Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 376

(14) Les principaux acteurs sont les Etats et les
organisations, les autorités de tutelle, les
associations professionnelles, les médias,
les concurrents, les fournisseurs, les clients,
et la bourse. Parallèlement, les principaux
facteurs sont l'éthique, les lois et règlements, les changements politiques, les standards et les normes, les articles, annonces
et émissions, les technologies et méthodes,
les produits, services, et les marchés.
(15) Par déficits, il est entendu des écarts entre ce
qui existe et ce qui serait nécessaire, et par
chroniques, ce qui est en rapport avec un état
déjà observé depuis longtemps, seulement
troublé par les soubresauts intermittents liés à
l'actualité.
(16) Voir D. Guinier (1991) pour l'approche systémique de la sécurité des SI et «la part de
l'homme» et (1995 et 2013) pour l'apport des
sciences des systèmes et du danger à la cybersécurité face aux nouvelles menaces.
(17) Introduits et développés par G.-Y. Kervern et P.
Rubise (1991) et G.-Y. Kervern (1995) au vu de
divers milieux.
(18) Voir D. Guinier (2016) concernant la représentation, la dynamique, les mesures essentielles et
la gestion de crise.
(19) Voir Clusif (2012) : Déficit relevant de l'estimation
des risques : pour 81% des entreprises la formalisation des risques est peu répandue, alors que la
méconnaissance des risques ne permet pas les
actions sur les expositions les plus graves. Déficit
de sensibilisation, pour 57% des entreprises il
n'existe aucune sensibilisation prévue, alors
que l'absence de sensibilisation est susceptible
de fautes remettant en cause la sécurité des SI.
Déficit concernant la dépendance au SI, pour
99% des entreprises la dépendance est pressentie comme modérée à forte au vu de la place
du SI de plus en plus cruciale pour les activités
dans tous les secteurs, tandis que paradoxalement 90% des entreprises n'ont pas de réel plan
de reprise d'activité (PRA) et 31% ne disposent
d'aucun processus de continuité en place, ce qui
engage sa survie en cas de sinistre majeur ; avec
7% de chance de survie après un désastre sans
plan de recouvrement, selon D. Guinier (1995).
(20) Selon un modèle unifié de sécurité, qualité
et sûreté, développé par D. Guinier (1994), et
sa reprise pour la sécurité et la sûreté par G.
Stoneburner (2006).
(21) L'étude d'UBM Tech (2014) indique que plus des
3/4 des entreprises affirment ne pas avoir été
victime d'attaque lors de l'année précédente
et pensent ne pas en être victime dans l'année
en cours, alors qu'une majorité d'entre-elles
déclarent pourtant être plus vulnérables que
l'année précédente, du fait d'une plus grande
sophistication des menaces. Ceci est en contradiction avec le Sondage OpinionWay effectué
pour le Club des experts de la sécurité de l'information et du numérique en janvier 2016,
qui établit une moyenne de 13 attaques par
an constatées pour 81% des entreprises. Ceci
indique que la perception du risque n'est pas
toujours liée aux constats et qu'elle est variable
selon les répondants.
(22) Voir D. Guinier (2003), sur l'ingénierie et D.
Guinier (2006), sur le dispositif de gestion de
continuité.
(23) In S. Forrest S. et M. Mitchel (2016), évoquant
l'œuvre de J. H. Holland dans un cadre
pluridisciplinaire.
(24) Comme il a été montré par J. H. Holland (1995).
(25) D. Guinier (1991), p.28 et p.81.
(26) J. Mélèse (1990).
(27) Voir D. Guinier (2002) sur l'apport théorique
sur les dispositions essentielles au vu d'états
critiques et de désastres.
(28) Décrite par A. Fribourg-Blanc, voir notamment
W. Trevor (2005) et I. de Vitton (2012).

376

(29) Les catastrophes sont des événements
destructeurs et soudains, provoquant une
désorganisation sociale, par altération des
réseaux de transport, de communication,
etc., générant chez les personnes impliquées en tant que victimes ou témoins, un
sentiment de détresse associé à une sensation de perte de contrôle du destin. Dans la
mythologie elles se rapportent notamment
au mythe de Sisyphe qui, condamné par
Zeus, doit reprendre sans fin un effort épuisant et vain. Pour avoir été confronté à la
mort dans le face-à-face avec Thanatos, et
lui avoir échappé, Sisyphe incarne ici l'expiation de la faute du rescapé et donc, la
culpabilité de celui qui survit.

Guinier D. (1996) : Apports de la psycho-sociologie à la sécurité des SI - I. Psychologie et entreprise. Confidentiel Sécurité, Mars, n° 21, pp. 2-4
- II. Sociologie des organisations. Confidentiel
Sécurité, Avril, n° 22, pp. 2-4

(30) L'effraction psychique induite est responsable
d'une sidération qui relève de mécanismes
psycho-traumatiques, lesquels sont liés à une
disjonction du circuit émotionnel déclenchée
par le cortex cérébral.

Guinier D. (2006) : Dispositif de gestion de continuité PRA/PCA. Expertises, n° 308, Nov., pp. 390-396

(31) Voir D. Guinier (1991), p. 28 et pp. 81-85, et D.
Guinier (1995), introduction, pp. 1-2, et pp. 64-69.
(32) La rétrospective et la perspective sur plus de
25 ans, jusqu'en 2020, ont été présentées par
D. Guinier (2012), suite à la prospective par le
recours à la méthode DELPHI concernant la
criminalité informatique par Ph. Rosé (1995)
et l'état de l'art de la criminalité économique
et financière est détaillée par M. Quéméner
(2015).
(33) Y compris les crises et les ruptures technologiques, économiques, sociales, etc.
(34) Voir D. Guinier (1995), p. 303.
(35) J. de La Fontaine (1678) : Les animaux malades
de la peste, Fables, Recueil II, livre VII : «Ils ne
mouraient pas tous, mais tous étaient frappés».

Guinier D. (2002) : Systèmes d'information : état
critique et désastre - Dispositions essentielles mises
en évidence par les apports théoriques, Expertises,
n° 263, Octobre, pp. 341-344
Guinier D. (2003) : Ingénierie du plan de reprise
d'activité - Spécification rationnelle du PRA et
approche par composants et rôles. Proceedings 15th
annual Canadian Information Technology Security
Symposium (CITSS), GoC/CSE-CST, Ottawa, 12-15
mai

Guinier D. (2012) : Cybercriminalité : rétrospective et perspective à l'horizon 2020. Colloque de
recherche «Du crime organisé au cyber-terrorisme,
quels risques ?», Lille, 26 janvier
Guinier D. (2013) : Les déficits chroniques des entreprises face aux nouvelles menaces - Apport des
sciences des systèmes et du danger à la cybersécurité. Conférence plénière au Forum du Rhin supérieur
sur les Cybermenaces (FRC 2013), Strasbourg, 5 nov.
Guinier D. (2016) : Cyberattaques : Modèle de représentation structurée et dynamique, mesures essentielles et gestion de crise. La Revue du GRASCO,
Doctrine Sciences criminelles, n° 14, janvier, pp. 68-80
Holland J. H. (1995) : Hidden Order: How adaptation
builds complexity. Perseus Books, New York
Jannouch G. (1978) : Conversations avec Kafka, Ed.
Maurice Nadeau - Lettres Nouvelles, 278 p.
Javeau Cl. (2014) : Des impostures sociologiques. Ed.
Le Bord de l'eau, coll. Altérité critique, 158 p.

Bibliographie

Kappelman L. et al. (2016) : Skills for success at different stages of a IT professional's career. Comm. ACM,
vol. 59, n°8, pp. 84-70

Bernard Cl. (1865) : Introduction à l'étude de la médecine expérimentale. Flammarion, Ed. 2013, 381 p.

Kervern G.-Y, Rubise P. (1991) : L'Archipel du danger :
introduction aux cindyniques, Ed. Economica

Cannon W. B. (1932) : The wisdom of the body. W.
Norton & Company, Ed. 1963, 340 p.

Kervern G.-Y. (1995) : Eléments fondamentaux des
cindyniques, Ed. Economica

Chassangre K., Callahan S. (2015) : Le Syndrome de
l'Imposteur : Traiter la dépréciation de soi. Dunod,
224 p.

Kets de Vries M.F.R., Miller D. (1988) : Unstable at the
top - Inside the troubled organization, New Amer Lib,
New York, 221 p.

Clusif (2012) : Menaces informatiques et pratiques de
sécurité en France (Etude sur 351 entreprises)

Kets de Vries M.F.R. (2010) : La face cachée du
leadership. 2° Ed., Pearson, 346 p.

Debord G. (1967) : La société du spectacle. Gallimard,
208 p.

Kopacz A. (2015) : La plénitude ontologique du vide.
Thèse de doctorat en philosophie de l'université Paris
Ouest, 309 p.

Forrest S., Mitchel M. (2016) : Adaptive computation : The multidisciplinary legacy of John H. Holland.
Communications ACM, vol. 59, n° 8, pp. 58-63
Garaud M.-F. (2010) : Impostures politiques, Plon, 182
p.
Geay P. (1996) : Hermes trahi - Impostures philosophiques et néo-spiritualisme, d'après l'œuvre de R.
Guenon. L'Harmattan, 250 p.
G.N. (2011) : Analyse prospective sur l'évolution de
la cybercriminalité de 2011 à 2020. Sous l'égide de la
gendarmerie nationale. https://www.signal-spam.fr/
sites/default/files/Prospective%202020%20v1%200_0.
pdf
Gori R. (2013) : La fabrique des imposteurs. Ed. Actes
Sud (2015), coll. Babel, 320 p.
Guinier D. (1991) : Sécurité et qualité des systèmes
d'information, approche systémique - la part de
l'homme, Ed. Masson, 312 p.
Guinier D. (1994) : Oriented-scenario dynamics in
information systems safety, ACM SIGSAC Review,
vol.12, n°3, pp. 6-11
Guinier D. (1995) : Catastrophe et management. Plans d'urgence et continuité des
systèmes d'information, Ed. Masson, 336 pages

EXPERTISES NOVEMBRE 2016

Lecuppre G. (2005) : L'imposture politique au moyenâge : la seconde vie des rois, PUF, 405 p.
Mélèse J. (1990) : Approches systémiques des organisations, vers l'entreprise à complexité humaine. Ed.
d'Organisation, 158 p.
Nef F. (2011) : La force du vide, Ed. du Seuil, coll.
L'Ordre philosophique, 352 p.
Quéméner M. (2015) : Criminalité économique et
financière à l'ère numérique. Economica, 512 p.
Rosé Ph. (1995) : La criminalité informatique à l'horizon 2005 - Analyse prospective, Ed. l'Harmattan, 165
p.
Stoneburner G. (2006) : Toward a Unified Security /
Safety Model, IEEE Computer, pp. 96-97
Trevor W. (2005) : Controlling stress : how the brain
protects itself from depression. Nature Neuroscience,
Vol. 8, pp. 261-262.
UBM Tech (2014) : 2014 Information week analytics
strategic security survey of business technology and
security professionals
de Vitton I. (2012) : Psychotraumatologie : Apports
de la psychiatrie militaire et de la psychiatrie civile.
Thèse pour le doctorat en médecine, 124 p.


https://www.signal-spam.fr/sites/default/files/Prospective%202020%20v1%200_0.pdf

Table des matières de la publication Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418

Couverture
Editorial & Sommaire
MAGAZINE EXTRATERRITORIALITÉ : LA SOLUTION ANTI-PATRIOT ACT
INTERVIEW E-COLONISATION
DOCTRINE
CYBERSÉCURITÉ, CYBERATTAQUES ET CATASTROPHES
NOUVELLES TECHNOLOGIES : DRONES ET ROBOTS DANS LE CONTEXTE MILITAIRE
CONTRAT CGV D'AMAZON : L'EUROPE S'EN MÈLE
CYBERSÉCURITÉ SGDSN ET ANSSI : BILAN DE LA STRATÉGIE FRANÇAISE
JURISPRUDENCE M. B. / BUNDESREPUBLIK DEUTSCHLAND
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - Couverture
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - Editorial & Sommaire
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - MAGAZINE EXTRATERRITORIALITÉ : LA SOLUTION ANTI-PATRIOT ACT
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 356
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 357
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 358
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 359
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 360
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 361
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 362
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 363
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 364
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 365
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - INTERVIEW E-COLONISATION
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 367
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 368
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 369
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 370
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - CYBERSÉCURITÉ, CYBERATTAQUES ET CATASTROPHES
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 372
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 373
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 374
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 375
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 376
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - NOUVELLES TECHNOLOGIES : DRONES ET ROBOTS DANS LE CONTEXTE MILITAIRE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 378
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 379
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 380
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - CONTRAT CGV D'AMAZON : L'EUROPE S'EN MÈLE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 382
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - CYBERSÉCURITÉ SGDSN ET ANSSI : BILAN DE LA STRATÉGIE FRANÇAISE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 384
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - JURISPRUDENCE M. B. / BUNDESREPUBLIK DEUTSCHLAND
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 386
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 387
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 388
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 389
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 390
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 391
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2016 - n°418 - 392
https://www.nxtbook.fr/newpress/celog/celog-expertises-2210_483
https://www.nxtbook.fr/newpress/celog/celog-expertises-2209_482
https://www.nxtbook.fr/newpress/celog/celog-expertises-2207_481
https://www.nxtbook.fr/newpress/celog/celog-expertises-2206_480
https://www.nxtbook.fr/newpress/celog/celog-expertises-2205_479
https://www.nxtbook.fr/newpress/celog/celog-expertises-2204_478
https://www.nxtbook.fr/newpress/celog/celog-expertises-2203_477
https://www.nxtbook.fr/newpress/celog/celog-expertises-2202_476
https://www.nxtbook.fr/newpress/celog/celog-expertises-2201_475
https://www.nxtbook.fr/newpress/celog/celog-expertises-2112_474
https://www.nxtbook.fr/newpress/celog/celog-expertises-2111_473
https://www.nxtbook.fr/newpress/celog/celog-expertises-2110_472
https://www.nxtbook.fr/newpress/celog/celog-expertises-2109_471
https://www.nxtbook.fr/newpress/celog/celog-expertises-2107_470
https://www.nxtbook.fr/newpress/celog/celog-expertises-2106_469
https://www.nxtbook.fr/newpress/celog/celog-expertises-2105_468
https://www.nxtbook.fr/newpress/celog/celog-expertises-2104_467
https://www.nxtbook.fr/newpress/celog/celog-expertises-2103_466
https://www.nxtbook.fr/newpress/celog/celog-expertises-2102_465
https://www.nxtbook.fr/newpress/celog/celog-expertises-2101_464
https://www.nxtbook.fr/newpress/celog/celog-expertises-2012_463
https://www.nxtbook.fr/newpress/celog/celog-expertises-2011_462
https://www.nxtbook.fr/newpress/celog/celog-expertises-2010_461
https://www.nxtbook.fr/newpress/celog/celog-expertises-2009_460
https://www.nxtbook.fr/newpress/celog/celog-expertises-2007_459
https://www.nxtbook.fr/newpress/celog/celog-expertises-2006_458
https://www.nxtbook.fr/newpress/celog/celog-expertises-2005_457
https://www.nxtbook.fr/newpress/celog/celog-expertises-2004_456
https://www.nxtbook.fr/newpress/celog/celog-expertises-2003_455
https://www.nxtbook.fr/newpress/celog/celog-expertises-2002_454
https://www.nxtbook.fr/newpress/celog/celog-expertises-2001_453
https://www.nxtbook.fr/newpress/celog/celog-expertises-1912_452
https://www.nxtbook.fr/newpress/celog/celog-expertises-1911_451
https://www.nxtbook.fr/newpress/celog/celog-expertises-1910_450
https://www.nxtbook.fr/newpress/celog/celog-expertises-1909_449
https://www.nxtbook.fr/newpress/celog/celog-expertises-1907_448
https://www.nxtbook.fr/newpress/celog/celog-expertises-1906_447
https://www.nxtbook.fr/newpress/celog/celog-expertises-1905_446
https://www.nxtbook.fr/newpress/celog/celog-expertises-1904_445
https://www.nxtbook.fr/newpress/celog/celog-expertises-1903_444
https://www.nxtbook.fr/newpress/celog/celog-expertises-1902_443
https://www.nxtbook.fr/newpress/celog/celog-expertises-1901_442
https://www.nxtbook.fr/newpress/celog/celog-expertises-1812_441
https://www.nxtbook.fr/newpress/celog/celog-expertises-1811_440
https://www.nxtbook.fr/newpress/celog/celog-expertises-1810_439
https://www.nxtbook.fr/newpress/celog/celog-expertises-1809_438
https://www.nxtbook.fr/newpress/celog/celog-expertises-1807_437
https://www.nxtbook.fr/newpress/celog/celog-expertises-1806_436
https://www.nxtbook.fr/newpress/celog/celog-expertises-1805_435
https://www.nxtbook.fr/newpress/celog/celog-expertises-1804_434
https://www.nxtbook.fr/newpress/celog/celog-expertises-1803_433
https://www.nxtbook.fr/newpress/celog/celog-expertises-1802_432
https://www.nxtbook.fr/newpress/celog/celog-expertises-1801_431
https://www.nxtbook.fr/newpress/celog/celog-expertises-1712_430
https://www.nxtbook.fr/newpress/celog/celog-expertises-1711_429
https://www.nxtbook.fr/newpress/celog/celog-expertises-1710_428
https://www.nxtbook.fr/newpress/celog/celog-expertises-1709_427
https://www.nxtbook.fr/newpress/celog/celog-expertises-1707_426
https://www.nxtbook.fr/newpress/celog/celog-expertises-1706_425
https://www.nxtbook.fr/newpress/celog/celog-expertises-1705_424
https://www.nxtbook.fr/newpress/celog/celog-expertises-1704_423
https://www.nxtbook.fr/newpress/celog/celog-expertises-1703_422
https://www.nxtbook.fr/newpress/celog/celog-expertises-1702_421
https://www.nxtbook.fr/newpress/celog/celog-expertises-1701_420
https://www.nxtbook.fr/newpress/celog/celog-expertises-1612_419
https://www.nxtbook.fr/newpress/celog/celog-expertises-1611_418
https://www.nxtbook.fr/newpress/celog/celog-expertises-1610_417
https://www.nxtbook.fr/newpress/celog/celog-expertises-1609_416
https://www.nxtbook.fr/newpress/celog/celog-expertises-1607_415
https://www.nxtbook.fr/newpress/celog/celog-expertises-1606_414
https://www.nxtbook.fr/newpress/celog/celog-expertises-1605_413
https://www.nxtbook.fr/newpress/celog/celog-expertises-1604_412
https://www.nxtbook.fr/newpress/celog/celog-expertises-1603_411
https://www.nxtbook.fr/newpress/celog/celog-expertises-1602_410
https://www.nxtbook.fr/newpress/celog/celog-expertises-1601_409
https://www.nxtbook.fr/newpress/celog/celog-expertises-1512_408
https://www.nxtbook.fr/newpress/celog/celog-expertises-1511_407
https://www.nxtbook.fr/newpress/celog/celog-expertises-1510_406
https://www.nxtbook.fr/newpress/celog/celog-expertises-1509_405
https://www.nxtbook.fr/newpress/celog/celog-expertises-1507_404
https://www.nxtbook.fr/newpress/celog/celog-expertises-1506_403
https://www.nxtbook.fr/newpress/celog/celog-expertises-1502_399
https://www.nxtbookmedia.com