Mémoire pour l'Obtention du Diplôme En
Master Sécurité et Gestion des Risques
ZAGHLOUL
Abdessamad
-
BELGOURCH Omar
Présenté et soutenu
PAR :
Année Universitaire
2010 / 2011
Mr Prof : Jamal ZAHI
Encadré PAR :
Jury:
§ Pr. Soumaya
akkour.......................................................................................Présidente
§ Pr. Jamal ZAHI
.........................................................................
suffragant.
§ Pr. Abderraouf hilali
..............................................................
suffragant.
Année universitaire : 2011-2012
Sommaire
Introduction générale
Partie I - l'information, outil d'aide de la
décision en maitrise de management des risques
Chapitre 1 : l'utilité de l'information
dans la production de connaissance
I : L'information, une ressource stratégique
à s'approprier, à maitriser et à
protéger
II- le cycle de l'information
Chapitre 2 : Modélisation de la relation
entre l'information et la gestion des risques
I : le système d'information pour la gestion
des risques
II : le retour d'expérience comme un
système d'information pour la gestion des Risques
Partie II : le processus de management des
risques
Chapitre 1 : la gestion des risques un concept
reconnu mais mal défini
I : le risque : le concept, sa nature et son
classification
I I: Les parties prenantes aux risques
Chapitre 2 : la démarche et les outils de
management des risques
I : L'identification et la quantification des
risques
II : Le traitement et le suivi des
risques
Conclusion générale
Remerciement
Je tiens à remercier mon Professeur encadrant jamal
Zahi de m'avoir fait l'honneur de suivre ce travail et d'avoir toujours su me
redonner confiance dans les moments de doute.
Je remercie tous les membres du jury d'avoir pris le temps
d'examiner mon travail et pour toutes leurs remarques qui vont me permettent
d'avancer et de m'améliorer.
A tous les enseignants du Master sécurité
et gestion des risques, dont les enseignements ont permis de construire le
profil de ce mémoire;
Aux camarades et frères du Master SGR, pour les riches
moments passés ensemble;
A toutes les personnes qui m'ont accordé un entretien
;
Et enfin, mes remerciements vont :
A mes parents et frères et mes soeurs pour leurs
encouragements.
A mes amis, pour leur soutien moral.
Introduction
générale
Dans un monde qui apparaît de plus en plus complexe et
incertain, la performance du management des risques s'installe comme un enjeu
incontournable au sein des organisations. La gestion des risques se
décline aujourd'hui dans des systèmes de management globaux. Elle
s'y présente comme un ensemble de méthodes et de pratiques qui
aide une organisation à mieux connaître et comprendre ses risques
et à mesurer leur importance en vue de les traiter efficacement.
Concevoir des traitements adaptés à la nature du risque implique
de cerner correctement les actions à mettre en place, leur but, et leurs
effets. Pour gérer les risques, plus que définir et concevoir des
stratégies.
L'entrée dans le XXIe siècle a mis en
évidence l'importance des risques dans les sociétés
modernes et dans les entreprises en particulier. Terrorisme, faillite de la
gouvernance d'entreprise, développement du risque informationnel avec
l'essor formidable d'Internet, obligent les organisations à investir ou
réinvestir de manière forte le champ du management des risques.
Création d'une culture du risque, management participatif,
système de catégorisation, mise en place de cellule de veille,
les outils de management ne manquent pas pour comprendre et gérer les
risques1(*).
A cette fin, managers et opérationnels ont besoin de
connaissances sur les risques à gérer et les stratégies
à mettre en oeuvre ; connaissances sur les risques qui sont à la
fois organisationnelles, humaines et techniques. Ces connaissances sur les
risques sont éparpillées, parcellaires et doivent être
organisées. C'est pourquoi il importe de penser un système dont
la vocation serait de gérer les informations et connaissances servant
à soutenir la gestion des risques, un système d'information pour
la gestion des risques.
En première approche, ce système d'information
contient et fait circuler des connaissances qui intéressent à la
fois les managers/concepteurs (qui définissent des stratégies) et
les opérateurs (qui les mettent en oeuvre). Son rôle est double
:
_ D'une part, il aide à la réalisation des
conceptions et des choix entre différentes stratégies de gestion
de risques possibles : pour prendre des décisions
éclairées, les managers ont besoin d'informations sur les
systèmes à piloter. La dynamique du système d'information
s'instaure selon un mouvement montant qui part de l'opérationnel vers le
stratégique.
_ D'autre part, il aide à la traduction et à la
mise en oeuvre de ces stratégies : Le système d'information doit
également permettre aux « opérateurs » (compris comme
ceux qui mettent en oeuvre les stratégies) de comprendre ce qu'on attend
d'eux et de le faire (dimension descendante). Ainsi, il doit donner des
éléments pour faire sens de la mise en oeuvre.
Ainsi, la dynamique d'un système d'information se pose
comme une boucle permettant d'assurer la cohérence entre les
stratégies et leur mise en oeuvre, amenant l'efficacité de la
stratégie de gestion de risques.
Une meilleure gestion des informations et des connaissances
doit alors permettre d'assurer la maîtrise des risques dont nous
précisons maintenant les termes. Dans une conception d'ingénieur,
la maîtrise des risques se fonde sur la recherche du contrôle des
risques. La gestion des risques s'apparente dès lors à la gestion
de moyens qui participent à la suppression des risques
générés par des systèmes sociotechniques complexes.
La complexité dont il est question correspond à celle au sens de
Le Moigne2(*). Le
système d'information s'y conçoit comme le système qui
fournit des connaissances objectives sur les risques afin de pouvoir les
contrôler et s'en prémunir, notamment par le biais de «
barrières » techniques, humaines ou organisationnelles
Reason3(*).
C'est pourquoi, la vision de la maîtrise des risques
évolue et se conçoit comme la connaissance des risques qu'on
accepte de prendre ; le système d'information devient alors une aide
pour éclairer les décisions d'agir des acteurs du système
de management des risques. Munier4(*) dressait le constat que « le système
d'information du risk manager s'est donc élargi à des aspects
techniques et « organisationnels » mais aussi aux aspects subjectifs
». Il introduisait ainsi la problématique de l'intégration
des « données subjectives » dans le système
d'information : les risques sont indissociables des perceptions plus
individuelles, contextuelles et forgées par l'introduction d'enjeux
personnels.
Face à cette situation, les gestionnaires des risques
ont besoin de combien des informations justes, complètes,
actualisées et adaptées à leurs d'analyse, pour qu'ils
puissent mener encore plus efficacement leur politique de Gestion des
Risques ?
Nous pouvons décomposer cette problématique
à plusieurs questions :
- Qu'est ce qu'une information ? et quel est son apport
dans la prise de décision ?
- comment un système d'information améliore la
mesure et le management des risques?
- Quelles sont les démarches et les différentes
étapes du management des risques ?
Pour apporter des éléments de réponse
à ces questions, nous voulons traiter dans la première partie,
l'information, outil d'aide de la décision en maitrise du management
des risques. A cet égard nous montrerons l'utilité de
l'information dans la production de connaissance (Chapitre 1), et l'apport du
système d'information dans la gestion des risques d'après
l'explication de la relation existe entre le système d'information et la
gestion des risques (chapitre2). Dans une seconde partie, nous voulons faire
une étude approfondie au processus de gestion des risques, à cet
effet nous traiterons la gestion des risques comme un état d'art
(chapitre 1), ensuite nous présenterons la démarche et les
différentes étapes du management des risques (chapitre 2).
Partie I -
L'information, Outil D'aide De La Décision En Maitrise De Management
Des Risques
Nous étudions dans ce paragraphe le système
d'information comme un outil d'aide à la décision en maitrise de
management des risques. Nous devons avant tout faire une esquisse sur
l'information et son l'utilité dans la production de connaissance. La
conception du système d'information pour la gestion des risques est une
question qui émerge en parallèle de la formalisation, par
les organisations de leur système de management des risques. Cette
question reste encore peu traitée dans la littérature. Ensuite
nous traiterons le rôle des systèmes d'information dans la
maitrise des risques, surtout les systèmes d'information orientés
vers la gestion des risques. C'est pourquoi, nous avons opté pour une
étude particulière d'un système d'information, à
savoir, le Retour d'expérience.
Chapitre 1 :
l'utilité de l'information dans la production de connaissance
L'information utile, pour de nombreux chercheurs, est celle
dont ont besoin les différents niveaux de décision de
l'organisation pour formuler et mettre en oeuvre d'une façon
cohérente la stratégie de l'organisation dans le but d'assurer sa
survie et d'améliorer sa position compétitive dans son
environnement concurrentiel. L'utilité de l'information apparait dans
toutes les phases d'élaboration de la stratégie : en amont du
processus décisionnel stratégique pour apporter un
éclairage sur la situation décisionnelle pour mieux comprendre
l'enjeu du problème décisionnel à résoudre et
définir les objectifs stratégiques, et en aval du processus pour
déterminer les choix stratégiques, vérifier la
faisabilité du projet stratégique, prendre des décisions
efficaces et envisager les actions stratégiques à mener. Mais
pourquoi aujourd'hui l'information devient-elle une ressource
stratégique indispensable à la survie et à la
compétitivité de l'organisation ? C'est à cela que nous
allons essayer de répondre dans les sections suivantes.
I : L'information, une
ressource stratégique à s'approprier, à maitriser et
à protéger
L'information apparaît comme une matière
première et un outil stratégique de plus en plus indispensable
pour la compétitivité des entreprises et des organisations. La
croissance exponentielle de la masse d'information crée des
opportunités mais génère en même temps des
incertitudes.
L'entreprise doit s'adapter à ce contexte pour se
maintenir et se développer. Il est évident pour elle de
rechercher de nouveaux moyens pour faire face aux défis posés par
l'instabilité de son environnement et l'abondance de l'information.
1 : l'apport de
l'information dans la prise de décision
L'information est une véritable logistique à
l'appui des décideurs, d'où l'importance de disposer d'un
système fonctionnel, performant et pertinent.
1 .1 : La notion
d'information : caractéristiques et significations
La notion d'information apparaît dans la
littérature scientifique comme un terme protéiforme5(*) se situant au carrefour de
plusieurs disciplines : une donnée pour les sciences économiques,
un produit pour les sciences sociales, une marchandise pour les sciences de
gestion ou encore un objet d'étude pour les sciences de l'information et
de la communication. Toutes ces disciplines qui lui confèrent une
signification particulière sont toutefois en congruence pour souligner
son importance cruciale dans le traitement et la résolution des
problèmes. A travers le prisme de ses multiples origines et facettes,
l'information possède trois principaux invariants :
- L'information est extérieure à tout individu qui
en dispose ou qui en prend connaissance ;
- Elle est stockable et quantifiable, selon une diversité
de méthodes et de supports ;
- Elle dispose d'une « mise en forme» qui rend
possible sa circulation, son échange, voire sa transaction
marchande6(*).
Dans son livre « la dimension invisible, le
défi du temps et de l'information » Berton Thierry a
défini l'information comme « l'ensemble des
activités, des installations et des effets qui ont pour objet le
recueil, la transmission, le choix, la présentation et la publication
des faits considérés comme signification de la vie
sociale 7(*)»
Pour Dretske « l'information est un bien
capable de produire la connaissance et ce que l'information comporte comme
signal est ce que nous pouvons apprendre d'elle8(*) ».
Pour Morin, « L'information est une notion
nucléaire, mais problématique. De là, toute son
ambiguïté : on ne peut presque rien en dire, mais on ne peut plus
s'en passer (...) bien que présentant de grandes lacunes et
incertitudes, c'est un concept d'une rare richesse, c'est un concept point de
départ »9(*).
Segal J, a défini l'information comme
« le code qui est communiqué par
l'intermédiaire d'un canal particulier entre un émetteur et un
récepteur. Considérée comme une quantité de
communication, une suite de symboles »10(*)
Ainsi définie l'information revêt une importance
capitale, elle est à la base de l'avancement de l'économie de
services, de savoir et de la connaissance. En plus, elle était depuis
longtemps sujet de compétition et un facteur déterminant de
succès.
En guise de conclure, il apparaît au regard de ces
différentes définitions, que l'information possède les
caractéristiques suivantes :
- L'information est le résultat d'un traitement par un
individu (d'un événement ou d'un signal, d'une donnée)
;
- Elle est propre à son destinataire ;
- Elle implique une interprétation en fonction d'un
contexte ou d'un usage particulier
- Elle permet d'acquérir des connaissances ;
- Elle favorise l'action et la prise de décision.
2.1 : typologie de
l'information
L'information a fait l'objet de nombreuses
classifications :
Ø l'information peut être ouverte ou
fermée
Certains auteurs comme Philippe Baumard considèrent une
information comme ouverte si "la source délivre l'information de son
plein gré" comme par exemple les bulletins météorologiques
ou d'informations routières. Dans le cas contraire, elle est
fermée. Pour d'autres, l'approche est moins restrictive et l'information
fermée correspond à ce qui n'est pas publié.
Ø l'information peut être explicite ou
tacite
v L'information explicite est celle
que l'on peut trouver dans les supports formalisés : fichiers
clients, liste des fournisseurs, guide d'utilisation, manuel, procédures
et méthodes. Cette information se trouve dans le système
d'information de l'entreprise et se transmet d'un pole à l'autre assez
facilement.
v L'information tacite est
difficilement identifiable et transmissible. Elle ne peut être
échangée que lors des contacts entre les membres de
l'entreprise.
Ø Selon le niveau de
confidentialité
Alain Bloch a parlé d'informations blanches, grises et
noires11(*) . Cette
distinction directement empruntée du monde de renseignement de l'Etat,
renvoie au degré de confidentialité et d'accessibilité des
informations recherchées.
· Les informations
« blanches » désignent
l'ensemble des informations directement et librement accessibles. Mais leur non
confidentialité ne doit pas conduire à les
déprécier, ces informations constituent le plus souvent une base
de travail et de recherches tout à la fois fiable et indispensable.
· Les informations
« grises » (ou encore semi
ouverte) sont celles que l'on peut acquérir de manière indirecte
ou détournée et qui ne font pas l'objet d'une publicité ou
d'accès légal.
· Les informations
« noires » sont celles qui font
l'objet d'une haute sécurisation et dont la collecte renvoie à
des pratiques illégales assimilables à l'espionnage.
Le tableau suivant résume les caractéristiques
de ces informations avec les sources d'accès possibles :
Tableau 1 : Information blanche, grise et
noire
|
Information blanche
|
Information grise
|
Information noire
|
Code couleurs
|
Zone blanche
Ce que chacun peut voir et recueillir
|
Zone grise
- Ce qui résulte de « l'accouchement des
esprits »
- Par le traitement de l'information (confidences)
- Par l'habileté de l'accoucheur
- Ce qui peut être immoral sans être
illégal
Information sensible
(%croissant)
De l'ouvert au ferme
Domaine de l'infraction jurisprudentielle :
-Litige de concurrence ?
-Débauchage de cadres ?
-Atteinte au secret professionnel ?
-Documentation réservée à l'entreprise
-Personnel de l'entreprise
-Toute information non publique obtenue de manière non
illégale
|
Zone noire
Ce qui est protégé par la loi où le contrat
est réservé aux personnes autorisées.
Information fermée
(10% du total)
Secrète
Infractions aux lois civiles commerciales
Atteintes aux intérêts Fondamentaux de la nation
Atteinte à l'administration
Atteinte à la personnalité
Atteinte aux intérêts de l'entreprise
Infraction aux lois et réglementation
Sources consultées légalement aux autorisations
officielles ou privées
Sources illégales (interceptions techniques)
Sources humaines se mettant dans l'illégalité
|
Qualification
|
Information ouverte (90% du total)
Publique
|
Qualification pratique des infractions
|
Pas d'infractions au recueil :
-Recueil licite
-Propriété intellectuelle
Possibilité d'infraction à l'emploi
|
Sources
|
-médias
-réunions publiques
-BD et centres de documentation
-Organismes publics INPI, ARIST, CRCI, CCI...
-Glettes des tribunaux de commerce
|
ü les formes de l'information
La forme sous laquelle se présente l'information est
importante, car elle influe sur le traitement ultérieur qu'elle subira
éventuellement.
Nous distinguerons cinq formes principales :
Textuelle : constitue l'élément
majeur des connaissances scientifiques et techniques du passé. Elle se
transmet facilement par les techniques modernes de
télécommunication et de la microinformatique.
Numérique : très
utilisée dans le domaine scientifique et technique et concerne les
données chiffrées : calculs statistiques, résultats
expérimentaux, etc.
Graphique : concerne les schémas de
description des inventions contenus dans les brevets, les schémas
d'appareils, les résultats d'analyse physique ou chimique, etc.
Sonore : utilisée dans les
congrès et conférences. C'est une composante principale de la
diffusion de l'information technologique (savoir-faire).
Audiovisuelle : combinaison de l'information
sonore et de l'information graphique. Les émissions
télévisées scientifiques ou économiques prennent
une place croissante dans le monde industriel.
3.1 : De l'information
à la connaissance pour l'action.
Nous avons vu que l'information était partout, à
portée de main. Il convient maintenant de s'interroger sur son
utilité et sa valorisation pour les décideurs. On
s'intéresse en effet de plus en plus à la valorisation du capital
intellectuel des décideurs, à la conservation et au
développement de leurs savoir-faire.
La connaissance est créée par les individus
à partir des informations qu'ils ont à leur disposition mais
également à partir des interactions qu'ils ont les uns avec les
autres au sein des organisations et avec leur environnement. Informations,
connaissances et compétences constituent donc l'essentiel d'un capital
immatériel des décideurs qu'il faudrait maitriser et
préserver. Ainsi, l'organisation renferme irrémédiablement
un processus de transformation de l'information en connaissances et en savoir
dans l'action autrement dit en compétences. Un tel processus tire sa
force des différentes capacités cognitives collectives
détenues au sein de l'organisation, appelées encore routines,
règles ou capacités dynamiques, qui orientent les apprentissages
individuels et les apprentissages collectifs, et de l'émergence de
nouvelles compétences organisationnelles12(*).
ü Information versus connaissance
Plusieurs termes sont souvent utilisés dans le
même contexte soit pour définir la même chose, soit pour
invoquer des concepts différents : donnée, information,
connaissance. C'est pourquoi un effort de clarification doit être
entrepris avant toute chose.
Pour Nonaka, Toyama et Konno, la connaissance est un processus
dynamique créé à travers une interaction sociale entre
individus et organisations. La connaissance est spécifique à un
contexte. Les auteurs citent l'exemple suivant : "1234 ABC Street" n'est qu'une
information qui sans contexte ne signifie rien alors que dire, "mon ami David
habite au numéro 1234, ABC Street, qui se trouve près de la
bibliothèque" constitue une connaissance13(*).
Selon Polanyi, il existe deux grandes formes de connaissance
: la connaissance explicite et la connaissance tacite.
La connaissance explicite peut être codifiée,
exprimée dans un langage formel et partagée sous forme de
formules, de spécifications, de schémas, de manuels de
procédures ou encore d'images, voire de sons. Une fois consignée
sous l'une de ces formes, elle peut facilement se stocker et se transmettre. La
connaissance tacite au contraire, incorpore des éléments
cognitifs et techniques qui ne peuvent être codifiés. . Les
éléments techniques de la connaissance tacite sont liés
à l'habileté mise en oeuvre dans un contexte
spécifique.
ü Le management de la connaissance
Le management de la connaissance consiste à favoriser
les processus de création et de stockage des savoirs. Mais, lorsqu'on
évoque ce terme, on sous-entend le plus souvent, le traitement
informatique de données, c'est-à-dire que l'on évoque la
création de connaissances explicites à partir de savoirs
eux-mêmes explicites. Nonaka, Umemoto et Senoo)14(*), la création de connaissance
en général relève d'un processus beaucoup plus complexe de
conversion des savoirs, incluant connaissances explicites et tacites tel que
l'indique la figure 1, ci-dessous.
Connaissance tacite
Connaissance tacite
Connaissance tacite
Connaissance tacite
Connaissance explicite
Connaissance explicite
Connaissance explicite
Connaissance explicite
Socialisation
|
Externalisation
|
Internalisation
|
Combinaison
|
Figure 1 : Les modes de transformation des
connaissances
2: système d'information
et son apport dans la prise de décision
Le système d'information peut être défini
comme « un ensemble organisé de procédures permettant
à tout moment de donner aux décideurs une représentation
de la place de l'entreprise dans son environnement. Il produit de l'information
pour assister les individus dans leurs fonctions d'exécution, de gestion
et de prise de décision15(*) »
1.2 : Le
système d'information : un médiateur pour l'aide à la
décision
La notion de système d'information (SI) est apparue
dans les années 1960, postérieurement à l'implantation des
premiers ordinateurs dans le monde de l'entreprise. Elle est à la fois
un produit de la théorie générale des systèmes
conçue vers 1937 par Von Bertalanffy16(*) (poursuivie notamment en France par Le
Moigne17(*) et du
progrès des technologies de l'information et de la communication (TIC).
Ces technologies possèdent quatre fonctions principales que sont «
la conversion, le stockage, le traitement et la communication des informations
»18(*). Les
systèmes d'information, de par ces héritages à la fois
technologiques et systémiques se définissent naturellement sur
ces fonctionnalités. Ainsi, pour Reix « un système
d'information est un ensemble organisé de ressources : matériel,
logiciel, personnel, données, procédures permettant
d'acquérir, de traiter, stocker, communiquer des informations (sous
forme de données, textes, images, sons, etc.) dans des
organisations» .Dans ce prolongement, Pintea ajoute que le système
d'information est « un ensemble structuré de règles, de
méthodes, d'outils et de ressources, visant à rassembler et
à organiser des documents utiles de l'entreprise, ainsi que les
informations concernant les documents »19(*) et permettant selon Fondin «de
sélectionner et de collecter les documents porteurs d'informations
utiles ».
Pour Boyce et coll., il constitue « un ensemble de
programmes qui interprètent les questions, recherchent les informations
dans des fichiers, et retournent les informations trouvées à la
personne qui a posé la question»20(*). Ces différentes définitions qui
mettent l'accent sur la richesse pluridisciplinaire des SI (aussi bien dans le
champ de la recherche d'information que dans celui des sciences de gestion)
font apparaître leurs trois grandes dimensions transversales : les
acteurs, l'organisation et les TIC. Selon ces dimensions et
fonctionnalités évoquées plus haut, nous pourrions dire
que décideurs et SI sont `intimement' liés et qu'ils peuvent
être tous deux considérés à leur manière
comme des `convertisseurs d'information'. Selon l'aspect typologique, la
méthode de conception Merise21(*) propose que chaque domaine d'activité de
l'entreprise (la vente, la gestion du personnel, la gestion des stocks,...)
possède son propre système (décliné en
système opérant, système de pilotage et système
d'information. Le système opérant concerne principalement les
opérations de base de l'entreprise comme la production de biens
destinés à la vente, le système de pilotage quant à
lui désigne les instances d'organisation et de décision. Le
système d'information général de l'entreprise est alors
défini comme la réunion des systèmes de chaque domaine qui
entretiennent entre eux des flux d'information et partagent des perceptions sur
l'environnement. Ces trois sous-ensembles spécialisés ont
engendré trois grandes catégories de systèmes
d'information22(*) qui se
distinguent notamment par le type d'information manipulée et selon la
nature de leurs finalités décisionnelles :
- Les systèmes de traitement de transactions (ou TPS
« Transaction Processing Systems ») soutiennent les activités
procédurales et routinières de l'organisation,
c'est-à-dire sous la forme de décisions essentiellement
programmées;
- Les systèmes de production de rapports (ou IRS «
Information Reporting Systems ») sont dédiés à la
détermination des grandes orientations organisationnelles de
l'entreprise. Les IRS ne sont pas focalisés sur des activités
opérationnelles (par opposition aux systèmes de traitement des
transactions), mais sur des activités de contrôle de type
semi-structuré ;
- Les systèmes d'aide à la décision (ou
DSS « Decision Support Systems ») qui, à la différence
des deux types précédents, ont pour ambition d'assister les
décideurs dans leur activité de prise de décision. Ceux-ci
supportent principalement les décisions totalement non
programmées.
2.2 : Mission du
système d'information
Un système d'information permet aux décideurs
d'une institution de disposer les informations pertinentes et outils d'analyse
puissants pour les aider à prendre les bonnes décisions au bon
moment. Pour mieux répondre aux besoins des utilisateurs, nous essayons
de personnaliser les réponses du système. La
représentation de l'utilisateur et de ses comportements dans les bases
métiers facilite le processus de recherche de l'information. La
modélisation des acteurs d'une part et de types des documents d'autre
part, permet d'élaborer des corrélations afin d'améliorer
les réponses, la description des ressources, en vue de la
réutilisation dans les parcours de formation, évoquent les
difficultés rencontrées et les formulent des propositions pour
combler les manques dans les normes existantes et rendre plus
opérationnels certains descriptifs23(*).
Un système d'information rempli les missions
suivantes24(*) :
ü Fourni à chaque élément de
l'organisation, en fonction de son rôle et de sa position
hiérarchique, les informations qui lui serviront à
réaliser son travail.
ü Permet de filtrer l'information à fin que chaque
élément de l'organisation ne reçoit que l'information
qu'il peut et qui doit manipuler. Il est inutile d'assommer aux
décideurs des données brutes qu'ils n'analyseront pas.
ü Procure toute analyse, donnée ou information
lorsqu'elle est demandée.
ü Ne fournit qu'une information mise à jour
ü Ne fournit l'information au décideur que lorsque
l'action est possible et appropriée.
ü Procure l'information sous une forme
compréhensible et agréable aux décideurs.
Donc un système d'information est le véhicule de
la communication dans l'organisation. Sa structure est constituée de
l'ensemble des ressources (les hommes, le matériel, les logiciels)
organisées pour : collecter, stocker, traiter et communiquer les
informations. Le système d'information coordonne grâce à
l'information les activités de l'organisation et lui permet ainsi
d'atteindre ses objectifs.
II- le cycle de
l'information
L'information est au coeur du management moderne25(*). Elle permet de réduire
le degré d'incertitude dans la prise de décision, de stimuler les
innovations, de fournir les éléments pour aider le personnel
à mieux comprendre leur milieu professionnel, d'acquérir des
avantages, d'aider à la résolution des problèmes, de
contribuer à l'amélioration des compétences, de servir de
mémoire des faits et des expériences et de nourrir la
stratégie. Dans un contexte marqué par la
généralisation des NTIC, l'accélération des
échanges internationaux, la mondialisation26(*) de l'économie,
l'internationalisation27(*) des marchés et la compétition intense
entre les différents acteurs économiques, l'information est
devenue une ressource essentielle du développement de l'organisation.
Elle est considérée comme une matière première au
même titre que l'énergie et le travail.
Arnaud Bugeat28(*)dans son mémoire
- l'apport de l'information au sein de l'entreprise- affirme que
« nous sommes à une époque où les
matières premières s'achètent, les technologies se
copient, l'argent s'emprunte et il ne reste donc que la compétence et
l'information comme facteurs d'avantages concurrentiels »
L'information provient de sources externes et internes. Sa
recherche et sa collecte renvoie à la notion de veille, d'écoute,
d'observation et de surveillance.
En effet, l'activité de veille permet de recueillir les
données informationnelles significatives dans un contexte
caractérisé par l'afflux d'informations de diverses formes. Cela
suscite la mise en place d'un système de surveillance de l'environnement
basé sur une démarche rationnelle et une méthodologie
claire.
1 :L'acquisition de
l'information
1.1. Les besoins en
matière d'information
Le cycle du renseignement débute par la
définition et l'expression des besoins en renseignement
nécessaire à la réalisation d'objectifs
stratégiques, opératifs ou tactiques. L'expression des besoins
fait l'objet d'un plan de renseignement qui se présente sous forme d'un
document textuel à l'intérieur duquel sont déclinés
les besoins d'information sous forme d'orientations générales.
Jacques Morin a signalé aussi dans son livre
« l'excellence technologique » l'importance de la
détermination des besoins et particulièrement ceux urgents
« des facteurs critiques », « Pour des raisons
évidentes de coût, de bruit de fond et d'encombrement, les
entreprises devront, dans leur quasi-totalité, se résigner
à un choix préalable des zones à surveiller de
façons prioritaire ». La veille technologique apparaît
ainsi comme un outil mis au service d'une réflexion stratégique
qui a le souci de définir les facteurs critiques à
surveiller : nous sommes loin de la simple documentation29(*).
2.1. La collecte d'information
Une fois les besoins en informations identifiés alors
la question d'aller chercher cette information, et par conséquent
d'identifier et d'exploiter des sources.
Il ne suffit pas d'amasser des chiffres, des courbes et des
abaques .... Le décideur a besoin d'une information
collectée pertinente et structurée. Il faut toujours trouver les
bons gisements d'informations utiles tant à l'intérieur
qu'à l'extérieur. On distingue principalement deux types de
sources formelles, ou formalisées (presse, livres banques de
données.) et les sources informelles (fournisseurs, clients,
concurrents...) (voire tableau n 2). A noter que les informations jugées
utiles l'organisation30(*)
même si 80% de l'information dont ont besoin les organisations est
déjà publiée31(*).
Avant d'explorer ces sources et pour mener convenablement
l'opération de collecte, un plan doit être élaboré
et un groupe de travail doit être bien défini.
Le plan de recherche doit fixer le cadre de travail à
travers un cahier de charge qui mentionne en premier lieu l'objectif à
atteindre, puis une liste des questions nécessaires. Après, un
tableau de répartitions des tâches en fonction des sources
disponibles sera établi, comportant ainsi, une liste des personnes
chargées de la mission, le niveau de précision des
données, les dates à respecter et enfin les coûts de
l'opération.
Mais la collecte d'information brute ne constitue que la
simple étape du processus. Pour être efficacement utilisée,
elle doit être ensuite triée, analysée,
répertoriée.
Le tableau ci-dessous présente un panorama des sources
d'infirmations :
Tableau 2 : Panorama
des sources formelles et informelles
|
Sources
|
Avantages
|
Inconvénients
|
FORMELLES
|
Presse
|
-Publique
-Bon marché
-Information exhaustive
-Sources innombrables
|
-Difficultés de sélection pertinente
-Info publiée obsolète
-Information enjolivée
|
Livres
|
-Synthèse d'un maximum d'informations
|
-Nombreux titres
-Information obsolète
|
Autres médias
|
Peu intéressant
|
Banques de données
|
-Exhaustive et accès facile
-Faible coût
|
-Information rarement nouvelle
-Méthodologie de recherche difficile
-Peu de documents originaux
|
Brevets
|
-80% des informations techniques se trouvent dans les brevets
|
-Dépôt de brevets intervient tard (18 mois)
-Compréhension difficile
-Langues étrangères
-Certains secteurs non couverts
|
Sources d'informations légales
|
-Facile d'accès
|
-Informations de caractère limité
|
Etudes prestataires
|
-Informations de qualité traitée
|
-Coût important
|
|
Sources
|
Avantage
|
Inconvénients
|
INFORMELLES
|
Concurrents
|
-Par leur communication commerciale et financière
-Journée portes ouvertes
-En devenant son fournisseur, client
-Par leur presse interne
|
-Difficulté d'accès
|
Fournisseurs et sous-traitants
|
-Sources d'information intéressante
|
-Fournisseurs des concurrents
|
Missions et voyages d'études
|
-Sources extrêmement riches
|
-Onéreuses
|
Expositions, Salons
|
-Source importante
|
-Demande une préparation
|
Colloques, Congrès
|
-Pour développer son réseau
|
|
Etudiants, Stagiaires
|
-Source très intéressante
|
-Problèmes déontologiques
|
Candidats à l'embauche
|
-Renseignement de premier choix
|
-Problèmes déontologiques
|
Comités divers
|
-Syndicats, comités de normalisation
|
|
Sources internes
|
-80% des informations s'y trouvent
|
-Trouver les bonnes informations
|
Source : Cigref (Club Informatique des Grandes
Entreprises Françaises)
2:
l'exploitation de l'information
1.2 : Le traitement de
l'information
« Il ne faut pas croire que l'information utile
arrive sous la forme dont on a besoin. L'expérience montre que les
« scoops » sont extrêmement rares et toujours le fait
du hasard32(*)».
« Une fois la collecte de l'information est effectuée, il
s'agit de la transformer en savoir. Les informations recueillies sont souvent
fragmentaires. C'est l'intelligence humaine et l'expérience qui vont
permettre de leur donner du sens33(*) ».
Le traitement de l'information constitue la phase suivante du
cycle de l'information. On parle également d'exploitation de
l'information au sens où l'information est transformée en
connaissance au terme du processus. On retiendra qu'un des principes
fondamentaux des services de renseignement est de séparer la collecte,
c'est à dire le traitement des sources, de l'exploitation du
renseignement, ceci dans un but d'objectivité. La tendance naturelle
d'un officier traitant serait en effet de prêter une trop grande
attention au fruit de son travail, au risque de minimiser les autres
renseignements qui pourraient être mis à sa disposition.
En générale, le processus de traitement de
l'information peut être regroupé sous deux grandes phases34(*) : sa validation et son
utilisation pour produire des connaissances.
v La première démarche da validation consiste
à s'assurer de la pertinence et de la véracité des
données. Ces dernières sont pertinentes quand elles concordent
avec les besoins d'information et elles présentent de la valeur quand
elles sont validées. Ainsi les meilleures méthodes sont les
suivantes :
-Identification de la source originale de l'information et
vérification de sa crédibilité ;
-contrôle de la procédure utilisée pour
obtenir des données statistiques ;
-Recherche de sources différentes pour la même
information et comparaison des données ; Croisement de
l'information auprès d'experts externes.
v La seconde étape consiste à traiter cette
information brute afin d'en produire une information intermédiaire
diffusable. Les résultats de l'analyse de l'information
créée permettent de prendre des décisions. Cette
étape délivre des informations avancées ou connaissances,
et s'enrichit utilement de la contribution d'experts internes ou externes. Les
outils utilisés dans cette étape sont très nombreux et la
plupart des modèles utilisés sont ceux issus de l'analyse
stratégique, qui dépendent largement du domaine d'investigation.
On peut citer à titre d'exemple les matrices de types atouts/ attrait de
Mac Kinsey pour l'analyse stratégique, la théorie de cycle de vie
de produit pour l'analyse des marchés la courbe en S pour l'analyse
technologique...
2.2. - l'analyse de
l'information
Elle consiste à rassembler les informations de
manière thématique et chronologique, puis à les comparer
entre elles dans le but de les densifier et de les enrichir.
L'information est ensuite soumise à un examen
systématique pour identifier les éléments significatifs,
les indices susceptibles d'orienter la résolution du problème
informationnel et de faire émerger une solution exploitable. En
théorie le problème peut sembler simple à résoudre.
En réalité, l'analyse est une activité non linéaire
qui requiert une approche systémique des données
informationnelles.
L'analyse sera d'autant plus complexe que la masse
d'informations disponibles est importante et que le traitement s'effectue sous
contrainte de temps. Dans le cas du renseignement de documentation, l'analyste
ne sera pas soumis à la même pression que dans le cas du
renseignement tactique où les renseignements doivent parvenir au plus
tôt dans les mains des décideurs. Le risque d'erreur augmente avec
la vitesse d'exécution.
Dans le cas du traitement d'information de masse, et
particulièrement au niveau du renseignement stratégique, on a
recours à l'analyse quantitative qui s'appuie sur la statistique
descriptive35(*) et permet
d'effectuer des comparaisons par rapport à un modèle de situation
prédéfini. Cette méthode permet notamment de
détecter les variations d'activité au niveau des flux de trafic
électromagnétique, d'estimer les tendances d'évolution
possible des situations et de définir des seuils d'alerte. Toutefois
l'analyse quantitative ne constitue pas une science exacte dans le domaine du
renseignement. Dans le cas des échanges de communications
radioélectriques, par exemple, le fait de maintenir artificiellement les
flux de trafic permet de camoufler d'éventuels mouvements de troupes,
théoriquement à l'origine d'une augmentation des échanges
radios.
3.2.
L'interprétation de l'information
L'interprétation représente la phase suivante de
l'exploitation du renseignement. C'est elle qui fait dire à Besson et
36(*)que «
renseigner c'est donner du sens à des faits et à des indices
». L'interprétation constitue en effet la clé de
voûte du processus d'exploitation du renseignement, en replaçant
les éléments significatifs dans un contexte, tels les
éléments d'un puzzle, et en les transformant en connaissance.
Cette phase suggère une certaine expertise de la part des officiers de
renseignement, c'est pourquoi, au sein d'un service, chacun d'eux se voit
affecter un secteur de compétence dont il devient le spécialiste.
Cette notion d'expertise est importante puisque sur elle repose la pertinence
et la valeur de l'interprétation et, par voie de conséquence, la
confiance que lui accordera le décideur.
L'interprétation des éléments
significatifs permet de révéler un modèle cryptique de
situation, autrement dit de lever le voile sur tout ou partie d'une
réalité cachée dans l'espace cryptique du secret. Cette
révélation apparaît sur deux plans :
· un éclairage de situation, que l'on peut
comparer à une initiation, au sens de pénétration du
territoire cryptique et qui se traduit par l'ouverture d'un horizon
caché, à l'image du radar qui permet de voir au-delà de la
perception naturelle.
· l'interprétation permet de
révéler les intentions de ceux qui ont ordonné l'espace
cryptique. Ces intentions apparaissent comme un faisceau d'intentions
directionnel, sorte de perspective spatiale et temporelle dont
l'interprétation autorise la prévision sur le court terme et la
prospective dans une optique à plus long terme. On trouve ici les
éléments de base de l'anticipation qui est le fondement
même du renseignement.
Par suite, l'anticipation permet de créer des
modèles tactiques et stratégiques sur la base desquels les
dirigeants étayent leurs décisions et envisagent leurs
actions.
Les simulations créées à partir des
modèles prospectifs (scénarios) sont utilisées dans une
perspective d'apprentissage décisionnel, comme une sorte de
répétition des décisions qui devraient être prise en
cas de réalisation du scénario.
3 : La diffusion de
l'information
Comme le rappelle Général Guyaux :
« une information n'a de valeur que si elle parvient au bon moment et
sous la forme voulue à la personne qui en a l'emploi37(*) ».
Pour qu'une information soit vraiment pertinente, il ne suffit
pas qu'elle réponde à un besoin particulier, il faut aussi
qu'elle puisse être diffusée au bon moment à la bonne
personne. Il faut donc mettre en place les structures, réseaux, groupes
de travail nécessaires à la circulation et à la diffusion
de l'information.
Les moyens de communication aujourd'hui sont nombreux et il
est important que le medium utilisé pour faire circuler l'information
soit adaptée au récepteur du message. Ainsi les organisations ont
souvent l'impression que par ce que la structure est petite et
légère, l'information circule dans tous les sens de
manière fluide. En réalité, ce n'est que rarement le cas.
Il faut donc s'assurer que le renseignement parvient bien à la bonne
personne et au bon moment.
Il existe plusieurs types de média possibles afin de
faire parvenir une information. Nous pouvons tout d'abord déposer
l'information dans un lieu connu de tous comme un centre, ou une mémoire
collective, telle que la bibliothèque ou le tableau d'affichage. Cela
pousse la personne ayant soif d'information à venir la chercher. Pour
que ce type de communication fonctionne, il faut que les gens savent où
se trouve ce centre, qu'il y ait accès dès qu'il le désire
et qu'il en ait la volonté.
L'avantage du cycle de renseignement ou cycle de l'information
est présenté le travail de renseignement comme un processus
décomposé en quatre grandes étapes et de pouvoir
l'appréhender de manière itérative. Le cycle du
renseignement possède de plus un autre avantage : le fait de
présenter le processus de renseignement comme un phénomène
itératif mais fini en nombre d'étapes.
« L'enjeu du cycle d'information est d'organiser et
de structurer les flux d'informations et de connaissances à partir de
leurs contextes structurels en utilisant des outils, une philosophie du
partage, des procédures et des routines. Dans cette vision
comportementale et organisationnelle, le rôle des réseaux et des
communautés de pratiques constitue le coeur du processus d'intelligence
économique38(*) ».
Chapitre 2 :
Modélisation de la relation entre l'information et la gestion des
risques
L'introduction d'une méthode de gestion des risques au
sein des organisations suppose un véritable développement d'un
système d'information comme outil, il permet de rassembler les
données sur l'exposition aux risques, de l'organisation et de calculer
les indicateurs statistiques, la question est donc de comprendre comment un
système d'information améliore la mesure et le management des
risques et sur quelles conditions ?
I : le système
d'information pour la gestion des risques
Dans la mise en place de management globale des risques au
sein des organisations, les systèmes d'information prennent une place
considérable. La relation risque système d'information, en
management est principalement, abordée d'une manière
négative, ou les systèmes d'information sont perçus comme
générateurs des risques soit en amont, lors de la phase projet de
nouveau système d'information au sein de l'organisation en
considérant les d'échec de ce projet, soit en aval, en posant la
question de la sécurité d'informatique, mais peu a
été dit sur l'importance des systèmes d'information pour
gérer les risques comme outils et processus. Il s'agirait alors
d'envisager cette relation sous un angle plus positif, sans négliger
bien évidemment les risques induits par les systèmes
d'information en place ou nouveaux39(*).
1 : Fondements
théoriques du système d'information pour la gestion des
risques
Revenons aux fondamentaux du système d'information
avec, tout d'abord, quelques définitions.
Tableau 3: Quelques définitions du
système d'information
|
« système d'informations : la fonction d'un
système d'informations est de produire et d'enregistrer
(mémoriser)
|
Définition de type fonctionnelle
|
les informations - représentations de
l'activité du système d'opérations, puis de les mettre
à la disposition en général, de façon aussi
interactive que possible du système de décision »40(*)
|
Définition de type organique
|
« un système d'information est un ensemble
organisé de ressources : matériel, logiciel, personnel,
données, procédures permettant d'acquérir, de traiter, de
stocker, communiquer des informations (sous forme de données, textes,
images, sons, etc.) dans des organisations » 41(*)
|
Définition fonctionnelle et organique
|
« Un système d'information est un ensemble
d'acteurs sociaux qui mémorisent et transforment des
représentations via des technologies de l'information et des modes
opératoires.
|
Comme l'écrit Meinadier 42(*), « tout système
d'information est le réseau informationnel d'un sur-système
». Il reprend en fait la notion de système d'information vue par Le
Moigne dans le cadre de ses travaux sur la modélisation des
systèmes complexes. Selon lui, tout système, toute organisation
peut se concevoir comme composé de trois sous-systèmes43(*):
· un système de décision/pilotage dont la
fonction est de concevoir l'utilisation des moyens amenant la production et qui
organise la coordination des actions ;
· un système d'information, constitué par
l'ensemble d'informations, de connaissances permettant de (re)concevoir
l'utilisation des moyens et d'assurer leur bonne utilisation pour produire ;
· un système opérant dont la fonction est
d'utiliser des moyens permettant d'assurer la production.
Ce « sur-système » du système
d'information pour la gestion des risques nous semble à deux niveaux :
l'organisation elle-même dont la finalité est de produire et son
système de management des risques. Pour tenir compte de la
dualité, nous voulons étudier le système de management de
la sécurité sans oublier qu'il s'inscrit dans une organisation
particulière.
1 .1 : le
Système de Management de la Sécurité
La mise en place d'un Système de Management de la
Sécurité (SMS) regroupe l'élaboration d'une organisation
spécifiquement vouée aux préoccupations de
sécurité.
Les fonctions qu'il remplit sont les suivantes :
définir des politiques de sécurité, mesurer les
performances en matière de sécurité (mesure du niveau de
sécurité), identifier les points faibles ou les dérives du
système et mettre en place des plans d'action afin de les corriger. Sont
des composants indispensables de ce SMS : l'analyse de risques, la formation,
la définition des rôles et des responsabilités, la
maintenance, la gestion des modifications, la maîtrise
opérationnelle.
Hale dans sons ouvrage Safety Management Systems
décompose le système de management de la sécurité
et le processus de gestion en trois niveaux à intégrer et en huit
tâches à réaliser.
Les trois niveaux de décomposition proposés
sont : l'exécution, la planification et les procédures, la
structure et la politique. L'enjeu sécurité est perçu
différemment selon les niveaux.
Amalberti44(*) explique que : «Il y a au moins trois
objectifs de sécurité dans un système socio technique :
l'un est l'objectif global au niveau de l'entreprise, ou du top management. A
ce niveau, la sécurité touche la survie économique dans
des conditions défavorables ; un second objectif est le management de la
production et donne la priorité à la qualité. Le produit
est le point focal. Le dernier objectif est de protéger les individus
contre des agressions mentales ou physiques. Chaque niveau utilise les autres
pour atteindre ses propres objectifs. Chaque niveau résiste à des
pressions qui viennent des autres niveaux, dans le but d'optimiser et de garder
sous contrôle sa propre logique de sécurité. Le macro
système résultat est l'émergence de ces interactions
». Il met en évidence la possibilité de
différentes représentations au regard des objectifs
individuels.
Les huit sous tâches pour lesquelles chaque niveau
participe sont les critères, les objectifs, les états
désirés, la définition et l'identification des
problèmes, l'analyse des problèmes, la génération
de solutions, le choix de solution mise en place, le contrôle,
l'évaluation, l'état réel.
La force de sa modélisation tient moins dans le
découpage que dans la capacité à mettre en relation les
actions des différents niveaux du système de management dans
l'atteinte d'un objectif commun. Il pointe alors les interfaces
délicates du management. Il entend ainsi couvrir l'ensemble des actions
menées au titre de management et surtout, montrer comment elles sont
théoriquement reliées dans le cadre du système de
management de la sécurité formel.
2 .1 : le
système d'information outil d'aide au pilotage des risques
Nous allons étudier maintenant la capacité d'un
système d'information à soutenir le pilotage des risques, vu par
le biais des décisions stratégiques, c'est à dire
l'ensemble des tâches liées à la conception et à la
définition d'une stratégie de gestion de risques
sécurité.
La mise en oeuvre d'un outil de pilotage des risques doit
donner lieu à une gestion spécifique des alertes. Ainsi, de
manière automatique et transparente, le système
décisionnel va évaluer différentes configurations à
risque et déclencher, le cas échéant, des traitements
spécifiques dans l'entrepôt des données : collectes de
données additionnelles, calcul d'indicateurs spécifiques,
déclenchement d'actions, etc.
Le système décisionnel doit aider le
décideur à détecter les situations anormales et à
analyser leurs causes. L'exploitation des méta-données
liées aux risques et au domaine d'application, par la définition
de règles, doit permettre de développer les
propriétés d'adaptation contextuelle du système
décisionnel : on pourra faciliter et personnaliser l'accès
à d'autres données explicatives utiles.
Le moteur de gestion des risques est à même de
fournir des statistiques sur le fonctionnement du système et sur la
manière dont les risques ont été détectés,
portés à la connaissance des intéressés et
gérés. Grâce à ce feedback, il est possible de
mettre en évidence les dysfonctionnements du système
décisionnel. C'est une autre occasion de détecter les
problèmes mes de qualité de données, et de favoriser ainsi
une amélioration continue du système, dans un processus d' «
assurance qualité » à définir.
Il nous semble que la vision du système d'information
pour la gestion des risques est la suivante :
· Le rôle du système d'information est de
mémoriser, construire et fournir l'ensemble des informations utiles au
management des risques ; le système d'information met à
disposition des informations utiles pour le management en étant le plus
exhaustif possible ;
· Les analyses de risques permettent de
révéler des risques. La mesure doit être la plus objective
possible ;
· Les informations contenues dans le système
d'information doivent être objectives et factuelles pour être
utilisables dans le cadre des analyses de risques.
2 : les systèmes
d'information orientés vers la gestion des risques
L'introduction d'une démarche de gestions des risques,
localisée en fonction opérationnelle de l'organisation ou au
niveau globale, a pour enjeux d'améliorer aussi bien la capacité
d'anticipation et perception des risques émergents d'assurer
l'alignement organisationnel sur les informations critiques ou les signaux
précurseurs, que la capacité à gérer les crises
déclarés. Cette démarche s'appuie en premier lieu sur le
déploiement de nouveaux outils : nouveaux systèmes
d'information dédiés ou non spécifiquement à cette
activité de gestion des risques (intelligence économique,
systèmes de traçabilité, knowledge management, etc. ....)
et nouveaux modèles d'analyse des risques : modèle de
trading, de value at risk, de gestion actif-passif, d'analyse d'impact, etc.
l'ERM est une démarche structurée et standardisée qui
coordonne la stratégie de l'organisation, les procédures, le
personnel, les connaissances et les instruments de gestion orientés
vers une gestion globale des risques. Il offre une plate forme et produit un
risque reporting, cohérent et unifié en direction des tops mais
aussi des middle mangers. Evidemment, l'objectif final est de permettre aux
décideurs d'identifier, répertorier, analyser,
hiérarchiser, traiter, éventuellement réduire et
surveiller les risques et dysfonctionnements. En d'autres termes, les
systèmes d'informations doivent contribuer à une meilleur
représentation et évaluation des risques émergents.
D'identifier ceux qui doivent faire l'objet d'une attention formalisée
de ceux qui peuvent être négligés par l'organisation, de
mettre en place de procédures routinières en cas de
crise45(*).
Deux objectifs seront donc assignés à la
démarche de gestion des risques :
2 .1 :
l'amélioration de la perception des risques émergents et signaux
précurseurs
Améliorer la perception des risques émergents
et signaux précurseurs pour mettre en place une véritable
démarche pour la prévention des risques, et pour rendre
l'organisation stratégiquement intelligente (réactive et
proactive), au sens herbert sinon emploie le terme d'intelligence (adaptation
à un environnement fluctuant). Dans cette optique, par exemple,
l'intelligence économique ou le knouledge management, à leur
manière, sont des exemples des SI dédiés à une
meilleure perception des risques, respectivement en externe et en
interne46(*).
Il est désormais entendu que les risques renvoient
à une problématique complexe, dans laquelle les différents
acteurs peuvent avoir des points de vue divergents - mais tous aussi
fondés. La manière dont les diverses positions sont
envisagées et prises en compte dans le processus de décision,
dont les problèmes et les choix sont portés à la
connaissance des intéressés et dont les médias et la
collectivité au sens large perçoivent et exploitent ces
informations est maintenant une composante incontournable de la gestion des
risques47(*).
2 .2 :
améliorer la traçabilité de l'information
L'amélioration de la traçabilité de
l'information permet à l'organisation de mieux gérer la crise
quand éventuellement non désirable survient. Ici, on peut citer
l'analyse par processus ou les dispositifs de traçabilité dans
l'industrie agroalimentaire, dans ce dernier cas dès lors qu'une alerte
sanitaire est donnée, il s'agit pour les professionnels de pouvoir
repérer les lots contaminés et les retirer du marché dans
les plus brefs délais.
Une question cruciale concerne l'arbitrage entre, d'un
coté, l'introduction des systèmes d'information
spécifiquement dédiés à la gestion des risques ou,
de l'autre, dans un souci d'économies et de rapidité, la
mobilisation et l'adaptation des systèmes d'information en place pour
asseoir cette démarche un système d'information est ayant tout un
système aux services des objectifs opérationnels et
stratégiques de l'organisation, améliorant la prise de
décision présente et future, tant au niveau de la direction
qu'à chaque niveau de l'organisation.
II : le retour
d'expérience comme un système d'information pour la gestion
des Risques
Nous décrirons le Rex (le retour d'expérience)
comme une démarche de maitrise de risque en évolution,
précisant ainsi le cadre utilisé pour l'observer. Dans un
deuxième temps, nous étudierons une forme particulière de
Rex en observant comment il constitue une aide au pilotage des risques. Dans un
troisième temps, nous synthétiserons les limites du Rex.
1 : le Rex comme une
démarche de maitrise de risque
De manière commune, il est admis que le Rex se
présente comme une démarche. Gaillard48(*) explique que « le Rex est
plus généralement décrit sous la forme d'une
démarche passant par une succession d'états
généraux : collecte, traitement ...».
« Le Rex peut être mentionné dans un sens
large et courant, comme toute formalisation d'un événement
passé. Sous cet angle, le Rex existe depuis la nuit des temps, et toutes
les démarches de construction d'arbre des causes, de débriefing
».
Mortureux49(*) donne la définition suivante : « Le
retour d'expérience est une démarche consistant à
apprendre de ce qui se passe et de ce que s'est passé pour mieux
maîtriser l'avenir. C'est une démarche organisée et
systématique de recueil et d'exploitation des signaux que donne un
système. »
Il nous semble que la vision dominante actuelle du Rex comme
une « démarche » enferme, voire limite la réflexion
à mener dessus :
· Une analyse d'accident, singulière est une
démarche. Le Rex d'une entreprise est constitué d'une multitude
d'analyses d'accidents et d'incidents en parallèle qui peuvent se
nourrir les unes et les autres. La notion de démarche ne
simplifie-t-elle pas à l'excès le Rex alors même que sa
richesse du Rex repose sur sa complexité ?
Le Rex couvre un ensemble de pratiques, voire un ensemble de
canaux d'informations, un ensemble d'outils, un ensemble de démarches
entreprises par des acteurs différents.
· L'illusion d'autonomie : Le Rex semble pouvoir
être autonome, s'auto-suffire alors que les enjeux de la
réalisation du Rex vont au-delà de la seule production de
connaissances. Amalberti et Barriquault50(*) expliquaient que « ce n'est pas l'outil
lui-même qui est en cause, mais la clarification de son usage qui est
à faire ». Cet usage dépend de ce que les entreprises en
attendent. Il ne suffit pas de « faire un Rex », encore faut il faire
un Rex utile et pour savoir si le Rex est utile, voir comment il est
utilisé.
· La difficile prise en compte de la polyvalence du Rex :
l'absence d'une définition satisfaisante et complète limite la
portée des travaux académiques vers les institutions. Certaines
formes de Rex sont incompatibles. Comment mettre d'accord une personne qui
réduit le Rex aux bases de données et un chercheur qui
prône un Rex sur le fonctionnement normal des systèmes ? Il n'y a
pas de sens à vouloir contenir dans une base de données
l'ensemble des éléments qui font le fonctionnement du
système.
Synthèse : Le
retour d'expérience est un processus structuré, pratiqué
à l'occasion, soit :
- d'un accident ou d'une situation d'urgence,
- d'un écart constaté par rapport à la
norme ou au fonctionnement normal de l'organisation.
Il constitue avant tout un outil
d'apprentissage pour les organisations.
· Un moyen d'identification pratique des dysfonctionnements
et des solutions associées,
· Plus généralement, une source de
connaissances, d'apprentissage et de formation.
· La pratique du retour d'expérience constitue une
démarche méthodologique qui permet au gestionnaire des risques et
à ses partenaires d'apprendre, de renforcer les liens entre les acteurs
concernés et avec la population, d'identifier des pistes de
progrès et de lancer leur mise en oeuvre.
La démarche de retour d'expérience permet :
Ø d'identifier en détail l'évolution du
risque dans ses diverses composantes (techniques, humaines,
organisationnelles),
Ø de déterminer l'ensemble des actions
d'organisation, négatives et positives,
Ø de construire des scénarii d'actions
alternatives permettant de mieux gérer ces situations si elles se
reproduisent, en dépassant la simple connaissance tacite des acteurs.
Ø Le retour d'expérience contribue ainsi
à optimiser sur les plans humains, organisationnels et
techniques le fonctionnement des organisations concourant aux missions de
sécurité51(*)
2 : le Rex, un
système d'information d'aide en management des risques
Le rôle des systèmes d'information d'aide au
pilotage est de synthétiser, organiser et structurer l'information, ce
afin de répondre aux besoins d'analyse des managers. Le système
d'information est vu comme le système capable de computer et fournir
toutes les informations au management et d'après Huber52(*), la qualité de la
décision est totalement conditionnée par celle de l'information
mise à disposition.
Ainsi, le système d'information pour la gestion des
risques constitue « l'apport d'informations qui autorise une
appréciation plus sûre du champs des possibles et une anticipation
plus correcte des résultats susceptibles de découler des actions
projetées » d'après Zoller et
Béguin53(*). Le
système d'information n'impose pas au gestionnaire son action.
Les décisions de ce dernier ne sont pas automatisées, mais
doivent être éclairées.
Ainsi, nous venons de présenter le système
d'information pour le pilotage des risques.
Reste à illustrer avec le Rex pour la gestion des
risques sous quelle forme il peut se présenter.
Nous avons construit un cadre d'observation des pratiques de
Rex vue comme un soutien au pilotage des risques fondé sur les travaux
de Reix54(*). Nous l'avons
utilisé pour observer trois décisions d'aide au pilotage: les
opérations de veille prospective, les dossiers de changements et les
mesures de sécurité post incident. A l'issue de l'observation
faite, nous distinguons trois différentes formes possibles d'aide aux
décisions dont nous présentons ici les caractéristiques
informationnelle, organisationnelle et technologique.
Tout d'abord, le Rex peut se concevoir comme une
mémoire organisationnelle et un vecteur d'informations. D'un point de
vue informationnel, on recueille des informations sur les incidents. Il n'est
pas nécessaire qu'un risque étudié ait eu des
conséquences importantes pour que son analyse soit fructueuse pour le
système, il suffit que cette potentialité existe (étude
des quasi accidents/ des précurseurs...). Mais, les cadres
utilisés pour collecter les données facilitent le recueil ne sont
pas toujours adaptés pour certains événements si bien que,
non collectée rapidement après la survenue de
l'événement, l'information est perdue. L'outil informatique
simplifie alors la mémorisation et la circulation de ces informations
entre les différentes entités. Par ailleurs, le stockage
informatique laisse penser qu'on pourra toujours aller piocher plus tard dans
la base de données, facilement, avec des outils de requête. Enfin,
au niveau de l'organisation, tout le monde devrait théoriquement pouvoir
avoir accès à ces informations, mais en fait chaque métier
dispose d'une base de données, si bien que les informations ne sont pas
partagées. Le Rex peut ensuite se concevoir comme « une pellicule
de photographies » des fonctionnements complexes et réels : chaque
incident mémorisé dans le Rex correspond à un comportement
possible du système (non souhaité dans le cas des incidents).
L'organisation du recueil encore une fois met en péril la valeur de
l'information recueillie : chaque métier dispose de sa liste
d'événements qu'elle observe suivant son métier. De
nombreuses informations ne sont pas recueillies du fait du filtre du
modèle d'accident. D'un point de vue informationnel, on cherche des
similitudes entre des événements pour en tirer des enseignements
généralisables. En figeant la réalité de l'incident
par le biais de l'étude de son contexte, la chronologie des
événements, le Rex construit une représentation qui
soulève le questionnement. En étudiant un comportement possible,
on peut mettre à jour des combinaisons d'événements non
anticipées. La recherche des causes d'un accident dans le but
d'éviter sa reproduction nécessite que l'accident soit
représenté comme l'aboutissement d'un processus logique.
Elle repose alors sur une hypothèse fondamentale qu'il
existe des relations stables et reproductibles (et représentables) entre
un risque et ses causes, en supposant l'existence de mécanismes logiques
sur lesquels les hommes pourraient intervenir pour que risque ne se reproduise
pas. Gaillard55(*),
inspirée de Lim, Lecoze et al56(*). Écrit que « il ne s'agit pas de
causes ou d'événements initiateurs au sens mécaniste, mais
d'influence, de facteurs qui participent de façon plus ou moins
importantes à l'accident ». Pour cela, des outils de
comparaisons statistiques peuvent être utilisés. En
général, lors de la réalisation des études, les
experts se fondent sur leur propre connaissance du fonctionnement du
système pour faire sens des données. Un manque de temps
et des moyens ne leur permet pas d'interagir facilement avec les
agents opérationnels. Ils communiquent de manière
déshumanisée, par le biais des informations contenues
dans les bases. Les enseignements issus des études poussées
d'un événement peuvent être remis en question du fait
de leur absence de portée générale. Le Rex peut
enfin se concevoir comme un « thermomètre » de
l'efficacité de stratégies d'action (prospective):
Mortureux57(*)
explique que : « La maîtrise des risques des installations
à haute exigence (en particulier des systèmes à exigence
de sécurité : transport, énergie, chimie...) passe, entre
autre, par une surveillance continue de leurs performances, à la fois
une évaluation fréquente des résultats et une surveillance
du fonctionnement qui produit ce résultat. Le retour d'expérience
est l'outil essentiel de cette fonction ». En effet, selon Amalberti
et Barriquault58(*),
« le Rex doit être compris comme un thermomètre. Il parle
du futur accident, non pas grâce à un modèle simpliste de
répétition d'histoire déjà vue, mais parce qu'il
laisse voir de la dérive des adaptations du système global par
rapport au modèle imaginé et prescrit ». D'un point de
vue informationnel, pour identifier ces dérives, on fait alors appel
à l'exploitation statistique des données où on
traque des tendances. Ici, ce qui prévaut, c'est l'idée
de « cumul d'expérience » fondé sur une «
analyse de tendance » d'après Gilbert. Le Rex, à
travers le comptage des événements ayant un impact sur
la sécurité, constitue une source d'informations pour la
réalisation des statistiques. Alors, l'outil informatique
permet d'automatiser la remontée d'information et de leur
stockage et de faire des traitements rapides des informations.
Ainsi, l'aide à la décision apportée par
le Rex ne passe pas nécessairement par l'établissement de
prescriptions comme une vision réduite et rapide pourrait le laisser
penser. Il s'agit avant tout d'une mise à disposition de connaissances
que les décideurs utilisent.
3 : Limites du Rex pour le
pilotage des risques
Les méthodologies de construction des estimations de
risques sont fondées trop souvent sur une exploitation statistique ;
l'exploitation des bases de données est fondée sur le travail
des hommes dont les raisonnements ne peuvent être si facilement
reproduits en dépit de l'illusion que la « magie des grands nombres
» selon Paries et Meritt devrait permettre d'identifier les faiblesses et
donner les moyens de les corriger.
Mais, on peut questionner l'impact du manque de données
(dans la mesure où les accidents sont rares) :
La statistique descriptive est basée sur le postulat
qu'en présence de nombreux tirages, on peut déduire la loi (ici,
a priori, on est à la recherche de la loi de dégradation du
système). Or, dans notre cas, comme nous n'avons ni assez de tirages ni
assez de données, il n'y a pas de valeur statistique.
On accumule de la connaissance depuis une vingtaine
d'années sur des listes de dysfonctionnements (déraillements,
nez à nez...) dont les causes peuvent être
différentes dans la mesure où le système a
beaucoup changé (technologies différentes, populations
différentes...). Ainsi, on augmente le risque de déformer les
conclusions sur les données agrégées. Enfin, la
validité est conditionnée par les modalités de recueil :
seule l'exhaustivité garantit la représentativité.
Par ailleurs, ces données de statistiques sont pour la
plupart fondées sur le fonctionnement passé. Le manager a besoin
d'anticiper le futur et donc de se faire une image du fonctionnement futur.
Dans les systèmes complexes ultra-sûrs tels que l'est le
système ferroviaire, le risque qui va survenir demain sera probablement
différent de celui qui est survenu hier. En utilisant le Rex comme
unique source d'informations pour le pilotage des risques, on tombe dans
le travers d'« entrer dans l'avenir à reculons ».
Enfin, à l'issue de l'analyse globale de risques
(donc suivant différentes dimensions) menée dans le cadre du
Rex, certaines difficultés subsistent, restreignant la capacité
du Rex à être une aide à la décision
complète.
D'une part, il est rare qu'une solution domine les autres
suivant tous les enjeux. Par exemple, sans que cela soit nécessairement
systématique, il peut arriver que les enjeux de sécurité
entrent en conflit avec d'autres intérêts ; à partir de ce
moment, les décideurs sont amenés à arbitrer entre
avantages et inconvénients des alternatives proposées selon une
grille de performance (sécurité, coûts,
régularité...).
D'autre part, les décisions impliquant les
pilotes des systèmes impactés et concernant plusieurs
métiers sont prises dans le cadre de comité les
réunissant. Il faut alors tenir compte et traiter les
difficultés des décisions collectives, en particulier, des
perceptions des risques différentes voire divergentes (du fait de
fonctions, métiers et vécus différents).
Ainsi, en dépit d'une description exhaustive et
pertinente des risques, il n'y a, dans ce type de situations de type multi
enjeux et multi acteurs, aucune évidence dans la décision et
objectivité a priori possible. Pour qu'un choix commun puisse
s'opérer, les managers doivent se concerter et s'accorder. Actuellement,
l'illusion de coordination est nourrie par le biais de réunions et
autres comités de décision où chaque membre se contente
de présenter les objectifs visés et les moyens de les
atteindre, sans se confronter aux autres membres. La survenue d'un accident
et le renvoi de responsabilité témoigne d'un accord qu'on
pourrait qualifier « de surface ». Alors qu'on pensait que les
évaluations étaient communes, elles se révèlent
différentes.
Partie II : Le
Processus De Management Des Risques
Le management des risques est un processus intégrant
plusieurs activités essentielles pour la sécurité. Encore
une fois ces dernières sont nuancées, et il se trouve que les
termes « management des risques » et « maîtrise des
risques » sont employés pour désigner la même
étude. Il en est de même pour évaluation et estimation
voire aussi appréciation des risques.
Nous avons donc jugé important de proposer une
structure globale au processus de management des risques en s'inspirant
essentiellement des normes de la sûreté de fonctionnement.
Dans le cadre de cette partie, nous essayerons faire une
esquisse sur le management des risques. Ensuite Nous expliquerons la
méthodologie suivie dans le management des risques.
I- Chapitre 1 : la gestion des
risques un concept reconnu mais mal défini
(Barbet, Mars
1996)59(*)
|
La démarche de gestion des risques consiste à :
planifier, acquérir les informations, modéliser l'exposition du
système aux risques et enfin conduire le système.
|
(CEI 300-3-9,
1995)60(*)
|
Application systématique des politiques de gestion, des
procédures et des
usages aux tâches d'analyse, d'évaluation et de
maîtrise du risque
|
(ISO/CEI Guide
73, 2002)61(*)
|
Activités coordonnées visant à diriger et
piloter un organisme vis-à-vis du risque. Le management du risque
inclut typiquement l'appréciation du risque, le traitement du risque,
l'acceptation du risque et la communication relative au risque.
Note : Le mot gestion a été remplacé
par management.
|
Tableau 4 : définitions du management des
risques
Synthèse: Rappelons d'abord
que « management des risques » est une traduction directe de «
Risk management », généralement employée dans la
communauté francophone de la sûreté de fonctionnement.
Proposition : Le management des
risques est un ensemble d'activités coordonnées visant à
diriger et piloter en fonction de l'appréciation des risques, les
différentes politiques possibles de maitrise de ces derniers.
I : le risque : le
concept, sa nature et son classification
1 : notions et
définitions initiales
Quelques notions et concepts préliminaires sont
présentés avant d'aborder la gestion des risques.
1 .1 : l'accident
L'accident « correspond à la
concrétisation ou la matérialisation du risque sur
l'occurrence de pertes humaines ou matérielles ou de dommages
(matériels ou immatériels). En fait, pour bien couvrir le concept
du risque, il convient de considérer le scénario d'accident dans
ou son intégralité en complétant l'intitulé de
l'accident par ses conséquences en termes de pertes ou de
dommages. 62(*)»
Exemple : l'accident est
l'incendie suivi d'une explosion d'un camion roulant dans un tunnel. La cause
génétique de la situation dangereuse (camion roulant dans un
tunnel) est son entrée. En l'absence de cet événement la
situation dangereuse n'existerait pas. De même une des causes
génériques de l'accident est la surchauffe non
contrôlée des freins son absence dans une configuration du
système.
2 .1 : danger ou
menace
Un danger ou une menace « est une nuisance
potentielle pouvant porter atteinte aux personnes, aux biens et à
l'environnement. Suivant que l'origine de la nuisance est aléatoire ou
volontaire (déterministe) on parlera de danger ou de menace. Ce
dernier terme est utilisé dans les activités de
sûreté et de défense63(*) ».
Groupe de travail Méthodologie64(*) : La notion de danger
définit une propriété intrinsèque à une
substance (ex : butane, chlore), à un système technique (ex :
mise sous pression d'un gaz), à une disposition (ex :
élévation d'une charge), à un organisme (ex : microbes),
etc., de nature à entraîner un dommage sur un «
élément vulnérable ».
Sont ainsi rattachées à la notion de «
danger » les notions d'inflammabilité ou d'explosivité, de
toxicité, de caractère infectieux etc., inhérent à
un produit et celle d'énergie disponible (pneumatique ou potentielle)
qui caractérisent le danger.
Le danger est le premier maillon d'un scénario
d'accident. Ce dernier ne peut exister en absence de danger identifié
(ou non). La recherche du ou des dangers potentiels pendant le
déroulement d'une activité donnée ou pendant la mission
d'un système et donc fondamentale. Les résultats de cette
recherche permettront d'intervenir sur la conception du système ou sur
la stratégie de son exploitation.
Exemple : dans l'industrie, le
danger est l'environnement hostile créé par les radiations.
Proposition : Le danger se
définit comme une propriété intrinsèque
inhérente à un type d'entité ou un type
d'événement qui a la potentialité de provoquer un
dommage.
3.1 : situation
dangereuse ou menaçante
Une situation dangereuse ou menaçante est l'état
d'un système en présence de danger ou de menace. Le rapprochement
relatif du système et du danger jusqu'à leur mise en
présence et à leur recouvrement est associé à la
réalisation d'un événement de nature aléatoire
(fortuite) ou déterminante (volontaire).
La situation dangereuse est le deuxième maillon d'un
scénario d'accident. Il correspond un état instable mais
prévisible du système.
Exemple : un véhicule
conduit par un conducteur inexpérimenté peut être
considéré comme une situation dangereuse. Un avion en vol doit
être considéré en situation dangereuse.
1 .4 : le risque
R. Flanagan et G. Norman rapportent dans leur livre «
Risk Management and Construction » que le mot « risque » est
relativement moderne. Il provient du mot français « risqué
». Ce n'est qu'au milieu du 17éme siècle que les
Anglo-Saxons ont adopté le terme « Risk », avant qu'il ne soit
fort présent dans le jargon des Assurances.
A. Desroches, A. Leroy et F. vallée dans leurs ouvrage
« la gestion des risques : principes et
pratiques65(*) » le risque et la mesure de
l'instabilité de la situation dangereuse ou menaçante et de la
potentialité d'accident.
Il peut être défini comme
l'éventualité d'un événement futur
redouté : soit incertain (ou ne sait pas s'il se produira), soit
d'un terme indéterminé (ou ne sait pas quand il se produira),
à la perception d'une situation dangereuse ou menaçante.
Plus précisément, le risque est défini
comme la mesure d'un ensemble d'élément de la situation
dangereuse qui, combinés à des conditions particulières
d'environnement, redoutées ou non, peuvent entrainer des
conséquences préjudiciables ou accidentelles.
Le risque est un concept diversement compris,
représenté, identifié, estimé,
interprété, perçu, évalué, maitrisé
et géré !
Il est important à ce stade de l'exposé de bien
avoir à l'esprit la différence entre le risque et l'incertitude.
D'après l'économiste Frank Knight, le risque se distingue de
l'incertitude du fait qu'il soit probabilisable. En d'autres termes, le risque
est mesurable, l'incertitude ne l'est pas66(*).
Par exemple, une entreprise de transport peut mesurer le
risque qu'un de ses camions ait un accident. En revanche, l'on n'est pas en
mesure d'estimer les chances qu'il y ait une bombe nucléaire qui tombe
sur Paris.
Tableau5 : définitions du mot
risque
Source
|
Définition
|
(Larousse, 2006)67(*)
|
· Eventualité d'un préjudice, d'un
événement malheureux
|
(Larousse, 2005)68(*)
|
· Possibilité, probabilité d'un fait, d'un
événement considéré comme mal ou un dommage.
· Danger, inconvénient plus au moins probable
auquel on est exposé : courir le risque
|
(GT Aspects
sémantiques du
risque, 1997)69(*)
|
· Le risque est une mesure de l'occurrence d'un
événement indésirable et/ou la mesure associée
à ses effets et conséquences.
|
(GT Méthodologie,
2003)70(*)
|
· Le risque est considéré comme la
possibilité de survenance d'un dommage résultant d'une exposition
aux effets d'un phénomène dangereux. C'est une espérance
mathématique de pertes en vies humaines, blessés, dommages aux
biens et atteinte à l'activité économique au cours d'une
période de référence et dans une région
donnée
|
Synthèse : deux points
essentiels méritent d'être soulignés : le premier concerne
la confusion générale dans la définition du risque par
rapport à sa mesure. Le deuxième point concerne les divergences
conceptuelles entre les différentes définitions.
Proposition : Le risque est une
propriété intrinsèque à toute prise de
décision. Il se mesure par une conjonction entre plusieurs facteurs
(Gravité, Occurrence, Exposition, Possibilités
d'évitement, etc.), quoique généralement on se limite aux
deux facteurs : gravité et fréquence d'occurrence d'un accident
potentiellement dommageable en intégrant dans certains cas le facteur
d'exposition.
Cependant, il ne faut pas confondre le concept de risque avec
sa mesure.
2 : typologie des risques
et exemples
Les risques peuvent être classés :
· En fonction de leur
évolution : risques à effets convergents
dont la gravité diminue avec le temps - rapides (grisou, rupture), lents
(nucléaire, pollution ...).
· En fonction de leur
impact : risques à effets directs - humains
(mort, blessures graves), économiques (destruction, pertes, crash
boursier) ; risques à effets indirects ou en cascade induisant un
enchainement de différentes natures : sociales, économiques,
financières, commerciales, politiques.
Spécificité des risques
|
Nature
|
Risques spécifiques à
l'entreprise
|
|
Risque lié à l'activité
|
Risque de change
|
Risque de gouvernance
|
Risques spécifiques au pays
|
Risque de blocage des transferts de fonds
|
|
Risques culturels et institutionnels
|
Structure de propriété
|
Norme en termes de ressources humaines
|
Traditions religieuses
|
Corruption
|
Droits de la propriété intellectuelle (marque,
brevets, modèles...)
|
Protectionnisme
|
Risques spécifiques globaux
|
|
Terrorisme
|
Guerre
|
Risques naturels (climats et terrestres)
|
Mouvement anti-globalisation
|
Pauvreté
|
Attaque des systèmes d'information
|
Tableau 6 : la typologie des risques
3 : définition
formelle du risque
Formellement le risque est une grandeur à deux
dimensions notées (p, g) : p est une probabilité qui donne
une mesure de l'incertitude que l'on a sur la gravité g des
conséquences, en termes de quantité de dommages,
consécutifs à l'occurrence d'un événement
redouté71(*).
A partir de cette définition un risque lié
à un événement se décompose en deux
variables :
- La fréquence d'apparition de cet
évènement,
- la gravité des impacts qu'il entraine.
1.3 : la
fréquence et la probabilité
La fréquence d'occurrence d'un événement
est la mesure du nombre moyen d'occurrences attendues en un laps de temps
donné dans des conditions connues. Cette fréquence est
estimée sur une période de temps donnée (année,
jour, heure, etc.).
La probabilité d'apparition (ou surveillance ou
l'occurrence) d'un événement correspond aux chances raisonnables
qu'il a de se réaliser. La probabilité correspond à la
vraisemblance mathématique d'un événement. La
fréquence est tirée de l'expérience et correspond le
nombre d'observations d'un événement dans un laps de temps
donné. En gestion de risque, on se réfère à ces
deux notions72(*).
2.3 : La
gravité
Un événement met en péril les
enjeux : des personnes, des biens, des activités, du milieu naturel
.... La gravité de son impact dépend des enjeux qui sont
touchés : un éclair n'a pas la même gravité en
plein désert saharien, que sert une raffinerie.
Le terme gravité se dit de l'importance des choses.
C'est le caractère de ce qui est important, de ce qui ne peut être
considéré avec légèreté, de ce qui peut
avoir des suites fâcheuses. La gravité caractérise
globalement l'ensemble des conséquences parmi différentes classes
d'importance. Cette classification est effectuée
généralement par des experts.
Il convient de définir un nombre pair de classes de
gravité par soucis d'éviter la tendance de retenir la position
médiane d'une classification impaire. Il convient aussi de choisir des
termes révélateurs et distinctifs afin d'éviter les
mauvaises interprétations en cas d'audit ou de demande d'avis d'experts.
En effet, certains préfèrent tout simplement numéroter les
classes de gravité (niveau 0, niveau 1, niveau 2, niveau 3).
La gravité d'un événement est
scindée habituellement en quatre classes73(*) :
ü Négligeable : sans effet
sensible, il n'ya pas de perte de performance du système, pas de
blessé, pas de dommage important aux biens,
ü Mineure ou significative :
dégradation sensible de performance du système, mais pas de
blessé et pas de dommage notables aux biens,
ü Majeure ou critiques : objectifs
de l'organisation non atteints, personnels blessés et / ou
destruction de matériels ou de biens,
ü Catastrophique : perte de vie
humaine et grave destruction du système et des biens,
pérennité de l'organisation atteinte.
Tableau 7: fréquence et
gravité
Fréquence
gravité
|
Fréquent
|
Peut fréquent
|
Rare
|
Extrêmement rare
|
Extrêmement
Improbable
|
Négligeable
|
|
|
|
|
|
significative
|
|
|
|
|
|
critiques
|
|
|
|
|
|
Catastrophique
|
|
|
|
|
|
Suivant la fréquence, les lois de probabilités
permettent de développer des « estimations » de
fréquence et de gravité pour une période de temps
donnée qui les enserrent dans des intervalles de vraisemblances plus ou
moins larges74(*).
4 : classes des risques
La hiérarchisation des risques est définie
directement à partir de la gravité de l'événement
redouté. On considère généralement quatre classes
génériques75(*).
ü Risques catastrophique qui correspondent à des
conséquences telles que :
- Dommage important sur l'homme (mort, invalidité,
blessures graves).
- Destruction totale du système et ou de son
environnement
ü Risque critique ou grave qui correspond à des
conséquences telles que :
- Blessures graves non permanentes,
- Destruction partielle ou indispensabilité importante
du système,
- Arrêt d'un projet ou d'une activité
ü Risque significatif ou majeur qui correspond à
des conséquences telles que
- Blessures légères,
- Arrêt de la mission sans destruction ou
indispensabilité importante,
ü Risque mineur :
- de redondance,
- Perte de confort
5 : l'acceptabilité
des risques
Le risque acceptable est « la valeur d'un risque
résultant d'une décision explicite établie de façon
objective par comparaison avec des risques connus et admis, naturels ou
technologiques dans certaines branches d'activités » ;
Dans certaines activités on parle de risque admissible
ou tolérable ou de risque limite. Dans ces cas, on sous-entend que le
risque n'est pas explicitement accepté mais subi.
Ainsi, on peut directement associer à un risque une
décision d'acceptation ou de rejet comme définie ci-après
:
· risque acceptable : le risque initial ou
résiduel défini par sa probabilité, sa gravité ou
son espérance mathématique est mineur ou insignifiant. Les
actions de maîtrise des risques nécessiteraient des ressources non
pertinentes par rapport au niveau de risque obtenu après
réduction du risque vis-à-vis des conditions courantes i de
déroulement de l'activité ;
· risque inacceptable : le risque initial ou
résiduel défini par sa probabilité, sa gravité ou
son espérance mathématique ne peut être justifié
dans le cadre du déroulement courant de l'activité
donnée.
II pourra être néanmoins toléré ou
considéré accepté dans des circonstances
exceptionnelles.
1.5 : Diagramme de
Farmer
Les objectifs en termes de risques acceptables et
inacceptables peuvent être visualisés sous forme de diagramme dit
diagramme de Farmer où ils sont tracés sur un quart de
plan76(*):
Ø En abscisse, l'échelle des gravités des
conséquences G d'un événement redouté ou plus
généralement d'une activité ;
Ø En ordonnée, la probabilité de
dépassement de chacune des gravités.
Le graphe de la courbe définie par l'expression Pr (G
> g) = p s'appelle courbe d'acceptabilité du risque. Elle
sépare les domaines à risque acceptable et à risque
inacceptable sur la base d'une échelle de risque préalablement
définie77(*).
Cette courbe est de même nature que la courbe
représentative d'une fonction de répartition au
dépassement d'une variable aléatoire.
La courbe doit généralement être
remplacée par une zone d'interface, appelée aine de
tolérance entre les domaines acceptables et inacceptables.
Le risque est tolérable, si les actions de
maîtrise n'ont pas permis de considérer le résiduel comme
définitivement acceptable, mais que des mesures de contrôle,
permis de le considérer comme tel par la pertinence de leur adaptation
et leur consolidation. Ce domaine est visualisé sur le schéma
suivant.
De même, considérons une population susceptible
d'être confrontée à un ensemble d'événements,
de taille supérieure ou égale à celle de la population, et
dont l'un est à conséquence catastrophique. Alors même si
la probabilité a priori p pour chaque .individu d'être
confronté est d'autant plus faible que la population est grande, on peut
être certain qu'un individu sera impliqué 'dans
l'événement catastrophique. Ce risque collectif correspond
à une augmentation du domaine de confiance qui repousse pour des raisons
souvent économiques la limite de confiance en augmentant de façon
incontrôlée le domaine de risque inacceptable. Les
problèmes de certains risques alimentaires en sont des exemples.
exemple.- Les objectifs de Sdf alloués à la
navette spatiale Hermès avaient été définis comme
suit.
Classe de gravité
|
Intitulé de l'événement redouté
|
Objectif en probabilité par mission
|
Significative
|
Echec de la mission
|
=10-2
|
Critique
|
Destruction du véhicule spatial
|
=10-3
|
Catastrophique
|
Mort d'au moins un des astronautes
|
=10-4
|
Le diagramme de Farmer qui en a résulté
était le suivant.
2.5 :
Définition de la criticité et du tableau d'acceptabilité
du risque
Les probabilités et les gravités sont les
éléments de définition ou d'évaluation risques. A
partir des classes de probabilité placées en ordonnées et
de ses quatre de gravité placées en abscisses, on définit
dans le plan, les criticités des scénarios à travers les
paramètres d'évaluation, auxquelles correspondent les produits
gravité x probabilité.
La décision d'acceptabilité du risque initial ou
du risque résiduel est faite sur la base des estimations des
criticités.
Les criticités sont préalablement
regroupées en trois classes visualisées dans le tableau suivant,
appelé « tableau d'acceptabilité du risque ».
Tableau 8 : d'acceptabilité du
risque
|
|
Classe de gravité
|
|
|
Mineur
|
Significative
|
Critique
|
Catastrophique
|
Probabilités
|
10-2
|
|
C3
|
C3
|
C3
|
10-4
|
C1
|
|
C3
|
C3
|
10-6
|
C1
|
C1
|
|
C3
|
=10-7
|
C1
|
C1
|
C1
|
|
C1
|
C1
|
C1
|
C1
|
Les zones blanches ou grisées correspondent au domaine
de risque acceptable et les zones tramées correspondent au domaine de
risque inacceptable.
La définition des classes de criticités et des
actions générales de maîtrise de risque associées
est décrite ci-après.
Classes de criticité
|
Niveau du risque
|
Commentaires
|
C1
|
Acceptable en l'état
|
Aucune action nécessaire
|
|
Acceptable sous contrôle
|
Contrôle de l'évolution des marges et gestion des
actions associées
|
C3
|
Inacceptable
|
Rejeter les événements et empêcher les
scénarios y conduisant
|
REMARQUE.- La classe Cl peut être intégrée
dans la classe .
Dans l'exemple ci-dessus le tableau d'acceptabilité du
risque qui correspond au diagramme de Farmer est le suivant.
Probabilité
|
Evénement redouté
|
Echec de la mission
|
Destruction du véhicule spatial
|
Mort d'au moins un des astronautes
|
10-2
|
C3
|
C3
|
C3
|
10-3
|
|
C3
|
C3
|
10-4
|
C1
|
|
C3
|
C1
|
C1
|
|
I I: Les parties
prenantes aux risques
L'être humain est certainement le premier danger pour
lui-même et en même temps celui qui peut le mieux se
prémunir contre ses propres actions. Remarquons que même dans
l'action de protection, l'homme peut abuser de son statut de protecteur pour
nuire, ce qui conduisit le philosophe latin Juvenal à se poser la
question suivante : qui garde les gardiens ?
Avec le développement de nouveaux risques, les missions
des parties prenantes ont changé. Ils ne réalisent plus les
mêmes fonctions et ils n'ont plus nécessairement les mêmes
compétences. De surcroît, en vingt ans, la production et la
gestion du risque se sont à la fois institutionnalisées,
complexifiées et démocratisées.
1 : Les producteurs de
risques
De l'informaticien qui pirate le progiciel d'une entreprise au
dirigeant qui harcèle ses employés en passant par une personne
qui pratique la corruption pour le compte de son entreprise, il existe a priori
peu de points communs à l'ensemble de ces producteurs de risque. Les
infractions ne sont pas les mêmes. Les causes de ces infractions sont de
nature différente.
Si la nature de ces infractions et leur origine peuvent
être très diverses, il est, néanmoins, possible
d'établir différentes catégories de producteurs de
risques. Pour ce faire, nous définirons tout d'abord les
différents profils de producteurs de risques. Nous étudierons
ensuite la provenance de ces producteurs du risque.
1 .1 : Leur
profil
Les producteurs de risques peuvent avoir trois types de
profils différents.
Ils peuvent être délinquants
avérés, spéculateurs ou encore être
négligents. En fonction de leur nature, le passage à l'acte n'est
pas conditionné par les mêmes causes et par conséquent
n'entraîne pas nécessairement les mêmes dispositifs pour les
empêcher d'agir.
ü Le délinquant
Le délinquant est celui qui agit contre
l'intérêt général du système de
manière illégale. Par exemple, avec le développement
informatique, on retrouve le « hacker », spécialiste
informatique qui se sert de ses connaissances pour s'introduire
illégalement dans des sites et des systèmes informatiques.
ü Le spéculateur
Le spéculateur est un amoureux du risque. Son
comportement est à l'opposé de celui du gestionnaire du risque.
Il n'agit pas forcément de manière illégale mais il peut
agir au détriment de l'organisation.
ü Le négligent
Le négligent est celui qui met en danger d'autres
personnes sans en avoir eu l'intention. En droit, la négligence est le
domaine du droit de la responsabilité délictuelle qui a trait
à une conduite ne répondant pas à la norme jugée
acceptable par une personne raisonnable. Un fumeur laisse tomber son
mégot en forêt et provoque un incendie ou encore le directeur
n'est pas assez attentif à certaines informations relevant de la
sécurité des personnes émanant de son personnel de
proximité78(*), etc.
2.1. La provenance
Connaître la provenance du risque permet de
définir le management des risques qu'il faut entreprendre. Or la
provenance du risque est double. Ce risque peut venir des membres de
l'organisation. Dans ce cadre, tout élément de l'organisation est
potentiellement un risque pour celle-ci. Le risque peut également
résulter d'agissements extérieurs à l'entreprise et dans
ce cas il peut être le produit d'un individu isolé ou
d'organisations concurrentes.
II- 2 : Les
gestionnaires du risque
Face à cette diversité de producteurs de
risques, se constitue depuis une trentaine d'années un système de
réseau d'acteurs de la prévention du risque. Pour que le risque
ne se réalise ni se traduise en crise, il est nécessaire que ce
réseau d'acteurs s'organise. Mais avant même que la question de
l'efficacité de l'organisation de ce réseau ne se pose, il est
nécessaire de connaître les différentes catégories
d'acteurs en mesure de participer à la lutte contre le risque. C'est
à partir d'une bonne connaissance de ceux-ci que le réseau
d'acteurs peut fonctionner dans les meilleures conditions. Autrement dit, cette
« cartographie des parties prenantes », comme la nomment sert
à envisager les possibilités de gérer les réactions
de chacun et d'identifier le potentiel de réactivité par rapport
aux risques qui peuvent surgir79(*).
Le gestionnaire de risques anime et coordonne les
différentes actions de maîtrise des risques. Il propose des
orientations pour la politique de sécurité, éclaire les
décisions du comité de pilotage. Il met en oeuvre le programme de
gestion des risques. Il est directement rattaché à la direction,
la gestion des risques représentant un domaine stratégique et
sensible de politique d'établissement.
Progressivement, la démarche est déployée
dans les différents secteurs d'activité de
l'établissement. La constitution d'une équipe ou cellule de
gestion des risques, d'importance variable en fonction de la taille de
l'établissement et de ses ressources, mais avec des membres
identifiés, une mission clairement définie et une partie de leur
temps officiellement dédiée à la gestion des risques,
devient alors nécessaire.
C'est dans cette perspective que nous allons présenter
cinq formes de protagonistes en mesure de participer à la
prévention des risques : les entreprises elles-mêmes, les experts
du risque, le secteur de la sécurité privée et de
l'assurance, les institutions de contrôle et les citoyens.
ü Les entreprises
La gestion des risques s'est étendue à de
nombreux domaines pour être présente pratiquement partout dans les
entreprises ou la collectivité. La gestion des risques s'applique donc
à un domaine très vaste, avec des spécificités
propres à chaque secteur qui nécessitent de plus en plus de
recourir à des spécialistes.
Certaines entreprises considèrent la notion de risque
comme suffisamment importante pour créer un poste de risk manager
à plein temps, avec des responsabilités étendues et une
équipe de quelques agents. Ce sont surtout des entreprises de grande
taille et avec une dimension internationale. Elles ont à gérer
des risques massifs, fréquents et graves. Elles peuvent
bénéficier d'une culture du risque en raison des produits
qu'elles vendent.
ü Les experts
On définit l'expert comme une personne disposant d'un
savoir et d'un savoir-faire ; son raisonnement fait appel à ses
connaissances théoriques (connaissance fine
du système dont il est expert) et à la longue
expérience dont il tire des précédents et son
savoir-faire80(*). Dans
une approche d'analyse de risques basée sur l'expertise, l'expert
adopte un raisonnement par analogie : il cherche à prévoir les
évolutions futures des dégradations d'un ouvrage soumis à
un mécanisme, en examinant le comportement d'ouvrages de même type
déjà connus de lui. L'expert peut alors évaluer le temps
nécessaire pour que de nouvelles dégradations apparaissent et
les conséquences associées, puis anticiper les
évolutions et définir les dispositions correctives pertinentes :
réparation, confortement, mesures d'urgence...
Face à un parc d'ouvrages
hétérogènes ou d'ouvrages homogènes en petit
nombre, dans des contextes d'ouvrages mal connus, les données
disponibles sont souvent en petite quantité, incomplètes et
imprécises81(*). La
façon la plus simple d'évaluer les évolutions des ouvrages
est alors d'examiner les lois d'évolution d'ouvrages existants de
même conception et ayant connu des mécanismes analogues. Quelques
gestionnaires de parcs d'ouvrages hétérogènes pratiquent
cette approche basée sur le retour d'expérience et
appuyée par l'expertise, à l'instar de la SNCF sur son parc de
tunnels en briques82(*).
ü Le secteur de la sécurité
privée et de l'assurance
Il existe à ce jour deux catégories
d'entreprises qui assurent des activités de gestion de risques : d'un
côté, des entreprises qui garantissent la sécurité
des actifs physiques (locaux, ordinateurs, etc.), humains et immatériels
(logiciel, brevet, base de données) ; de l'autre, des entreprises qui
proposent des couvertures d'assurance.
Pour le premier type d'entreprises, il s'agit essentiellement
d'assurer des missions de maintenance, de surveillance et de protection
auprès de clients privés ou publics. Dans ce cadre, l'entreprise
est guidée par une philosophie de la prévention des risques de
perte ou de dommage. Pour le second type d'entreprises, il s'agit de couvrir
les risques d'entreprises : risques commerciaux, responsabilité civile,
assurance biens...
ü L'État
Sa première fonction est d'être un «
éclaireur des risques ». Dans cette perspective, l'État
détient un rôle de producteur, centralisateur et diffuseur
d'informations. L'enjeu est d'identifier les espaces qui sont
particulièrement concernés par des risques graves ou le
développement de nouveaux risques. À ce titre par exemple, il
existe aux États-Unis une Agence fédérale de gestion des
situations d'urgence qui a notamment pour mission d'étudier les
principaux risques de catastrophes. En France des agences
spécialisées émergent également dans le domaine de
l'environnement ou la sécurité sanitaire83(*).
Sa dernière fonction est une fonction de sanction. Afin
d'éviter que les producteurs de risques ne réitèrent, il
convient de mettre en place des institutions de sanction. Ces institutions que
sont les institutions policières et judiciaires n'ont cessé de
croître en fonction du caractère de plus en plus multidimensionnel
du risque (terrorisme, cybercriminalité, criminalité
organisée, etc.).
L'expertise est largement utilisée en analyse de
risques des barrages : d'une part en expertise couplée aux autres
approches pour le contrôle et la validation (le calage des
hypothèses sur les actions et résistances pour la
modélisation physique, l'évaluation
des probabilités subjectives pour les approches
par Sûreté de Fonctionnement, la vérification des
données d'auscultation pour les modèles statistiques) ; d'autre
part en expertise pure84(*),
basée sur les seules connaissances et expériences des experts. Ce
dernier type d'expertise se présente lorsque les experts interviennent
sur des ouvrages mal documentés ou en analyse d'urgence (ou de premier
ordre de grandeur) reposant sur l'examen des données de terrain et de
l'inspection visuelle.
De récents travaux ont été menés
pour développer l'analyse de risques par expertise85(*). Ils ont consisté à
construire, d'une part, des bases de connaissances sur les mécanismes,
d'autre part, des bases de données d'études de cas de barrages
ayant connu des dégradations. Par référence à des
ouvrages de même type et soumis à des mécanismes analogues,
ces bases de données sont destinées à aider les experts
dans leurs missions de diagnostic et d'analyse de risques. Cette
démarche d'aide à l'expertise, est donc basée sur la
capitalisation de la connaissance experte et du retour
d'expérience.
Ces travaux ont conduit à développer des
modèles génériques, pouvant s'adapter à tous les
types de barrages et tous les mécanismes, permettant de
représenter la connaissance experte sous forme
de scénarios et d'archiver les études de cas sous forme
d'historiques de vieillissement. Les bases de données
de scénarios et d'historiques de vieillissement sont ensuite
destinées à être manipulées au moyen d'outils
informatiques d'aide à l'expertise86(*).
ü Les individus et plus particulièrement
les victimes
La gestion des risques est bien souvent une question
d'experts. La présence du citoyen n'est pas habituelle. Faute de
traducteurs, de médiateurs, de transparence et de clarté des
règles, la parole ne lui est pas ou peu donnée. Le citoyen est
jugé comme n'ayant pas de compétence pour pouvoir
prétendre à donner son avis. Cependant, derrière ce
constat lapidaire, deux phénomènes actuels viennent sensiblement
corriger cette situation.
Chapitre 2 : la
démarche et les outils de management des risques
Les phases de la démarche de gestion des risques sont
les suivantes : l'identification, la quantification, le traitement et le
contrôle.
Figure 3 : Processus
de la gestion des risques
I : L'identification
et la quantification des risques
L'identification et la quantification des risques sont un des
éléments clés de la démarche.
1 : la phase de
l'identification des risques
L'identification des risques constitue l'étape la plus
importante. Pour la mener de manière adéquate il faut disposer
d'une bonne connaissance de l'organisation, de son domaine, de ses objectifs,
de ses méthodes de travail, de ses flux et moyens financiers. Il est
nécessaire de bien connaître également l'environnement de
l'organisation.
Il s'agit d'établir une liste exhaustive de tous les
événements perturbateurs qui pèsent sur l'entité
à considérer. Le but de cette phase est de bien identifier les
risques, d'en faire un examen très succinct n'est ce que pour savoir
s'ils doivent figurer ou non sur la liste.
2.1 : l'étude
et l'objectif du domaine
Une bonne identification des risques ne peut être
menée que s'i l'on a défini le système à
étudier (l'installation, le site, une activité, une fonction) et
que l'on a une parfaite connaissance de l'activité et des objectifs
poursuivis par le système étudié. L'entité (ou
chacune de ses composantes) possède classiquement un faisceau
d'objectifs qui varient selon le domaine de l'entité87(*).
Dans le cadre de la gestion des risques, l'examen porte autant
sur des aspects techniques spécifiques au système, que sur la
réglementation qui le gouverne, son environnement (flux matières,
informations, etc....), son organisation ou ses caractéristiques peut
être (conditions majeure en la matière), on doit donc faire appel
à des compétences multiples.
2.1 : l'objet de
l'examen
La phase de l'identification comprend la recherche de tous les
événements qui pourraient entrainer une perturbation. Il s'agit
d'être le plus exhaustif possible et de prendre en compte les
événements même les plus improbables a priori que leur
analyse ultérieure mettre en vigueur une absence totale du risques par
une possibilité d'apparition quasi nulle, peu importe, ces risques ne
doivent pas être d'emblée écartés.
Puis on passe en revue chaque axe qui devient un sujet de
recherche : le technique, l'organisationnel, le juridique et le financier,
ceci pour chacun des risques.
Pour cette identification, on peut recouvrir à deux
approches différentes :
- Soit on prend un référentiel, le plus souvent
les textes réglementaires et leur jurisprudence, ou des listes
exhaustives de points à vérifier, et on les compare à la
situation. Cette méthode que l'on peut qualifier déductive et
pratiquée par les pays européens.
- Soit on utilise une méthode inductive,
familière dans les pays anglo-saxons, basée sur le what if,
c.à.d. une analyse détaillée du réel qui examine
les effets des défaillances des éléments et des
paramètres de contrôle constitutifs du système
étudié.
Vient ensuite d'analyse succincte des événements
identifiés. En particulier : la fréquence d'apparition, les
phénomènes en jeu, les caractéristiques propres de ses
événements : conditions d'apparitions, durée,
vitesse, d'apparition, champ d'action, etc.
Par exemple pour une inondation :
Ø Axe technique : la saison d'apparition, la
durée submersion, la vitesse de courant, la hauteur d'eau, la charge des
eaux ( limons, graviers, arbres, etc.)
Ø Axe juridique : les responsabilités, les
réglementations liées aux inondations.
Ø Axe communication : les systèmes de
prévision, de crise interne et externe en cas d'inondation.
3.1 : les techniques
les outils d'identification des risques i
Il existe plusieurs techniques pour identifiés les
risques et parmi ses techniques nous pouvons citer :
· L'inspection et l'audit
L'inspection est un ensemble d'activités qui recherche
de façon systématique les anomalies pouvant se retrouver dans un
système. Elle permet ainsi d'identifier les dérogations aux
normes, l'usure et la dégradation de l'équipement, l'absence de
méthodes sécuritaires ou tout autre risque relié aux
systèmes, aux outils, au matériel, aux tâches, à
l'environnement ou à l'aménagement des lieux. L'inspection est
une technique d'identification des risques dite « préventive
».
La mise en place d'un système d'inspection
entraîne plusieurs avantages pour une organisation.
Elle permet :
· l'élimination des lésions
professionnelles ;
· la détection :
- de l'usure et de la détérioration des
équipements ;
- de l'absence, l'inefficacité ou le non-respect d'une
procédure de la sécurité ;
- des risques communs à plusieurs
départements ;
- du non-respect des mesures de sécurité.
· la diminution des pertes matérielles et
financières ;
· l'amélioration de la qualité des
services ;
· l'implication des travailleurs et des gestionnaires
en santé et sécurité ;
· la démonstration de l'importance que la
direction accorde à la gestion des risques ;
· les check-lists
L'appariation des check-lists permettent aux gestionnaires des
risques, d'identifier les principaux facteurs de risque sur un
phénomène ou dans une activité, ces
« check-lists » facilitant la phase de la
réalisation de la phase de l'identification. Nous pouvons citer
notamment les travaux de ciregf88(*) qui ont retenus cinq catégories de facteurs de
risque comportant chacune plusieurs dimensions facteurs relatifs à la
taches (structure, nouveauté...) relatifs à l'application
(taille, complexifié, technologique ....) facteurs relatifs aux
utilisateurs, facteurs relatifs à l'équipe de
développement et facteurs relatifs au contexte (dans et hors
l'organisation)89(*).
· Méthode de l'Arbre des causes
La méthode de l'Arbre des Causes consiste à
analyser et à représenter les causes ayant contribué
à l'occurrence d'une défaillance, en se basant
généralement sur des retours d'expérience. L'arbre des
causes est plutôt une méthode pour organiser les informations
recueillies à propos d'une défaillance et donc l'analyser,
pour qu'un guide puisse recueillir les informations. Le caractère
ordonné de la représentation en arbre peut attirer l'attention
sur un trou dans les informations90(*).
L'arbre des causes se focalise généralement sur
la représentation de l'ensemble des combinaisons de causes
d'un scénario de défaillance particulier afin
d'expliquer la défaillance qui est apparue (contrairement
à l'arbre de défaillance qui vise à rechercher
l'ensemble des scénarios pouvant conduire à
une défaillance).
· Contrôle, visite et observatoire ou
l'importance de l'observation
Différents acteurs participent à l'estimation du
risque : les employés, les consultants, les sociétés
d'assurance. Chacun est en mesure de repérer si un entretien est
insuffisant ou une usure anormale.
La mesure du risque se fait tout d'abord à l'oeil.
Grâce à de nouvelles techniques, telles que la domotique, les
individus ne sont plus obligés de se déplacer sur le site pour
repérer les anomalies. À partir de son ordinateur, il est
maintenant possible de constater si une pièce est éteinte, si un
intrus s'est introduit dans un local... En d'autres termes, l'observation est
le pré requis d'une bonne évaluation du risque, et les techniques
modernes permettent à l'expert de ne plus forcément se
déplacer.
· L'analyse historique,
L'étude des événements passés est
riche d'enseignements. En effet, l'existence de sinistres passés permet
de mieux prévenir les risques. C'est pour cette raison qu'un bon
management des risques valorise le retour d'expériences et qu'en
logistique la traçabilité est privilégiée91(*).
Rappelons que lorsque l'on parle de traçabilité,
il s'agit de retrouver les objets dangereux une fois qu'ils ont
été commercialisés. Si les retrouver est primordial, c'est
évidemment en vue d'agir sur ces produits afin de les rendre
inoffensifs.
2 : la phase de
quantification des risques
Les risques identifiés, il s'agit maintenant de les
quantifier c.à.d. de mesurer les conséquences des
événements perturbateurs sur les enjeux de l'entreprise et sur
sont environnement humain, matériel, historique, naturel, social ...
L'importance d'un risque est caractérisé par
deux paramètres principaux : sa gravité (impact sur les
valeurs) et sa fréquence (statistique ou probable). La quantification
nécessite donc une étude plus ou moins complexe selon ces deux
caractéristiques.
1.2: la démarche
On utilise la liste d'identifications établies lors de
la première phase.
En théorie, chacun des risques devrait faire l'objet
d'une étude plus ou moins approfondie. En pratique, et fort
heureusement, le terrain n'est pas vierge : il apparait très vite
qu'un certain nombre de risque ont déjà été bien
analysé et ont fait l'objet de traitements convenables.
On procède de la à une hiérarchisation
des risques qui peut être réalisée d'après par la
méthode des scénarios92(*) :
ü On établit un état des lieux,
ü On analyse les facteurs d'évolution (tendances
lourdes : responsabilité civile, contrainte, etc ),
ü On limite le champ d'étude en définissant
les hypothèses (niveau de sécurité souhaité, budget
de gestion des risques), la projection dans le futur (plan à un, trois
ou cinq ans) et le domaine d'analyse (quelle phase ? quel axe ? quel
risque ? )
ü On choisit les scénaristes (technicien, juriste,
responsables des ressources humaines, économistes
préventionnistes, etc.)
Il s'agit de bâtir un certain nombre de scénarios
qui permettent de concilier le passé, le présent et l'avenir,
L'équipe de projet et le comité de pilotage
peuvent classer les risques en trois catégories :
- A étudier ou réétudier en
profondeur ;
- Analyse précédente à affiner (pour les
nouveaux risques jugés a priori peu important) ;
- Risques à analyser ultérieurement.
Le chef de projet établira ensuite son programme de
travail en conséquence, c.à.d. choisira la méthode, les
outils et les participants qui peuvent être très
déférents selon la nature et la complexité des risques
à étudier. L'étude peut s'avérer très
laborieuse, soit sur l'estimation de la fréquence, soit sur la
gravité, soit sur les deux à la fois.
2.2: les méthodes
Il existe différents classements des méthodes
d'analyse de risques, nous retiendrons ici trois de ces classements :
§ méthodes qualitatives ou quantitatives,
§ méthodes inductives ou déductives,
§ méthodes statiques ou dynamiques.
1.2.2 : méthodes qualitatives ou
quantitatives
Les méthodes quantitatives
sont supportées par des outils mathématiques ayant pour but
d'évaluer la sûreté de fonctionnement et entre autres la
sécurité. Cette évaluation peut se faire par des calculs
de probabilités (par exemple lors de l'estimation quantitative de la
probabilité d'occurrence d'un événement redouté) ou
bien par recours aux modèles différentiels probabilistes tels
que les Chaines de Markov, les réseaux de pétri, les automates
d'états finis, etc.
§ Les analyses quantitatives ont de nombreux avantages
car elles permettent:
§ D'évaluer la probabilité des composantes
de la sûreté de fonctionnement ;
§ De fixer des objectifs de
sécurité ;
§ De juger de l'acceptabilité des risques en
intégrant les notions de périodicité des contrôles,
la durée des situations dangereuses, la nature d'exposition, etc.
§ D'apporter une aide précieuse pour mieux juger d
u besoin d'améliorer la sécurité ;
§ De hiérarchiser les risques ;
§ De comparer et ensuite ordonner les actions à
entreprendre en engageant d'abord celles permettant de significativement.
Les méthodes qualitatives
L'APR, l'AMDEC, l'Arbre de Défaillances ou l'Arbre d'Evénements
restent des méthodes qualitatives même si certaines mènent
parfois aux estimations de fréquences d'occurrence avant la
classification des risques.
L'application des méthodes d'analyse de risque
qualitatives fait systématiquement appel aux raisonnements par
induction et par déduction93(*).
La plupart des méthodes revêtent un
caractère inductif dans une optique de recherche allant des causes aux
conséquences éventuelles. En contrepartie, il existe quelques
méthodes déductives qui ont pour but de chercher les combinaisons
de causes conduisant à des évènements redoutés.
2.2.2 : méthodes inductifs ou
déductives
Les méthodes
inductives de diagnostic correspondent à une approche
"montante" où l'on identifie toutes les combinaisons
d'événements élémentaires possibles qui peuvent
entraîner la réalisation d'un événement unique
indésirable : la défaillance.
Pour
les méthodes
déductives, la démarche est inversée puisque
l'on part de l'événement indésirable, la
défaillance, et l'on recherche ensuite par une approche descendante
toutes les causes possibles.
3.2.2 : méthodes statiques ou dynamiques
Une méthode
dynamique permet de prendre en compte l'évolution de
la configuration des composants du système au cours du temps,
alors qu'une méthode
statique étudie un système à
différents instants de son cycle de vie, c'est-à-dire pour
différents états possibles, sans pour autant s'intéresser
aux transitions entre ces états.
4.2.2 :
Présentation détaillée des méthodes d'analyse de
risques
Il existe nombreux méthodes on
peut citer :
· Analyse Préliminaire des Risques /
Dangers
L'analyse préliminaire des dangers à
pour objectif d'identifier les dangers d'une installation et ses
causes, d'évaluer la gravité des conséquences.
L'identification des dangers est effectuée grâce
à l'expérience et à la connaissance des experts et
à des « listes d'éléments et de situations
dangereuses en fonction du domaine d'application »94(*).
Une Analyse Préliminaire des Risques inclue en plus une
estimation de la probabilité d'occurrence des situations
dangereuses et des accidents potentiels ainsi que leurs effets
et conséquences, ce qui permet de proposer des mesures pour les
supprimer.
Schématiquement, la méthode que l'on classe en
principe parmi les méthodes inductives, consiste à
déterminer les accidents potentiels que peuvent provoquer les
éléments dangereux tirés d'une liste ad hoc. Ces listes,
adaptées au domaine concerné, sont améliorées et
complétées au fur et à mesure que des études de ce
type sont réalisées sur des systèmes similaires,
ce qui permet de mettre plus rapidement en évidence les risques
principaux inhérents
au système étudié.
D'autres descripteurs sont pris en considération dans
l'analyse, comme les dommages causés par les accidents potentiels et
leur gravité. Les mesures de prévention ou de
protection appropriées sont ensuite décrites en regard des
accidents potentiels considérés.
L'analyse préliminaire des risques a pour support un
tableau à colonnes dont un exemple est donné au tableau
suivant.
Sous système ou fonction
|
Phase
|
Elément dangereux
|
Evénement causant situation dangereuse
|
situation dangereuse
|
Evénement causant accident potentiel
|
Conséquences gravités
|
gravité
|
Mesure préventive
|
Application des mesures
|
|
|
|
|
|
|
|
|
|
|
Tableau 10 : modèle analyse
préliminaire des risques
Les colonnes « gravité » et
« conséquences » permettent de hiérarchiser
les risques rencontrés et les colonnes « mesures préventives
» et « application des mesures » conduisent à
s'interroger sur ce qui pourrait être fait pour détecter,
maîtriser, voire éliminer le risque mis en évidence. Ces
colonnes indiquent les mesures sélectionnées pour être mise
en oeuvre et éventuellement leur efficacité.
Dans la pratique, toutefois, une démarche
essentiellement déductive est souvent choisie pour élaborer une
analyse préliminaire de risques : les accidents potentiels sont le point
de départ de l'analyse. Pour chaque accident potentiel, on identifie
alors les situations dangereuses qui peuvent précéder celui-ci.
La description des mesures de prévention ou de protection
demeure néanmoins l'aboutissement habituel de la démarche.
· Analyse des Modes de Défaillances, de leurs
Effets et de leur Criticité
L'objectif est d'identifier les effets des modes
de défaillance des composants sur le système. Sur
la base d'une analyse fonctionnelle (permettant d'identifier les fonctions
assurées par les composants d'un système), l'analyse des
modes de défaillances et de leurs effets permet d'identifier
pour l'ensemble des couples {composant ; fonction}, les modes de
dégradation de la fonction considérée, les causes de ces
modes de dégradations et leurs conséquences sur
le système étudié.
L'analyse de la Criticité permet de hiérarchiser
les modes de défaillance identifiés par ordre
d'importance. L'analyse des modes de défaillances et de leurs
effets seule correspond à une analyse qualitative et devient une analyse
quantitative lorsqu'une analyse de la criticité est menée.
« L'AMDEC n'est pas une simple grille ou un
formulaire à renseigner, mais il s'agit avant tout d'une méthode,
c'est-à-dire une démarche ordonnée et raisonnée,
une façon de penser, développée par rapport à un
objectif précis ... identifier les modes
de défaillance potentiels et traiter ces
défaillances avant qu'elles ne surviennent, en vue de les
éliminer ou d'en minimiser les conséquences. »95(*). Les principales
caractéristiques de cette méthode sont les suivantes :
ü elle analyse
la fiabilité du système : la façon
dont il assure (ou non) les fonctions pour lesquelles il a été
conçu ;
ü il s'agit d'une analyse exhaustive, de part sa
démarche très systématique permettant de lister tous les
composants du système, identifier les différents modes
de défaillance qui peuvent les affecter et
les conséquences sur le système, l'environnement,
les personnes ;
ü il s'agit d'une méthode analytique :
l'étude du système s'obtient par l'étude de ses
composants et de leurs interactions ;
ü il s'agit d'une démarche inductive : partant de
l'identification des défaillances qui peuvent affecter un
composant du système considéré dans un
environnement, elle amène à identifier l'effet de
ces défaillances sur le système ;
ü il s'agit d'une analyse uniquement qualitative pour
l'AMDE. C'est l'analyse de criticité qui adjoint l'aspect quantitatif
à la méthode.
Il est souvent fait référence à des
tableaux ou des grilles AMDEC. Il s'agit, en fait, de formaliser dans des
tableaux à colonnes la réflexion menée. Il n'existe pas de
tableaux standards, il serait en effet peu judicieux d'utiliser
indifféremment la même grille dans tous les domaines
industriels.
Néanmoins, les tableaux AMDEC contiennent
généralement, selon (Afnor96(*)), et (Faucher97(*)), les colonnes suivantes :
- le nom de l'élément
du système analysé ;
- la fonction remplie par l'élément ;
- les modes de défaillance ;
- les causes de défaillance ;
- les effets de défaillance ;
- des remarques ou observations ;
- auxquelles peuvent s'ajouter ;
- le repère d'identification de
l'élément ;
- la phase de vie, le mode de fonctionnement ;
- la probabilité d'apparition de
la défaillance ;
- les méthodes et moyens de détection
des défaillances ;
- la gravité / un jugement qualitatif sur
l'importance de la défaillance ;
- la criticité de la défaillance ;
- le suivi / la testabilité / la validation / la
vérification.
· Méthode de l'Arbre de Défaillance ou
de Défaut ou de Faute
Un arbre de défaillance représente de
façon synthétique l'ensemble des combinaisons
d'événements qui peuvent conduire à
une défaillance. Construire un arbre revient à
répondre à la question « comment
telle défaillance peut-elle arriver ? », ou « quels
sont les scénarios (enchaînements d'événements)
possibles qui peuvent aboutir à cette défaillance ?
». Cette recherche des combinaisons de causes pouvant provoquer
une défaillance se poursuit par une recherche des coupes
minimales (ensembles d'événements de base, ou de conditions,
nécessaires et suffisants à produire la défaillance)
puis une évaluation de la vraisemblance de la survenue de
la défaillance à partir de la combinaison des
vraisemblances que les événements élémentaires se
produisent.
La méthode consiste en une représentation
graphique des multiples causes d'un événement redouté.
Elle permet de visualiser les relations entre les
défaillances d'équipement, les erreurs humaines et les facteurs
environnementaux qui peuvent conduire à des accidents. On peut donc
éventuellement y inclure des facteurs reliés aux aspects
organisationnels.
L'analyse par Arbre de Défaillances se déroule
généralement en 3 étapes :
v Spécification du système et de ses
frontières ;
v Spécification des événements
redoutés préalablement identifiés par exemple par
APR ;
v Construction des arbres de défaillances : On cible
les événements redoutés un par un et on essaye
d'identifier les successions et les combinaisons d'événements de
base permettant d e les atteindre.
La méthode de l'arbre
de défaillance comprend une partie qualitative, qui correspond
à la construction de l'arbre et la recherche des coupes minimales, et
une partie quantitative qui vise à évaluer
les probabilités d'occurrence au niveau des
événements élémentaires, des coupes minimales et au
niveau de la défaillance.
Un arbre de défaillance est
généralement présenté de haut en bas. La ligne la
plus haute, ou sommet de l'arbre, comporte uniquement la
défaillance (ou événement redouté ou encore
événement non souhaité) que l'on cherche à
analyser. Chaque ligne détaille la ligne supérieure en
présentant la combinaison ou les combinaisons susceptibles de produire
l'événement de la ligne supérieure auquel elles sont
rattachées. Ces relations sont présentées par des liens
logiques OU ou ET. La première étape consiste à
définir l'événement sommet, c'est-à-dire
la défaillance de façon explicite et précise, afin
que l'arbre construite réponde bien aux attentes de l'étude (par
exemple les événements suivants ne sont pas équivalents
: défaillance de la stabilité d'un bâtiment,
ruine d'un bâtiment sous l'action d'un séisme, rupture d'un
bâtiment sous l'action de la neige, etc.).
La deuxième étape consiste à
décrire l'ensemble des événements, par des combinaisons
logiques (conjonction ou disjonction), pouvant engendrer
l'événement sommet. Il apparaîtra donc des
événements moins globaux que l'événement sommet,
que l'on nommera événements intermédiaires, et un
connecteur logique qui les relie à l'événement sommet.
Les étapes suivantes consistent à décrire
successivement l'ensemble des lignes permettant d'expliquer les lignes
supérieures (par des événements et des connecteurs
logiques) jusqu'à avoir écrit l'ensemble des causes connues. Il
s'agit de répéter la deuxième étape jusqu'à
l'obtention des événements de base qui sont des
événements qui ne se décompose plus en
événements plus fins.
· Recherche des coupes minimales
On nomme coupe minimale un ensemble d'événements
de base ou conditions nécessaires ou suffisantes à produire
l'événement sommet. Si on retire à une coupe minimale un
seul de ses éléments,
la défaillance (événement sommet) n'est plus
générée.
On trouve les coupes minimales en descendant l'arbre ligne par
ligne. Lorsque l'on a identifié l'ensemble des coupes minimales on peut
:
ü éliminer les redondances
d'événements dans une même coupe (il est inutile de citer
plusieurs fois le même événement dans une coupe) ;
ü éliminer les redondances de coupes (quand le
même ensemble d'événements a été produit par
plusieurs voies, il est inutile de le conserver en plusieurs exemplaires) ;
ü éliminer les « super-coupes » qui en
contiennent d'autres (quand un ensemble est strictement contenu dans un autre,
il n'est utile de garder que le plus petit).
· Quantification des
probabilités d'occurrence
Il s'agit ici d'évaluer
la probabilité d'occurrence de l'événement
sommet à partir des probabilités d'occurrence des
événements de base.
La probabilité d'occurrence de
l'événement E, s'il peut résulter de A OU B
(indépendants) est la somme
des probabilités d'occurrence de A et B diminuée de
leur produit ; ce qui peut se formuler ainsi :
P (E) = P (A) +P (B) - P (A) *P (B) (1)
La probabilité d'occurrence de
l'événement E, s'il peut résulter de A ET B
(indépendants) est le produit
des probabilités d'occurrence de A et B ; ce qui peut se
formuler ainsi :
P (E) = P (A) *P (B)
(2)
En appliquant ces deux règles, on calcule de proche en
proche les probabilités d'occurrence des
événements intermédiaires jusqu'à celle de
l'événement sommet à partir
des probabilités d'occurrence des événements de
base et des conditions.
Quand on combine
des probabilités d'occurrence d'événements
intermédiaires qui ont dans leur décomposition des
éléments de base communs, il faut veiller à ne pas les
compter deux fois, par exemple :
Si A, B et C sont indépendants : P (E) = P (A) *P
(B) * P(C) et non P(A) 2 = P (B) * p(C)
On peut procéder de la même manière au
calcul des probabilités d'occurrence des coupes minimales.
· Méthode MADS
Le modèle MADS (Méthodologie d'Analyse de
Dysfonctionnement des Systèmes) est une conceptualisation d'une approche
systémique du risque d'accident. Le danger est représenté
comme un ensemble de processus conduisant à un processus principal
représentant le flux de danger pouvant être
généré par un système source de danger.
Selon B. Saoulé98(*): « Le flux de danger peut être
constitué d'énergie, de matière ou d'information. Il est
généré par un événement (ou processus)
initiateur d'origine interne ou externe. Ceci se déroule en plusieurs
phases, d'abord l'occurrence d'un facteur de déclenchement
(événement initiateur) qui génère un flux de danger
entre les constituants du système global faisant de l'un d'eux une
source et d'un autre une cible de danger. Un Evénement Non
Souhaité (ENS) se produit alors et peut générer un dommage
subi par la ou les cibles, qui peuvent être de surcroît accru par
un processus renforçateur
Le modèle MADS permet de mettre en relation un
système source et un système cible par l'intermédiaire
des flux de danger dans un environnement dit « champ de danger ».
Evénement initiateur
Evénement renforçateur
Champ danger
Flux de danger
Système
Source
Système
Cible
Evénement initiale
Flux et impact de danger sur la cible
Evénement principale
Figure 4 : Processus de danger du modèle
MADS
II : Le traitement et
le suivi des risques
1: phase de traitement des
risques
Cette phase consiste à mettre en phase les moyens pour
se protéger contre les risques identifiés lors de la
première phase et quantifiés lors de la seconde afin d'atteindre
le niveau de sécurité souhaité.
Le traitement des risques consiste théoriquement
à analyser chaque scénario de risque et à prendre
des décisions spécifiques qui peuvent être de99(*) :
· Accepter le risque tel quel ;
· Réduire le risque c'est-à-dire prendre
des mesures pour que l'impact ou la potentialité ou les deux soient
réduits et diminuent la gravité résiduelle en
conséquence ;
· Décider d'éviter le risque en
supprimant la situation de risque par des mesures structurelles ou
organisationnelles ;
· Transférer le risque, essentiellement par
l'assurance.
Le moyen le plus radical de traiter un risque est de ne pas
réaliser l'activité qui risquerait de le générer.
Lorsque les risques sont d'une telle amplitude, qu'ils sont «
apocalyptiques » pour reprendre la terminologie du philosophe Hans Jonas,
il est plus prudent de ne pas s'engager dans l'activité en question ou
de l'arrêter100(*).
Dans le traitement des risques, on distingue 2 axes principaux
et complémentaires.
La prévention : les
actions de prévention ont pour but de diminuer la fréquence
d'apparition d'un événement. En interdisant de fumer, on limite
de risque d'apparition d'un incendie.
En réduisant la fréquence d'un
événement, on en réduit automatiquement son cout moyen
période de temps donnée.
La protection : les actions de
protection ont pour but de limiter la gravité d'un
événement redouté. En mettant sa ceinture de
sécurité, on ne réduit pas la probabilité d'avoir
un accident, mais on en limite les conséquences.
Les actions de protection ont pour but de limiter la
gravité d'un événement n'est toujours facile à
faire. Par exemple, un bac de rétention peut être vu comme un
élément de protection vis-à-vis des risques de fuite ou
comme un élément de prévention vis-à-vis du risque
de pollution encas de fuite.
Fréquence
Prévention
Protection domaine
inacceptable
Domaine acceptable
= risques acceptés
Courbe théorique « iso risque »
F*G = constante
Gravité
Figure 5 : Prévention et protection sur la
courbe fréquence/gravitée101(*)
1-1: les dispositifs de
planification
La première disposition à mettre en place par un
risk manager pour traiter les risques est la définition d'un plan de
gestion de risques et sa budgétisation. Cette étape est
indispensable au management afin qu'il réfléchisse aux
opportunités ainsi qu'aux risques auxquels l'organisation est
confrontée.
Le processus de planification aide à coordonner les
efforts des différentes parties prenantes dans et en dehors de
l'organisation. Il aide à définir une politique cohérente
en matière de gestion des risques. Il aide enfin à définir
les buts et les objectifs et à préciser la contribution de chaque
membre de l'organisation.
La définition du plan est le moment où non
seulement il s'agit de définir l'organisation de la gestion des risques
(comité gestion des risques, définition des missions
dévolues à chaque membre de l'organisation, etc.), mais aussi le
temps où le risk manager fait la démonstration de sa plus value.
Son plan est d'autant mieux accepté qu'il réussit à
impliquer le plus grand nombre de personnes possibles et qu'il montre
l'intérêt économique de sa démarche. Par ailleurs,
la réalisation du plan suppose que celui-ci fonctionne de manière
dynamique, évoluant au gré des transformations de l'organisation
et des modifications stratégiques apportées par le management.
Parallèlement, si ce plan s'adapte au fil du temps, il doit faire
également évoluer les habitudes et la stratégie du
management.
Figure 6 : stratégie de gestion des
risques
Stratégie
Objectifs
Planification des actions
Résultats
Apprentissage
Ajustement
Écart par rapport au résultat attendu
Source102(*) : Françoise Giraud
Dans ce cadre, le travail du risk manager peut se
résumer alors en cinq points d'après Head et Horn103(*) :
ü assister les dirigeants pour l'élaboration de la
politique générale en matière de risques ;
ü planifier, organiser, animer et contrôler les
ressources du service de gestion des risques ;
ü assister les responsables opérationnels pour la
mise en oeuvre locale de politique de la gestion des risques ;
ü travailler avec les responsables opérationnels
pour la définition des responsabilités et actions de leurs
subordonnés en la matière et participer aux efforts de motivation
nécessaires ;
ü maintenir le programme à jour en l'adaptant aux
évolutions de l'organisation.
2-1: les dispositifs
techniques
La technique, la technologie et les nouvelles technologies
proposent une riche panoplie de dispositifs qui préviennent le risque ou
qui de manière radicale l'éliminent. On parlera de protection
lorsque les entreprises visent non pas à empêcher la survenance
d'un événement dommageable, mais plutôt à
réduire l'impact lorsqu'il survient.
Dans cette perspective, il y a protection quand les
décideurs cherchent à écarter les sources de danger des
cibles potentielles. Ainsi, par exemple, pour maîtriser l'urbanisation
autour de sites à risques, le décideur public peut limiter les
autorisations de construire à proximité de ces sites. Il y a
également protection lorsque l'entreprise dispose de moyens de secours
performants pour la maîtrise des situations accidentelles. Dans ce cadre,
les plans de gestion de crise, comme les plans ORSEC, visent à
définir une organisation des secours rapide pour que les victimes soient
le moins durement touchées. Il peut s'agir enfin pour l'entreprise de
disposer de systèmes qui font redondance avec les systèmes
utilisés, ce qui est particulièrement vrai en matière de
sécurité informatique. Dans l'hypothèse où, par
exemple, internet connaîtrait un virus qui le rende durant un temps
inutilisable, le bon vieux Minitel pourrait le remplacer.
Lorsqu'il s'agit de dispositifs de prévention,
l'idée est d'empêcher la survenance ou de réduire la
probabilité de survenance. Pour cela, il est nécessaire
d'infléchir les choix de ceux qui sont potentiellement en mesure de
produire du risque. Ainsi, pour dissuader le criminel de passer à
l'acte, il est possible de mettre en oeuvre trois types de dispositifs de
prévention différents.
Le premier type de dispositif de prévention vise
à augmenter les risques, par exemple en mettant sur le territoire
à risque un gardien de sécurité. Le deuxième type
de dispositif est d'augmenter les difficultés. Là il peut s'agir
d'introduire un contrôle d'accès. Enfin, il y a moyen de
réduire les bénéfices. Les communes des grandes
agglomérations ont, par exemple, développé en ville des
horodateurs à carte alors qu'ils étaient auparavant à
pièce, évitant ainsi leur pillage104(*).
Quand on parle de dispositif technique, il convient
également de faire mention des innovations réalisées en
matière de gestion de risque. Par innovation, on entend la
commercialisation d'inventions participant à la sécurisation des
actifs matériels, immatériels et humains. Or ces innovations ont
une influence déterminante dans la gestion des risques puisqu'elles
présentent le double avantage de :
- raccourcir les temps de réaction par rapport aux
menaces éventuelles.
- garantir l'adaptation du dispositif de prévention et
de protection à la nature des supports à protéger.
- la bonne vieille clôture - ou être totalement
virtuelles. Des barrières logicielles existent pour contrer les pirates,
comme par exemple les pare-feu type Firewall.
2: phase le suivi des
risques
Les axes principaux d'une politique de gestion des risques sont
les suivantes :
- l'information, la communication et la sensibilisation
permanente ;
- la mise en place d'un tableau de bord ;
- les contrôles, vérifications et audits ;
- la mise en place d'un tableau de bord ;
- la constitution et l'exploitation de bases de
données.
III- 1.2: l'information, communication et sensibilisation
Au vue de l'importance des risques liés à la
fiabilité humaine et au rôle indispensable que chaque membre d'une
organisation doit jouer, ces trois actions sont au coeur d'une politique de
gestion des risques.
Les différentes sources d'information et de
sensibilisation aux risques et aux normes à respecter ont
été classées en fonction de leur crédibilité
(voir le tableau Panorama des sources formelles et
informelles chapitre 1 p .17.
L'enseignement et les organismes professionnels restent donc
la voie privilégiée pour la sensibilisation au risque du
métier et sa maitrise.
Pour la mise en ouvre d'une politique d'information, on pourra
s'inspirer des douze commandements de la communication que les
spécialistes105(*) mettent en avant :
- informer - intéresser - consulter
- expliquer - valoriser - écouter
- critiquer - former - interpeller
- augmente - responsabiliser - motiver
2.2: Le tableau de bord de suivi des risques
Pas d'activité de pilotage sans tableau de bord !
La maîtrise des risques ne fait pas exception à la
règle, le gestionnaire des risques doit savoir à quel niveau de
risque il est exposé. Il doit le savoir en permanence s'il veut vraiment
engager une démarche de maîtrise des risques. Le tableau de bord
est le composant indispensable à l'action de suivi.
Le tableau de bord doit permettre de106(*) :
· sensibiliser pour permettre de détecter rapidement
les écarts ;
· juste pour être sûr que la variation de
l'indicateur correspond bien à un écart ;
· fidèle pour avoir des indications concordantes lors
des situations semblables ;
· de plus, il doit être congruent, c.-à-d.
adopté à l'objet de la mesure.
Notion d'état risque
Le but de l'état risque consiste à donner au
gestionnaire une vision synthétique des risques qui pèsent sur
l'organisation.
La qualité du tableau de bord implique plusieurs
conditions
v Un nombre limité de domaines de
risque
La première condition pour construire une vision
synthétique consiste à ne retenir qu'un nombre limité de
domaines de risque, A partir de ce tableau de bord, le gestionnaire devra avoir
accès à une vision plus détaillée du risque. Une
manière pour restreindre les domaines consiste à aborder les
risques par les enjeux :
· La sécurité réglementaire :
Elle permet de regrouper sous un même ensemble tous les
éléments imposés par les réglementations
applicables ;
· la valorisation du bien ;
· Il s'agit d'un risque financier sur la perte de valeur des
biens ;
· La politique environnementale ;
· Il est assez difficile de positionner ce domaine d'enjeu,
car il est largement repris par les obligations réglementaires. En fait
il peut correspondre à la stratégie de l'entreprise en
matière d'environnement ;
· La satisfaction du client ;
· L'enjeu majeur est la perte du client qui ne reconduira
par un contrat , voire engagera une rupture de contrat, dans le cas où
la qualité de service n'est pas à la hauteur.
v Une évaluation homogène
Il est important de ramener tous les risques sur une même
échelle de valeur afin que la comparaison entre les différents
domaines d'enjeu soit immédiate.
3.2: l'audit
L'Audit Interne est une activité indépendante et
objective qui donne à une organisation une assurance sur le degré
de maîtrise de ses opérations, lui apporte ses conseils pour les
améliorer, et contribue à créer de la valeur
ajoutée. Il aide cette organisation à atteindre ses objectifs en
évaluant, par une approche systématique et méthodique, ses
processus de management des risques, de contrôle, et en faisant des
propositions pour renforcer leur efficacité.
L'audit a pour objet de faire vérifier par une personne
extérieure (auditeur) la bonne réalisation aux directions et aux
responsables de gestion des risques, les procédures et les
opérations d'audit en fonction des situations et des
priorités.
IV. Conclusion
générale
L'objet de ce travail était d'explorer une piste de
progrès concernant le système d'information pour la gestion des
risques. Après avoir fait un bilan quant à la vision actuelle de
ce système d'information, nous avons proposé des pistes pour le
compléter à travers de nouvelles pratiques. A l'issue de ce
travail, nous avons montés l'apport des systèmes d'information
dans le management des risques. Nous avons contribué à donner des
éléments de réponses à trois questions :
- Qu'est ce qu'une information ? et quel est son apport
dans la prise de décision ?
- comment un système d'information améliore la
mesure et le management des risques?
- Quelles sont les démarches et les différentes
étapes du management des risques ?
Par ailleurs, nous avons participé à la
construction de nouvelles compétences transversales en gestion des
risques. Dans les systèmes de plus en plus complexes à piloter,
la connaissance sur les risques est de plus en plus transversale (multi
métier, suivant plusieurs enjeux...). Personne ne peut avoir une
connaissance exhaustive des systèmes complexes qui sont à piloter
: il faut créer de véritables facilitateurs pour faire
émerger la connaissance sur les risques. Ceci renvoie ainsi à
l'idée d'une expertise en analyse de risques fondée sur la
capacité à exploiter au mieux l'expérience des agents
expérimentés. Cet analyste de risque pense dès lors
l'analyse de risque selon les termes que nous avons présentés
dans la seconde partie.
Dans cette optique, une des vocations des outils que
nous participons à développer et implanter est de permettre
l'élaboration d'un code commun. La bonne gestion des risques se pense
alors à travers sa capacité à créer une vision
commune des actions à mener entre des acteurs que l'organisation
ou des intérêts individuels pourraient écarter. Le
système d'information est un vecteur d'intégration qui doit dans
ce cadre traverser l'organisation : il apporte des informations et des
connaissances aussi bien sur les stratégies d'action (aide au pilotage)
que sur leur mise en oeuvre (aide opérationnelle) à tous les
acteurs de la gestion des risques en évitant les asymétries
d'information. La présence d'un analyste de risques y est perçue
comme celle d'un facilitateur qui rend possible l'introduction une certaine
impartialité qu'on croit obtenir à partir de
l'objectivité.
Il nous semble que la concrétisation du système
d'information pour la gestion des risques est prise dans un des paradoxes de sa
conception. Il semble raisonnable de penser qu'une meilleure connaissance des
risques ne peut qu'améliorer leur gestion. Toutefois, on ne sait en
général pas identifier a priori les connaissances dont on aura
besoin : C'est quand l'événement s'est produit (donc trop tard)
qu'on fait sens des informations sur ses causes et effets lors de la
réalisation de l'analyse rétrospective de
l'événement. En conséquence, il devient
problématique d'organiser leur gestion dans un système
d'information soutenant des stratégies pro actives. De futures
recherches pourraient dès lors se concentrer sur le potentiel.
Bibliographie
I : les ouvrages
· AUCHER J. Pratique de l'AMDEC. Paris : DUNOD, 2004,
p.177.
· BENARD, A. FONTAN, la gestion des risques dans
l'entreprise : management de l'incertitude, Paris, EYROLLES, 1994, p.
17.
· BERTALANFFY L. von, La théorie
générale des systèmes, Paris : Dunod, , 1973. P. 29-51.
· BESSON B., Possin J.C, L'audit d'intelligence
économique, mettre en place et optimiser un dispositif coordonné
d'intelligence collective, Dunod, 1998, P. 45.
· BLOCH, Alain. L'intelligence économique, Paris,
Economia, 1999, P.30.
· CREMONA C. Dir. Application des notions de
fiabilité à la gestion des ouvrages existants. Paris : Ed.
Presses ENPC, 2003. P.447.
· DESROCHES, A. LEROY et F. VALLEE. La gestion des
risques : principes et pratiques, paris, ERMES sciences, 2003,
p. 30.
· FRANÇOISE Giraud, Olivier Saulpic, Management
control and performance processes, Paris, Gualino éditeur, 2005, p. 188.
· FREDERIQUE Péguiron, L'intelligence
économique au service des acteurs de l'université: la question de
partage de l'information dans le scampus, paris, harmattan, 2008, P.16
· JONAS H., Le principe de responsabilité. Une
éthique pour la civilisation technologique, Paris, Éditions du
Cerf, 1990.p.145.
· KERVEN, G.-Y., & Rubise, P, L'archipel du danger -
Introduction aux cindyniques. Paris: EYROLLES. P.56.
· LE MOIGNE J.L., Les systèmes d'information dans
les organisations, Paris : PUF, 1973. P .76.
· LEMETTRE
Jean-François,
Risque, information et organisation, paris, HARMATAN, 2008, P.60.
· TARDIEU H., Rochfeld A., Coletti R., La méthode
Merise. Tome 1 : Principes et outils, Paris : Les Editions d'Organisation,
1984.
· MARTINE Gauthy-Sinéchal, MARC Vandercammen,
Études de marchés: Méthodes et outils, paris, BOEK
UNIVERSITE, 2005, P.30-31.
· MARTINET, Bruno et Yves-Michel MARTI. L'Intelligence
Economique : Les yeux et les oreilles de l'entreprise, Paris, Les Editions
d'Organisations, 1995, p.53.
· MEINADIER, J. P, L'intégration des
systèmes. Les systèmes d'information. Balantzian, Editions
organisations, 2002, p. 87.
· Michel Le Berre, Alain Spalanzani, Regards sur la
recherche en gestion: contributions grenobloises, paris, HARMATAN, 2007,
P.241.
· MORIN E., Introduction à la pensée
complexe, Paris : ESF, 1995.
· MORIN, Jacques. L'excellence technologique, Paris,
Editions d'Organisation, 1985, p.129.
· MORTUREUX, Y. "Le retour d'expérience en
questions." Traité de gestion des
· OLIVIER Hassid. Gestion des risques, DUNOD, Paris,
2008, P. 9.
· PERINE, Serge. Intelligence économique et
gouvernance compétitive, Paris, la documentation française, 2006,
P.211-212.
· REIX, R. Système d'information et management des
organisations. Paris, Librairie Vuibert. 2004. p.58.
· Risques des Techniques de l'ingénieur, paris,
L'Harmattan, 2001.p.57.
· SCOTT Morton M.S., L'entreprise compétitive au
futur : technologies de l'information et transformation de l'organisation,
Paris : Les Editions d'Organisation, 1995.p.131.
· ZOLLER (HG), BEGUIN (H.), Aide
à la décision: l'évaluation des projets
d'aménagement, Paris, ECONOMICA, 1992.p.123.
· ZWINGELSTEIN G. Diagnostic des défaillances -
Théorie et pratique pour les systèmes industriels, Paris :
HERMES, 1995. P.601.
II : les revues
· BERTRAND Munier, "L'Ingénierie du risque."
Risques n° 44, 2000.
· BERTON, Thierry, la dimension invisible, le défi
du temps et de l'information, paru dans : la circulation de l'information
et la souveraineté nationale : le pouvoir des nouveaux
maîtres du monde, imprimerie El Maarif Al Jadida, 2007, p7-8.
· BOISSIER D. Décision et incomplétude.
Revue Française de Géotechnique, 4ème trimestre 2000,
n°93, p.81-92.
· Boyce B.R., Meadow C.T., Kraft D.H., Measurement in
information science, Academic Press, 1994.
· CUSSON M, La prévention de la
délinquance, CRI3361, université de Montréal, 3 sept 2003,
p. 26.
· DRETSKE, Fred. Knowledge and the flow of information,
paru dans GIRA, Stéphane, 1 janvier 2000 p.549.
· GT Méthodologie.. Principes
généraux pour l'élaboration et la lecture des
études de dangers. INERIS. 2003.
· Olivier DOLLFUS « les espaces de la
mondialisation » in Sciences Humaines hors série n° 17,
juin-juillet 1997.) Cité par Abdellatif BENMANSOUR
« Mondialisation et enjeux d'intégration, cas du
Maroc » les Editions Maghrébines, Casablanca 2002. p. 4.
· REASON, J, Managing the risks of organizational
accidents, Edition Ashgate. 1997.
· ROMAGNI, Patrick et V WIID. L'intelligence
économique au service de l'entreprise ; paru dans : PERINE,
Serge , p.293.
· PINTEA J., Du système documentaire
informatisé au système d'information. In Le Documentaliste -
Sciences de l'Information, 33(6), 1996.p. 280-285
· SEGAL J., le Zéro et le Un : Histoire de la
notion scientifique d'information au 20° siècle, Paris : Syllepse,
novembre 2003.
III : les sites web
· JEAN Michel. Le management de l'information, ADBS,
2001, (
www.adbs.fr)
· MEHARI 2010 : Guide de l'analyse et du traitement des
risques 18/28 (c) CLUSIF 2010. «
http://www.clusif.asso.fr/fr/production/ouvrages/pdf/MEHARI-2010-Anarisk.pdf »
· MEDEF (mouvement des entreprises de France). Guide
pratique : intelligence économique et PMI, 2005, P.14
« .[www.medef.fe/medias/upload/75808_FICIER.pdf] »
·
http://www.interieur.gouv.fr
VI : Organisme
· AFNOR. Techniques d'analyse de la fiabilité des
systèmes - Procédures d'analyse des modes de défaillance
et de leurs effets (AMDE). NF X60-510, 1986, p.24.
· CEI 300-3-9, Gestion de la sûreté de
fonctionnement, 1995.
· GT Méthodologie, Principes
généraux pour l'élaboration et la lecture des
études de dangers. INERIS, 2003
· ISO/CEI Guide 73, Management du risque - Vocabulaire -
principes directeurs pour les inclure da ns les normes, 2002.
Table des matières
Introduction générale
1
Partie I - L'information, Outil D'aide De La
Décision En Maitrise De Management Des Risques
4
Chapitre 1 : l'utilité de l'information
dans la production de connaissance
5
I : L'information, une ressource
stratégique à s'approprier, à maitriser et à
protéger
5
1 : l'apport de l'information dans la prise de
décision
6
1 .1 : La notion d'information :
caractéristiques et significations
6
2.1 : typologie de l'information
8
3.1 : De l'information à la
connaissance pour l'action.
12
2 : système d'information et son
apport dans la prise de décision
14
1.2 : Le système d'information : un
médiateur pour l'aide à la décision
14
2.2 : Mission du système
d'information
16
II- le cycle de l'information
17
1 :L'acquisition de l'information
18
1.1. Les besoins en matière
d'information
18
2.1. La collecte d'information
18
2: l'exploitation de l'information
21
1.2 : Le traitement de l'information
21
2.2. - l'analyse de l'information
22
3.2. L'interprétation de l'information
23
3 : La diffusion de l'information
24
Chapitre 2 : Modélisation de la
relation entre l'information et la gestion des risques
25
I : le système d'information pour la
gestion des risques
25
1 : Fondements théoriques du
système d'information pour la gestion des risques
26
1 .1 : le Système de Management de
la Sécurité
27
2 .1 : le système d'information
outil d'aide au pilotage des risques
29
2 : les systèmes d'information
orientés vers la gestion des risques
30
2 .1 : l'amélioration de la
perception des risques émergents et signaux précurseurs
30
2 .2 : améliorer la
traçabilité de l'information
31
II : le retour d'expérience comme
un système d'information pour la gestion des Risques
31
1 : le Rex comme une démarche de
maitrise de risque
32
2 : le Rex, un système d'information
d'aide en management des risques
34
3 : Limites du Rex pour le pilotage des
risques
36
Partie II : Le Processus De Management Des
Risques
39
Chapitre 1 : la gestion des risques un concept
reconnu mais mal défini
40
I : le risque : le concept, sa nature et son
classification
41
1 : notions et définitions
initiales
41
1 .1 : l'accident
41
2 .1 : danger ou menace
41
3.1 : situation dangereuse ou
menaçante
42
1 .4 : le risque
43
2 : typologie des risques et exemples
45
3 : définition formelle du risque
47
1.3 : la fréquence et la
probabilité
47
2.3 : La gravité
47
4 : classes des risques
49
5 : l'acceptabilité des risques
49
1.5 : Diagramme de Farmer
50
2.5 : Définition de la criticité
et du tableau d'acceptabilité du risque
53
I I: Les parties prenantes aux risques
54
1 : Les producteurs de risques
54
1 .1 : Leur profil
55
2.1. La provenance
56
2 : Les gestionnaires du risque
56
Chapitre 2 : la démarche et les outils
de management des risques
60
I : L'identification et la quantification des
risques
60
1 : la phase de l'identification des
risques
60
2.1 : l'étude et l'objectif du
domaine
61
2.1 : l'objet de l'examen
61
3.1 : les techniques les outils
d'identification des risques i
62
2 : la phase de quantification des risques
65
2.2: les méthodes
66
? Recherche des coupes minimales
72
? Quantification des probabilités
d'occurrence
72
II : Le traitement et le suivi des
risques
74
1: phase de traitement des risques
74
1-1: les dispositifs de planification
76
2-1: les dispositifs techniques
78
2: phase le suivi des risques
79
1.2: l'information, communication et
sensibilisation
80
2.2: Le tableau de bord de suivi des risques
80
3.2: l'audit
81
Conclusion générale
82
Bibliographie
84
* 1 OLIVIER Hassid. Gestion des
risques, Dunod, Paris, 2008, P. 9.
* 2 LE MOIGNE
Jean-Louis , La modélisation des systèmes complexes, paris,
DUNOD /AFCET, 1999.
* 3 REASON, J, Managing the
risks of organizational accidents, Edition Ashgate. 1997.
* 4 BERTRAND Munier,
"L'Ingénierie du risque." Risques n° 44, 2000.
* 5 Selon la
définition du Grand Larousse, l'information peut se décomposer en
cinq critères principaux :
-Un critère Action : « L'information est l'action
d'informer, de se mettre au courant d'événements »
-Un critère Etat : « L'information est une
nouvelle, un renseignement que l'on communique ou que l'on obtient
» ;
-Un critère Connaissance : « L'information est un
ensemble de connaissances acquises sur quelqu'un ou sur quelque chose »
;
-Un critère Contenu : « L'information est le
contenu proprement dit des messages transmis » ;
-Un critère Contenant : « L'information est un
signal par lequel un système donne connaissance de sa position à
un autre ».
* 6 FRITZ Machlup
(1902-1983), a été, au cours des années 1960, l'un des
premiers à appréhender l'information comme une ressource
économique possédant une valeur marchande. Toute information est
pour Machlup porteuse de « biens informationnels » qu'il essaya de
quantifier. (Par exemple, il évalua à 29% sa contribution
scientifique au produit national brut des Etats-Unis en 1959). Mowshowitz
ajouta qu'un bien informationnel est «un bien dont la fonction est de
permettre à l'utilisateur d'obtenir une information c'est-à-dire
d'obtenir la capacité de décider et de contrôler. Livres,
bases de données, programmes informatiques ou services de conseil sont
des exemples de biens d'information »
* 7 BERTON, Thierry, la
dimension invisible, le défi du temps et de l'information, paru
dans : la circulation de l'information et la souveraineté
nationale : le pouvoir des nouveaux maîtres du monde, imprimerie El
Maarif Al Jadida, 2007, p7-8.
* 8 DRETSKE, Fred. Knowledge
and the flow of information, paru dans GIRA, Stéphane, 1 janvier 2000
p.549.
* 9 Morin E., Introduction
à la pensée complexe, Paris : ESF, 1995.
* 10 SEGAL J., le
Zéro et le Un : Histoire de la notion scientifique d'information au
20° siècle, Paris : Syllepse, novembre 2003.
* 11 BLOCH, Alain.
L'intelligence économique, Paris, Economia, 1999, P.30.
* 12 FAVEREAU O., «
Règles, organisation et apprentissage collectif : un paradigme non
standard pour trois théories hétérodoxes », in ORLEAN
(ed.) « Analyse économique des conventions », Paris, Presses
Universitaires de France, Collection Economie, 1994,pp.113-137.
* 13 Nonaka, I., Toyama, R.,
& Konno, N. SECI, Ba and leadership : a unified model of dynamic knowledge
creation, Long Range Planning , 2000. pp. 5-34.
* 14 Nonaka, I, Umemoto, K.,
& Senoo, D, From information processing to knowledge creation: a paradigm
shift in business management, Technology In Society, 1996, pp. 203-218.
* 15 ROMAGNI, Patrick et V
WIID. L'intelligence économique au service de l'entreprise ; paru
dans : PERINE, SERGE, p.293.
* 16 Bertalanffy L. von, La
théorie générale des systèmes, Paris : Dunod, ,
1973. P. 29-51.
* 17 Le Moigne J.L., Les
systèmes d'information dans les organisations, Paris : PUF, 1973. P
.76.
* 18 Scott Morton M.S.,
L'entreprise compétitive au futur : technologies de l'information et
transformation de l'organisation, Paris : Les Editions d'Organisation,
1995.p.131.
* 19 Pintea J., Du
système documentaire informatisé au système d'information.
In Le Documentaliste - Sciences de l'Information, 33(6), 1996.p. 280-285
* 20 Boyce B.R., Meadow
C.T., Kraft D.H., Measurement in information science, Academic Press, 1994.
* 21 Tardieu H., Rochfeld
A., Coletti R., La méthode Merise. Tome 1 : Principes et outils, Paris :
Les Editions d'Organisation, 1984.
* 22 Gorry G.A., Scott
Morton M.S., A framework for management information systems, Sloan Management
Review, 1971.p .55-70.
* 23 FREDERIQUE
Péguiron, L'intelligence économique au service des acteurs de
l'université: la question de partage de l'information dans le
scampus, paris, harmattan, 2008, P.16.
* 24 MARTINE
Gauthy-Sinéchal, MARC Vandercammen, Études de marchés:
Méthodes et outils, paris, BOEK UNIVERSITE, 2005, P.30-31.
* 25 JEAN Michel. Le
management de l'information, ADBS, 2001, (www.adbs.fr)
* 26 « La
mondialisation, c'est d'abord un processus de transactions, né des
échanges qui s'établissent entre les différentes parties
du globe. Mais la mondialisation c'est également le concept qui traduit
les changements de toutes sortes, (créations, destructions,
mélange...) apportées par cet échange
généralisé à l'ensemble de
l'humanité » (Olivier DOLLFUS « les espaces de la
mondialisation » in Sciences Humaines hors série n° 17,
juin-juillet 1997.) Cité par Abdellatif BENMANSOUR
« Mondialisation et enjeux d'intégration, cas du
Maroc » les Editions Maghrébines, Casablanca 2002. p. 4.
Effectivement, « La mondialisation est apparue dans la langue
française en 1964 dans le cadre de travaux économiques et
géopolitiques; il signifie l'accroissement des mouvements de biens, de
services, de main-d'oeuvre, de technologies et de capitaux à
l'échelle internationale. De nos jours la mondialisation est
perçue comme le développement de liens d'interdépendance
entre Hommes, activités humaines et systèmes politiques à
l'échelle du monde. Ce phénomène touche la plupart des
domaines avec des effets et une temporalité propres à chacun. Ce
terme évoque aussi parfois les transferts internationaux de
main-d'oeuvre ou de connaissances. La mondialisation désigne dans
certains cas « la mondialisation économique », et
les changements induits par la diffusion mondiale des informations sous forme
numérique sur Internet. » Analyse de la stratégie
d'internationalisation des entreprises de services en Afrique par la
méthode de l'adaptation: Cas de Telecel Faso, par Eric Pingda NOUGTARA,
Ecole supérieur de commerce de Dakar - SupdeCo Dakar, 2008.
* 27 L'internationalisation
est l'ouverture des économies nationales dans le cadre de la
libéralisation des échanges de par le monde se traduit par un
formidable accroissement des investissements des entreprises à
l'Etranger soit par le biais de fusion-acquisitions, soit par des implantations
directes sur les principaux marchés internationaux.
* 28 Arnaud, B.
« l'apport de l'information au sein de l'entreprise »
www.shiva.istia.univ-angers.fr
* 29 MORIN, Jacques.
L'excellence technologique, Paris, Editions d'Organisation, 1985, p.129.
* 30 BLOCH, Alain.
L'intelligence économique, Paris, Economia, 1999, P.18.
* 31
« GUERBET » par exemple espionne ses concurrents en lisant
leurs rapports annuels.
* 32 MARTINET, Bruno et
Yves-Michel MARTI. L'Intelligence Economique : Les yeux et les oreilles de
l'entreprise, Paris, Les Editions d'Organisations, 1995, p.53.
* 33 MEDEF (mouvement des
entreprises de France). Guide pratique : intelligence économique et
PMI, 2005, P.14. [www.medef.fe/medias/upload/75808_FICIER.pdf]
* 34 Ibid. P.15.
* 35 Baud J,
Encyclopédie du renseignement et des services secrets, LAVAUZELLE,
1999.
* 36 Besson B., Possin J.C,
L'audit d'intelligence économique, mettre en place et optimiser un
dispositif coordonné d'intelligence collective, Dunod, 1998, P. 45.
* 37 BLOCH, Alain.
Op.cit.p.77.
* 38 PERINE, Serge.
Intelligence économique et gouvernance compétitive, Paris, la
documentation française, 2006, P.211-212.
* 39 LEMETTRE
Jean-François,
Risque, information et organisation, paris, HARMATAN, 2008, P.60.
* 40 Le MOIGNE, J. L. La
modélisation des systèmes complexes, DUNOD/AFCET, 1999.
* 41 REIX, R. Système
d'information et management des organisations. Paris, Librairie Vuibert. 2004.
p.58.
* 42 MEINADIER, J. P,
L'intégration des systèmes. Les systèmes d'information.
Balantzian, Editions organisations, 2002, p. 87.
* 43 Le MOIGNE, J. L, Op.cit.
* 44 AMALBERTI, R. et
BARRIQUAULT. C, " Fondements et limites du retour d'expérience." Annales
des Ponts et Chaussées, 1999.p. 67 - 75.
* 45 LEMETTRE
Jean-François,
op.cit. p.61.
* 46 Ibid.p.62.
* 47 LES RISQUES
ÉMERGENTS AU XXIe SIÈCLE - ISBN 92-64-10121-7 - (c) OCDE
2003.
* 48 Gaillard, I."Etat des
connaissances sur le retour d'expérience industriel et ses facteurs
socioculturels de réussite ou d'échec." Cahiers de l'ICSI,
Institut pour une Culture de Sécurité Industrielle. n.02,
2005.
* 49 Mortureux, Y. "Le
retour d'expérience en questions." Traité de gestion des Risques
des Techniques de l'ingénieur, paris, 2001.p.57.
* 50 AMALBERTI, R. et
BARRIQUAULT. C, op.cit.p.67.
* 51
http://www.interieur.gouv.fr
* 52 Huber, G. P. "A theory
of the effects of advanced Information Technologies on Organizationnal Design,
Intelligence, and Decision Making." California Management Review n°
15 : 1990, 47-71.
* 53
ZOLLER (HG), BEGUIN (H.), Aide à la
décision: l'évaluation des projets d'aménagement,
Paris, ECONOMICA, 1992.p.123.
* 54 Reix, R.
op.cit.p.78.
* 55 Ibid. P.26.
* 56 Lim, S., J. C. Lecoze,
et al. Intégration des aspects organisationnels dans le retour
d'expérience : l'accident majeur, un phénomène complexe
à étudier, Direction des Risques Accidentels, INERIS. 2002,
p.45.
* 57 MORTUREUX, Y.
Op.cit.p.123.
* 58 AMALBERTI, R. et
BARRIQUAULT. C, op.cit.p.97.
* 59 Barbet, J.-F,
Maîtriser les risques. Mars 1996.
* 60 CEI 300-3-9, Gestion de
la sûreté de fonctionnement, 1995.
* 61 ISO/CEI Guide 73,
Management du risque - Vocabulaire - principes directeurs pour les inclure da
ns les normes, 2002.
* 62 A. DESROCHES, A. LEROY
et F. VALLEE. La gestion des risques : principes et pratiques,
paris, ERMES sciences, 2003, p. 30.
* 63 A. DESROCHES, A. LEROY
et F. VALLEE. Op.cit, p. 31.
* 64 GT Méthodologie,
Principes généraux pour l'élaboration et la lecture
des études de dangers. INERIS, 2003.
* 65 A. DESROCHES, A. LEROY et
F. VALLEE. Op.cit, p. 33.
* 66 Ibid. p.54.
* 67 Larousse. (2006).
Larousse Définitions.
* 68 Larousse. (2005).
Larousse Expression.
* 69 GT Aspects
sémantiques du risque. Vocabulaire lié au risque à
travers une analyse bibliographique. Institut de Protection et de
Sûreté Nucléaire (IPSN) - Observatoire de l'Opinion sur les
Risques et la Sécurité. 1997.
* 70 GT Méthodologie.
Principes généraux pour l'élaboration et la lecture
des études de dangers. INERIS. 2003.
* 71 A. DESROCHES, A. LEROY
et F. VALLEE. Op.cit, p. 44.
* 72 A. BENARD, A. FONTAN,
la gestion des risques dans l'entreprise : management de
l'incertitude, Paris, EYROLLES, 1994, p. 17.
* 73 A. BENARD, A. FONTAN,
Op.cit, p. 20.
* 74 George L. Head et
Stephen Horn, traduit et adapté par Jean-Paul Louisot, Les
fondements de la gestion des risques, Paris, Carm Institute, 2004, p.
89
* 75 A. DESROCHES, A. LEROY
et F. VALLEE. Op.cit, p. 45.
* 76 Ibid.p.47.
* 77 Kerven, G.-Y., &
Rubise, P, L'archipel du danger - Introduction aux cindyniques. Paris:
EYROLLES. P.56.
* 78 OLIVIE Hassid, Op.cit,
P. 31.
* 79 G. Johnson, H. Scholes
et F. Frery Stratégique, Pearson Éducation, 2eme édition,
p. 483
* 80ZWINGELSTEIN G.
Diagnostic des défaillances - Théorie et pratique pour les
systèmes industriels, Paris : HERMES, 1995. P.601.
* 81 Boissier D.
Décision et incomplétude. Revue Française de
Géotechnique, 4ème trimestre 2000, n°93, p.81-92.
* 82 Crémona C. Dir.
Application des notions de fiabilité à la gestion des ouvrages
existants. Paris : Ed. Presses ENPC, 2003. P.447.
* 83 Ibid. p. 43.
* 84 ZWINGELSTEIN G, Op.cit,
P. 601.
* 85 Peyras L., Royet P.,
Boissier D. 2006b. Dam ageing diagnosis and risk analysis: Development of
methods to support expert judgement. In Canadian Geotechnical Journal, Vol. 43,
2006, p.169-186.
* 86 Peyras L., Royet P.,
Boissier D, Op.cit, P..169-186.
* 87 Ibid. p.82.
* 88 Analyse post projet, des
bonnes intentions aux bonnes, 2004, rapport (www.cigref.fr)
* 89 Michel Le Berre, Alain
Spalanzani, Regards sur la recherche en gestion: contributions grenobloises,
paris, HARMATAN, 2007, P.241.
* 90 Mortureux Y. La
sûreté de fonctionnement : méthodes pour maîtriser
les risques. In : Techniques de l'Ingénieur. n° BM 5008. Paris :
2005, p.17.
* 91 Ibid. p.58.
* 92 Ibid. P.89-90.
* 93 Monteau, M., &
Favaro, M, Bilan des méthodes d'analyse à priori des risque,
INRS, 1990.p .32.
* 94 ZWINGELSTEIN G. op.cit.
P.601.
* 95 AUCHER J. Pratique de
l'AMDEC. Paris : DUNOD, 2004, p.177.
* 96 AFNOR. Techniques
d'analyse de la fiabilité des systèmes - Procédures
d'analyse des modes de défaillance et de leurs effets (AMDE). NF
X60-510, 1986, p.24.
* 97 Faucher J. op.cit. p
.177 .
* 98 Saoulé Bastien.
Les risques en station de ski alpin : d'une explication mono causale à
une perspective d'analyse systémique, 2002.
* 99 MEHARI 2010 : Guide de
l'analyse et du traitement des risques 18/28 (c) CLUSIF 2010.
* 100 Jonas H., Le principe
de responsabilité. Une éthique pour la civilisation
technologique, Paris, Éditions du Cerf, 1990.p.145.
* 101 Ibid. p.114.
* 102 Françoise
Giraud, Olivier Saulpic, Management control and performance processes, Paris,
Gualino éditeur, 2005, p. 188.
* 103 George L. Head et
Stephen Horn, traduit et adapté par Jean-Paul Louisot, Les fondements de
la gestion des risques, Paris, Carm Institute, 2004, p. 229.
* 104 CUSSON M, La
prévention de la délinquance, CRI3361, université de
Montréal, 3 sept 2003, p. 26.
* 105 Le levier M.G,
vademecun qualité de sécurité, association qualité
sécurité.
* 106 Ibid. P.135.
|