Publicité en cours de chargement...

Publicité en cours de chargement...

Les procédures dégradées, quelle implication des MOA

11 jan. 2016 - 22:24,
Tribune - Cédric Cartau
La même question se pose toujours : que le SI soit en panne ou qu'il s'agisse d'un arrêt programmé, que font les métiers le temps de la coupure ? Le sujet peut s'aborder à l'aide d'un schéma type RTO-RPO pour ce qui concerne du déroulé temporel1, mais il subsiste tout de même un certain nombre de points durs. Petite revue sans prétention.  

Qui écrit les procédures dégradées métier ?
Les métiers, bien entendu. Qui d'autre qu'un médecin sait ce qu'il convient de faire quand l'outil de prescription est inaccessible ? Bien entendu, la DSI peut accompagner, mais la décision de quoi faire, quoi ne pas faire et quoi ressaisir ensuite que le logiciel refonctionne est de la seule responsabilité de la MOA.

Qui décide de passer en procédure dégradée, à partir de quel temps de panne ou d'indisponibilité ?
La MOA bien entendu. Le délai ? Dès lors que la DSI n'est plus capable d'estimer un temps de remise en fonctionnement du système ou quand les délais contractuels de remise en service de la DSI vont être dépassés.

Qui teste la procédure dégradée ?
Une partie des tests techniques peuvent être réalisés par la DSI, mais la partie organisationnelle, prise de connaissance, formation des agents à ces procédures, est de la responsabilité de la MOA et d'elle seule. C'est un point très complexe, surtout dans les grosses organisations.

Qui décide de la plage d'arrêt pour maintenance (qui entrainera le lancement des procédures dégradées) ?
Ce point est délicat: la MOA veut faire cela hors heures ouvrables pour minimiser les perturbations sur le quotidien, mais hors heures ouvrables en cas de soucis (le côté beurrée de la tartine) il y a moins de monde à la DSI sur le pont, et les fournisseurs ne sont pas toujours joignables. Dans l'idéal, les arrêts pour maintenance doivent être classifiés : ceux de moins de 30mn doivent pouvoir être réalisé en journée, alors que les arrêts longs (de 2h à 6h) doivent être positionnés pour moitié hors heures ouvrables, et pour l'autre moitié en heures ouvrables. Ce dernier cas est la seule solution connue pour inciter (fortement) les MOA à jouer (et donc tester) les procédures dégradées.

Qui fait l'analyse post-mortem du bon déroulement des procédures dégradées ?
Il s'agit sans aucun doute d'un travail en binôme entre la DSI et la MOA.

 

[1] Voir « La sécurité du système d'information des établissements de santé » p150

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Ce qu’il fallait retenir de l’édition 2025 du congrès APSSIS

Ce qu’il fallait retenir de l’édition 2025 du congrès APSSIS

01 juil. 2025 - 00:00,

Actualité

- DSIH

La 13ᵉ édition du congrès APSSIS, qui s’est tenue en juin 2025, a une nouvelle fois confirmé sa place centrale dans l’écosystème de la cybersécurité en santé. Au fil de trois jours de conférences, de débats et de rencontres, RSSI, DPO, DSI, juristes et institutionnels ont croisé leurs expertises pou...

Illustration Le 8ème opus des guides cyber-résilience de l’APSSIS est en ligne !

Le 8ème opus des guides cyber-résilience de l’APSSIS est en ligne !

30 juin 2025 - 20:50,

Communiqué

- APSSIS

L’APSSIS a le plaisir d’annoncer la publication du 8ème opus des Guides Cyber-résilience à destination des professionnels du secteur. Conçus et élaborés par Cédric Cartau, ces guides se veulent à la fois accessibles, techniques et pratiques.

La cyber et les sacs de luxe

30 juin 2025 - 20:44,

Tribune

-
Cédric Cartau

C’est la fin du premier semestre, il est temps de faire un bilan à mi-course de l’année 2025. Et il s’en est passé, des choses, pas forcément douces et roses.

Illustration En direct du congrès APSSIS 2025 –– conférence sur l’histoire des malwares

En direct du congrès APSSIS 2025 –– conférence sur l’histoire des malwares

24 juin 2025 - 18:00,

Tribune

-
Cédric Cartau

Temps fort traditionnel, Michel Dubois nous a habitués à des conférences techniques sur des sujets pointus, telle l’histoire du chiffrement. Nous voilà donc embarqués dans l’histoire des malwares, et on part de loin : machine de Turing, théorie de l’informatique de la fin de la Seconde Guerre mondia...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.