Pages

dimanche 13 octobre 2013

Defense Level Agreement, un jeu de société sur la cybersécurité [oct 2013]

Besoin
Sensibiliser collectivement les collaborateurs à la sécurité des relations avec les fournisseurs numériques.
Les relations avec les fournisseurs sont l'objet d'un guide édité par de l'Agence Nationale de Sécurité des Systèmes d'Information  (ANSSI)[1].

Solution
Les vulnérabilités numériques de l'entreprise peuvent être réparties en cinq classes [2] :
  1. les vulnérabilités des ressources humaines de l'entreprise,
  2. les vulnérabilités de l'organisation de l'entreprise,
  3. les vulnérabilités des relations de l'entreprise avec son écosystème,
  4. les vulnérabilités des propriétés intellectuelles de l'entreprise,
  5. les vulnérabilités des systèmes d'information de l'entreprise. 




Le jeu Defense Level Agreement adresse les vulnérabilités de la troisième classe, et plus précisément les relations entre l'entreprise et ses fournisseurs numériques.
Lors d'une partie, les participants adressent différentes stratégies de gestion de la sécurité informatique : porter les risques, les partager ou les transférer au fournisseur.
Le jeu utilise un motif original de Design Management. 


Dans Defense Level Agreement®, vous êtes client ou fournisseur et vous négociez avec l'autre partie en vue d'une co-production de service numérique. Plusieurs équipes client-fournisseur sont ainsi constituées.

L'objectif :
Etre la première équipe dont les deux parties se seront entendues sur la politique de sécurité de la co-production du service numérique. 

Naturellement, il y a quelques contraintes ; même si vous êtes client et le roi, vous ne pouvez tout imposer à votre fournisseur : si celui-ci prenait des risques inconsidérés pour se déclarer conforme à vos exigences, il y aurait un effet boomerang...Vous êtes condamnés à vous entendre, et le plus vite possible, pour gagner le time to market contre les autres équipes.

Bonne chance !

Performances économiques
  • mobilisation de l'intelligence émotionnelle (jeu physique)
  • mobilisation de l'intelligence collective (jeu porté sur numérique)
  • démonstrateur de la version numérique sur une technologie frugale
  • portabilité du design et du code
  • adaptabilité du jeu (signature graphique, ambiance sonore, 3D, video,...)


-----------------------------------------------------------------------------------------
[1] Externalisation et sécurité des systèmes d’information : un guide pour maîtriser les risques, 3 décembre 2010, Agence Nationale de la Sécurité de Systèmes d'Information
[2] D'après le motif de Design Management HORIT© sur l'entreprise numérique ; "L'open savoir-faire, une innovation radicale inspirée de l'open source", Tru Dô-Khac, La Jaune et La Rouge, mai 2012.



Eclairages :

Démonstration
contact