Publicité en cours de chargement...
GHT : stratégie de convergence SSI, partie I
En revanche, quid de la sécurité des SI ? On conçoit facilement que si le SI converge, c’est que la SSI doit elle aussi s’aligner. Pas question de mettre à disposition de plusieurs établissements le même DPI si certains d’entre eux ne maîtrisent pas les identifiants des utilisateurs : présence de logins génériques, incapacité à s’assurer que les personnes ayant quitté l’établissement ont leurs accès verrouillés, etc.
Le nerf de la guerre, dans une démarche SSI structurée tout bien comme il faut, c’est le triptyque appréciation des risques/suivi des actions/audit. Intéressons-nous aux audits puisqu’ils constituent un bon moyen à la fois de mesurer, de communiquer et d’alimenter les deux autres volets de la démarche.
Ce qu’il ne faut pas faire : lancer des audits mégalos, le genre qui vous consomme des dizaines de journées de consultant externe, au moins autant en interne (car les consultants ne travaillent pas ex nihilo) et vous produisent des rapports de 200 pages inexploitables. Mauvaise stratégie.
Ce qu’il faut faire : pratiquer la pingrerie comme un art, doublée d’une fainéantise terrible sur le périmètre à couvrir, la taille du rapport et la liste des mesures correctives. Par exemple, dans le genre des outils que j’adore, je ne saurais trop conseiller PingCastle (https://www.pingcastle.com) pour auditer un AD. Un utilitaire à installer sur un PC banalisé, un compte de connexion sans privilèges particuliers, et quelques minutes plus tard vous avez un joli petit rapport (avec des camemberts en couleurs tout mignons, oui madame) listant les plus grosses vulnérabilités de votre AD (si vous croyez que votre AD est propre, vous croyez aussi que Casimir a vraiment existé et que les filles naissent dans les choux et les garçons dans les roses – ou l’inverse). À partir de là, il « suffit » (!!!) de prendre les 20 % des vulnérabilités les plus criantes, de les corriger… et de recommencer le mois suivant.
Pour qui veut s’en donner la peine, le Web regorge d’outils du même tonneau, auxquels on pourra trouver certes tous les défauts du monde (comme celui, par exemple, de ne pas être au catalogue des grands cabinets d’audit), mais quand ces outils ne remonteront plus rien sur nos infras, c’est que l’on aura franchi un cap, que dis-je, une péninsule.
La montée en maturité de la SSI d’un GHT passe nécessairement par une stratégie comme celle-ci : il va être impensable de consommer autant de jours payants par établissement que compte un GHT, pour autant d’audits, pour autant de mesures, sans ETP supplémentaires pour gérer le tout et encore moins les budgets, qui sinon risquent d’exploser.
Avez-vous apprécié ce contenu ?
A lire également.

Mais non, la 27001 n’est pas lourdingue !
06 oct. 2025 - 22:14,
Tribune
-Récemment, je suis tombé sur un post selon lequel, en gros, la compliance (conformité) serait un mal nécessaire pour décrocher des contrats, des marchés, mais qui globalement n’aurait quasiment pas d’autre utilité, et que sa contribution à améliorer le « système » est tout sauf claire. Bref, c’est b...

FHIR : la norme qui libère la donnée de santé et ouvre de nouvelles voies
06 oct. 2025 - 21:41,
Actualité
- DSIHPour fluidifier les parcours, offrir une vision exhaustive des données patients, connecter la ville et l’hôpital, et permettre aux nouvelles générations d’algorithmes de révéler tout leur potentiel, l’interopérabilité devient essentielle. Autour d’un dîner-conférence organisé par Infor, experts amér...

Horizon Santé 360 : Innovons ensemble pour notre souveraineté en santé
02 oct. 2025 - 10:31,
Communiqué
- La Poste Santé & AutonomieRendez-vous le 9 octobre 2025 à Paris pour la 3ᵉ édition d’Horizon Santé 360, l'événement annuel de La Poste Santé & Autonomie.

Le Data Act : une nouvelle ère pour la gouvernance des données de santé
30 sept. 2025 - 07:15,
Tribune
-Le 12 septembre 2025 a marqué une étape décisive dans la stratégie européenne de la donnée avec l’entrée en application du Data Act (Règlement UE 2023/2854). Ce texte, pilier du marché unique de la donnée, vise à encadrer l’accès, le partage et la portabilité des données générées par les produits ...