Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

SSI : Quand le problème se trouve entre la chaise et le clavier... de l’informaticien !

25 juin 2019 - 12:39,
Tribune - Charles Blanc-Rolin
Les informaticiens vous le diront, en informatique, le problème se situe entre la chaise et le clavier. Comme le souligne à juste titre Cédric Cartau, ce qu’ils oublient de préciser, c’est qu’il s’agit très souvent de la chaise et du clavier de l’informaticien lui même !

Lors de la dernière édition de la RSA Conference qui s’est tenue fin février à San Francisco, la société One Identity a menée une enquête anonyme auprès des participants [1], et les résultats ne vont pas à l’encontre de la vision de Cédric, que je partage totalement.

69 % des personnes interrogées, des professionnels du numérique et de la sécurité peut-on supposer, vu le sujet de la conférence, n’auraient aucun scrupule à accéder à des documents confidentiels si elles disposaient d’un accès illimité au système d’information de l’entreprise. Parmi les informations convoitées, on retrouve : les salaires et les courriels des collègues et de la hiérarchie, notamment. Cet exemple nous rappelle donc l’intérêt de gérer finement les droits utilisateurs et de disposer d’une traçabilité de l’ensemble des accès. Appliqué à la DSI, on voit bien ici, l’intérêt de mettre en place une charte administrateur pour le personnel disposant d’accès privilégiés au SI.

61 % des personnes interrogées, avouent qu’elles partiraient avec des informations sensibles ou  ayant une valeur importante si elles étaient amenées à quitter l’entreprise. Limiter l’accès aux périphériques de stockage USB, aux sites de « Cloud » / partage de fichiers en ligne, ainsi qu’aux Webmails s’avère donc judicieux pour limiter les fuites d’informations. Même si certains n’hésiteront pas à « dégainer » leur smartphone pour extraire des informations du SIH, on ne pourra pas vous reprocher de ne pas avoir mis en place les barrières nécessaires pour éviter que des données sensibles s’évaporent facilement dans la nature.

Un tiers des participants à l’enquête affirme que la gestion des accès à privilèges est la tâche opérationnelle la plus difficile, et que les systèmes les plus difficiles à sécuriser, sont les applications « maison » créées en interne ou sur mesure par de petits éditeurs, loin devant l’Active Directory, dont très peu d’administrateurs en ont une réelle maîtrise.

Les trois plus grandes préoccupations en matière de sécurisation dans le cloud, sont, pour les personnes ayant répondu :

  • la perte de données
  • les attaques externes
  • les négligences internes

Combien de serveurs AWS mal configurés ont permis aux attaquants de porter atteinte à l’intégrité, la disponibilité ou encore la confidentialité des données de grandes entreprises ces dernières années / mois ?!?

Les résultats de cette étude, n’ont pas fini de rendre les paranoïaques comme moi, encore plus parano…

Bonne semaine quand même.

[1]  

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Horizon Santé 360 : Innovons ensemble pour notre souveraineté en santé

Horizon Santé 360 : Innovons ensemble pour notre souveraineté en santé

02 oct. 2025 - 10:31,

Communiqué

- La Poste Santé & Autonomie

Rendez-vous le 9 octobre 2025 à Paris pour la 3ᵉ édition d’Horizon Santé 360, l'événement annuel de La Poste Santé & Autonomie.

Illustration Le Data Act : une nouvelle ère pour la gouvernance des données de santé

Le Data Act : une nouvelle ère pour la gouvernance des données de santé

30 sept. 2025 - 07:15,

Tribune

-
Marguerite Brac de La Perrière

Le 12 septembre 2025 a marqué une étape décisive dans la stratégie européenne de la donnée avec l’entrée en application du Data Act (Règlement UE 2023/2854). Ce texte, pilier du marché unique de la donnée, vise à encadrer l’accès, le partage et la portabilité des données générées par les produits ...

Illustration « Intelligence artificielle au service de la santé » : quelle stratégie nationale règlementaire ?

« Intelligence artificielle au service de la santé » : quelle stratégie nationale règlementaire ?

29 sept. 2025 - 20:33,

Tribune

-
Alexandre FIEVEÉ &
Alice ROBERT

Partant du constat que l’IA est un « levier de transformation majeur » pour le système de santé français et qu’il est nécessaire d’organiser son développement en tenant compte de paramètres clés tels que la confiance et la clarté du paysage règlementaire et éthique, une stratégie interministérielle ...

Illustration Domaine 2 du programme CaRE : une matinée pour se faire accompagner

Domaine 2 du programme CaRE : une matinée pour se faire accompagner

29 sept. 2025 - 11:30,

Actualité

- Valentine Bellanger, DSIH

Dans le cadre de son Tour de France, Orange Cyberdefense propose des matinales de rencontres et d’échanges autour d’une thématique très attendue : le Domaine 2 du programme CaRE (1). L’objectif : maîtriser les prérequis du programme CaRE et se faire accompagner pour bénéficier des soutiens financier...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.