La fin de la cybersécurité ? Partie I

09 avril 2019 - 09:57,
Tribune - Cédric Cartau
Je ne suis pas lecteur habituel du magazine Harvard Business Review, mais le dernier numéro (n° 32 d’avril-mai 2019) développe dans son dossier de une la question de la fin de la cybersécurité. J’ai donc lâché les 16,50 euros demandés pour lire les quatre articles, certes assez détaillés.

En dehors des deux derniers, qui traitent pour l’un du hack back (la riposte en cas d’attaque) et pour l’autre des dernières tendances en matière de cybersécurité, le plus intéressant est le premier article dans lequel l’auteur développe l’idée suivante : malgré les millions dépensés par les grosses entités, publiques ou privées, afin d’assurer la sécurité de leur SI, non seulement les attaques sont en hausse quelle que soit la métrique retenue (nationale, mondiale, sectorielle, etc.), mais en plus il faut avoir le courage de dire que si une entreprise devient la cible d’un groupe d’individus motivés, avec du temps devant eux et pas forcément beaucoup de moyens (c’est ce qui fiche le plus la trouille), ce n’est qu’une question de semaines, au pire de mois, avant de se faire poutrer dans les grandes largeurs. Jusque-là, je suis d’accord à 99 % au moins. 

Mais c’est la seconde idée qui est la plus troublante : l’auteur conclut que la seule façon d’assurer la survie de la boutique, c’est tout simplement de déconnecter les systèmes au cœur de l’activité, non seulement d’Internet, mais du reste du réseau interne de l’établissement. En d’autres termes, un PC, même sous la version la plus pourrie de Windows (on n’a que l’embarras du choix) et même jamais patché (soyons fous fous fous), s’il n’est connecté à rien et si jamais personne ne lui enfiche une clé USB, il ne sera jamais infecté, troyé, phishé, cryptolocké et que sais-je. Alors là, c’est du lourd, il fallait oser la faire.

N’écoutant que mon courage, je me suis donc jeté sur la liste des 42 mesures d’hygiène de l’Anssi (mise à jour en 2017) en me posant la question suivante : de ces mesures, lesquelles ai-je mises en œuvre dans mon établissement, lesquelles n’ai-je pas instaurées mais pourraient l’être, et lesquelles sont tout bonnement infaisables, sauf à se cacher derrière une disquette 3 pouces ½ de profil ? Le résultat fait mal : je ne vais évidemment pas vous donner la répartition entre la première et la deuxième catégorie, mais pour ce qui concerne la troisième, j’arrive à une estimation de 15 mesures. Je répète pour le cas où je n’aurais pas été assez clair : sur 42 mesures, 15 sont tout bonnement infaisables, inaccessibles. Le lecteur m’accordera une marge d’erreur de 10 % à la baisse et, en étant optimiste, on va dire qu’entre 12 et 15 mesures sont irréalisables. Par exemple, toutes les dispositions pour lesquelles il faut maintenir à jour une cartographie précise de réseau, de systèmes, d’OS, de matériels sensibles (que les menteurs qui prétendent l’inverse lèvent le doigt SVP). Pour la mesure 11 (protéger les mots de passe stockés sur les systèmes), que l’on me montre comment on fait pour l’armada d’équipements actifs réseau, dont les mots de passe sont connus d’une bonne partie d’une DSI. Pour la mesure 12 (changer les éléments d’authentification par défaut sur les équipements et services), que l’on me montre comment on peut s’en assurer sur la tripotée de bases de données métiers qui tournent 24/365 sur nos milliers de serveurs. Pour la mesure 18 (chiffrer les données sensibles transmises par voie Internet), que l’on me donne la recette magique pour envoyer des données médicales confidentielles à des juges pour enfants lors d’un cas de maltraitance – la justice ne dispose d’aucun outil compatible avec le monde de la santé. Pour la mesure 25 (sécuriser les interconnexions réseau dédiées avec les partenaires), que l’on m’explique comment on s’y prend pour refuser des VPN Lan to Lan à de gros opérateurs américains d’imagerie médicale. Pour la mesure 26 (contrôler et protéger l’accès aux salles serveurs et aux locaux techniques), que l’établissement de santé qui ne laisse JAMAIS un fournisseur seul en salle informatique m’appelle. Pour la mesure 35 (anticiper la fin de la maintenance des logiciels et systèmes), il vaut mieux que je n’en dise pas plus car je ne suis pas certain de pouvoir garder mon calme.

Précision utile : les 42 mesures de l’Anssi ne relèvent absolument pas du délire. Si elles portent le nom de mesures « d’hygiène », c’est bien parce que c’est le minimum syndical auquel chacun de nous devrait s’astreindre. Il serait donc erroné de prétendre que si ces mesures sont irréalisables, c’est parce qu’elles sont irréalistes. Mais le constat est là : on est loin du compte, très loin même. Les gros établissements ne sont pas mieux lotis que les autres et inversement : la taille n’est pas synonyme d’excellence.

À partir de ce constat, il y a deux analyses possibles. Soit on en conclut que la cybersécurité pratiquée depuis 10 ou 15 ans est un échec : les menaces ont augmenté, notre dépendance aux SI aussi ; il ne faut pas être bac + 18 pour comprendre comment cela va se terminer. Soit on adhère à la position de l’article de la revue Harvard, mais cela semble un peu compliqué : si les équipements de supervision des chaînes de production dans une industrie sont connectés, c’est pour tout un tas de raisons tels le besoin de supervision, le besoin d’accès à distance des personnels d’astreinte, le besoin de mutualiser les équipes de supervision qui sont de plus en plus délocalisées, etc. Remettre des gars en trois-huit sur des machines juste pour se protéger d’un éventuel cryptolocker risque d’être difficile à expliquer au DAF et au DRH.

À suivre…

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Accès aux dossiers médicaux : attention aux règles d’habilitation !

Accès aux dossiers médicaux : attention aux règles d’habilitation !

11 fév. 2026 - 10:26,

Actualité

-
Alexandre FIEVEÉ &
Alice ROBERT

Un établissement de santé a encore récemment été sanctionné [1] pour avoir mal configuré les règles d’habilitation de son personnel accédant aux dossiers médicaux.

Illustration Souveraineté numérique : la Plateforme des données de santé migrera directement vers un cloud SecNumCloud d’ici fin 2026

Souveraineté numérique : la Plateforme des données de santé migrera directement vers un cloud SecNumCloud d’ici fin 2026

10 fév. 2026 - 08:02,

Actualité

- Rédaction, DSIH

Sous l’impulsion du gouvernement, la Plateforme des données de santé change de cap : l’État abandonne la solution “intercalaire” pour migrer directement le Système national des données de santé (SNDS) vers un cloud souverain qualifié SecNumCloud, avec une copie complète attendue fin 2026. Cette déci...

Illustration Hospiconnect : la sécurisation des accès numériques entre dans une phase de généralisation

Hospiconnect : la sécurisation des accès numériques entre dans une phase de généralisation

06 fév. 2026 - 11:05,

Actualité

- Rédaction, DSIH

La sécurisation des identités numériques et des accès aux systèmes d’information hospitaliers franchit une nouvelle étape. Un arrêté publié le 29 janvier au Journal officiel acte officiellement l’ouverture des candidatures pour la généralisation du dispositif de financement Hospiconnect, destiné à r...

Illustration RGPD chez France Travail : les questions de fond

RGPD chez France Travail : les questions de fond

02 fév. 2026 - 22:49,

Tribune

-
Cédric Cartau

Vous n’avez pas pu la rater cette amende de 5 millions d’euros infligée par la Cnil à France Travail. On se souvient que l’organisme public a été la victime d’un vol massif de plus de 35 millions de données personnelles : les noms et prénoms, les numéros de sécurité sociale, les identifiants France ...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.