Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Démarche ISO 27001 : la lettre et l’esprit

15 déc. 2020 - 08:56,
Tribune - Cédric Cartau
Après les dernières attaques cyber touchant le monde de la santé, on ne peut manquer de s’interroger sur les dispositions prises dans les établissements publics ou privés pour sécuriser les accès distants des fournisseurs (celui des agents est un autre sujet). Comptes d’accès jamais clôturés, accès jamais audités, procédures internes aux fournisseurs plus que perfectibles (pour être poli), le moins que l’on puisse dire est qu’il s’agit d’un domaine pour lequel la sécurité des SI est… Comment dirais-je ? Sujette à amélioration (pour être très poli).

Pour ceux qui n’ont jamais mis les pieds dans les grands principes d’une certification ISO (ici, 27001), voici un exemple parfait qui démontre que l’on peut adopter les bonnes pratiques de l’ISO sans objectif de certification immédiat, et ce à moindre coût. Faisons l’exercice : si l’on devait mettre en place un système de prise en main à distance ex nihilo pour les fournisseurs, avec une optique de Security by Design, quelles en seraient les caractéristiques principales ?

Dans ce genre de problème, on découpe traditionnellement en Build et Run. Côté Build, on trouverait en vrac les mesures suivantes :

  • limitation des équipements de connexion périphériques (bastion, serveurs VPN, etc.). Mieux vaut éviter de multiplier les bastions de connexion ou les points d’accès VPN et chercher plutôt à les consolider pour les rendre plus faciles à contrôler ;
  • durée d’un compte fournisseur limité soit à la durée de l’opération, soit à un an, soit à la durée du marché ; il s’agit d’éviter le travers classique de trouver une bardée de comptes de connexion dont on ne sait jamais s’ils sont toujours utilisés, si le marché est toujours en cours, etc. ;
  • un compte de connexion par système cible (modalité biomed, progiciel SI, etc.). L’erreur classique consiste à attribuer un compte par fournisseur, qui pourra ensuite se connecter sur l’ensemble de ses systèmes cibles ; en cas de rachat, on risque de se retrouver avec des comptes utilisés par de multiples acteurs, ce qui est la pire des solutions ;
  • mot de passe imposé par l’établissement. Certains fournisseurs sont connus pour imposer le même mot de passe chez tous leurs clients pour se faciliter la vie (authentique !) ;
  • charte de connexion fournisseur annexée au contrat.

Côté Run, on trouve les mesures suivantes pour l’établissement :

  • revue annuelle des comptes. Il s’agit de pister les comptes inactifs, les comptes obsolètes, etc. ; s’ils sont trop nombreux, il est possible d’échantillonner en sélectionnant une trentaine de comptes ;
  • revue périodique des accès a minima par échantillonnage. Idem ;
  • audit des fournisseurs, soit en totalité soit par échantillonnage ;

Pour le Run côté fournisseur, on peut citer parmi les mesures :

  • existence d’une charte utilisateur interne juridiquement opposable (il s’agit de vérifier son existence, pas forcément de la consulter) ;
  • existence d’un plan de formation SSI interne ;
  • existence d’un journal des accès et des interventions consultable sur demande ;
  • existence d’une certification ISO, audits annuels consultables sur demande ;
  • obligation de signaler les incidents de SSI ;
  • obligation de désigner un correspondant SSI interne ;
  • certification ISO sur le périmètre des services de télémaintenance.

Sur ce dernier point, deux écoles sont en présence : la première consiste à établir un questionnaire plus ou moins précis dans le genre ci-dessus à envoyer chaque année à un ensemble ou sous-ensemble de fournisseurs afin de satisfaire à l’obligation d’audit de la sécurité du processus de télémaintenance. C’est la démarche la plus classique, mais il en existe une autre qui consiste justement à ne poser aucune question précise et à laisser chaque fournisseur se débrouiller avec une question ouverte du genre : « Quelles sont les mesures que vous prenez pour sécuriser les accès à nos systèmes ? » Le principe de la question ouverte est redoutable, je l’ai testé notamment dans des appels d’offres : efficacité garantie.

En procédant de la sorte (Build et Run en deux parties), on adresse les chapitres 12 (« Sécurité liée à l’exploitation ») et 15 (« Relations avec les fournisseurs ») de l’ISO 27002 (qui est l’annexe de l’ISO 27001) en suivant le principe selon lequel un dispositif doit être mis en place pour sécuriser les accès en télémaintenance (Plan et Do) et que ce dispositif doit être audité (Check) pour boucher les trous (Act). La différence entre une entreprise peu mature et très mature sur ce processus est l’étendue des mesures en Build et des audits en Run : plus on a de monde pour s’en occuper, plus les audits seront complets. Au demeurant, il s’agit d’un point qui se mutualise parfaitement au sein d’un GHT.

Une démarche ISO n’est pas forcément coûteuse : démarrer et « se faire la main » sur un processus organisationnellement simple tel que celui-ci est un bon début.

 

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Cloud souverain : le décret SREN durcit le cadre pour les données sensibles du secteur public

Cloud souverain : le décret SREN durcit le cadre pour les données sensibles du secteur public

27 avril 2026 - 09:16,

Actualité

- Rédaction, DSIH

Le décret d’application de l’article 31 de la loi visant à sécuriser et réguler l’espace numérique vient enfin préciser les conditions d’hébergement des données sensibles dans le cloud. Pour les établissements de santé, les administrations et les opérateurs publics, le texte marque une nouvelle étap...

Illustration Le DLP, ou l’archétype du techno-solutionnisme béat

Le DLP, ou l’archétype du techno-solutionnisme béat

20 avril 2026 - 10:27,

Tribune

-
Cédric Cartau

On n’est pas exactement dans un matraquage publicitaire de haute intensité, mais cela revient tout de même assez régulièrement, comme la grippe de saison ou les allergies aux plastiques des tongs d’été. En tout cas, régulièrement, il se trouve un commercial lambda pour nous ressortir une offre préte...

Illustration L’IA, fossoyeur de l’IT ? Pas si simple, et certainement pas tout de suite

L’IA, fossoyeur de l’IT ? Pas si simple, et certainement pas tout de suite

07 avril 2026 - 07:40,

Tribune

-
Cédric Cartau

Dans la première moitié du XIXe siècle, les usines textiles, qui avaient déployé massivement des métiers à tisser mécaniques, utilisaient les ouvriers pour contrôler le tissu sortant de la chaîne de production : absence de fil cassé, etc. Un ouvrier pouvait piloter 2 machines en même temps, et à un ...

Illustration Du séjour au domicile : le SMS comme brique du système d’information hospitalier

Du séjour au domicile : le SMS comme brique du système d’information hospitalier

07 avril 2026 - 07:30,

Actualité

- Pierre Derrouch, DSIH

La réduction continue des durées de séjour hospitalier déplace une part du risque clinique vers le domicile. En chirurgie ambulatoire, les réhospitalisations entre un à trois jours après l’intervention figurent parmi les indicateurs de sécurité suivis par la Haute Autorité de Santé dans le cadre des...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.