La prescription de la sécurité informatique Figures de la solidarité sociotechnique J. DENIS

Documents pareils
La prescription de la sécurité informatique en entreprise. Figures de la solidarité sociotechnique

Une technologie de rupture

Management de la sécurité des technologies de l information

CAHIER DES CHARGES APPEL A PROJETS ACTIONS AU PROFIT DES PERSONNES EN SITUATION DE HANDICAP ET DE DÉPENDANCE THÈMES 2010

Cahier des charges APPEL À PROJETS 2015 ACTIONS DE SOUTIEN À DESTINATION DE PERSONNES DÉFICIENTES AUDITIVES

CQP Plasturgie Opérateur spécialisé en assemblage, parachèvement finition. Référentiels d activités et de compétences Référentiel de certification

CQP Plasturgie Assemblage parachèvement finitions. Référentiels d activités et de compétences Référentiel de certification

Nous avons besoin de passeurs

Fonctionnement du secteur médico-social. Gouvernance associative

TNS Behaviour Change. Accompagner les changements de comportement TNS 2014 TNS

FORMATION DIPLÔMANTE MANAGER DE PROJET INDUSTRIEL* «Accompagner les techniciens à fort potentiel vers des fonctions managériales orientées projet.

CONCEPTION D UN MONITORING DES QUARTIERS COUVRANT L ENSEMBLE DU TERRITOIRE DE LA RÉGION DE BRUXELLES-CAPITALE

Les démarches qualités

Aide kinésithérapeute : une réalité?

DEVENIR INTERVENANT CERTIFIE WELLSCAN

Lean management et conditions de travail!

Les Tableaux de Bord sur Données Massives : pour un nouveau management de l innovation?

BTS Comptabilité et Gestion SOMMAIRE

FORMATION DIPLÔMANTE MANAGER DE PROJET INDUSTRIEL * «Accompagner les techniciens à fort potentiel vers des fonctions managériales orientées projet»

«Politique des ARS pour les seniors»

Des consultants forment des consultants Comment créer ma boite de consultant

PERCEPTION ET PERCEPTION SOCIALE

Pôle de compétitivité Aerospace Valley. Agilité et Confiance dans la filière aéronautique (2)

Union syndicale des fonctionnaires et des salariés des Services Publics Parisiens

NOTORIETE DE L ECONOMIE SOCIALE SOLIDAIRE ET ATTENTES DE LA JEUNESSE

PÉRENNISER LA PERFORMANCE

Ensemble mobilisons nos énergies

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

Des consultants forment des consultants Comment créer ma boite de consultant

Nouveautés produits i7

La modernisation de la gestion publique au sein des EPSCP. Colloque des Agents Comptables. 05 juin 2015

Crédit Agricole CIB. Année Le présent rapport est établi conformément à l'article 450 du règlement (UE) N 575/2013 du 26 juin 2013.

Présentation des nouveautés Sage i7

LE BACCALAUREAT PROFESSIONNEL GESTION ADMINISTRATION Janvier 2012 Page 1

I OBJECTIF PROFESSIONNEL DU CQPM

Le partenaire des directions financières

Comment créer et administrer une campagne?

Utilisation des portables en classe, des problèmes et des solutions.

Tel : contact@fsconcept.com

Bâtir et améliorer son système d appréciation

La relation IE-ERP est-elle possible?

Documents complémentaires au PPN du DUT Carrières juridiques (CJ) Description des parcours de modules complémentaires destinés à la poursuite d étude

LE METIER DE CONSEIL EN ERGONOMIE OU D ERGONOME-

La relation client constitue un axe progrès stratégique pour toutes les entreprises.

Stages en archives pendant l apprentissage d agent-e en information documentaire liste de contrôle

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

TERMES DE REFERENCE POUR PRESTATAIRE INDIVIDUEL ET CONSULTANT

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

Gestion commerciale LCA.8Z. Information : (514) , poste 419

18 SEPTEMBRE E-réputation : une image positive pour une stratégie de conquête!

La démarche lean dans le secteur public : conditions de mise en oeuvre et résultats potentiels

Les relations réciproques Ecole Familles en grandes difficultés

LE référentiel des métiers

MASTER 1 MANAGEMENT DES ADMINISTRATIONS PUBLIQUES ET DES TERRITOIRES

Référentiel des activités professionnelles

Institut d études judiciaires Préparation à l examen d accès au C.R.F.P.A.

DYNAMIQUE DE GROUPE et EFFICACITE COLLECTIVE

INTERVENIR SUR LE TRAVAIL D ENCADREMENT ET L ORGANISATION

ARIANE. Terrains, techniques et compétences méthodologiques en sciences sociales. Mars 2014

Une démarche pilotée par la création de valeur et des réponses opérationnelles à chaque besoin

Gagner en performance avec un extranet. et mener son projet extranet?

INSTRUCTION GENERALE. relative à l Hygiène, à la Sécurité et à l Environnement. Version initiale-1 1/14

France métropolitaine, juin 2008 SUJET 7. Série ES, France métropolitaine, juin 2008

repères pour agir et mettre en place un projet de consolidation des compétences de Base des Apprentis

Dans une étude, l Institut Randstad et l OFRE décryptent le fait religieux en entreprise

INTEGRALMANAGER by EICL

Formations dédiées aux acteurs du logement social

Réunion plénière du CNLE

BURN OUT DES PROFESSIONNELS DE SANTE. Et Hygiène? Dr JC Perréand-Centre Hospitalier Valence

Expérience de l utilisation du logiciel SAARI au Togo pour la dispensation, la gestion des stocks et l approvisionnement des ARVs

Transition Energétique, Modèle allemand, Innovation, Jeanne Frangié & Angelos Souriadakis

DOSSIER DE PRESSE. «Une sauvegarde simple et sécurisée pour les professionnels»

Centre national de la danse Mesures en faveur de la formation, de l insertion, des conditions de vie et de la diversité des jeunes créateurs

L entreprise idéale de demain Entre idéalisme et pragmatisme. 23 avril 2013 Hédiard Madeleine Petit-déjeuner Presse

5 postures pour mobiliser le don

Intervention ADRHESS Qu est-ce qu une gestion informatisée du temps de travail réussie?

CONSEIL EN RECRUTEMENT. search. Trouver le meilleur pilote pour conduire votre stratégie

progression premiere et terminale

BEP métiers des services administratifs BREVET D'ÉTUDES PROFESSIONNELLES MÉTIERS DES SERVICES ADMINISTRATIFS

Mon boss ne délègue pas

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

FORMATION PNL CYCLE COMPLET. «Révélez vos talents»

Développement Personnel. Cahier 1

DELIBERATION N DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DE LA

Référencement dans des bases de données

La qualité de vie au travail. comment bien mettre en œuvre l Accord National Interprofessionnel

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

LES REFERENTIELS DES TROIS BACCALAUREATS PROFESSIONNELS DU TERTIAIRE COMMERCIAL VENTE COMMERCE SERVICES

Observance des traitements par les malades chroniques

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

COMMENT GÉRER UN CONTRÔLE FISCAL?

fonctionne quoi l entreprise ... comment? développement éveloppem qu u C est «%» 8l entreprise au cœur du? entreprise entrepris fonctionne qu une?

Dossier de presse 2013

Jean-Marc Rietsch, PCI DSS Roadshow Paris juillet

Étude sur la monnaie numérique

L environnement du conseil en évolution professionnelle et les premiers questionnements

plus simple unique de 50 e HT par stagiaire et par jour (1) Validation des compétences Transmission des savoirs

Elaboration et Suivi des Budgets

Transcription:

La prescription de la sécurité informatique Figures de la solidarité sociotechnique J. DENIS ATELIERS DU LUNDI 03.03.2008

SÉCURITÉ INFORMATIQUE, CRITIQUE ET MAILLONS FAIBLES Le paradoxe de la société de l information Informatisation massive des infrastructures organisationnelles Augmentation des discours d alerte et évidence sécuritaire Du côté des prescripteurs Des usagers inconscients Qu il faut éduquer Du côté de la critique Des technologies à décrypter (enjeux commerciaux, flicage, etc.) Face aux besoins réels et aux droits des usagers Une chaîne sociotechnique avec ses maillons faibles Un jeu de balancier hommes/machines 2

DES DÉBATS AUX ACTIVITÉS ORDINAIRES Quelles conséquences de cette évidence? Quelles formes d équilibrage de la balance? Quelles difficultés concrètes? 3

CONTEXTE DE L ENQUÊTE FINACEMENT FTR&D (SUSI) Ce que sécuriser veut dire (exploration) Usages ordinaires, cas concrets Formes organisationnelles, dispositifs, etc. Posture pragmatique 43 Entretiens dans des entreprises très variées (secteurs/tailles...) Les définitions locales des prescripteurs et des utilisateurs Des contours de la sécurité Des places des uns et des autres Quels problèmes «situés»? Quels arguments? Quelles solutions? Enjeux Ne pas s arrêter a priori aux antinomies (prescrit/réel, ingénieurs/usagers) Saisir la complexité des chaînes sociotechniques mises en place Plus généralement : appréhender une forme de prescription technique 4

DEUX AXES Sécurité informatique et prescription(s) Sécurité et usages : le jeu des investissements 5

SÉCURITÉ INFORMATIQUE ET PRESCRIPTION(S) La prescription sécuritaire dans l organisation Des prescripteurs sans statuts organisationnels clairs En concurrence avec les prescripteurs «officiels»? Quelles relations prescription sécuritaire/ligne hiérarchique? Sécurité ordinaire et «collectif d égaux» Des règles applicables à tous Les «faveurs» hiérarchiques comme ruptures de chaîne Régime de soumission à la règle 6

SÉCURITÉ INFORMATIQUE ET PRESCRIPTION(S) Quand la sécurité travaille l organisation Profiling et «processus organisationnel» (Strauss, 1988) Questions pour les profils : qui fait quoi? qui est dedans qui est dehors?... Travail d objectivation des structures organisationnelles Une articulation forte des problématiques techniques et organisationnelles Un jeu de places sensible Enrôlement des lignes hiérarchiques Délimitation restreinte du rôle des services informatiques «Il faut que ça soit vraiment une application de la Direction Générale. [ ] Nous on est garants, on est les gendarmes, nous on mais on n est pas le prescripteur» Des règles managériales sur lesquelles fonder les règles techniques Au-delà de la soumission : le montage d «agencements organisationnels» (Girin, 1995) 7

SÉCURITÉ ET USAGES LE JEU DES INVESTISSEMENTS Quelles tensions prescrit/usages? Le poids humain de la sécurité Identifiants et investissement dans la mémoire «interne» Limites cognitives, supports externes et ruptures de chaîne (post-it, fichiers, etc.) Stratégies personnelles (rangements, cryptage...) Nouvelles politiques et expérimentations techniques (ID unique, carte à puce...) = Changer la nature du maillon identificatoire Jeu politique d équilibrage entre hommes et machines pour définir l action et ses responsabilités 8

SÉCURITÉ ET USAGES LE JEU DES INVESTISSEMENTS Enrôlement et retrait des usagers : «Chacun son métier» Vs. «C est l affaire de tous» Les bases du «désengagement» des usagers Les compétences sont dans les services informatiques «Moi, je suis un commercial, je suis rémunéré pour Je ne suis pas payé pour voir les problèmes d informatique» Une demande forte d automatisation et de transparence «L informatique, leur job à eux, c est de sauvegarder, crypter, vérifier que tout fonctionne bien et moi, je fais mon job. Moi, ça se résume à appuyer sur une touche pour crypter mes données, point.» Les investissements humains de la prescription technique L impensable sécurité «purement technique» Attitudes, sensibilité... compétences Automatisation et risques de «désocialisation», i.e. déresponsabilisation Des usagers pour le tout technique / Des ingénieurs pour le composite 9

CONCLUSIONS La mise en place de solutions sécuritaires comme dynamique politique La place et le rôle des entités qui composent la chaîne sociotechnique ne vont jamais de soi Les processus d enrôlement sont multilatéraux Chaque maillon de la chaîne est le fruit d un travail de convention, jamais complètement clos Définitions en commun des régimes de solidarités sociotechniques acceptables Jeu de petits équilibres locaux entre hommes et machines Chaque forme d association est à la fois un point d appui et un résultat de l action sécuritaire 10