Publicité en cours de chargement...
Mais au fait, quelle approche rationnelle d’une crise ? Et surtout d’une crise cyber ?
Déjà, par aborder « de manière rationnelle » qu’est-ce que l’on doit comprendre ? Avoir doublé les datacenters ? Avoir des procédures dégradées métiers ? Avoir une salle de crise ? Rien de tout cela. Enfin si, vous pouvez l’aborder sous cet angle, mais c’est vraiment le petit bout de la lorgnette. Le mieux est d’imaginer que votre DG vous pose une question simple, anodine : « Au fait, qu’est-ce qui est prévu en cas de crise cyber ? » Ce n’est pas pour rien qu’il faut imaginer à la fois une question simple, ouverte (ce sont les pires) et posée par une DG (parce que forcément la réponse ne peut pas être seulement technique). À ce stade, il y a trois niveaux de réponses.
Premier niveau évoqué ci-dessus : le PCA/PRA englobant les datacenters et les procédures dégradées métiers. C’est mieux que rien bien entendu et si tout le monde avait franchi ne serait-ce que cette première étape on serait globalement tous en meilleure situation. Mais une bonne partie des problèmes est passée sous silence.
Deuxième niveau de réponse : en plus du précédent, on a mis en place un dispositif de gestion de crise qui s’appuie (par exemple) sur celui existant pour le plan blanc ou les SSE[2], avec ce qu’il faut de documents additionnels dans la mallette de garde de la DG pour pouvoir déclencher, en réponse à une crise d’origine cyber, la liste d’appel DSI, les coordonnées téléphoniques/Tchap RSSI, le lien avec le Samu et les services critiques, mais aussi, a minima, un test par an de l’ensemble du dispositif (bon courage dans un CHU !). Rien que cela, c’est déjà très bien, mais les confrères se demandent souvent par quel bout commencer, qui mobiliser et convaincre, etc.
Il y a (au moins) une troisième approche : s’appuyer sur un modèle de type PDCA. Approche qui a le mérite de parler à des DG (qui connaissent les certifications HAS et assimilées depuis des décennies), à des responsables Qualité (qui vont être sollicités), à des chefs de projets, etc. L’idée est de considérer qu’il y a deux temps :
– une phase de Build, qui consiste à construire tout le dispositif, et qui est en gros le « Plan » et un bout du « Do » du modèle ; les livrables de cette phase sont les documents de niveau stratégique (cellule de crise DG), les documents de niveau MOA (procédures dégradées, y compris les doc techniques DSI pour le basculement de datacenter le cas échéant), le réseau de référents internes, etc. ;
– la phase Run, qui consiste à faire vivre le dispositif (seconde partie du « Do »), à le tester régulièrement (« Check »), et à le mettre à jour (« Act ») ; sont bien entendu inclus les tests à tous les niveaux, mais aussi les éléments annexes tels que les mises à jour d’annuaires téléphoniques internes (quand vous n’aurez plus d’informatique, votre annuaire interne sur l’Intranet sera inaccessible) et externes (les groupes Tchap/Signal), les plans et rapports de tests, les indicateurs de niveau DG (point absolument indispensable, si vous ne mesurez pas la qualité du dispositif, vous rendez votre DG aveugle, ce qui n’est jamais une bonne idée).
Remarques additionnelles :
– le pilote du Build n’est pas obligatoirement le pilote du Run ;
– le secret de l’efficacité, ce sont les tests, pas tant par leur exhaustivité que par leur fréquence : sans « Check », point de salut ;
– si vous n’êtes pas capable de résumer le tout sur une feuille A4 recto, indicateurs inclus, pour votre DG, c’est que vous en faites trop.
Tous ces éléments sont traités en long, en large et en travers dans mon tout dernier opus cyber (le septième), disponible sur le site de l’Apssis[3], composé avec la précieuse participation de CrowdStrike, Crisalyde, Avista, Gatewatcher et l’ANS (qui a produit un kit méthodologique très complet). Le guide est en téléchargement libre sous licence BY-NC-ND-SA.
Enjoy !
À lire aussi : Mais au fait, c’est quoi exactement une crise ? Et surtout une crise cyber ?
[2] SSE : Situations sanitaires exceptionnelles.
L'auteur
Responsable Sécurité des systèmes d’information et correspondant Informatique et Libertés au CHU de Nantes, Cédric Cartau est également chargé de cours à l’École des hautes études en santé publique (EHESP). On lui doit aussi plusieurs ouvrages spécialisés publiés par les Presses de l’EHESP, dont La Sécurité du système d’information des établissements de santé.
Avez-vous apprécié ce contenu ?
A lire également.

Éthicovigilance numérique : premiers signaux d’alerte dans la santé connectée
24 avril 2025 - 15:14,
Actualité
- DSIHLa Délégation au numérique en santé (DNS) publie le premier rapport d’activité de la Plateforme d’éthicovigilance du numérique en santé, un dispositif inédit lancé fin 2023 pour recueillir les signalements d’usagers et de professionnels confrontés à des enjeux éthiques liés aux technologies de santé...

Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine
21 avril 2025 - 19:07,
Tribune
-Récemment, un post sur LinkedIn racontait l’histoire suivante : un enseignant soucieux de repérer les élèves qui faisaient rédiger leur copie par ChatGPT transmettait ses consignes sous forme de fichiers PDF dans lesquels il incluait des morceaux de texte en caractères blancs, donc invisibles pour l...
Fin du Système d’Information de DEpistage Populationnel (SI-DEP), opéré par l’AP-HP, au profit de son successeur LABOé-SI
13 juin 2024 - 13:18,
Communiqué
- l’AP-HPAprès quatre années d’existence, SI-DEP, un système qui a joué un rôle majeur dans la gestion et la maîtrise de l’épidémie de Covid-19, a cessé son activité le 1er juin 2024. Il a notamment permis d'assurer le suivi épidémiologique quotidien territoire par territoire, d'initier le traçage des cas co...

En direct de l’APSSIS 2024 – table ronde institutionnelle
18 juin 2024 - 18:56,
Actualité
- Cédric CartauComme chaque année un regard en direct sur les conférences en cours, et comme chaque année le congrès de l’APSSIS s’ouvre par la table ronde institutionnelle.