Publicité en cours de chargement...
Utiliser les outils à bon escient, dans la sécurité des systèmes d'information autant qu'ailleurs
Un des arguments des tenants de cette méthode (en dehors du nombre de jours qu’ils vont vous facturer s’il s’agit de consultants) est qu’avec une «bonne» méthode (au hasard EBIOS) on est certain de ne rater aucun risque. C’est deux fois faux: sur le plan conceptuel et empiriquement.
Sur le plan conceptuel d’abord, parce que toute méthode part de postulats (axiomes) pour inférer des résultats. Or, le choix de postulats et de la façon d’inférer exclut forcément des cas à la marge ou «dans les trous de la raquette». Rien d’étonnant à cela: une méthode, c’est un point de vue, une approche d’un problème. Et selon le point de vue, on ne voit pas tous la même chose.
Empiriquement surtout. À titre personnel j’ai eu l’occasion, dans quelques cas ciblés, de dérouler à la fois une EBIOS et une méthode «de bon sens» (et totalement conforme ISO 27005). Dans certains cas, c’est EBIOS qui ratisse le plus large, dans d’autres non.
Toutes les grandes catastrophes technologiques depuis un siècle auraient échappé à une analyse formalisée, et ceci pour trois raisons. Tout d’abord, les méthodes formelles ne sont pas calibrées pour calculer l’impact de la survenance simultanée de deux événements. C’est ce qui s’est passé à Fukushima: la centrale nucléaire était construite pour résister à un tsunami et à un séisme, mais pas aux deux simultanément. Ensuite, l’expérience montre que la probabilité d’occurrence des catastrophes est presque toujours sous-estimée. Au début du nucléaire civil, la probabilité de sinistre sur un réacteur avait été chiffrée à 1 pour 1 million (soit sur un parc mondial de 500 réacteurs une panne tous les 2000 ans) alors qu’il y a eu en moins de 70 ans trois pannes majeures.
Enfin, le facteur humain est toujours ignoré. Sans la bêtise d’un technicien qui a envoyé de l’air dans le tunnel au lieu de faire l’inverse, il n’y aurait peut-être pas eu autant de morts dans l’incendie du tunnel du mont Blanc.
Pour finir, je ne résiste pas au plaisir de caser l’argument ultime: toute méthode est un système formel, et depuis Gödel on sait que les systèmes formels sont incomplets (c’est-à-dire non-autojustifiables dans le cas présent).
Presses de l'EHESP (www.presses.ehesp.fr) en mai 2012
Avez-vous apprécié ce contenu ?
A lire également.

BRISS : Transformer la crise hospitalière en levier de résilience
18 nov. 2025 - 09:35,
Actualité
- Rédaction, DSIHLa plateforme BRISS, portée par l'ARS et la FHF Bourgogne-Franche-Comté, révolutionne la formation des établissements de santé en France en proposant des séries immersives inspirées de crises réelles comme la cyberattaque du CH de Pontarlier en octobre 2025.
Digressions sur la cyber et les enjeux climatiques
17 nov. 2025 - 20:53,
Tribune
-Cela nous pendait au nez : l’époque est aux questions semi-existentielles sur les enjeux climatiques, et la cyber, longtemps restée à l’écart, voit le sujet arriver par différentes sources et sous différentes formes, dont l’amendement sur les enjeux climatiques de la 27001.

Santé et cybersécurité : à la Journée SSI Santé, Judith Nicogossian rappelle que la résilience commence par l’humain
17 nov. 2025 - 15:08,
Actualité
- Rédaction, DSIHC’est lors de la conférence de clôture de la Journée SSI Santé organisée par l’APSSIS, le 13 novembre 2025, que Judith Nicogossian, anthropobiologiste et spécialiste des interactions humain-technologie, a livré un message sans détour : dans les établissements de santé, la cybersécurité ne peut plus ...

Des milliers de médecins paralysés par une cyberattaque sur un logiciel de gestion
17 nov. 2025 - 11:14,
Actualité
- Rédaction, DSIHUn logiciel médical utilisé par 23 000 professionnels de santé a été pris pour cible par une cyberattaque d’ampleur, privant médecins et soignants de leurs outils numériques pendant plusieurs jours. Un retour forcé aux méthodes traditionnelles qui met en lumière la vulnérabilité croissante du secteu...
