Référence de l’article :
Li, H., Kettinger, W. J., & Yoo, S. (2024). Dark Clouds on the Horizon? Effects of Cloud Storage on Security Breaches. Journal of Management Information Systems, 41(1), 206–235. https://doi.org/10.1080/07421222.2023.2301177
Mots-clés :
• Contrôle de gestion et pilotage
• Gestion des risques cyber
• Performance en sécurité informatique
• Attention-Based View (ABV)
• Dynamiques temporelles (court vs long terme)
• Cloud storage
• Gouvernance des données
Introduction synthétique :
L’article étudie l’impact de l’implémentation du stockage cloud sur les différents types de violations de sécurité (externes, internes accidentelles et internes malveillantes) au sein des organisations. Les auteurs traitent le problème de la performance sécuritaire du cloud, souvent débattue mais peu étayée empiriquement. L’objectif est de démontrer que les effets du cloud ne sont pas uniformes et dépendent d’un facteur managérial clé : l’attention organisationnelle. Les auteurs mobilisent la théorie de la vue basée sur l’attention (Attention-Based View) pour expliquer comment les ressources limitées des gestionnaires influent sur le risque. Le lien avec le contrôle de gestion est direct : la cybersécurité est présentée comme une question de pilotage stratégique des ressources attentionnelles plutôt que comme un simple défi technique.
Annonce du plan :
D’abord nous analyserons le cadre théorique de l’attention et la typologie des risques cyber abordée. Ensuite nous examinerons les dynamiques temporelles qui influencent la performance de sécurité. Enfin nous mettrons en évidence les implications pour le pilotage des risques et les limites de l’étude.
Développement structuré :
A. Définitions et concepts clés
• Risque cyber : Catégorisé en trois types : violations externes (hackers), violations internes malveillantes (employés intentionnels) et violations internes accidentelles (négligence).
• Attention-Based View (ABV) : Cadre théorique postulant que les résultats stratégiques d’une firme dépendent de la distribution de son attention limitée vers des “enjeux” spécifiques.
• Mécanismes attentionnels : Incluent l’attention sélective (focus sur un sujet), la vigilance (maintien de l’attention) et la flexibilité (capacité à réallouer l’attention).
• Modèle de responsabilité partagée : Concept de gouvernance où le fournisseur cloud gère l’infrastructure tandis que le client gère la sécurité des données.
B. Enjeux organisationnels et managériaux du risque cyber
• Menaces pour la performance : À court terme, l’implémentation du cloud augmente paradoxalement le risque de violations externes et accidentelles en raison d’une focalisation excessive sur les fonctionnalités opérationnelles au détriment de la sécurité.
• Diffusion de responsabilité : Risque managérial où l’organisation réduit sa vigilance en supposant (à tort) que le fournisseur cloud prend en charge l’intégralité de la sécurité.
• Impact stratégique : Le risque cyber est un “enjeu” en compétition avec d’autres objectifs commerciaux pour l’obtention de ressources limitées.
C. Rôle du contrôle de gestion dans la gestion du risque cyber
• Arbitrage et allocation de ressources : Le gestionnaire doit décider comment répartir l’attention et les budgets entre les fonctionnalités du cloud et les protocoles de sécurité.
• Pilotage par les processus : Nécessité d’intégrer des mécanismes de flexibilité attentionnelle pour réallouer les ressources vers la sécurité une fois la phase de transition terminée.
• Suivi de la performance : L’article suggère que le contrôle de gestion doit intégrer une dimension temporelle dans ses tableaux de bord de risques, car les bénéfices sécuritaires du cloud (notamment sur les erreurs accidentelles) ne se manifestent qu’à long terme.
D. Outils, modèles ou mécanismes évoqués
• Méthode économétrique : Utilisation du Propensity Score Matching (PSM) et de variables instrumentales sur un échantillon longitudinal d’hôpitaux américains pour isoler l’effet du cloud.
• Mécanisme de traçabilité : Le cloud offre des capacités supérieures de suivi des “empreintes” numériques pour décourager les menaces internes.
• Vigilance attentionnelle : Développement de routines et d’automatisation pour transformer l’attention “contrôlée” en attention “automatique” plus efficace.
E. Résultats, apports et implications
• Apports théoriques : Première étude à théoriser le rôle de l’attention managériale dans la performance cyber et à démontrer les effets asymétriques court/long terme.
• Apports pratiques : Le cloud réduit les violations internes accidentelles à long terme grâce à la centralisation des données et au retrait des dispositifs physiques.
• Implications managériales : Les managers doivent anticiper un pic de vulnérabilité au moment de la migration (risques externes accrus) avant d’atteindre une stabilité sécuritaire.
F. Limites de l’étude
L’étude s’appuie sur le secteur de la santé (hôpitaux), ce qui peut limiter la généralisation à d’autres industries moins régulées. De plus, l’attention managériale est mesurée indirectement via des entretiens et des rapports, faute de mesures directes en temps réel.
Conclusion :
Cet article est crucial pour un mémoire en contrôle de gestion car il désacralise l’idée que le risque cyber est purement technique. Il démontre que la performance en sécurité est le résultat d’un pilotage stratégique de l’attention organisationnelle. Pour un étudiant, il fournit un cadre robuste pour argumenter que le contrôle de gestion doit accompagner les projets de transformation numérique (comme le cloud) par une vigilance accrue durant les phases de transition, tout en valorisant les bénéfices de long terme sur la réduction des erreurs humaines.
Références citées dans l’article :
• Angst, C.M., Block, E.S., D’Arcy, J., & Kelley, K. (2017). When do IT security investments matter? MIS Quarterly, 41(3), 893–916.
• Kwon, J., & Johnson, M.E. (2018). Meaningful healthcare security: Does “meaningful-use” attestation improve information security performance? MIS Quarterly, 42(4), 1043–1067.
• Ocasio, W. (1997). Towards an attention-based view of the firm. Strategic Management Journal, 18(S1), 187–206.
• Ocasio, W. (2011). Attention to attention. Organization Science, 22(5), 1286–1296.
• Straub, D.W., & Welke, R.J. (1998). Coping with Systems Risk: Security Planning Models for Management Decision Making. MIS Quarterly, 22(4), 441–469. (Note : citée via le contexte de la théorie du contrôle).