Publicité en cours de chargement...
Former les utilisateurs à la sécurité des SI : et si on faisait fausse route ?
La question n’est pas tant de savoir s’il y aura des soucis pendant un vol ni si la cause en sera une erreur humaine ou la faute à pas de chance : il y aura des problèmes, et il faudra les régler. Les instructeurs et les examinateurs ont d’ailleurs un côté facétieux, aimant faire des blagues à leurs élèves pour leur apprendre à bien réagir : simulation de panne moteur au décollage, panne des volets en phase d’atterrissage (ennuyeux), panne du badin (compteur de vitesse) en plein vol (très ennuyeux), panne moteur en plein vol (un grand classique et test obligatoire à l’examen), voire des trucs plus tordus telle la manette de gaz bloquée à fond (posez-vous la question de savoir ce que vous feriez en approchant d’un péage sur l’autoroute avec votre pédale d’accélérateur bloquée à fond). Le secteur de l’aérien n’a donc pas amélioré sa propre résilience en pariant sur l’absence totale d’erreur par les pilotes (ce qui serait d’ailleurs illusoire puisque la panne moteur n’est généralement pas due à une erreur de pilotage), mais en développant la capacité des acteurs à gérer les ennuis en tout genre.
À la suite de l’attaque cyber de Dax, on a pu découvrir sur le site des DIM le témoignage[2] édifiant du Dr Anne Boudet (DIM de Dax), qui décrit par le menu ce qu’impacte pour le quotidien des agents la panne quasi totale de l’outil informatique. (Je suggère d’ailleurs au lecteur de lire, de relire et surtout de faire lire ce témoignage à sa direction générale, sa CME, sa DSI, etc. : en tant que RSSI, nous tentons régulièrement de tenir ce discours, mais manifestement il ne porte pas aussi bien que quand il provient de ceux qui ont vécu une attaque de l’intérieur.)
Ce qui frappe dans ce témoignage n’est pas tant la situation de panne terrible dans laquelle se débattent les équipes de Dax, mais surtout que les organisations ne semblent s’apercevoir de leur dépendance à un outil que lorsque ce dernier ne fonctionne plus. Ce n’est en rien une critique, c’est tout simplement le fonctionnement normal de l’être humain : nous sommes malheureusement tous logés à la même enseigne, y compris votre serviteur. Quand mon neveu (20 ans et une virgule) pétoche parce qu’il doit prendre la route en voiture et craint de se perdre alors qu’il a deux GPS embarqués (celui de la voiture et celui de son téléphone), les plus de 20 ans qui ont connu le temps que mon neveu ne peut pas connaître se tordent les zygomatiques. Mais quand à son tour votre serviteur peine à se diriger en avion avec seulement la carte et la montre (le GPS est interdit à l’examen), c’est l’examinateur qui rigole, lui qui a connu l’époque où le mot « GPS » n’existait même pas.
La stratégie qui consiste à penser que l’on peut protéger un réseau informatique et qu’il faut former les utilisateurs à cet égard est une impasse : l’entreprise doit protéger tous ses points d’entrée et toutes les zones sensibles, alors qu’il suffit à l’attaquant de n’en compromettre qu’un seul. Il faut, au contraire, développer la résilience des organisations.
On ne naît pas résilient, on le devient. Et pour le devenir on s’entraîne. Tout comme on entraîne les pilotes aux pannes moteurs, les organisations doivent s’entraîner à la panne du SI, qui est à l’attaque cyber ce que le vaccin est au virus : une accoutumance progressive de l’organisation à la menace externe. Un SI hospitalier comporte plusieurs dizaines d’applications critiques, chacune devant subir des coupures programmées au moins une fois par an, selon des durées variables (on ne coupe pas le serveur des résultats de labo pendant le même laps de temps que le système de prise de commande des repas), qui contraignent les métiers à passer en procédure dégradée afin de vérifier leurs connaissances et leur appropriation de ces dernières, le bon fonctionnement de la méthode et sa tenue dans le temps.
Bien entendu, ce n’est pas drôle, bien entendu, cette démarche enquiquine tout le monde, mais combien aurait-on de morts supplémentaires dans des incendies si jamais aucune entreprise ne faisait d’exercice d’alerte et d’évacuation ? Bien entendu, les organisations sont en flux tendu, mais en même temps si le moyen nominal est à saturation, que se passera-t-il le jour où seule la procédure dégradée, forcément moins productive, sera utilisable ? Que se serait-il passé si le dégagement du canal de Suez (moyen nominal) avait demandé six mois au lieu de dix jours, obligeant 10 % du trafic maritime mondial à emprunter une route beaucoup plus longue et coûteuse ?
Si une direction générale ne peut pas mettre des sous dans la sécurisation de son SI, elle doit a minima contraindre les organisations à pratiquer des tests réguliers de panne et de passage en mode dégradé. En commençant par elle-même : pas de PC, pas de GSM ni de messagerie pendant 72 heures. Chiche.
[1] https://www.youtube.com/watch?v=5McECUtM8fw&t=104s
[2] http://www.departement-information-medicale.com/blog/2021/02/19/jetais-tranquille-jetais-penard/
Avez-vous apprécié ce contenu ?
A lire également.
Digressions sur la cyber et les enjeux climatiques
17 nov. 2025 - 20:53,
Tribune
-Cela nous pendait au nez : l’époque est aux questions semi-existentielles sur les enjeux climatiques, et la cyber, longtemps restée à l’écart, voit le sujet arriver par différentes sources et sous différentes formes, dont l’amendement sur les enjeux climatiques de la 27001.

Santé et cybersécurité : à la Journée SSI Santé, Judith Nicogossian rappelle que la résilience commence par l’humain
17 nov. 2025 - 15:08,
Actualité
- Rédaction, DSIHC’est lors de la conférence de clôture de la Journée SSI Santé organisée par l’APSSIS, le 13 novembre 2025, que Judith Nicogossian, anthropobiologiste et spécialiste des interactions humain-technologie, a livré un message sans détour : dans les établissements de santé, la cybersécurité ne peut plus ...

Des milliers de médecins paralysés par une cyberattaque sur un logiciel de gestion
17 nov. 2025 - 11:14,
Actualité
- Damien Dubois, DSIHUn logiciel médical utilisé par 23 000 professionnels de santé a été pris pour cible par une cyberattaque d’ampleur, privant médecins et soignants de leurs outils numériques pendant plusieurs jours. Un retour forcé aux méthodes traditionnelles qui met en lumière la vulnérabilité croissante du secteu...

Journée SSI Santé APSSIS 2025 : une cybersécurité plus mature, mais un financement toujours sous tension
17 nov. 2025 - 11:00,
Actualité
- Rédaction, DSIHLe 13 novembre 2025, l’APSSIS a rassemblé à nouveau l’écosystème de la cybersécurité en santé. Professionnels, décideurs et représentants institutionnels ont dressé un état des lieux contrasté : des progrès indéniables, mais des fragilités qui persistent. Au cœur des discussions, l’intervention de C...
