Home

Featured

Lectures by Jean-Éric Pelet


LE CNAM

NOTRE DAME du GRANDCHAMP

IUT PARIS DESCARTES

EMLV

Brest Business School

PSB

EM Normandie

ProCompta

How Mergers and Acquisitions Increase Data Breaches: A Complexity Perspective

Référence de l’article :
Liang, H., Srinivas, S., & Xue, Y. (2025). How mergers and acquisitions increase data breaches: A complexity perspective. MIS Quarterly. Advance online publication. https://doi.org/10.25300/MISQ/2023/17703


Mots-clés :
• Fusions et acquisitions (M&A)
• Théorie de la complexité
• Violations de données (Data breaches)
• Diversité organisationnelle
• Surface d’attaque
• Gouvernance des systèmes d’information
• Routine activity theory


Introduction synthétique :
L’article examine l’impact des fusions et acquisitions (M&A) sur le risque de violations de données au sein des entreprises. Le problème de gestion traité est que les M&A, bien qu’essentielles à la croissance, sont extrêmement complexes à exécuter techniquement et managérialement, créant des failles de sécurité. L’objectif des auteurs est de démontrer, via la théorie de la complexité, que l’augmentation du nombre de M&A prédit directement la probabilité de subir une brèche. Leur question de recherche explore également comment la diversité entre les entreprises fusionnées et la publicité entourant l’opération modulent ce risque. Le lien avec le contrôle de gestion est manifeste : il s’agit de piloter les risques opérationnels et les coûts de coordination induits par la transformation structurelle de la firme pour protéger sa performance.


Annonce du plan :
D’abord nous analyserons la perspective de la complexité structurelle générée par les M&A. Ensuite nous examinerons comment la diversité organisationnelle et la visibilité publique amplifient les risques cyber. Enfin nous mettrons en évidence les implications pour le contrôle interne et les limites de l’approche par proxys.


Développement structuré :

A. Definitions et concepts clés
• Risque cyber : Ici mesuré par le nombre de violations de données subies par la firme parente après une opération de fusion.
• Complexité structurelle : Définie par le nombre de nouvelles unités d’affaires et les interconnexions informatiques créées entre elles.
• Non-linéarité : Propriété de la complexité selon laquelle même de petits changements techniques durant l’intégration peuvent avoir des conséquences vastes et inattendues sur la sécurité.
• Diversité organisationnelle : Mesurée par la dissimilarité des domaines d’activité, de la taille des entreprises et de la stratégie de fusion.
• Surface d’attaque : Ensemble des points vulnérables créés par l’intégration de systèmes disparates que les défenseurs doivent sécuriser.

B. Enjeux organisationnels et managériaux du risque cyber
• Menaces pour la performance : L’échec de l’intégration sécuritaire peut paralyser l’organisation. L’article cite l’exemple de la brèche de Change Healthcare (2024), causée par l’absence d’authentification multifacteur lors d’une mise à jour liée à son acquisition par UnitedHealth.
• Impact stratégique : Plus la diversité entre les deux firmes est grande, plus l’effort d’intégration des processus et des systèmes est lourd, augmentant la probabilité d’erreurs de configuration.
• Responsabilité managériale : La difficulté d’identifier les responsables et de maintenir l’accountability croît avec la complexité organisationnelle.

C. Rôle du contrôle de gestion dans la gestion du risque cyber
• Suivi des coûts de coordination : Les M&A augmentent drastiquement les coûts internes nécessaires pour aligner les systèmes et les ressources humaines.
• Pilotage de l’intégration : Le contrôle de gestion doit superviser la transition pour s’assurer que les actifs organisationnels sont correctement tracés et maintenus durant le rapprochement.
• Aide à la décision : L’étude suggère que les gestionnaires doivent anticiper une hausse des risques cyber non seulement à cause de la technique, mais aussi à cause des changements dans les rôles des employés.

D. Outils, modèles ou mécanismes évoqués
• Analyse de données de panel : Étude portant sur 5 072 entreprises publiques américaines sur une période de 18 ans (2004-2021), couvrant plus de 19 000 M&A.
• Routine Activity Theory : Théorie de criminologie utilisée pour montrer que la publicité d’un M&A rend la firme plus visible, attirant ainsi les attaquants qui exploitent les vulnérabilités de l’intégration.
• Indicateurs : Utilisation du nombre de M&A par an comme proxy de la complexité sous-jacente.

E. Résultats, apports et implications
• Apports théoriques : Première généralisation empirique du principe de complexité de Schneier au domaine des M&A organisationnels.
• Apports pratiques : Démontre que la diversité organisationnelle est un prédicteur de risque ; les firmes fusionnant avec des partenaires très différents (domaine, taille) doivent renforcer leur vigilance.
• Impact sur la performance : Une gestion proactive de la complexité permet d’éviter des brèches massives qui impactent des millions d’utilisateurs et la valeur de l’entreprise.

F. Limites de l’étude
Les auteurs reconnaissent s’appuyer sur des proxys de complexité (le nombre d’opérations) plutôt que sur une observation directe de la complexité interne réelle au sein des systèmes et des processus après la fusion.


Conclusion :
Cet article est capital pour un mémoire en contrôle de gestion car il établit un lien statistique robuste entre la stratégie de croissance externe (M&A) et l’exposition au risque cyber. Il démontre que la sécurité ne doit pas être une réflexion après-coup lors d’une fusion, mais une composante centrale de la gouvernance de la complexité. Pour un mémoire, il permet d’argumenter que le contrôle de gestion doit intégrer des indicateurs de diversité et de visibilité pour moduler les budgets de cybersécurité en période de restructuration.


Références citées dans l’article (Format APA ) :

• Anderson, P. (1999). Perspective: Complexity theory and organization science. Organization Science, 10(3), 216–232.
• Cohen, L. E., & Felson, M. (1979). Social change and crime rate trends: A routine activity approach. American Sociological Review, 44(4), 588–608.
• Mitsuhashi, H., & Greve, H. R. (2009). A matching theory of alliance formation and organizational success: Complementarity and compatibility. Academy of Management Journal, 52(5), 975–995.
• Schneier, B. (2018). Click here to kill everybody: Security and survival in a hyper-connected world. W.W. Norton & Company.
• Tanriverdi, H., Roumani, Y., & Nwankpa, J. (2019). Structural Complexity and Data Breach Risk. International Conference on Information Systems (ICIS) Proceedings.

Complexity Is the Worst Enemy of Security”: Studying Cybersecurity Through the Lens of Organizational Complexity

Référence de l’article :
Schneier, B., & Vance, A. (2025). “Complexity Is the Worst Enemy of Security”: Studying Cybersecurity Through the Lens of Organizational Complexity. MIS Quarterly, 49(1), 205–210. https://doi.org/10.25300/MISQ/2025/49.1.01


Mots-clés :
• Théorie de la complexité
• Surface d’attaque
• Gouvernance organisationnelle
• Gestion du risque cyber
• Pilotage de la performance
• Fusions et acquisitions (M&A)
• Contrôle interne et accountability
• Systèmes d’information (SI)


Introduction synthétique :
L’article propose une perspective théorique généralisant le principe de Schneier : « la complexité est le pire ennemi de la sécurité ». Le problème de risque traité est l’augmentation de la surface d’attaque générée par la complexité croissante des structures organisationnelles (fusions, IA, cloud). L’objectif des auteurs est de démontrer que la complexité organisationnelle, au même titre que la complexité logicielle, rend les systèmes plus difficiles à sécuriser et plus faciles à attaquer. Leur hypothèse centrale est que la complexité augmente les coûts de coordination et dilue l’accountability, augmentant ainsi le risque de violations de données. L’article lie directement la cybersécurité au contrôle de gestion en suggérant que le pilotage doit désormais inclure la mesure et la réduction de la complexité pour protéger la performance globale.


Annonce du plan :
D’abord nous analyserons le concept de complexité comme multiplicateur de la surface d’attaque. Ensuite nous examinerons comment cette complexité se manifeste concrètement dans les organisations, notamment lors des fusions-acquisitions. Enfin nous mettrons en évidence les implications pour le pilotage stratégique et les limites actuelles de la recherche.


Développement structuré :

A. Définitions et concepts clés
• Surface d’attaque : Ensemble de tous les points vulnérables qu’un attaquant peut cibler ; elle s’étend à mesure que la complexité augmente.
• Principe de complexité : Plus un système comporte d’éléments, d’interactions et de personnes, plus il est propice aux erreurs de conception et aux insécurités cachées.
• Course de la Reine Rouge (Red Queen’s Race) : Phénomène où les entreprises perdent du terrain face aux menaces même en s’améliorant, car la complexité technologique croît plus vite que les défenses.
• Système de systèmes (SoS) : Vision de l’organisation comme un ensemble hiérarchique complexe de coordination humaine et technique.

B. Enjeux organisationnels et managériaux du risque cyber
• Menaces pour la performance : La complexité rend les systèmes intrinsèquement moins sûrs en raison de couplages étroits et de comportements non linéaires.
• Impact financier et stratégique : L’article cite la brèche de Change Healthcare (2024), causée par une faille lors d’une intégration technologique post-acquisition, impactant 190 millions de personnes et paralysant des paiements d’assurance.
• Responsabilité managériale (Accountability) : À mesure que les organisations se complexifient, il devient plus difficile d’identifier et de tenir pour responsables les personnes en charge de la sécurité.

C. Rôle du contrôle de gestion dans la gestion du risque cyber
• Suivi des coûts de coordination : La complexité augmente les coûts internes de gestion des actifs et de mise en conformité.
• Aide à la décision : Le contrôle de gestion doit aider à trouver un niveau optimal de complexité, équilibrant les bénéfices de l’innovation et les risques sécuritaires.
• Pilotage stratégique : Intégration du concept de Secure by Design dès la conception des structures organisationnelles pour éviter de traiter la sécurité comme une variable d’ajustement de “dernière minute”.
• Indicateurs de complexité : Utilisation de proxys comme le nombre d’unités d’affaires ou les interconnexions IT pour anticiper les risques de brèches.

D. Outils, modèles ou mécanismes évoqués
• Théorie des activités routinières : Appliquée pour montrer que la visibilité (ex: publicité d’un M&A) attire les attaquants qui exploitent les vulnérabilités nées de la complexité de l’intégration.
• Plateformes d’analyse (EWDAP) : Citées comme un mécanisme de contrôle centralisé capable de réduire le risque externe en standardisant les échanges, même si elles créent parfois de nouvelles vulnérabilités internes.
• Propriété de non-linéarité : Principe selon lequel de petites erreurs dans un système complexe peuvent provoquer des conséquences catastrophiques inattendues.

E. Résultats, apports et implications
• Apports théoriques : Première tentative de théorisation de la cybersécurité via la complexité organisationnelle dans la revue MIS Quarterly.
• Apports pratiques : Souligne le danger des “monocultures” IT tout en prévenant que la diversité excessive rend la sécurisation ingérable.
• Impact sur la performance : La gestion proactive de la complexité protège la continuité opérationnelle et la valeur actionnariale en période de transformation numérique.

F. Limites de l’étude
Les auteurs notent que la recherche actuelle s’appuie trop sur des proxys de complexité (ex: nombre de fusions) plutôt que sur une mesure directe de la complexité au sein des processus de l’entreprise. Le rôle du comportement humain (Shadow IT, contournements) reste également difficile à quantifier.


Conclusion :
Cet article est un pilier pour un mémoire en contrôle de gestion car il déplace l’enjeu cyber du département informatique vers la direction stratégique. Il démontre que la structure même de l’entreprise (complexité) est un indicateur de risque. Pour un mémoire, il permet de justifier l’utilisation de méthodes de simplification organisationnelle comme outils de contrôle interne pour réduire l’exposition au risque cyber et améliorer la performance.


Références citées dans l’article (Format APA) :
• Anderson, P. (1999). Perspective: Complexity theory and organization science. Organization Science, 10(3), 216–232.
• CISA. (2023). Secure-by-design. https://www.cisa.gov/resources-tools/resources/secure-by-design
• Hevner, A., March, S., Park, J., & Ram, S. (2004). Design science in information systems research. MIS Quarterly, 28(1), 75–105.
• Schneier, B. (1999). A plea for simplicity. Schneier on Security.
• Schneier, B. (2018). Click here to kill everybody: Security and survival in a hyper-connected world. W.W. Norton & Company.
• Simon, H. A. (1962). The architecture of complexity. Proceedings of the American Philosophical Society, 106(6), 467–482.


Time Will Tell: The Case for an Idiographic Approach to Behavioral Cybersecurity Research

Référence de l’article :
Cram, W. A., D’Arcy, J., & Benlian, A. (2024). Time Will Tell: The Case for an Idiographic Approach to Behavioral Cybersecurity Research. MIS Quarterly, 48(1), 95–136. https://doi.org/10.25300/MISQ/2023/17707


Mots-clés :
• Approche idiographique vs nomothétique
• Contrôle de gestion comportemental
• Conformité aux politiques de sécurité (ISP)
• Neutralisation cognitive
• Épuisement de l’ego (Ego depletion)
• Dynamique temporelle et workweek
• Pilotage de la performance humaine


Introduction synthétique :
L’article remet en question l’approche nomothétique dominante (études transversales à un instant T sur une population) dans la recherche en cybersécurité comportementale, incapable de saisir les variations de comportement d’un même employé au fil du temps. Le problème de gestion traité est l’instabilité de la conformité : un employé peut respecter les règles le lundi mais les contourner le vendredi. L’objectif des auteurs est de démontrer l’utilité d’une approche idiographique (longitudinale intra-individuelle) pour valider les théories existantes. Ils émettent l’hypothèse que la relation entre la neutralisation (justification des violations) et la conformité s’intensifie à mesure que la semaine avance, en raison de l’épuisement des ressources d’autorégulation (ego depletion). Ce lien est crucial pour le contrôle de gestion, car il suggère que les mécanismes de surveillance et de soutien doivent s’adapter aux cycles de fatigue des employés.


Annonce du plan :
D’abord nous analyserons le cadre théorique opposant les approches globales aux approches centrées sur l’individu et le concept d’épuisement des ressources. Ensuite nous examinerons comment les rationalisations cognitives évoluent au cours de la semaine de travail. Enfin nous mettrons en évidence les résultats de l’étude empirique et leurs implications pour un pilotage temporel des risques cyber.


Développement structuré :

A. Définitions et concepts clés
• Approche idiographique : Analyse des schémas de comportement au sein d’une même personne à travers diverses situations temporelles.
• Neutralisation : Techniques de rationalisation (ex: déni de responsabilité, défense de nécessité) utilisées pour justifier une violation de politique sans culpabilité.
• Épuisement de l’ego (Ego depletion) : Théorie postulant que l’autorégulation puise dans une réserve d’énergie finie ; une fois épuisée, l’individu perd sa capacité de contrôle.
• Pilotage de la performance : Nécessité pour l’organisation de comprendre les déviations par rapport aux schémas de comportement “typiques”.

B. Enjeux organisationnels et managériaux du risque cyber
• Menaces pour la performance : La vulnérabilité des employés n’est pas figée ; elle change selon la fatigue, les émotions ou la charge de travail, créant des “fenêtres de tir” pour les attaques (ex: ingénierie sociale).
• Responsabilité managériale : Les cadres ne doivent pas seulement imposer des règles, mais surveiller les changements de comportement cycliques pour intervenir au moment opportun.

C. Rôle du contrôle de gestion dans la gestion du risque cyber
• Aide à la décision : Les résultats suggèrent que les actions de contrôle (ex: rappels de sécurité, formations) sont plus efficaces en début de semaine qu’en fin de semaine, lorsque les ressources attentionnelles sont au plus bas.
• Budgets et SETA : Justification du passage de formations massives et ponctuelles à des micro-interventions récurrentes adaptées au cycle de fatigue.
• Suivi de la performance humaine : Utilisation de l’analyse au niveau individuel pour identifier si un employé dévie de sa propre moyenne de conformité.

D. Outils, modèles ou mécanismes évoqués
• Méthode d’échantillonnage des expériences (ESM) : Enquêtes répétées (lundi-mercredi-vendredi) sur 4 semaines auprès de 108 participants pour capturer les fluctuations quotidiennes.
• Modélisation linéaire hiérarchique (HLM) : Outil statistique pour traiter les données imbriquées (jours au sein des individus).
• Contrôle des cycles hebdomadaires : Utilisation de fonctions sinus/cosinus pour isoler les tendances cycliques de conformité.

E. Résultats, apports et implications
• Apports théoriques : Validation de la théorie de la neutralisation au niveau intra-individuel (homologie). Preuve empirique que la relation neutralisation-non-conformité s’accentue du lundi ($b=-0.05$) au vendredi ($b=-0.21$).
• Apports pratiques : Démontre que les e-mails de sensibilisation statiques perdent en efficacité avec le temps.
• Impact sur la performance globale : Une meilleure gestion de la fatigue cognitive réduit le risque résiduel de violations accidentelles ou intentionnelles.

F. Limites de l’étude
L’étude s’appuie sur des auto-déclarations, sujettes à des biais de désirabilité sociale. Elle ne mesure pas directement le niveau d’épuisement physiologique (ex: cortisol) mais l’infère via la progression de la semaine de travail. Elle est également limitée à un contexte culturel spécifique (Malaisie).


Conclusion :
Cet article est révolutionnaire pour un mémoire en contrôle de gestion car il prouve que le risque cyber humain est une cible mouvante. Il démontre que la performance des systèmes de contrôle interne ne dépend pas seulement de la rigueur des politiques, mais de leur synchronisation avec l’état cognitif des employés. Pour un étudiant, il offre un cadre méthodologique robuste (HLM/ESM) pour analyser comment les outils de pilotage (incentives, sanctions) peuvent voir leur efficacité s’éroder ou se renforcer selon les dynamiques temporelles de l’organisation.


Références citées dans l’article (Format APA ) :
• Baumeister, R. F., & Vohs, K. D. (2016). Strength model of self-regulation as limited resource: Assessment, controversies, update. Advances in Experimental Social Psychology, 54, 67-127.
• Bulgurcu, B., Cavusoglu, H., & Benbasat, I. (2010). Information security policy compliance: An empirical study of rationality-based beliefs and information security awareness. MIS Quarterly, 34(3), 523-548.
• Siponen, M., & Vance, A. (2010). Neutralization: New insights into the problem of employee information systems security policy violations. MIS Quarterly, 34(3), 487-502.
• Straub, D. W. (1990). Effective IS security: An empirical study. Information Systems Research, 1(3), 255-276.
• Sykes, G. M., & Matza, D. (1957). Techniques of neutralization: A theory of delinquency. American Sociological Review, 22(6), 664-670.

Breached and Denied: The Cost of Data Breaches on Individuals as Mortgage Application Denials

Référence de l’article :
Pang, M.-S., & Vance, A. (2025). Breached and Denied: The Cost of Data Breaches on Individuals as Mortgage Application Denials. MIS Quarterly, 49(2), 465–494. https://doi.org/10.25300/MISQ/2024/18787


Mots-clés :
• Cybersécurité et impact sociétal
• Risque cyber individuel
• Crédit immobilier (Mortgage)
• Inégalités sociales et discrimination
• Gestion des risques tiers
• Performance et responsabilité civile
• Expérience naturelle (Natural Experiment)


Introduction synthétique :
L’article étudie les conséquences financières concrètes subies par les individus après une violation massive de données, en se focalisant sur les refus de prêts hypothécaires. Le problème traité est le manque de compréhension des dommages matériels subis par les victimes, souvent masqués par l’attention portée uniquement aux coûts pour les entreprises. L’objectif des auteurs est de quantifier ce préjudice en exploitant une violation réelle survenue en Caroline du Sud en 2012. Leur question de recherche examine l’ampleur de cet impact financier et si les populations minoritaires sont plus durement touchées. Le lien avec le contrôle de gestion réside dans la démonstration que les failles de sécurité ne sont pas de simples “coûts de fonctionnement” internes, mais des risques majeurs affectant la performance globale et la responsabilité de l’entreprise vis-à-vis de ses parties prenantes.


Annonce du plan :
D’abord nous analyserons les mécanismes par lesquels le risque cyber se transforme en préjudice financier pour l’individu. Ensuite nous examinerons l’impact empirique sur le marché du crédit immobilier. Enfin nous mettrons en évidence les implications en termes de discrimination et de pilotage de la responsabilité managériale.


Développement structuré :

A. Définitions et concepts clés
• Risque cyber : Défini ici comme l’exfiltration massive de données sensibles (noms, SSN) permettant l’usurpation d’identité et la fraude financière.
• Impact individuel : Préjudices financiers tangibles (refus de prêt, pertes monétaires directes) et intangibles (stress, perte de temps).
• Performance sociétale : Capacité d’une organisation à protéger les actifs immatériels de ses clients pour garantir leur bien-être économique.
• Indicateurs de risque (KRI) : Variations des taux de refus de refinancement immobilier comme mesure de la détérioration de la solvabilité des victimes.

B. Enjeux organisationnels et managériaux du risque cyber
• Menaces pour la performance : L’étude révèle que les entreprises ne supportent pas le coût réel des violations (externalités négatives), ce qui peut fausser les arbitrages budgétaires en sécurité.
• Impact financier et stratégique : Une violation dégrade la valeur client en limitant sa capacité à contracter de nouveaux services financiers auprès de la firme ou du marché.
• Responsabilité managériale : Les dirigeants doivent considérer la protection des données comme un impératif éthique et social pour éviter d’aggraver les inégalités.

C. Rôle du contrôle de gestion dans la gestion du risque cyber
• Suivi des coûts indirects : L’article suggère d’élargir le périmètre du contrôle de gestion pour inclure les préjudices causés aux tiers, essentiels pour une évaluation du ROI de la sécurité.
• Intégration stratégique : La cybersécurité doit être pilotée comme un levier de protection de la valeur à long terme du capital client et non comme un simple centre de coût technique.
• Aide à la décision : Fournir des données probantes pour justifier des investissements massifs face au “coût caché” des externalités négatives.

D. Outils, modèles ou mécanismes évoqués
• Méthodologie DID (Diff-in-Diff) : Comparaison entre un groupe traité (victimes) et un groupe témoin (états voisins) pour isoler l’effet causal de la violation.
• Systèmes d’information exploités : Données du Consumer Financial Protection Bureau (HMDA) et de Fannie Mae/Freddie Mac.
• Mécanismes de fraude : Analyse de la corrélation entre les fuites de données et l’augmentation des fraudes par fil (wire fraud) et des plaintes de consommateurs.

E. Résultats, apports et implications
• Apports théoriques : Première preuve empirique d’un impact financier massif et durable sur les victimes (augmentation de 22% des refus de prêt).
• Apports pratiques : Démonstration d’un impact disproportionné sur les populations Noires et Hispaniques, prouvant que le risque cyber exacerbe les inégalités raciales existantes.
• Impact sur la performance globale : La cybersécurité défaillante entrave l’accumulation de richesse individuelle (propriété immobilière).

F. Limites de l’étude
L’étude repose sur des données annuelles, ce qui ne permet pas d’analyser la temporalité fine entre la violation et le refus de prêt. De plus, les motivations exactes des banquiers pour refuser chaque prêt ne sont pas directement observables.


Conclusion :
Cet article est fondamental car il démontre que la performance d’un système de contrôle interne en cybersécurité a une valeur civique directe. Il prouve que les violations de données ne sont pas des incidents isolés mais des crises de solvabilité pour les clients. Pour un mémoire, il offre un cadre pour argumenter que le pilotage des risques cyber doit intégrer une dimension de responsabilité sociale et de protection des externalités, au-delà de la simple protection des actifs de la firme.


Références citées dans l’article (Format APA) :
• Angst, C. M., Block, E. S., D’Arcy, J., & Kelley, K. (2017). When do IT security investments matter? Accounting for the influence of institutional factors in the context of healthcare data breaches. MIS Quarterly, 41(3), 893-916.
• D’Arcy, J., Adjerid, I., Angst, C. M., & Glavas, A. (2020). Too good to be true: Firm social performance and the risk of data breach. Information Systems Research, 31(4), 1200-1223.
• Janakiraman, R., Lim, J.-H., & Rishika, R. (2018). The effect of a data breach announcement on customer behavior: Evidence from a multichannel retailer. Journal of Marketing, 82(1), 85-105.
• Kwon, J., & Johnson, M. E. (2014). Proactive versus reactive security investments in the healthcare sector. MIS Quarterly, 38(2), 451-471.
• Mikhed, V., & Vogan, M. (2018). How data breaches affect consumer credit. Journal of Banking & Finance, 88, 192-207.

Risk of Cyberattacks Arising from Strategic Alliances with Big Tech.

Référence de l’article :
Lee, J. S. (2025). Risk of Cyberattacks Arising from Strategic Alliances with Big Tech. Journal of Management Information Systems, 42(3), 859–893. https://doi.org/10.1080/07421222.2025.2520176.


Mots-clés :
• Alliances stratégiques
• Big Tech (Alphabet, Amazon, Apple, Meta, Microsoft)
• Vulnérabilités de sécurité
• Risque cyber et cyberattaques
• Système de systèmes (SoS)
• Intensité des actifs immatériels
• Gouvernance des systèmes d’information


Introduction synthétique :
L’article explore un risque cyber inédit : celui découlant des alliances stratégiques avec les “Big Tech”. Le problème de gestion traité est la vulnérabilité accrue des entreprises lorsqu’elles intègrent les capacités technologiques innovantes de ces géants dans leurs propres opérations ou produits. L’objectif de l’auteur est de démontrer que ce processus d’intégration, théorisé comme un “système de systèmes” (SoS) inter-organisationnel, crée des failles de sécurité imprévues. L’hypothèse centrale postule une relation en U-inversé entre le nombre d’alliances et le risque cyber, tout en examinant le rôle aggravant de l’intensité des actifs immatériels. Le lien avec le contrôle de gestion est établi par la nécessité de piloter les “effets secondaires” des choix stratégiques de numérisation sur la performance sécuritaire globale de la firme.


Annonce du plan :
D’abord nous analyserons la perspective théorique du “Système de Systèmes” (SoS) et les vulnérabilités qu’elle engendre. Ensuite nous examinerons la dynamique de l’apprentissage organisationnel qui explique la forme non linéaire du risque. Enfin nous mettrons en évidence l’impact des actifs immatériels et les implications pour le pilotage stratégique des risques.


Développement structuré :

A. Définitions et concepts clés
• Risque cyber : Défini comme la probabilité de subir une cyberattaque préméditée réussie contre l’infrastructure informatique suite à une alliance.
• Système de systèmes (SoS) : Concept décrivant un système complexe né de l’interaction de systèmes indépendants (ceux de la firme focale et ceux des Big Tech) travaillant vers un but commun.
• Intensité des actifs immatériels : Proportion d’actifs non physiques (brevets, marques) par rapport au total des actifs, reflétant la valeur stratégique à protéger.
• Intégration SoS inter-organisationnelle : Mécanisme par lequel les technologies des Big Tech (Cloud, IA, plateformes) sont fusionnées avec les services ou données de l’entreprise partenaire.

B. Enjeux organisationnels et managériaux du risque cyber
• Menaces pour la performance : L’intégration de systèmes développés indépendamment crée des comportements émergents imprévisibles et des vulnérabilités au niveau du SoS qui ne peuvent être atténuées par des mesures isolées.
• Impact stratégique : Les alliances avec les Big Tech sont souvent inévitables pour rester compétitif, mais elles entraînent une perte de contrôle sur la sécurité des données et des ressources.
• Responsabilité managériale : Les dirigeants doivent arbitrer entre les bénéfices de l’innovation (Cloud, IA) et les risques de service interrompu ou de violation de données massives.

C. Rôle du contrôle de gestion dans la gestion du risque cyber
• Pilotage par l’expérience : Le contrôle de gestion doit intégrer une courbe d’apprentissage ; le risque cyber est maximal à un niveau modéré d’alliances avant de décroître grâce à l’accumulation de “savoir-faire” en gestion d’interfaces.
• Budgets et ressources : L’étude suggère d’investir dans l’ingénierie SoS et de recruter des spécialistes capables de gérer la conformité sécuritaire dans des environnements interconnectés.
• Suivi des actifs immatériels : Un contrôle plus rigoureux est nécessaire pour les firmes riches en immatériel, car elles sont plus réticentes à partager des informations, ce qui peut nuire à la coordination sécuritaire.
• Mécanismes de confiance : Dans les alliances sans transfert de capital (non-equity), la confiance devient un mécanisme de contrôle essentiel pour assurer la transparence et la sécurité des flux de données.

D. Outils, modèles ou mécanismes évoqués
• Modèle GLMM (Generalized Linear Mixed Models) : Utilisé pour analyser des données de panel longitudinales sur les entreprises du S&P 500.
• Base de données RavenPack : Outil de mesure pour suivre les cyberattaques réussies et les annonces d’alliances stratégiques via l’analyse de flux d’actualités mondiaux.
• Indicateurs d’intensité immatérielle : Calculés à partir des données financières de Compustat pour modérer l’impact du risque.

E. Résultats, apports et implications
• Apports théoriques : Première étude documentant le lien entre alliances stratégiques et vulnérabilité cyber via la théorie SoS.
• Apports pratiques : Identification d’un point de bascule (environ 7 alliances dans l’échantillon) où les capacités d’intégration commencent à compenser la création de nouvelles failles.
• Impact sur la performance : Une gestion proactive du risque durant les premières étapes de partenariat est critique pour éviter des dommages financiers et réputationnels majeurs.

F. Limites de l’étude
L’étude se concentre uniquement sur les alliances contractuelles (non-equity) et ne peut être généralisée aux co-entreprises (joint ventures) où les frontières organisationnelles sont plus floues. Elle ne propose pas non plus de mesures empiriques sur l’efficacité de pratiques de gouvernance spécifiques pour atténuer ces risques.


Conclusion :
Cet article est fondamental pour un mémoire en contrôle de gestion car il met en lumière le “coût caché” sécuritaire de la transformation numérique par partenariat. Il offre un cadre robuste pour démontrer que la gestion du risque cyber ne doit pas être déconnectée de la stratégie globale : le contrôle doit accompagner l’évolution de la firme dans son écosystème technologique pour transformer un risque initial en avantage compétitif maîtrisé.


Références citées dans l’article (Format APA) :
• Ackoff, R. L. (1971). Towards a system of systems concepts. Management Science, 17(11), 661–671.
• Das, T. K., & Teng, B.-S. (2000). A resource-based theory of strategic alliances. Journal of Management, 26(1), 31–61.
• Haans, R. F. J., Pieters, C., & He, Z. L. (2016). Thinking about U: Theorizing and testing U-and inverted U-shaped relationships in strategy research. Strategic Management Journal, 37(7), 1177–1195.
• Nielsen, C. B., Larsen, P. G., Fitzgerald, J., Woodcock, J., & Peleska, J. (2015). Systems of systems engineering: Basic concepts, model-based techniques, and research directions. ACM Computing Surveys, 48(2), 1–41.
• Straub, D. W., & Welke, R. J. (1998). Coping with systems risk: Security planning models for management decision making. MIS Quarterly, 22(4), 441–469.
• Wernerfelt, B. (1984). A resource-based view of the firm. Strategic Management Journal, 5(2), 171–180.

Using Design-Science Based Gamification to Improve Organizational Security Training and Compliance

Référence de l’article :
Silic, M., & Lowry, P. B. (2020). Using Design-Science Based Gamification to Improve Organizational Security Training and Compliance. Journal of Management Information Systems, 37(1), 129–161. https://doi.org/10.1080/07421222.2020.1705512


Mots-clés :
• Contrôle de gestion comportemental
• Performance humaine en cybersécurité
• Gamification (Ludification)
• Design Science Research (DSR)
• Programmes SETA (Formation et sensibilisation)
• Auto-efficacité (Self-efficacy)
• Conformité aux politiques de sécurité


Introduction synthétique :
L’article traite de l’échec des méthodes traditionnelles de formation à la cybersécurité, souvent perçues comme ennuyeuses et inefficaces, laissant les employés comme le “maillon faible” de l’organisation. Le problème de gestion réside dans l’incapacité à prévenir les attaques de phishing malgré des investissements dans des formations classiques. L’objectif des auteurs est de concevoir un système de formation ludifié basé sur des principes de Design Science Research pour accroître la motivation intrinsèque et l’apprentissage. Leur question de recherche examine si un tel système peut induire un changement comportemental mesurable et durable. Le lien avec le contrôle de gestion est établi via le pilotage de la performance humaine et le remplacement des contrôles répressifs par des mécanismes d’engagement intrinsèque.


Annonce du plan :
D’abord nous analyserons le cadre théorique de la motivation et les principes de conception du système ludifié. Ensuite nous examinerons l’impact de ce dispositif sur les capacités de réponse aux menaces des employés. Enfin nous mettrons en évidence les résultats de l’étude de terrain et l’amélioration concrète de la performance organisationnelle face au risque cyber.


Développement structuré :

A. Définitions et concepts clés
• Risque cyber : Focalisé ici sur les comportements négligents des employés, particulièrement face au hameçonnage (phishing).
• Gouvernance des SI : Cadre incluant les programmes SETA (Security Education, Training, and Awareness) pour assurer la conformité aux politiques internes.
• Contrôle interne : Processus visant à motiver des comportements pro-sociaux et protecteurs plutôt que de simplement punir l’abus informatique.
• Motivation intrinsèque : Moteur principal du changement comportemental, opposé aux motivations extrinsèques (récompenses/sanctions) qui n’offrent qu’une conformité temporaire.
• Indicateurs (KPI) : Le taux de réponse correcte aux simulations de phishing réelles (réaction auditable).


B. Enjeux organisationnels et managériaux du risque cyber
• Menaces pour la performance : Le manque de conscience sécuritaire des employés entraîne des échecs de performance et des risques réputationnels majeurs.
• Impact financier et stratégique : Les attaques de phishing réussies sont une porte d’entrée pour des violations de données coûteuses.
• Responsabilité managériale : Il incombe aux gestionnaires de rendre la formation pertinente et non disruptive pour le travail quotidien.


C. Rôle du contrôle de gestion dans la gestion du risque cyber
• Suivi de l’efficacité des formations : L’article démontre que les formations par e-mail (méthode classique) sont futiles et n’améliorent pas la performance par rapport à un groupe sans formation.
• Budgets de cybersécurité : Justification de l’investissement dans des plateformes interactives plutôt que dans des modules de formation passifs.
• Pilotage par l’engagement : Utilisation d’outils comme le HMSAM (Hedonic-Motivation System Adoption Model) pour piloter l’adoption des comportements sécurisés via l’immersion.
• Aide à la décision : Évaluation des niveaux d’auto-efficacité pour déterminer si les employés sont réellement capables de faire face aux menaces.


D. Outils, modèles ou mécanismes évoqués
• Système ludifié : Utilisation d’avatars, de médailles (or, argent, bronze), de tableaux de bord (leaderboards) et d’un “maître du jeu” (gamemaster).
• Méthodes de mesure du risque : Étude de terrain longitudinale de 6 mois avec 420 participants incluant des tests de phishing “aveugles” (natural experiment).
• Modèle théorique : Extension du modèle HMSAM intégrant l’apprentissage et l’efficacité de la réponse.
• Relation de défi approprié : Identification d’une relation en U-inversé entre le défi perçu et l’immersion : un défi trop simple ou trop complexe réduit la performance.


E. Résultats, apports et implications
• Apports théoriques : Première étude longitudinale démontrant que l’immersion ludique mène à un changement de comportement sécuritaire réel.
• Apports pratiques : Le groupe ludifié a montré un taux de réussite face au phishing significativement supérieur (72,7%) par rapport au groupe contrôle (55,3%).
• Impact sur la performance globale : La réduction drastique de la vulnérabilité humaine diminue le risque résiduel de l’organisation.


F. Limites de l’étude
L’étude est limitée à une seule grande entreprise internationale, ce qui peut poser des questions de généralisation culturelle. De plus, elle ne traite pas de la combinaison possible entre motivations intrinsèques et récompenses extrinsèques (primes).


Conclusion :
Cet article est fondamental pour un mémoire en contrôle de gestion car il prouve que le pilotage du risque cyber passe par une transformation radicale de la gestion de l’humain. Il remet en cause l’efficacité des méthodes de contrôle traditionnelles (e-mails, sanctions) au profit d’outils de design comportemental. Pour un mémoire, il fournit une méthodologie rigoureuse pour mesurer le retour sur investissement des programmes de sensibilisation à travers des indicateurs de performance comportementaux concrets.


Références citées dans l’article (Format APA) :
• Agarwal, R., & Karahanna, E. (2000). Time flies when you’re having fun: Cognitive absorption and beliefs about information technology usage. MIS Quarterly, 24(4), 665–694.
• Bandura, A. (1993). Perceived self-efficacy in cognitive development and functioning. Educational Psychologist, 28(2), 117–148.
• Hevner, A. R., March, S. T., Park, J., & Ram, S. (2004). Design science in information systems research. MIS Quarterly, 28(1), 75–105.
• Lowry, P. B., Gaskin, J., Twyman, N., Hammer, B., & Roberts, T. (2013). Taking “fun and games” seriously: Proposing the hedonic-motivation system adoption model (HMSAM). Journal of the Association for Information Systems, 14(11), 617–671.
• Vance, A., Lowry, P. B., & Eggett, D. (2015). Increasing perceptions of accountability through the user interface. MIS Quarterly, 39(2), 345–366.

The Influences of Public and Institutional Pressure on Firms’ Cybersecurity Disclosures

Référence de l’article :
D’Arcy, J., & Basoglu, K. A. (2022). The Influences of Public and Institutional Pressure on Firms’ Cybersecurity Disclosures. Journal of the Association for Information Systems, 23(3), 779-805. https://doi.org/10.17705/1jais.00740


Mots-clés :
• Divulgation (Disclosure)
• Théorie de la légitimité
• Pression publique
• Pression institutionnelle
• Rapports 8-K (SEC)
• Gouvernance de la cybersécurité
• Gestion des risques


Introduction synthétique :
L’article explore les facteurs qui poussent les entreprises à divulguer des informations sur leur cybersécurité de manière opportune, spécifiquement via les rapports 8-K déposés auprès de la SEC. Le problème traité est le manque de transparence et de rapidité dans la communication des risques cyber, ce qui peut nuire aux investisseurs. Les auteurs ont pour objectif de tester si des pressions externes (du public et des pairs de l’industrie) influencent ces décisions de divulgation au-delà des obligations réglementaires. Leur question de recherche examine comment la source d’une violation (interne ou externe) module ces pressions. L’article lie directement la gestion des risques au pilotage de la communication stratégique, montrant que la divulgation est un outil pour combler un “écart de légitimité” après un incident cyber.


Annonce du plan :
D’abord nous analyserons les fondements théoriques de la légitimité liés à la divulgation d’informations cyber. Ensuite nous examinerons comment les pressions du public et de l’industrie dictent la réactivité des entreprises. Enfin nous mettrons en évidence les implications de ces résultats pour le contrôle interne et la gouvernance.


Développement structuré :

A. Définitions et concepts clés
• Risque cyber : Comprend les incidents de sécurité (violations de données, ransomwares) entraînant des coûts financiers et réputationnels substantiels.
• Gouvernance des SI : Implique la gestion stratégique des priorités de l’entreprise en matière de sécurité, poussée par les régulateurs (ex: SEC) et les parties prenantes.
• Contrôle interne : Cadre incluant les faiblesses de contrôle (SOX) qui doivent être signalées si elles affectent les décisions des investisseurs.
• Divulgation cyber (Cybersecurity Disclosure) : Communication proactive sur la prévention, la détection et la correction des violations, ainsi que sur les efforts de gestion des risques.
• Rapport 8-K : Outil de communication “actuelle” (vs trimestrielle) utilisé pour notifier les investisseurs d’événements matériels importants.

B. Enjeux organisationnels et managériaux du risque cyber
• Menaces pour la performance : Les violations de données affectent la valeur boursière, les dépenses des clients et peuvent entraîner le remplacement de la direction (CEO/CFO).
• Impact financier et stratégique : La divulgation est un choix stratégique : elle peut rassurer les investisseurs mais aussi aider les hackers en révélant des vulnérabilités.
• Responsabilité managériale : Les gestionnaires exercent leur discrétion pour déterminer si une information cyber est “matérielle” et doit être publiée.

C. Rôle du contrôle de gestion dans la gestion du risque cyber
• Suivi des coûts liés aux incidents : L’article mentionne le suivi des coûts financiers, des procédures judiciaires et des efforts de remédiation après une violation.
• Tableaux de bord et reporting : Utilisation des rapports 8-K comme outil de pilotage pour projeter une image de responsabilité et de transparence auprès des marchés.
• Aide à la décision : La direction doit arbitrer entre le coût de la divulgation et le risque de perte de légitimité si elle reste silencieuse.

D. Outils, modèles ou mécanismes évoqués
• Analyse de données de panel : Étude portant sur 678 annonces de violations de données entre 2005 et 2018.
• Indicateurs de pression : Mesure de l’attention publique via le volume de recherches Google (Google Trends) sur l’entreprise après un incident.
• Classification des sources : Distinction entre violations externes (hackers) et internes (erreurs de processus ou employés malveillants).

E. Résultats, apports et implications
• Apports théoriques : Nuance la théorie de la légitimité en montrant que les entreprises sont sélectives : elles réagissent davantage aux pressions publiques pour les violations externes, jugées moins “évitables” que les internes.
• Apports pratiques : Les entreprises ont tendance à utiliser les violations de leurs pairs comme un “bouclier” (effet de sécurité par le nombre) pour divulguer moins d’informations sur leurs propres défaillances internes.
• Impact sur la performance : La pression publique agit comme une “autorité morale” poussant à une plus grande transparence, ce qui influence la valorisation boursière globale.

F. Limites de l’étude
Les auteurs notent que la mesure de l’attention via Google Trends ne précise pas si l’attention est positive ou négative. De plus, l’étude ne permet pas d’évaluer si le contenu des divulgations est purement “opportuniste” (lip service) ou s’il reflète un engagement réel envers la cybersécurité.


Conclusion :
Cet article est essentiel pour un mémoire en contrôle de gestion car il démontre que le reporting cyber n’est pas qu’une question de conformité, mais un levier de gestion de la réputation et de la légitimité. Il souligne que le contrôle de gestion doit intégrer la dimension de l’opinion publique et de l’environnement institutionnel dans ses stratégies de communication financière. Pour un mémoire, il offre une méthodologie pour analyser la réactivité des entreprises face aux risques externes.


Références citées dans l’article :
• Gordon, L. A., Loeb, M. P., & Sohail, T. (2010). Market value of voluntary disclosures concerning information security. MIS Quarterly, 34(3), 567-594.
• He, J., & Plumlee, M. A. (2020). Measuring disclosure using 8-K filings. Review of Accounting Studies, 25(3), 903-962.
• Patten, D. M. (2002). The relation between environmental performance and environmental disclosure: A research note. Accounting, Organizations and Society, 27(8), 763-773.
• Suchman, M. C. (1995). Managing legitimacy: Strategic and institutional approaches. Academy of Management Review, 20(3), 571-610.
• Weber, R. (1999). Information Systems Control and Audit. Prentice-Hall.

Dark Clouds on the Horizon? Effects of Cloud Storage on Security Breaches

Référence de l’article :
Li, H., Kettinger, W. J., & Yoo, S. (2024). Dark Clouds on the Horizon? Effects of Cloud Storage on Security Breaches. Journal of Management Information Systems, 41(1), 206–235. https://doi.org/10.1080/07421222.2023.2301177


Mots-clés :
• Contrôle de gestion et pilotage
• Gestion des risques cyber
• Performance en sécurité informatique
• Attention-Based View (ABV)
• Dynamiques temporelles (court vs long terme)
• Cloud storage
• Gouvernance des données


Introduction synthétique :
L’article étudie l’impact de l’implémentation du stockage cloud sur les différents types de violations de sécurité (externes, internes accidentelles et internes malveillantes) au sein des organisations. Les auteurs traitent le problème de la performance sécuritaire du cloud, souvent débattue mais peu étayée empiriquement. L’objectif est de démontrer que les effets du cloud ne sont pas uniformes et dépendent d’un facteur managérial clé : l’attention organisationnelle. Les auteurs mobilisent la théorie de la vue basée sur l’attention (Attention-Based View) pour expliquer comment les ressources limitées des gestionnaires influent sur le risque. Le lien avec le contrôle de gestion est direct : la cybersécurité est présentée comme une question de pilotage stratégique des ressources attentionnelles plutôt que comme un simple défi technique.


Annonce du plan :
D’abord nous analyserons le cadre théorique de l’attention et la typologie des risques cyber abordée. Ensuite nous examinerons les dynamiques temporelles qui influencent la performance de sécurité. Enfin nous mettrons en évidence les implications pour le pilotage des risques et les limites de l’étude.


Développement structuré :

A. Définitions et concepts clés
• Risque cyber : Catégorisé en trois types : violations externes (hackers), violations internes malveillantes (employés intentionnels) et violations internes accidentelles (négligence).
• Attention-Based View (ABV) : Cadre théorique postulant que les résultats stratégiques d’une firme dépendent de la distribution de son attention limitée vers des “enjeux” spécifiques.
• Mécanismes attentionnels : Incluent l’attention sélective (focus sur un sujet), la vigilance (maintien de l’attention) et la flexibilité (capacité à réallouer l’attention).
• Modèle de responsabilité partagée : Concept de gouvernance où le fournisseur cloud gère l’infrastructure tandis que le client gère la sécurité des données.

B. Enjeux organisationnels et managériaux du risque cyber
• Menaces pour la performance : À court terme, l’implémentation du cloud augmente paradoxalement le risque de violations externes et accidentelles en raison d’une focalisation excessive sur les fonctionnalités opérationnelles au détriment de la sécurité.
• Diffusion de responsabilité : Risque managérial où l’organisation réduit sa vigilance en supposant (à tort) que le fournisseur cloud prend en charge l’intégralité de la sécurité.
• Impact stratégique : Le risque cyber est un “enjeu” en compétition avec d’autres objectifs commerciaux pour l’obtention de ressources limitées.

C. Rôle du contrôle de gestion dans la gestion du risque cyber
• Arbitrage et allocation de ressources : Le gestionnaire doit décider comment répartir l’attention et les budgets entre les fonctionnalités du cloud et les protocoles de sécurité.
• Pilotage par les processus : Nécessité d’intégrer des mécanismes de flexibilité attentionnelle pour réallouer les ressources vers la sécurité une fois la phase de transition terminée.
• Suivi de la performance : L’article suggère que le contrôle de gestion doit intégrer une dimension temporelle dans ses tableaux de bord de risques, car les bénéfices sécuritaires du cloud (notamment sur les erreurs accidentelles) ne se manifestent qu’à long terme.

D. Outils, modèles ou mécanismes évoqués
• Méthode économétrique : Utilisation du Propensity Score Matching (PSM) et de variables instrumentales sur un échantillon longitudinal d’hôpitaux américains pour isoler l’effet du cloud.
• Mécanisme de traçabilité : Le cloud offre des capacités supérieures de suivi des “empreintes” numériques pour décourager les menaces internes.
• Vigilance attentionnelle : Développement de routines et d’automatisation pour transformer l’attention “contrôlée” en attention “automatique” plus efficace.

E. Résultats, apports et implications
• Apports théoriques : Première étude à théoriser le rôle de l’attention managériale dans la performance cyber et à démontrer les effets asymétriques court/long terme.
• Apports pratiques : Le cloud réduit les violations internes accidentelles à long terme grâce à la centralisation des données et au retrait des dispositifs physiques.
• Implications managériales : Les managers doivent anticiper un pic de vulnérabilité au moment de la migration (risques externes accrus) avant d’atteindre une stabilité sécuritaire.

F. Limites de l’étude
L’étude s’appuie sur le secteur de la santé (hôpitaux), ce qui peut limiter la généralisation à d’autres industries moins régulées. De plus, l’attention managériale est mesurée indirectement via des entretiens et des rapports, faute de mesures directes en temps réel.


Conclusion :
Cet article est crucial pour un mémoire en contrôle de gestion car il désacralise l’idée que le risque cyber est purement technique. Il démontre que la performance en sécurité est le résultat d’un pilotage stratégique de l’attention organisationnelle. Pour un étudiant, il fournit un cadre robuste pour argumenter que le contrôle de gestion doit accompagner les projets de transformation numérique (comme le cloud) par une vigilance accrue durant les phases de transition, tout en valorisant les bénéfices de long terme sur la réduction des erreurs humaines.


Références citées dans l’article :
• Angst, C.M., Block, E.S., D’Arcy, J., & Kelley, K. (2017). When do IT security investments matter? MIS Quarterly, 41(3), 893–916.
• Kwon, J., & Johnson, M.E. (2018). Meaningful healthcare security: Does “meaningful-use” attestation improve information security performance? MIS Quarterly, 42(4), 1043–1067.
• Ocasio, W. (1997). Towards an attention-based view of the firm. Strategic Management Journal, 18(S1), 187–206.
• Ocasio, W. (2011). Attention to attention. Organization Science, 22(5), 1286–1296.
• Straub, D.W., & Welke, R.J. (1998). Coping with Systems Risk: Security Planning Models for Management Decision Making. MIS Quarterly, 22(4), 441–469. (Note : citée via le contexte de la théorie du contrôle).

Enhancing Vulnerability Prioritization in Cloud Computing Using Multi-View Representation Learning

Référence de l’article :
Ullman, S., Samtani, S., Zhu, H., Lazarine, B., Chen, H., & Nunamaker Jr., J. F. (2024). Enhancing Vulnerability Prioritization in Cloud Computing Using Multi-View Representation Learning. Journal of Management Information Systems, 41(3), 708–743. https://doi.org/10.1080/07421222.2024.2376384.

Mots-clés :
• Gouvernance des systèmes d’information (SI)
• Pilotage de la performance
• Gestion du risque cyber
• Contrôle de gestion et audit informatique
• Priorisation des vulnérabilités
• Cloud Computing
• Aide à la décision managériale


Introduction synthétique :
L’article traite de la priorisation automatisée des vulnérabilités logicielles au sein des machines virtuelles (VM) dans les environnements de cloud computing. Le problème central est le “déluge de données” : la quantité massive et la complexité des vulnérabilités dépassent les capacités cognitives humaines des analystes de sécurité et des auditeurs, rendant la gestion des risques inefficace. L’objectif des auteurs est de concevoir un outil de deep learning, le MV-CAAE, capable de regrouper (closteriser) les actifs vulnérables pour faciliter le développement de stratégies de remédiation ciblées. Les auteurs s’appuient sur la théorie du contrôle et de l’audit ainsi que sur la théorie de la gestion des risques pour démontrer que la cybersécurité est une préoccupation organisationnelle vitale ayant des implications managériales directes sur la protection des actifs et la continuité opérationnelle.


Annonce du plan :
D’abord nous analyserons les fondements théoriques et les concepts clés liant le risque cyber à la gouvernance des SI. Ensuite, nous examinerons les enjeux organisationnels et le rôle pivot du contrôle de gestion dans le pilotage de cette menace. Enfin, nous mettrons en évidence les outils de mesure proposés, les résultats de l’étude et les limites identifiées pour la pratique managériale.


Développement structuré :

A. Définitions et concepts clés
• Risque cyber : Défini comme les faiblesses (vulnérabilités) que les attaquants ciblent pour compromettre l’infrastructure informatique, pouvant mener à des pertes de données et à la rupture des opérations commerciales.
• Gouvernance des SI : S’appuie sur des cadres comme COBIT ou ISO 17799 pour assurer que la gestion de la sécurité répond aux exigences organisationnelles.
• Contrôle interne : Système visant à prévenir, détecter et corriger les événements à risque (vulnérabilités) pour mesurer la performance du contrôle au sein de l’organisation.
• Pilotage de la performance : Nécessité de sécuriser les infrastructures pour protéger les flux de travail critiques et la valeur financière des actifs (marché des VM estimé à 119 milliards de dollars d’ici 2031).
• Indicateurs (KRI/KPI) : L’étude utilise des métriques de qualité de cluster comme le V-measure, l’ARI et l’AMI pour évaluer l’efficacité des dispositifs de détection et de regroupement des risques.

B. Enjeux organisationnels et managériaux du risque cyber
• Menaces pour la performance : L’installation de logiciels open-source non sécurisés augmente la surface d’attaque, risquant d’interrompre des opérations de recherche ou commerciales à fort impact.
• Impact financier et stratégique : L’exploitation de vulnérabilités peut entraîner une perte de propriété intellectuelle et un mauvais usage des ressources coûteuses du cloud.
• Responsabilité managériale : Les cadres doivent arbitrer entre la flexibilité offerte par le cloud et la nécessité de protéger les actifs critiques par un audit continu.

C. Rôle du contrôle de gestion dans la gestion du risque cyber
• Suivi des coûts : L’automatisation proposée réduit les coûts de main-d’œuvre liés au scan manuel et à l’analyse individuelle de chaque VM.
• Budgets de cybersécurité : Aide à l’allocation optimale des ressources financières et humaines en ciblant les actifs les plus critiques.
• Tableaux de bord : La closterisation fournit une vue d’ensemble des vulnérabilités par groupes, permettant un reporting plus clair pour la direction.
• Aide à la décision : L’outil permet de décider si l’utilisation d’une VM spécifique doit être stoppée ou si des politiques d’utilisation doivent être redéfinies.
• Intégration stratégique : Le risque cyber est intégré dans le pilotage global via l’identification proactive des menaces pesant sur les objectifs stratégiques.

D. Outils, modèles ou mécanismes évoqués
• Modèle MV-CAAE : Un auto-encodeur multi-vue utilisant un mécanisme d’attention pour fusionner les données des paquets logiciels et des systèmes de fichiers.
• Scanners de vulnérabilités : Utilisation d’outils comme Bandit (pour Python) et Flawfinder (pour C) pour l’extraction de données brutes.
• Méthodes de mesure : Évaluation par “gold-standard” (jeu de données de référence) étiqueté par des experts pour valider la précision des indicateurs de risque.

E. Résultats, apports et implications
• Apports théoriques : Contribution à la recherche en design science dans le domaine de la cybersécurité et enrichissement des théories du contrôle et de l’audit.
• Apports pratiques : L’approche permet aux analystes SOC et aux auditeurs informatiques d’automatiser la priorisation, augmentant ainsi l’efficacité opérationnelle.
• Impact sur la performance : Une meilleure visibilité des risques permet une remédiation ciblée, protégeant ainsi la continuité et la performance globale de l’organisation.

F. Limites de l’étude
L’étude souligne que les résultats dépendent de la qualité des scanners de vulnérabilités utilisés. De plus, le modèle ne prend pas en compte les vulnérabilités réseau ou les politiques de sécurité internes spécifiques à chaque organisation, et ne donne pas d’instruction automatique sur quel cluster prioriser, laissant la décision finale à l’humain.


Conclusion :
Cet article est fondamental pour comprendre comment le contrôle de gestion peut s’approprier les outils de l’intelligence artificielle pour piloter le risque cyber de manière proactive. Il démontre que la gestion des vulnérabilités n’est pas qu’un problème technique, mais un enjeu de gouvernance nécessitant des outils d’aide à la décision capables de synthétiser des données complexes en informations actionnables. Pour un mémoire, il offre un modèle de cadre conceptuel reliant les métriques techniques aux objectifs de performance et de contrôle interne de l’entreprise.


Références citées dans l’article (Format APA) :
• Abbasi, A., & Chen, H. (2008). CyberGate: A Design Framework and System for Text Analysis of Computer-Mediated Communication. MIS Quarterly, 32(4), 811–837.
• Hevner, A. R., March, S. T., Park, J., & Ram, S. (2004). Design Science in Information Systems Research. MIS Quarterly, 28(1), 75–105.
• Hong, K., Chi, Y., Chao, L. R., & Tang, J. (2003). An Integrated System Theory of Information Security Management. Information Management & Computer Security, 11(5), 243–248.
• Samtani, S., Chai, Y., & Chen, H. (2022). Linking Exploits from the Dark Web to Known Vulnerabilities for Proactive Cyber Threat Intelligence: An Attention-based Deep Structured Semantic Model. MIS Quarterly, 46(2), 911–946.
• Straub, D. W., & Welke, R. J. (1998). Coping with Systems Risk: Security Planning Models for Management Decision Making. MIS Quarterly, 22(4), 441–469.
• Weber, R. (1999). Information Systems Control and Audit. Prentice-Hall.

Is cybersecurity a team sport? A multilevel examination of workgroup information security effectiveness.

  • Référence de l’article

Yoo, C. W., Goo, J., & Rao, H. R. (2020). Is cybersecurity a team sport? A multilevel examination of workgroup information security effectiveness. MIS Quarterly, 44(2), 907-931.,.https://doi.org/10.25300/MISQ/2020/15477

  • Mots-clés

Contrôle de gestion, performance des groupes, efficacité de la sécurité (WISE), efficacité collective, coordination des connaissances sécuritaires, pilotage des risques cyber, systèmes d’information, approche multiniveau.,,,.

  • Introduction synthétique

Cet article explore l’efficacité de la sécurité de l’information au niveau des groupes de travail (WISE), en dépassant l’approche traditionnelle quasi exclusivement centrée sur la conformité individuelle aux politiques,,. Le problème de gestion traité réside dans la difficulté à comprendre comment les efforts sécuritaires individuels se manifestent au niveau collectif pour produire une performance organisationnelle résiliente,. L’objectif des auteurs est de démontrer, à travers le cadre Input-Process-Output (IPO), que les mécanismes de groupe — à savoir l’efficacité collective (WCE) et la coordination des connaissances sécuritaires (SKC) — sont des médiateurs indispensables entre les capacités individuelles et les résultats de sécurité réels,,. Leur question de recherche interroge la nature multiniveau de la sécurité et comment ces dynamiques de groupe influencent les scores d’évaluation objectifs. Pour le contrôle de gestion, ce travail est crucial car il propose de piloter la cybersécurité comme une performance opérationnelle coordonnée plutôt que comme une simple contrainte de conformité RH,,.

  • Annonce du plan

D’abord nous analyserons les fondements de l’efficacité sécuritaire des groupes via le cadre IPO. Ensuite nous examinerons les mécanismes de médiation (efficacité collective et coordination). Enfin nous mettrons en évidence l’intérêt de l’évaluation de la performance cyber par unité pour le pilotage stratégique de l’organisation.

  • Développement structuré
  1. Définitions et concepts clés
  • Risque cyber : Perçu ici comme une menace sur la performance métier du groupe, nécessitant une vigilance et une résilience collectives,.
  • Gouvernance des SI : Transition d’une gestion directive de la conformité individuelle vers une évaluation de la capacité de fonctionnement du groupe,.
  • Contrôle interne : S’appuie sur l’autoefficacité individuelle (ISE) (croyance en ses propres capacités sécuritaires) comme ressource, mais nécessite des processus de groupe pour être efficace au niveau de l’unité,,.
  • Pilotage de la performance (WISE) : L’efficacité sécuritaire du groupe est définie comme la capacité d’une unité à atteindre ses objectifs de sécurité via des efforts combinés et coordonnés,,.
  • Indicateurs (KRI/KPI) : Scores d’évaluation annuels objectifs basés sur 10 indicateurs clés (ex: sécurité physique, contrôle d’accès, formation, audit),,.

      2. Enjeux organisationnels et managériaux du risque cyber

  • Menaces pour la performance : Les violations de sécurité ont un impact négatif direct sur les performances opérationnelles et commerciales des groupes de travail.
  • Impact financier et stratégique : La sécurité est le garant de la continuité des missions critiques (ex: protection des données sensibles dans une agence de maintien de l’ordre),.
  • Responsabilité managériale : Les managers ne doivent plus seulement surveiller la conformité, mais favoriser la synergie et la coordination des compétences pour éviter que le “maillon faible” ne compromette l’unité,,.

3. Rôle du contrôle de gestion dans la gestion du risque cyber

  • Suivi des coûts et incidents : L’évaluation WISE permet d’identifier et de corriger les faiblesses des unités géographiquement dispersées,.
  • Budgets de cybersécurité : Justification des investissements non seulement techniques mais aussi dans les mécanismes de partage de connaissances et de formation collective,.
  • Tableaux de bord : Utilisation de scores agrégés (échelle de 0 à 100) pour reporter la performance sécuritaire au CISO (Chief Information Security Officer),.
  • Aide à la décision : Permet d’arbitrer entre le renforcement des capacités individuelles et l’amélioration des processus de coordination selon les besoins des branches,,.

     4. Outils, modèles ou mécanismes évoqués

  • Cadre IPO (Input-Process-Output) : Modèle structurant les conditions préalables (Inputs), les mécanismes d’interaction (Process) et les critères d’évaluation (Output),.
  • MSEM (Multilevel Structural Equation Modeling) : Méthode statistique avancée pour tester les relations entre données individuelles et scores de groupe,.
  • Mécanismes de groupe : La coordination des connaissances (SKC) orchestre les savoirs disparates, tandis que l’efficacité collective (WCE) forge la confiance et la résilience du groupe,,,.

5. Résultats, apports et implications

  • Apports théoriques : L’autoefficacité individuelle (ISE) ne prédit pas directement la performance du groupe ; elle doit impérativement transiter par la coordination et l’efficacité collective pour porter ses fruits,,,.
  • Apports pratiques : La cybersécurité est comparée à un sport d’équipe (analogie du soccer) où la coordination prime sur les records individuels,,.
  • Impact sur la performance globale : Les groupes dotés d’une forte coordination des connaissances affichent de meilleurs scores de sécurité objectifs et une plus grande résilience face aux erreurs humaines,,.

6. Limites de l’étude

  • Échantillon spécifique à une agence de maintien de l’ordre en Corée du Sud, ce qui pose la question de la généralisabilité dans d’autres secteurs ou cultures moins “collectivistes”,,.
  • Utilisation d’indicateurs WISE propriétaires à l’organisation étudiée, bien que basés sur des standards nationaux,.
  1. Conclusion

L’apport majeur de cet article pour le contrôle de gestion est de démontrer que le pilotage du risque cyber est indissociable d’une dynamique de performance collective. Il prouve que l’efficacité d’un système de contrôle interne cyber ne repose pas sur la simple accumulation de conformités individuelles, mais sur la capacité du management à transformer l’autoefficacité des agents en une résilience coordonnée. Pour un mémoire, cette étude est une ressource précieuse car elle fournit un cadre rigoureux (IPO) et des indicateurs concrets (WISE) pour intégrer la cybersécurité dans les systèmes de pilotage de la performance par unité opérationnelle,,,.

 

  1. Références citées dans l’article
  • Bandura, A. (1997). Self-efficacy: The exercise of control. Freeman..
  • Bulgurcu, B., Cavusoglu, H., & Benbasat, I. (2010). Information security policy compliance: An empirical study of rationality-based beliefs and information security awareness. MIS Quarterly, 34(3), 523-548..
  • Faraj, S., & Sproull, L. (2000). Coordinating expertise in software development teams. Management Science, 46(12), 1554-1568..
  • Klein, K. J., & Kozlowski, S. W. (2000). Multilevel theory, research, and methods in organizations. Jossey-Bass..
  • Srivastava, A., Bartol, K. M., & Locke, E. A. (2006). Empowering leadership in management teams: Effects on knowledge sharing, efficacy, and performance. Academy of Management Journal, 49(6), 1239-1251.