Publicité en cours de chargement...

Publicité en cours de chargement...

Pouvoirs du RSSI, une approche Itil de la question

14 mars 2016 - 09:50,
Tribune - Cédric Cartau
Lors d’une intervention qui aura fait date et que les RSSI vieux et sages raconteront le soir à la veillée à leurs arrière-petits-enfants, Patrick Pailloux invoquait comme un mantra le pouvoir de dire « non » des RSSI. S’entend non aux âneries qui émaillent les SI et plombent la sécurité : mots de passe administrateurs par défaut, machines sans protection antivirale sur le réseau, etc. Quand on interroge les RSSI en santé (l’affaire est vite réglée : ils sont à peine 50), trois approches à ce pouvoir de dire non sont traditionnellement évoquées.

Une part d’entre eux considère que le RSSI est une sorte de gardien du temple avec droit de vie et de mort sur certaines décisions à caractère technique : politique de filtrage URL, connexion d’un PC sur le LAN, etc. On trouve dans cette catégorie les moins avancés, ceux qui confondent encore système informatique et système d’information, et qui s’imaginent avoir un PRA parce qu’ils disposent d’une seconde salle informatique. 

Pour l’autre part, les plus avancés, le RSSI est en réalité un officier Sécurité informatique, qui n’a comme valeur ajoutée que sa capacité à faire en sorte que les MOA se posent les bonnes questions sur leur niveau de risque. Cette approche, pour moderne qu’elle soit, présente malgré tout un inconvénient : si tout processus métier est fournisseur de ses clients (internes ou non) et client de ses fournisseurs (internes ou non), rien n’empêche a priori un fournisseur interne (par exemple la DSI) de dégrader son niveau de service sans en alerter ses clients (les processus métiers).

Itil propose une approche aussi simple que redoutable de la notion de processus, qui est caractérisé par trois paramètres : son SLA (Service Level Agreement, ou catalogue de services), son OLA (Operational Level Agreement, organisation interne au processus pour rendre le SLA), et ses UC (Underpinning Contracts, ou contrats passés avec ses propres fournisseurs). Les UC d’un processus sont donc les SLA de ses fournisseurs, et inversement. Partant de cette modélisation, il n’existe que deux situations où le RSSI a un pouvoir de blocage.

D’abord, la modification d’un SLA par un fournisseur ne doit pas être réalisée sans la validation du client. Après tout, rien n’empêche de vendre des 2CV, quand bien même on proposait des Rolls par le passé, si le client n’a besoin que de 2CV : encore faut-il qu’il en soit prévenu et qu’il valide ce nouveau niveau de service. Pour exemple, je n’ai rien contre le fait que les sauvegardes ne soient plus dédoublées, dès lors que les MOA ont acté explicitement l’augmentation mathématique du risque de perte de données (la question de savoir quelle MOA unique interroger sur ce sujet transversal est une autre paire de manches).

Ensuite, toute évolution de l’OLA et du SLA d’un processus ne doit être réalisée qu’après avoir validé que les UC sur lesquels s’appuie ce processus prennent bien en compte les nouvelles contraintes du client. C’est un grand classique dans les DSI : un « machin » anodin tombe en panne (par exemple le DECT d’un agent), et l’on se rend compte que tout le processus de gestion des greffons était basé sur un appel à ce DECT avec des renvois en cascade, ce qu’à aucun moment la DSI n’a validé. Sans compter que les systèmes de renvoi ne sont en aucun cas fiables en termes de disponibilité.

Autrement dit, personne ne vous interdit de courir en chaussettes et les yeux bandés sur un filin tendu entre deux immeubles du moment que vous êtes conscient de ce que vous faites : le pire risque n’est pas celui que l’on prend, mais celui que l’on prend ou que l’on fait prendre aux autres sans le savoir. 

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Éthicovigilance numérique : premiers signaux d’alerte dans la santé connectée

Éthicovigilance numérique : premiers signaux d’alerte dans la santé connectée

24 avril 2025 - 15:14,

Actualité

- DSIH

La Délégation au numérique en santé (DNS) publie le premier rapport d’activité de la Plateforme d’éthicovigilance du numérique en santé, un dispositif inédit lancé fin 2023 pour recueillir les signalements d’usagers et de professionnels confrontés à des enjeux éthiques liés aux technologies de santé...

Illustration Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine

Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine

21 avril 2025 - 19:07,

Tribune

-
Cédric Cartau

Récemment, un post sur LinkedIn racontait l’histoire suivante : un enseignant soucieux de repérer les élèves qui faisaient rédiger leur copie par ChatGPT transmettait ses consignes sous forme de fichiers PDF dans lesquels il incluait des morceaux de texte en caractères blancs, donc invisibles pour l...

Illustration L’arnaque à l’arrêt de travail comme source de réflexion

L’arnaque à l’arrêt de travail comme source de réflexion

14 avril 2025 - 21:57,

Tribune

-
Cédric Cartau

Soupçonné d’avoir mis en place un site Web permettant d’acheter de « faux » arrêts de travail en quelques clics et pour 9 euros seulement, un jeune homme de 22 ans originaire des Landes est sous le coup d’une accusation et de poursuites diverses. Les faux arrêts de travail étaient générés automatiqu...

Illustration Panorama forcément non exhaustif du fléau des arnaques en ligne en ce début 2025

Panorama forcément non exhaustif du fléau des arnaques en ligne en ce début 2025

08 avril 2025 - 07:19,

Tribune

-
Cédric Cartau

Le temps des mails provenant d’un prince nigérian qui requiert votre aide pour toucher un héritage, ou de la petite Marie qui attend désespérément une greffe, est révolu : les techniques ont évolué, les outils aussi, les réseaux se sont structurés et professionnalisés. Petit panorama, forcément inco...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.