamment sur
les niveaux de services, les concurrents, le march et les clients. On distingue les effets ou
consquences attendus et les effets inattendus dun vnement sur un projet, un actif
informationnel ou sur lenvironnement, et qui peut influer sur latteinte des objectifs
organisationnels.
En gestion de risque informationnel, limpact correspond aux dommages (()ou aux effets
ngatifs de lexploitation dune vulnrabilit(') par un ala (A)pour un lment risque
donn (E), dans un temps (t) et un espace (s) donn: cest--dire les pertes financires, la
rduction de lutilitet plus gnralement limpact sur les objectifs informationnels
fondamentaux de lorganisation (confidentialit, intgrit, disponibilit, etc.). Ils ne sont
pas ncessairement traduisibles en termes financiers. Les dommages aux objectifs
informationnels incluent:
accs non autoris aux donnes
destruction de donnes
Chapitre 5
116
117
Chapitre 5
Ce constat a donn naissance au 18me sicle la thorie de lutilit espre (aussi appel
utilit espre ou expected utility theory) dveloppe par Bernoulli. Suivant cette thorie,
chaque rsultat nest plus utilis comme tel mais est transform en utilit par une fonction.
Cette fonction dutilit sera concave si on veut reprsenter les prfrences dun individu
manifestant une aversion au risque, linaire si on veut reprsenter celles dun individu
neutre vis--vis du risque et convexe si on veut reprsenter celles dun individu
manifestant une propension au risque.
Selon la thorie de lutilit espre, le risque est un critre de dcision dans un univers
incertain qui reflte les dsirs par rapport plusieurs options.
Lutilit espre sapplique une prise de dcision dans diffrentes situations:
Dans un univers risqu, lorsque lindividu sait quels vnements peuvent se raliser dans
lefutur et connat la distribution de probabilit doccurrence de chacun deux, il peut alors
calculer une esprance mathmatique, somme des rsultats possibles pondrschacun par
leur probabilit.
Dans un univers incertain quand lindividu sait quels vnements peuvent se raliser dans
lefutur mais pas leur probabilit doccurrence, il laborera des probabilits subjectives
quil estime dans un intervalle de probabilits en rfrence dautres vnements.
118
Dans un univers indtermin, quand lindividu ignore les vnements possibles et leur
probabilit.
Dans le cadre de situations risque, lindividu qui suitun processus de dcision rationnel,
va assigner une valeur dutilit chaque niveau de richesse possible. Par exemple, dans le
domaine de la sant, on peut comparer ces niveaux de richesse aux diffrents tats de
sant possibles.
Lutilit totale est la somme du produit de la dsirabilit et de la probabilit de chaque
rsultat :
!
119
Chapitre 5
dune personne vis vis du risque, qui dcrit la forme de la fonction dutilit. Elle lui
permet de calculer et dordonner de faon cohrente, selon des rgles de combinaison
spcifiques, lutilit dechaque option. Lalternative offrant la plus grande utilit est
gnralement considre comme la meilleure option. Les prfrences refltent un lien
entre lutilit espre et les caractristiques de lvnement.La thorie de lutilit mesure
ainsi le risque partir des prfrences de lindividu,lapptenceau risque.
La formalisation dun indicateur local daversion au risque prsuppose lexistence
dindividus averses au risque et dautres ayant une propension au risque. Laversion au
risque ou la propension prendre des risques se rfre lincurvation de la fonction
dutilit (concave, linaire ou convexe). Lattitude envers le risque est un continuum de
laversion au risque la recherche de risque et est gnralement considr comme un trait
de personnalit. Le risque dpend donc de laversion pour le risque, correspondant des
proprits particulires des prfrences de lindividu.
La thorie de lutilit espre sappuie sur une rationalit probabiliste de lindividu. Elle
considre que le sujet rationnel et conscient prend ses dcisions de manire maximiser
une fonction dutilit sous contraintes (temps/budget), en mobilisant linformation
(connaissance des probabilits des tats possibles). Le problme de dcision se structure
autour de lidentification du risque, des alternatives possibles et de leurs consquences et
aussi de lvaluation des diffrentes consquences de chaque action (en termes de
dsirabilitet de probabilit). Le critre de dcision est celui de la maximisation de lutilit
espre.La thorie de lUtilit espre fournit un cadre pour comprendre, dans une
120
121
Chapitre 5
Externalisation
Lexternalisation, du point de vue conomique, est un accord pass entre une organisation
et un tiers pour la prise en charge, lexploitation, la gestion et lamlioration dune activit:
de fonctions entires de lorganisation (ex.: informatique, nettoyage, ressources humaines,
paie, facturation, comptabilit, marketing et communication);
dinfrastructures (ex.: systme dinformations, systmes de scurit de linformation,
rseaux ou tlcommunications);
de processus oprationnels (ex.: production industrielle, exploitation dun rseau de
tlcommunications, logistique, transports).
Ce processus permet lorganisation qui externalise de se recentrer sur ses domaines
dexpertise, ses spcialits, et sa valeur ajoute.Lexternalisation repose en termes
juridiques sur un contrat dure fixe portant sur le transfert de toute ou partie de la
fonction, du service et/ou de linfrastructure ou du processus oprationnel de
122
Assurance
Un contrat dassurance couvre, moyennant le versement pralable dune prime, un
individu contre les dommages financiers rsultant dun ala. Ce contrat permet
lindividu assur de partager le risque encouru avec lassureur.La modlisation des
comportements de demande dassurance montre que si la prime dassurance demande
par lassureur est gale la valeur attendue de la perte, un individu qui dmontre une
aversion au risque optera pour une couverture totale du risque.Un individu qui a une
aversion au risque prfrera un contrat qui, prime dassurance gale, proposera
lindividu le versement dune franchise en cas de sinistre plutt que le paiement dune coassurance par laquelle lindividu prend sa charge une proportion prdfinie de la perte.
Une analyse plus gnrale de la demande dassurance considreles biens remplaables
comme un cas particulier des bien considrs comme irremplaables. Leur analyse
confirme quun individu manifestant de laversion au risque sassurera totalement contre
la perte dun bien remplaable si la prime dassurance est actuarielle. Par contre, si le bien
pour lequel on sassure est considr comme irremplaable, lindividu ne se couvrira pas
totalement.
123
Chapitre 5
124
2) Deux individus sont arrts par des policiers qui les souponnent davoir commis un
vol main arme dune banque. Lors du vol, un employ de la banque fut bless par balle.
Ils sont emprisonns dans des cellules spares. La police fait chacun des deux le mme
march:
On te propose de dnoncer ton complice. Si tu le dnonces et quil te dnonce aussi, vous
aurez une rduction de la peine dun an tous les deux. Si tu le dnonces et que ton
complice te couvre, tu auras une rduction de ta peine de 5 ans, mais ton complice tirera le
maximum de 10 ans. Mais si vous vous couvrez mutuellement, vous aurez tous les deux
une rduction de peine de 3 ans.
Imaginez-vous que vous tes lun des individus arrts, que devrez vous faire: couvrir
votre complice (donc cooprer avec lui) ou le trahir ?
Pourquoi ? (justifiez votre rponse avec un arbre de dcision)
125
Chapitre 5
3) Divisez la classe en deux groupes ( groupe 1 et groupe 2). Chacun des groupes doit
effectuer un choix entre deux alternatives, sans connaitre les alternatives offertes lautre
groupe. Les choix sont bas sur lnonc suivant:
Imaginez que le Qubec se prpare contre la dissmination dun virus asiatique
jusqualors inconnu, dont on sattend ce quil fasse 600 morts. Deux programmes
alternatifs contre ce virus sont proposs.
Le groupe 1 doitchoisir entre le programme A ou le programme B :
si le programme A est adopt, 200 personnes survivront
si le programme B est adopt, il y a une probabilit de 1/3 que les 600individus seront
sauvs, et 2/3 quaucun individu ne sera sauv.
Le groupe 2 doit choisir entre le programme C ou leprogramme D :
si le programme C est adopt, 400 personnes mourront
si le programme D est adopt, il y a une probabilit de 1/3 quaucun individune mourra,
et 2/3 que tous les individus mourront.
Discutez et justifiez vos rponses
126
Questions de rvision
1) Compltez avec les termes qui convient le mieux :
!
A. ala
B. dommage
C. lment risque
D. menace
E. risque
F. scnario de risque
G.squence dvnements
H. vulnrabilit
I: impact
J: consquences
K:objectifs organisationnels
L:inattendus
M:externalisation
127
Chapitre 5
N: assurance
1.!
__________, dun vnement, dun processus ou dune activit rendu possible par
lexploitation dune __________.
2.!
En gestion, __________ concerne les effets sur lorganisation, notamment sur les
__________ repose en termes juridiques sur un contrat dure fixe portant sur le
prime dassurance demande par lassureur est gale la valeur attendue de la perte, un
128
individu qui dmontre une __________ au risque optera pour une couverture totale du
risque.
2)Compltez les phrases avec les termes qui convient le mieux :
!
A. aversion
B. concave
C. convexe
D. linaire
E. neutre
F. propension
G. risque
H. scnario de risque
I:fonction dutilit
1.!
129
Chapitre 5
3.!
__________vis--vis du risque.
6.!
130
Bibliographie
Philippe BERNARD, P. (2007)Exercices sur la dcision dans lincertain,Ingnierie
Economique et Financire Paris-Dauphine,Octobre 2007http://www.master272.com/
micro3/exlic2-07.pdf
Kahneman, D., Tversky A. (1979)Prospect theory : an analysis of decision under risk,
Econometrica, 47, 263291
131
Chapitre 6
un lien direct avec la qualit du rsultat. De mme, il est possible que des groupes intrts
particuliers ou des intrts financiers viennent influencer le processus, en particulier
quand il y a des enjeux de vente de produits ou de services la clef, comme cest le cas
avec la norme prsent dans ce chapitre, la norme ISO 27005.
Dans le cas de normes dans le secteur des TIC, lISO travaille en troite collaboration avec
la CEI afin de publier des normes ISO/CEI. La Commission lectrotechnique
internationale (CEI) ou International Electrotechnical Commission (IEC) en anglais, est
l'organisation internationale de normalisation charge des domaines de l'lectricit, de
l'lectronique et des techniques connexes (voir http://www.iec.ch/ ).
La norme ISO/CEI 27005:2008 a t publi en 2008 et rvise en 2011. Elle fut cr par le
JTC1/SC27, le sous-comit 27 du comit technique conjoint numro 1 de lISO et de la CEI.
Le SC27,Techniques de scurit des technologies de linformation, est structur en cinq (5)
groupes de travail ouWorking group(WG). Le WG1 du JTC1/SC27 est le groupe
responsable de llaboration de la norme ISO 27005 lintrieur du SC27.
JTC 1/SC 27/WG 1!
LISO 27005, qui na pas de mcanismes de certification, fournit des lignes directrices
relatives la gestion des risques informationnels. Elle vient en appui aux concepts
134
gnraux noncs dans lISO 27001 et aux autres normes de la famille ISO 27000. Elle est
conue pour aider la mise en place de la scurit de linformation base sur une
approche formelle de gestion des risques. Il est important de connatre les concepts, les
modles, les processus et les terminologies dcrites dans lISO 27001 et lISO 27002 afin de
bien comprendre lISO 27005. LISO 27005 est applicable tous types dorganisations, les
entreprises commerciales, les agences gouvernementales, les organisations but non
lucratif, qui ont lintention de grer des risques susceptibles de compromettre la scurit
des informations de lorganisation. Le schma ci bas prsente les principales tapes de la
norme.
Il est important de bien comprendre que la norme ISO 27005 nest pas une mthodologie
de gestion de risque. Elle donne un cadre normatif qui pourra tre utilis pour
llaboration ou la validation de mthodologies de gestion de risque informationnel,
comme cest le cas avec lapproche prsente dans ce livre, qui se conforme ISO 27005. La
norme ISO 27005 a pour but daider mettre en uvre un systme de management (ou de
gestion) de la scurit de linformation (SMSI) selon la norme ISO 27001, qui est fonde sur
une approche de gestion du risque. Pour comprendre cette norme internationale, il est
important de connatre les concepts, modles, processus et termes exposs dans le systme
de gestion ISO 27001 et damns le cadre normatif ISO 27002,Code de bonne pratique pour
la gestion de la scurit de linformation, qui dcrit des mesures de scurit de
linformation.Toutefois, lISO 27005 ne donne aucune mthodologie spcifique pour la
135
Chapitre 6
136
137
Chapitre 6
138
Les attentes des parties prenantes, les atteintes la rputation et les impacts
potentiels sur lachalandage.
En outre, les critres dvaluation du risque peuvent tre utilis pour spcifier les
priorits de traitement des risques.Par la suite, des critres dimpact devrait tre
dvelopps et prciss en termes dimportance des dommages, des cots ou des
pertes occasionns par un ala compte tenu des informations suivantes:
La catgorisation de lactif informationnel affect.
Les atteintes la scurit des informations (par exemple la perte de la
confidentialit).
La perte de valeur commerciale et financire.
La perturbation des plans et lajout de dlais.
Latteinte la rputation.
Une violations des exigences lgales, rglementaires ou contractuelles.
139
Chapitre 6
140
Les critres dacceptation des risques devraient tenir compte tenir des lments suivants:
Les besoins daffaires.
Les aspects juridiques et rglementaires.
Les modes de production.
Les technologie utilises.
Les contraintes financires.
Les facteurs sociaux et humains.
Les critres dacceptation des risques correspondent des critres pour accepter les risques
et identifier le niveau de risque acceptable, tel que spcifis larticle 4.2.1 dISO 27001 et
lannexe A de la norme ISO 27005.
Le champ dapplication et les limites organisationnelles des activits de gestion de risque
Lorganisation doit dfinir le champ daction et les limites de la gestion de risque
informationnel. Le champ daction du processus de gestion de risque informationnel doit
tre dfini afin dassurer que tous les actifs informationnels soient pris en compte dans
lvaluation des risques.En outre, des seuils de tolrance et des limites doivent tre
clairement identifie pour rpondre aux risques suprieurs ces limites.
Des information sur lorganisation doit tre recueillies afin de dterminer lenvironnement
dans laquelle elle opre et le contexte organisationnel du processus de gestion de risque
informationnel. Lors de la dfinition du champs daction et des limites, lorganisation
devrait considrer les informations suivantes:
141
Chapitre 6
142
143
Chapitre 6
Lvaluation du risque informationnel selon la norme ISO 27005 dbute avec les critres de
base, le champs dapplication, les limites et lorganisation du processus de scurit de
linformation de gestion des risques mis en place, tels que prsents la section
prcdente. partir de ces intrants, les risques doivent tre identifis, quantifis ou
dtermins qualitativement et ensuite prioriss par rapport aux critres dvaluation des
risques et aux objectifs organisationnels.
La mise en oeuvre de lvaluation du risque informationnel doit prendre en considration
la dfinition du risque de la norme ISO 27005:
Un risque est une combinaison des consquences qui dcouleraient de la survenance dun
vnement indsirable et la probabilit de la survenance de lvnement.
Lvaluation des risques quantifie ou dtermine qualitativement le risque et permet aux
gestionnaires de hirarchiser les risques selon leur gravit, relle ou perue, ou selon
dautres critres. Outre lvaluation du risque comme tel, lvaluation des risques
comprend lanalyse des risques qui demande didentifier et destimer les risques. Ces
activits correspondent aux tapes didentification (I) et de priorisation (p) du processus
IPM.
144
145
Chapitre 6
146
des actifs.Plus dinformations sur lidentification et lvaluation des actifs lis la scurit
des informations peuvent tre trouves dans lannexe B dISO 27005.
Lidentification des menaces
Les menaces et leurs sources devraient tre identifies, tel que mentionn dans la norme
ISO 27001. Le rsultat de lidentification des menaces est une liste des menaces catgorise
ainsi que leur source. Lesinformation sur les menaces proviennent de plusieurs sources,
tels que les incidents passs, les propritaires dactifs, les utilisateurs et dautres sources, y
compris les catalogues des menaces externes.
Une menace a le potentiel de nuire aux actifs informationnels tels que des informations,
des processus et des systmes et aux organisations.Les menaces peuvent tre dorigine
naturelle ou humaine, et pourrait tre accidentelle ou dlibre. La source des menace
doivent tre identifis.Une menace peut venir de lintrieur ou lextrieur de
lorganisation. Les menaces doivent tre identifis de faon gnrique et par type (par
exemple des actions non autorises, des dommages physiques, des dfaillances
techniques), puis le cas chant les menaces individuelles au sein de la classe gnrique
identifi.Cela signifie quaucune menace est nglig, y compris celles qui sont
inattendues.Certaines de ces menaces peuvent affecter plus dun actif
informationnel.Dans ce cas, elles peuvent causer des impacts diffrents selon les actifs
touchs.
147
Chapitre 6
148
149
Chapitre 6
Un contrle existant ou planifie pourrait tre identifi comme tant inefficace, insuffisant
ou injustifi.Sil est injustifi ou insuffisant, le contrle doit tre vrifie pour dterminer
sil doit tre enlev, remplac par un contrle plus appropri ou sil doit rester en place,
par exemple, pour des raisons de cot. Pour lidentification des contrles existants ou
prvus, les activits suivantes peuvent tre utiles:
Lexamen des informations sur les contrles (par exemple, des plans de mise en uvre
risque de traitement).Si les processus de gestion de la scurit des informations sont bien
documents tous les contrles existants ou prvus et ltat de leur mise en uvre devrait
tre disponible;
La vrification avec les responsables de la scurit de linformation (par exemple chef de la
scurit de linformation, gestionnaire) et les utilisateurs quant aux contrles qui sont
vraiment mis en uvre;
Procder un examen sur place des contrles physiques, en comparant celles mises en
uvre avec les contrles qui devraient tre en place, et en vrifiant celles mises en uvre
quant savoir si elles fonctionnent correctement et efficacement, ou
Revoir les rsultats des audits internes
Le rsultat est une liste de tous les contrles existants et prvus, leur mise en uvre et tat.
Lidentification des vulnrabilits
150
151
Chapitre 6
Il est important de noter quun contrle en place de manire incorrecte, qui ne fonctionne
pas adquatement ou qui est utilis incorrectement pourrait tre lui-mme une
vulnrabilit.Un contrle peut tre efficace ou inefficace en fonction de lenvironnement
dans lequel elle opre.Inversement, une menace qui na pas une vulnrabilit
correspondante ne peut pas entraner un risque. Les vulnrabilits peuvent tre lis aux
proprits de lactif qui peut tre utilis dans un but autre que celui prvu lorsque lactif a
t acquis ou cr.Aussi, les vulnrabilits provenant de sources diffrentes doivent tre
envisages. Des exemples de vulnrabilits et des mthodes pour lvaluation des
vulnrabilits peuvent tre trouves dans lannexe D de la norme ISO 27005.
152
153
Chapitre 6
154
Les chelles qualitatives peuvent tre adaptes ou ajustes en fonction des circonstances.
Des descriptions diffrentes peuvent tre utilises pour diffrents risques.En particulier, la
mesure qualitative peut tre utilise dans les circonstances suivantes:
Pour lidentification initiale des risques qui ncessitent une analyse plus dtaille;
Lorsque ce genre danalyse est appropri pour la prise de dcision;
Lorsque les donnes ou les ressources sont insuffisantes pour une estimation
quantitative.
Lanalyse qualitative doit utiliser des informations factuelles et des donnes probante
lorsquelles sont disponibles.
155
Chapitre 6
lvaluation des risques. La faon dont les consquences et la probabilit sont exprims et
les moyens par lesquels ils sont combins pour fournir un niveau de risque varie selon le
type de risque et de la finalit de lvaluation de risque.
156
157
Chapitre 6
158
159
Chapitre 6
Lvaluation du risque
Lvaluation du risque est raliss partir des rsultats de lestimation de risque. Selon
ISO 27005, et tel que dfini larticle 4.2.1 de la norme ISO 27001, le niveau de risque
devrait tre compar aux critres dvaluation des risques et aux critres dacceptation des
160
161
Chapitre 6
162
Chapitre 7
164
dans un domaine, une mthodologie permet dtablir une suite dactions effectuer, de
questions se poser, de choix faire, qui permet de mener de manire plus efficace une
tude ou la rsolution dun problme. Cest un des lments qui font la diffrence entre un
art et une profession.
En recherche, la mthodologie est cette systmatisation de ltude, indpendamment du
sujet de ltude lui-mme. Cest cequi permet dobtenir des rsultats qui ont une
scientificit dmontrable, qui peuvent tre reproduits ou vrifis par des individus
extrieurs ltude.
Dans le domaine dapplication qui nous intresse dans ce livre, une mthodologie
danalyse de risque informationnel propose une srie dactivits et doutils permettant
danalyser le risque informationnel dans un contexte prcis et un moment prcis.
En recherche scientifique diffrentes qualits sont requises dune mthodologie, en
particulier:
La crdibilit: Les rsultats de lanalyse des donnes recueillies refltent
lexprience des participants ou le contexte avec crdibilit.
Lauthenticit: La perspective mique (intrieure des participants) prsente dans
les rsultats de lanalyse dmontre une conscience des diffrences subtiles
dopinion de tous les participants.
Lintgrit: Lanalyse reflte une validation de la validit rptitive et rcursive
associe une prsentation simple.
Le ralisme: Des descriptions riches et respectant la ralit sont illustres
clairement et avec verve dans les rsultats.
165
Chapitre 7
166
moment dans le temps. Sans contrles formels et sans faire une tude approfondie, il est
impossible dvaluer la validit internet de toutes les mthodologies ltude.
Quant la validit externe, qui rfre la gnralisabilit des rsultats (permets den tirer
des conclusions impartiales au sujet dune population cible plus grande que lensemble
des sujets), cet aspect de la validit nest important quen ce qui concerne une population
cible externe particulire, ce qui est moins critique pour les petites organisations compte
tenu de lutilisation limite, mais plus significative aux grandes organisations. Par
exemple, les rsultats dune analyse de risque mene avec sept participants dans une unit
daffaires peuvent tre gnraliss lensemble de lorganisation (la population cible tant
forme de toute lorganisation et ;la population disponible forme de sept individus). Ici
aussi, sans contrles formels et sans faire une tude approfondie, il est impossible
dvaluer la validit externe.
167
Chapitre 7
168
risque informationnel dans son contexte particulier compte tenu de ltat actuel des
connaissances et du niveau de maturit de la plupart des organisations face cette
problmatique. Les contrles mthodologiques sont donc requis afin de sassurer de la
congruence des rsultats dune analyse de risque avec la ralit de lorganisation tudie.
Si lon ne pouvait garantir la validit des rsultats, on ouvre la porte des critiques sur les
rsultats et sur les recommandations ventuelles suite une tude.
169
Chapitre 7
lutilisation statistique sil existe un continuum sous-jacent dintervalles, comme dans les
chelles de Likert. Par exemple: Niveaux dexposition bas, moyen ou lev.
chelle intervalles Les intervalles entre les nombres sont gaux. Les nombres peuvent
tre additionns ou soustraits. Les nombres ne sont pas absolus, car le zro est arbitraire.
Permets un grand nombre doprations statistiques. Par exemple: La temprature mesure
en degrs Celsius.
chelle proportions Lchelle a un zro absolu. Les nombres reprsentent des quantits
relles et il possible dexcuter sur elles toutes les oprations mathmatiques. Par exemple:
La temprature mesure en degrs Kelvin, le poids, la taille, le revenu.
Il est critique de sassurer quune rigueur scientifique est prsente dans toute analyse de
risque. Certaines mthodes utilisent des donnes qualitatives auxquelles sont assignes
des valeurs numriques sur lesquelles une analyse statistique est effectue. Si en plus ces
valeurs assignes sont utilises dans des calculs mathmatiques, cest plutt douteux. Le
passage dune donne qualitative une donne quantitative ne peut se faire sans quil soit
appuy par un cadre rigoureux qui doit tre vrifi rigoureusement. Sinon, quelle
signification donner aux rsultats ? Quelle est leur prcision ?
La majorit des mthodologies analyses utilisent des chelles ordinales et des chelles
intervalles. Ce type dchelle de mesure nest pas appropri pour des oprations
mathmatiques complexes, mais peut faire lobjet danalyse statistique. Le problme est
que certaines de celles-ci effectuent des oprations mathmatiques complexes qui ne sont
170
L'chantillonnage
Il est essentiel de se questionner sur lchantillonnage en analyse de risque. Si lon
rencontre un nombre limit de membres dune organisation pour obtenir des informations
permettant dassigner des valeurs des variables, il est essentiel que ces personnes
fournissent des rponses qui sont en mesure de fournir un portrait rel et complet de la
situation: lchantillon doit tre reprsentatif de la population quil reprsente. Toutes les
mthodologies ont un chantillon non probabiliste dtermin par choix raisonn. Ce qui
signifie que, dans chaque cas, les individus qui participent ltude sont choisis par les
individus qui font lanalyse de risque. Ainsi, de nombreux biais de slections sont
introduits, en fonction de relations de pouvoir, de disponibilit, de priorits
organisationnelles et individuelles, etc. Ainsi, toutes les mthodologies semblent disposer
dun chantillon sont on ne peut dterminer la reprsentativit. Il est donc incertain que
lensemble de la situation, tel quelle existe dans la ralit, ne puisse sexprimer dans les
rsultats de lanalyse de risque. De mme, il ny a aucun contrle de la saturation afin de
sassurer que tout ce qui est dire sur la situation sous analyse soit dit par les individus
qui sont inclus dans lchantillon.
171
Chapitre 7
OCTAVE
Lacronyme OCTAVE signifieOperationally Critical Threat, Asset, and Vulnerability
Evaluation. Il sagit dune suite doutils, de techniques et mthodes crs pour lvaluation
des risques base sur la scurit de linformation stratgique et laplanification.
Le cadre conceptuel qui a form la base dOCTAVE a t publi par le Software
Engineering Institute (SEI) de Carnegie Mellon University en 1999.Ces concepts ont t
formaliss dans les critres dOCTAVE, publi en 2001. Le SEI a dvelopp la mthode
OCTAVE dans le but dappliquer le cadre conceptuel OCTAVE des problmatiques de
conformit de la scurit du dpartement amricain de la Dfense (DoD) et pour aider les
organisation mettre en oeuvre laHealth Insurance Portability and Accountability
Act(HIPPA), une loi Amricaine facilitant et rgulant lchange de donnes entre les
acteurs de la sant sur le territoire des tats-Unis dAmrique.La mthode OCTAVE fut
publie en Septembre 2001. OCTAVE et sa version OCTAVE-S sont largement rfrences
par la communaut internationale du domaine de la scurit de linformation.Entre Juin
2003 et Juin 2005, la mthode OCTAVE a t tlcharg plus de 9 600 fois.Au cours de
cette mme priode, OCTAVE-S a t tlcharg plus de 4 700 fois.Les utilisateurs
potentiels incluent des entreprises prives (50%), des particuliers (15%), des tablissements
universitaires (15%) et des organismes gouvernementaux (10%).En moyenne, le site Web
OCTAVE reoit 5 000 visiteurs par mois.
Les mthodes OCTAVE
172
173
Chapitre 7
174
Les critres dvaluation utiliss pour valuer limpact des risques sur lorganisation et de
hirarchiser les risques doivent tre fonds sur des mesures organisationnelles.
En outre, lors de lapplication de la mthodologie OCTAVE dans une organisation, les
considrations suivantes sont essentielles pour intgrer le contexte organisationnel dans
lapproche OCTAVE:
Lquipe danalyse devrait inclure des personnes familires avec lorganisation et
lapproche OCTAVE.Les ressources externes peuvent tre la source la plus approprie
OCTAVE si les ressources internes ne sont pas dj forms. Cependant, adapter la
mthodologie ncessite la participation de ressources organisationnelles.
Les sources dinformation inclus dans lvaluation nont pas besoin dtre exhaustive, mais
ils doivent fournir un contexte relativement complet.Ils devraient reprsenter une
connaissance suffisante de lorganisation, les domaines spcifiques dorganisation retenus
pour lanalyse, et les actifs informationnels choisis pour lanalyse critique.
La gestion de la scurit de linformation est un sous-ensemble des risques
organisationnels, et lorganisation peut bnficier defforts coordonns dvaluation et de
gestion de risques.
Pour plus dinformation:
!
Site OCTAVE
Formation OCTAVE
175
Chapitre 7
MHARI
La mthode MHARI, la Mthode Harmonise dAnalyse du Risque Informatique, est
issue des travaux de Jean-Philippe Jouas et de Albert Harari, lorsquils taient lemploi
de Bull. lpoque, Jean-Phillipe Jouas taitDirecteur de la scurit du Groupe Bull et
Albert Harari tait responsable des mthodes au sein de cette Direction. Leurs travaux
initiaux furent consolids par la commission Mthodes du Clusif, le Club de la Scurit
des Systmes dInformation Franais.
Albert Harari avait dvelopp Melisa pour la DCN, la Direction des Constructions
Navales de la Dlgation Gnrale pour lArmement de la Rpublique Franaise. La
mthode Melisa proposait une certaine vision des risques, avec des paramtres
dvaluation relativement simples et adapts la cible vise. Son utilisation dans un
contexte industriel et dans une socit multinationale a conduit Jouas et Harari faire
voluer cette base pour dfinir un modle du risque complet et une mtrique associe.Les
rsultats de ces travaux furent publis en 1992.Cest en incorporant les bases de
connaissances de la mthode Marion, dvelopps depuis 1984, aux travaux de Jouas et
Harari que sest construit progressivement un ensemble doutils de management de la
scurit qui sont devenus MHARI.
176
MHARI est prsent comme une bote outils de laquelle les spcialistes pourront tirer,
en fonction des besoins et des circonstances, des solutions au problme de management de
la scurit.
177
Chapitre 7
178
179
Chapitre 7
EBIOS
Cre en 1995 par lAgence nationale de la scurit des systmes dinformation de France
(ANSSI) et rgulirement mise jour, la mthode EBIOS (Expression des Besoins et
Identification des Objectifs de Scurit) permet dapprcier et de traiter les risques relatifs
la scurit des systmes dinformation. Elle permet aussi de communiquer leur sujet au
sein de lorganisme et vis--vis de ses partenaires, constituant ainsi un outil complet de
gestion des risques informationnels.LANSSI et leClub EBIOSont publis en 2010 une
nouvelle version de la mthode EBIOS pour prendre en compte les retours dexprience
reus depuis la cration de la mthode, les volutions normatives et les changements
rglementaires. Selon ses crateurs, cette nouvelle version de la mthode, plus simple et
plus claire que la prcdente, offre la possibilit dlaborer et dassurer le suivi dun plan
dactions relevant de la scurit des systmes dinformation.Elle est assortie dune base de
connaissances, lerfrentiel gnral de scurit, enrichie dexemples concrets permettant
dlaborer des scnarios de risque pertinents.
La mthode EBIOS permet dapprcier et de traiter les risques. Elle fournit galement tous
les lments ncessaires la communication au sein de lorganisme et vis--vis de ses
partenaires, ainsi qu la validation du traitement des risques. Elle constitue de ce fait un
outil complet de gestion des risques.
180
Ltablissement du contexte
Un contexte bien dfini permet de grer les risques de manire parfaitement approprie, et
ainsi de rduire les cots ce qui est ncessaire et suffisant au regard de la ralit du sujet
tudi.
Pour ce faire, il est essentiel dapprhender les lments prendre en compte dans la
rflexion :
le cadre mis en place pour grer les risques ;
les critres prendre en considration (comment estimer, valuer et valider le
traitement desrisques) ;
la description du primtre de ltude et de son environnement (contexte externe
et interne,contraintes, recensement des biens et de leurs interactions).
La mthode EBIOS permet daborder tous ces points selon le degr de connaissance que
lon a du sujet tudi. Il sera ensuite possible de lenrichir, de laffiner et de lamliorer
mesure que la connaissance du sujet samliore.
181
Chapitre 7
un impact.
On peut ainsi comprendre quil ny a plus de risque si lun de ces facteurs manque. Or, il
est extrmement difficile, voire dangereux, daffirmer avec certitude quun des facteurs est
absent. Par ailleurs, chacun des facteurs peut contribuer de nombreux risques diffrents,
qui peuvent eux- mmes senchaner et se combiner en scnarios plus complexes, mais
tout autant ralistes.
On va donc tudier chacun de ces facteurs, de la manire la plus large possible. On pourra
alors mettre en vidence les facteurs importants, comprendre comment ils peuvent se
combiner, estimer et valuer (hirarchiser) les risques. Le principal enjeu reste, par
consquent, de russir obtenir les informations ncessaires qui puissent tre considres
comme fiables. Cest la raison pour laquelle il est extrmement important de veiller ce
que ces informations soient obtenues de manire limiter les biais et ce que la dmarche
soit reproductible.
Pour ce faire, la mthode EBIOS se focalise tout dabord sur les vnements redouts
(sources de menaces, besoins de scurit et impacts engendrs en cas de non respect de ces
besoins), puis sur les diffrents scnarios de menaces qui peuvent les provoquer (sources
de menaces, menaces et vulnrabilits). Les risques peuvent alors tre identifis en
combinant les vnements redouts et les scnarios de menaces, puis estims et valus
afin dobtenir une liste hirarchise selon leur importance.
182
183
Chapitre 7
184
185
Chapitre 7
biens essentiels, les biens supports sur lesquels ils reposent et les paramtres prendre en
compte dans le traitement des risques sont identifis.
186
valuer ces risques, et enfin comment identifier les objectifs de scurit quil faudra
atteindre pour les traiter.
187
Chapitre 7
Questions de rvision
1) Qui a cr la mthodologie Octave ?
A. le Software Engineering Institute (SEI) de Carnegie Mellon University
B. Jean-Philippe Jouas, Albert Harari et la commission Mthodes du Clusif, le Club
de la Scurit des Systmes dInformation Franais.
C. lAgence nationale de la scurit des systmes dinformation de France (ANSSI)
et le club EBIOS
2) Quels sont les cinq modules dBIOS, dans lordre:
1.!
tude du contexte
2.!
3.!
4.!
5.!
188
Sensibilit
189
Chapitre 7
A. chelle intervales
B. chelle nominale
C. chelle ordinale
E. chelle proportions
1.!
2.!
3.!
4.!
190
5.!
programme collgial
6.!
7.!
4
8.!
le niveau de disponibilit dun actif informationnel mesur avec les valeurs bas,
191
Chapitre 7
Mesure
Mthodologie
Validit interne
Validit externe
Variable
1.!
de choix faire, qui permet de mener de manire plus efficace une tude ou la rsolution
dun problme.
2.!
individus selon des rgles prtablies dans le but de dterminer la valeur dun attribut
donn.
3.!
4.!
192
193
Tel que mentionn aux chapitres 1 et 2 , la gestion du risque est accomplie par un
processus IPM. Lidentification (I) et la priorisation (P) sont des processus danalyse de
risque. La troisime phase, la mobilisation, est la mise en oeuvre des dcisions des phases
didentification (I) et de priorisation (P). Les premires actions prendre sont dans la
phase d'identification (I). Ces tches sont ralises lors de lanalyse de risque. Dans ce
chapitre nous prsentons une mthodologies danalyse de risque informationnel par
scnarios qui fut dveloppe dans le cadre dun projet de recherche ralis la Facult de
Mdecine et des sciences de la sant de lUniversit de Sherbrooke entre 2005 et 2011. La
mthodologie est utilise pour lanalyse de risque informationnel dans des organisations
publiques du secteur de la sant. Cette mthodologie est principalement utilise des fins
denseignement dans le cadre de la formation de gestionnaires de risque informationnels.
Comme pour tout processus danalyse de risque, le principal bnfice organisationnel de
son utilisation dans un autre contexte que celui pour laquelle elle fut produite provient de
lamlioration de la maturit organisationnelle rsultant de lintrospection et de la
rflexion sur le risque.
Chapitre 8
2.
196
4.
5.
197
Chapitre 8
lorganisation devrait grer cet exercice comme un projet. De cette faon, il est
possible de mettre profit lexpertise et les techniques de gestion de projet afin
de maximiser les chances de succs.
Une fois ces premires tapes compltes, la phase didentification et dvaluation des
scnarios de risque peut dbuter.
7.
198
8.
9.
Par la suite, il est possible didentifier ou concevoir les scnarios envisager dans lanalyse
de risque. Cela dbute par lacration des scnarios avec la collaboration des individus
199
Chapitre 8
concerns par llment risque qui fait lobjet de ltude. Cela peut tre ralis sous la
responsabilit de lanalyste par les tapes suivantes:
10.
11.
200
12.
13.
14.
201
Chapitre 8
15.
Une fois les trente scnarios identifies et dcrits sommairement lors de la rencontre avec
les participants, lanalyse devra effectuer un travail danalyse et de documentation des
scnarios. cette fin, il est propos dutiliserle formulaire de documentation des scnarios
de risque informationnel ou loutil disponible en ligne.
16.
202
cette fin, il est propos dutiliser le formulaire disponible la fin de cette section de ce
chapitre.Le formulaire est aussi disponible sur interNet. Les informations minimales
ncessaires sont dcrites ci-dessous:
Nom du scnario:un nom qui dcrit le scnario. Par exemple, un scnario de
risque portant sur le vol didentit dun client de lorganisation pourrait se
nommer vol didentit.
Nom de lorganisme:le nom de lorganisation pour laquelle le scnario est cr.
Date de cration du scnario:la date de cration du scnario.
Ayants cause: les individus impliqus dans le scnario, qui devraient inclure les
propritaires des actifs informationnels en cause et ceux qui sont impliqus dans
les processus daffaires relis aux actifs.
Description du scnario de risque ou de lala:description dtaille de lala (A) et
des vnements ou squences dvnements, des actions, des dcisions et des
facteurs connexes qui ont rendu possible lexploitation dune vulnrabilit
(')dont le rsultat est undommage((). Il sagit de dcrire avec plus de dtails ce
qui sera dvelopp avec les participants lors de ltape prcdente.
Vulnrabilit:description de la vulnrabilit, faille ou faiblesse qui rend ce
scnario possible.
Donnes historiques:documentation des donnes historiques disponibles sur des
situations similaire ce qui est dcrit dans le scnario et des sources de ces
donnes, par exemple un registre des incidents ou des rapports de support la
clientle.
Cible de ce scnario:disponibilit, intgrit, continuit, autre.
Impacts de la ralisation duscnario:descriptions des impacts et des dommages
qui rsulteraient de la ralisation de lala qui est dcru dans le scnario.
203
Chapitre 8
Pour faire la lecture des rsultats, il est suggr de les imprimer pour que la longueur soit
de 25cm, le curseur est positionn par les participants. Le rsultat est la mesure en cm
multiplie par 4, pour un maximum de 100, qui corresponds 100% ou 1. Par exemple, un
curseur 10cm = 40% ou 0,40.
204
Lvaluation de la probabilit de ralisation des scnarios peut aussi se faire lors dune
rencontre de groupe. Dans ce cas, la valeur utilis devra rsulter du consensus des
participants la rencontre. Il est aussi possible dutiliser un tableau blanc ou un autre
moyen avec les participants. Lessentiel est de laisser les participant indiquer le niveau
estim en fonction de llment valu, sur une ligne continue entre la plus bas et le plus
lev.
205
Chapitre 8
curseur peut tre utilise.Lchelle curseur prsente est utilis pour lvaluation de
limpact du scnario prsent.Les valeurs attribu cette variable sont entre 0,01 et 0,99,
soit entre 1% (faible) et 99% (forte). La valeur centrale, neutre ou moyenne est situ au
centre de lchelle de mesure qui reprsente 0,5, ou 50%.
206
Ici encore, lchelle curseur peut tre utilise.Lchelle curseur prsente est utilis
pour lvaluation de limpact du scnario prsent.Les valeurs attribu cette variable
sont entre 0,01 et 0,99, soit entre 1% (faible) et 99% (forte). La valeur centrale, neutre ou
moyenne est situ au centre de lchelle de mesure qui reprsente 0,5, ou 50%.
18.
Analyse des rsultats: une fois les donnes obtenues des participants lors des
rencontres individuelles, il est possible danalyser les rsultats afin didentifier
sil y a des corrlations. Dans le cas de divergences majeures, les rsultats sont
prsents aux participants lors dune rencontre de projet.
207
Chapitre 8
Lestimation du risque informationnel est ralis en utilisant les donnes obtenue lors de la
validation des scnarios de risque. Lobjectif est de crer un indice qui permet de comparer
les diffrents risques qui composent lensemble du risque valu. Idalement, cet indice
peut sexprimer en argent, dans le cas ou lutilit attendue peut tre valu en valeurs
montaires, mais ce nest pas une ncessit.
Les donnes suivantes sont utilises:
Lutilit dune lment risque y (#(y)): peut tre exprim en valeur montaire si
cest possible de lestimer ou par une valeur relative sur une chelle de 0 100
obtenue par lutilisation du curseur.
La probabilit de ralisation de lala x (Pb(x)): exprim par une valeur relative sur
une chelle de 0 1. Une probabilit de 1 est gale 100%. La valeur est obtenue
par lutilisation du curseur.
208
La somme de la probabilit des dix scnarios retenus, sr, ce qui permet de ramener
la somme des scnarios = 1 (,Pb(sr))
La vulnrabilit de llment risque E lala x ('(E,x)): exprim par une valeur
relative sur une chelle de 0 ou 1. La valeur de 1 signifie que llment risque est
vulnrable et de 0, sil ne lest pas
Les dommages, limpact ou la rduction de lUtilit espre de llment risque y
par lala x (((x)): peut tre exprim en valeur montaire si cest possible de
lestimer ou par une valeur relative sur une chelle de 0 1 obtenue par
lutilisation du curseur.
Les mesures de mitigation en place: il est ncessaire didentifier les mesures de
mitigation en place lors des rencontres dans lorganisation ou en obtenant
linformation des responsables des TI.
Les mesures de mitigation envisages: les mesures de mitigation envisages
peuvent tre identifies lors des rencontres dans lorganisation et avec les
responsables des TI.En plus, des mesures de mitigation envisages peuvent
provenir de recommandations de professionnels de la scurit de linformation, de
consultants, de recherches, de cadres de gestion, de normes ou de dautres sources.
La rsilience de lorganisation tudie o lala x )(o,x): exprim par une valeur
relative sur une chelle de 0 1. Une rsilience de 1 est gale 100%. La valeur est
obtenue par lutilisation du curseur lors des rencontres individuelles ou de
groupe.
Lapptence de lorganisation (-(o)): exprim par une valeur relative sur une
chelle de 0 1.5. Elle est cependant mesure avec lchelle curseur de 0 1, ce
qui oblige un ajustement (de +0.5) Une apptence de 1 reprsente la neutralit
face au risque. Une organisation qui veut prendre des risques (risk seeking) aura
une valeur ajuste entre 0 et 1. Une organisation qui a une aversion au risque (risk
209
Chapitre 8
averse) aura une valeur entre 1 et 1.5. Une valeur de 1.5 signifie une grande
aversion au risque par laugmentation de la valeur perue (utilit espre) ou de la
participation aux objectifs informationnels de lactif informationnel (lutilit). La
valeur est obtenue par lutilisation du curseur lors de la rencontre initiale.
Le calcul de risque utilise la formule suivante:
210
211
Chapitre 8
19.
Scna
Utilit
rio
Appt
Dom
Pb
Rsili
ence
Indice de
Risque
tion
Z001
100000
0.52
0.43
0.31
0.25
23 853.68
Z002
100000
0.52
0.8
0.25
0.25
35 789.47
Z003
100000
0.52
0.5
0.01
0.8
279.61
Z004
100000
0.52
0.9
0.01
0.3
1 342.11
Z005
100000
0.52
0.5
0.5
0.2
55 921.05
Z006
100000
0.52
0.3
0.1
0.3
4 473.68
Z007
100000
0.52
0.9
0.1
0.5
8 052.63
Z008
100000
0.52
0.5
0.8
0.3
59 649.12
Z009
100000
0.52
0.2
0.1
0.5
1 789.47
Z010
100000
0.52
0.1
0.1
0.8
559.21
Total Pb:
Total:
212
Dans la phase de mobilisation les actions retenues aprs lapplication des stratgies
dcisionnelles seront mises en oeuvre, gnralement sous la forme de projets, en tenant
compte des aspects relis la gestion du changement dont nous avons discuts
prcdemment.
Scn
Indice
Mesu
Rduction
Rduction
Risque
Risque
ario
de
res de
des
de la Pb
mitig
rsiduel
risque
mitig
dommages
de
ation
ralisation
Z001
23 853.68
20,000$
0.9
0.9
19 321.48
4 532.20
Z002
35 789.47
91,000$
0.3
0.5
23 263.16
12 526.32
Z003
279.61
0$
0.99
0.5
16.84
0.08
Z004
1 342.11
2,000$
0.9
0.5
15 436.43
812.44
Z005
55 921.05
10,000$
0.9
0.5
643 184.38
33 851.81
Z006
4 473.68
2,000$
0.9
0.5
51 454.75
2 708.14
Z007
8 052.63
20,000$
0.9
0.5
92 618.55
4 874.66
Z008
59 649.12
10,000$
0.5
0.5
541 628.95
180 542.98
Z009
1 789.47
2,000$
0.9
0.5
20 581.90
1 083.26
Z010
559.21
2,000$
0.9
0.5
6 431.84
338.52
213
Chapitre 8
Lensemble des actions de mobilisation ($), pourune priode de temps (%t) dfini priori
dans un espace (s) donn, formeront le portfolio de mesures (&) compos des actions de
mobilisation individuelles ($n).Ces actions de mobilisation vont gnralement prendre
les formes suivantes:
Ignorer le risque: lorganisation peut dcider consciemment dignorer le risque.
viter le risque: lorganisation pourra dcider de ne pas poursuivre une
opportunit car elle considre que le risque ne vaut pas la chandelle.
Accepter le risque: lorganisation dtermine que le risque associ une situation
donne est acceptable pour lorganisation compte tenu de ses contraintes, des ses
objectifs daffaires ou de sa capacit de rsilience.
Mitiger le risque : par la mise en oeuvre de mcanismes de protection, de dtection
ou de rponse, par exemple par la mise en place dun pare-feu, une organisation
rduira la menace dintrusion de son rseau informatique via lInternet.
Transfrer le risque: une organisation pourrait dcider de prendre une police
dassurance qui couvre un risque prcis, une organisation pourrait aussi transfrer
le risque un tiers ou lexternaliser via dautres mcanismes.
214
Une fois les diffrents portfolios identifis, le comit de projet pourra choisir le
portfolio qui reprsente la capacit de lorganisation de raliser des projets
durant la prochaine anne ou la prochaine priode budgtaire. Les actions de
mitigation de risque des scnarios retenus dans le portfolio servirons
llaboration du projet de plan directeur.
215
Chapitre 8
A
Z001
Z002
Z003
Z004
Z005
Z006
Z007
Z008
Z009
x
x
Z010
x
35806
857643
1458868
1655208
Mitigation 91000
125000
131000
159000
Mitig 23280
656250
1227414
1413938
Rsiduel
12526
201392
231 453.39
241270
Efficacit
65%
77%
84%
85%
Risque
216
217
Chapitre 8
218
Exercice en classe
La firme informatique ABC Qubec inc. a sign un contrat dimpartition de services TI de
10 ans avec Hydro-Qubec (HQ). Comme expert en gestion de risque informationnel
dHQ, vos patrons vous demandent de faire une analyse de risque. Indiquez, documentez
et justifiez 3 scnarios de risque potentiel susceptible de causer des dommages dans le cas
de cette situation dimpartition.
Scnario 1:
Quel lment est risque
Quel est lala ?
Quelle est la vulnrabilit qui peut tre exploite ?
Quels sont les dommages envisags?
Quand et o ?
Scnario 2:
Quel lment est risque ?
Quel est lala ?
219
Chapitre 8
Quand et o ?
Scnario 3:
Quand et o ?
220
Ensuite, compltez le tableau suivant, en assumant que lorganisation a une apptence au risque
neutre et un niveau de rsilience moyen.
Scnari
o
Risque
1
2
3
Total:
Ensuite :
Scnari Risque Mesures Rductio Rductio
o
de
n des
n de la
mitigatio Dommag
Pb
n de
es
ralisati
risque
on
Risque
mitig
Risque
rsiduel
Z001
Z002
Z003
Total:
Et
finalement
:
Scnario Mesures Risque
de
rsiduel
mitigation
Z001
50 000
Z002
25 000
Z003
20 000
Risque :
Mesures de mitigation :
Risque mitig :
Risque rsiduel :
Efficacit :
221
Chapitre 8
222
Questions de rvision
1)Indiquez si lnonc suivant est vrai (V) ou faux (F) ?
_____: Lidentification (I) et la priorisation (P) sont des processus danalyse de risque.
_____: La mobilisation (m), est la mise en oeuvre des dcisions de la phases
didentification (I) seulement.
_____: En gnral, il est commun de permettre de rduire de 30 25 ou 26 scnarios par la
combinaison de scnarios similaires.
_____: Les portfolios de risque utilisent toutes les mesures de mitigation de risque pour
laborer le plan directeur.
_____ :il sera ncessaires de prvoir des actions punitives en cas de respect des deux
premiers axes (prvention et protection).
223
Chapitre 8
2.
3.
4.
5.
6.
7.
8.
9.
10.
224
Pb(x): 0,43
,Pb(sr): 1
Complter lanalyse de risque suivante:
225
Chapitre 8
2.
3.
4.
Quelles sont les mesures de mitigation de risque qui pourrait tre mise en place
dans chacune des options ?
5.
226
2.
3.
4.
5.
Quand et o ?
227
Bibliographie
Aamodt, A.M. (1991).Ethnography and epistemology, Dans Morse (Ed.), Qualitative Nursing Research: a
contemporary dialogue, pp 40-53, Newbury Park: Sage
Abravanel, H., Allaire, Y., Firisirotu, M.E., Hobbs, B., Poupart, R., Simard, J-J. (1988),La culture
organisationnelle: aspects thoriques, pratiques et mthodologiques, ditions Gatan Morin, Canada
Alberts, C.J. (1999),Octave Framework version 1.0, technical report, Carnegie Mellon University, rvis en
2001
AMA Association mdicale mondiale (2004),DCLARATION DHELSINKI DE LASSOCIATION
MDICALE MONDIALE, Principes thiques applicables aux recherches mdicales sur des sujets
humains, Helsinki, Juin 1964 et amends en 1975, 1983, 1989, 1996, 2000, 2002 et 2004
Anderson JG (2002)Security of the distributed electronic patient record: a case-based approach to
identifying policy issues, International Journal of Medical Informatics, pages 111118
Association of American Medical Colleges (2002)Information Technology Enabling Clinical Research,
Findings and Recommendationsfrom a Conference Sponsored by the Association of American Medical
Colleges with Funding from the National Science Foundation
Baillargeon, Normand (2006), Petit cours dautodfence intellectuelle, ditions Lux, Montral
Barber, B (1998)Patient data and security: an overview, international journal of medical informatics, no 49,
pages 19-30
Chapitre 7
Bakker, Ab (2004)Access to EHR and access control at a moment in the past: a discussion of the need and
an exploration of the consequences, International Journal of Medical Informatics
Beucher, S., Reghezza, M., (2004)Les risques (CAPES Agrgation),Bral
Blakley, B., McDermott, E., Geer, D.(2001),Session 5: less is more: Information security is information risk
management, Proceedings of the 2001 workshop on New security paradigms
Blobel, Bernd (2000)Advanced toolkits for EPR security, International journal of medical informatics, no 60,
pages 169-175
CIHR (Canadian Institutes of Health Research) (2002)Secondary use of personal information in health
research: Case studies, Canadian Institute of Health Research
Clusif, Club de la scurit des informations franais (2000)MHARI
Cooper, M.D. (2000)Towards a model of safety culture.Safety Science,36: p. 111 136
Costermans, J. (1998)Les activits cognitives, raisonnement, dcision et rsolution de problmes, dition
DeBoeck Universit, France
Cox, S. and R. Flin (1998)Safety culture: philosophers stone or a man of straw?,Work & Stress,12(3): p.
189-201.
Dejours, C. (1995),Le facteur humain, Presses Universitaires de France.
Douglas, M., Wildavsky, A. (1984),Risk and Culture, cit dans Beucher, S., Reghezza, M., (2004)Les risques
(CAPES Agrgation),Bral
Dumont, H. (2002).Lthique de la recherche, ditions des presses de lUniversit de Montral, Montral,
Qubec
Festinger, L. (1957)A theory of cognitive dissonance, Stanford University Press, Stanford, USA
230
Fortin, C., Rousseau, R. (1992), Psychologie Cognitive: une approche de traitement de linformation,
Presses de lUniversit du Qubec, Qubec, Canada
Fortin, M.-F., Ct, J., Filion, F. (2006).Fondements et tapes du processus de recherche, Chelire ducation,
Montral (Qubec), 485 pages
Gauthier, B. (2003).Recherche sociale: de la problmatique la collecte de donnes, 4imedition, Presses
de lUniversit du Qubec
Gravley, D. (2001), Risk, Hazard and Disaster,University of Cantenbury, New Zeland
Guldenmund, F.W. (2000)The nature of safety culture: a review of theory and research. Safety Science, 34:
p. 215 257.
Hammersley, M., Atkinson, P. (1983)Ethnography, principles in practice, London, New York: Tavistock
Hatcher, M. (1998)Decision-Making With and Without Information Technology in Acute Care Hospitals:
Survey in the United States, Journal of Medical Systems, Vol. 22, No. 6
Hillson, D. (1999)Risk Management for the new millenium,Symposium conference paper
Hillson, D. (2003)What is risk?,results from a survey exploring definitions
International Standards Organisation (1999)Guide 51 security aspects, Guidelines for their inclusion in
standards, International Standards Organization
International Standards Organisation (2002)Guide 73, Management du risque, Vocabulaire, Principes
directeurs pour lutilisation dans les normes, International Standards Organization
International Standards Organisation (2005),ISO17799, Code of practice for Information security
231
Chapitre 7
Janczewski, Lech, and Shi, Frank Xinli (2002)Development of Information Security Baselines for
Healthcare Information Systems in New Zealand,Computers & Security, Volume 21, Issue 2, 3 pages
172-192
Jung, C.G. (1971)Psychological Types, Routledge & Kegan Paul, London, UK (Collected Works of C.G. Jung,
Vol. 6).
Kahneman, D., Tversky, A. (1979)Prospect theory: An analysis of decision under risk,Econometrica, 47,
263-291.
Keil, M., Wallace, L., Turk, D., Dixon-Randall, G., Nulden, U. (2000)An investigation of risk perception and
risk propensity on the decision to continue a software development project, The Journal of Systems and
Software, pages 145-157
Kerkri, E. M. Quantin, C., Allaert F.A., Cottin, Y., Charve, P.H., Jouanot, F., Ytongnon, K.,An Approach for
Integrating Heterogeneous Information Sources in a Medical Data Warehouse, Journal of Medical
Systems, Vol. 25, No. 3, 2001
Keynes. J.M. (1937)The General Theory of Employment, Quarterly Journal of Economics, Vol. 51, p.209-23.
Knight, Frank H. (1921)Risk, Uncertainty, and Profit, Boston, MA: Hart, Schaffner & Marx; Houghton
Mifflin Company
Lagadec, P. (2003)Risques, Crises et Gouvernance: ruptures dhorizons,ruptures de paradigmes, Ralits
Industrielles, Annales des Mines, numro spcial: Sciences et gnie des activits risques, Mai 2003, pages
5-11
Laperrire, A. (2001).Les critres de scientificit des mthodes qualitatives, dans Poupart et als, La
recherche qualitative, Enjeux pistmologiques et mthodologiques, Gatan Morin diteur, Canada, p.
366-389
232
Ledbetter, Craig S., Morgan, Matthew W.,Toward Best Practice: Leveraging the Electronic Patient Record
as a Clinical Data Warehouse, JOURNAL OF HEALTHCARE INFORMATION MANAGEMENT, vol. 15, no.
2, summer 2001
Lger, Marc-Andr (2003),Un processus danalyse des vulnrabilits technologiques comme mesure de
protection contre les cyber-attaques, Rapport dactivit de synthse, Prsent comme exigence partielle de
la Matrise en informatique de gestion, Juin 2003.
Lger, Marc-Andr (2004), Mthodologie de gestion du risque en matire de scurit de
linformation,ditions Fortier Communications,Montral, en rvision, ISBN2-9808504-0-3, 2004
Loper, Dr. D. Kall,Profiling Hackers: Beyond Psychology, Presented at the Annual Meeting of the American
Society of Criminology, San Francisco, California, USA, November 15, 2000
Miller, Gerald C., Ph.D., Datawarehousing and information management strategies in the clinical
immunology laboratory, Clinical and Applied Immunology Reviews, 2002
Pidgeon, N.,Safety culture: key theoretical issues.Work & Stress, 1998.12(3): p. 202 216.
Richter, A., Koch, C.,Integration, differentiation and ambiguity in safety cultures, Safety Science, vol 42,
2004, pages 703722
Schein, E.H. (1992)Organisational culture and leadership, San Francisco, Jossey-Bass
Schumacher, H. J., Ghosh, S.,A fundamental framework for network security, Journal of Network and
Computer Applications, 1997, pages 305322
Scott-Morton M.,The Corporation of the 1990s: Information Technology an Organisational
Transformation, Oxford University Press, 1991
233
Chapitre 7
Shortreed, J., Hicks, J., Craig, L. (2003)Basic Frameworks for Risk Management, Final Report, Prepared for
The Ontario Ministry of the Environment, Network for Environmental Risk Assessment and Management,
March 28, 2003
Smith, E. Eloff, J.H.P.,Security in health-care information systems current trends, International journal of
medical informatics, no 54, 1999, pages 33-54
Stoneburner, G., Goguen, A., Feringa, A. (2002)NIST Special Publication 800-30 Risk Management Guide
for Information Technology Systems,National institute of science and technology, USA
Taversky, A., & Kahneman, D. (1992)Advances in prospect theory: Cumulative representation of
uncertainty,Journal of Risk and Uncertainty, 5, pp. 297323
von Neumann, J. and Morgenstern, O. (1944)Theory of Games and Economic Behavior, Princeton
University Press.
Watkins, Michael D., Bazerman, Max H.,Predictable Surprises: The Disasters You Should Have Seen
Coming, Harvard Business review Online, 2003
Whittemore, R., Chase, S., Mandle, C. (2001)Validity in Qualitative Research, Qualitative Health Research,
Vol 11 No 4, pages522-537
234