Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

En direct de l’APSSIS – le risque comparé aéro versus IT

07 avril 2022 - 23:10,
Actualité - DSIH
Ce matin Cédric nous parle de sécurité aérienne comparée à la sécurité IT ou, comment passer du danger au risque. Rien de mieux qu'un pilote privé pour nous parler du parallèle entre l'IT et le monde aéronautique.

Malgré la courbe de croissance exponentielle du nombre de passagers, le moyen de transport le plus sûr au monde, c'est l'avion. A l'opposé, le cyberespace reste le moyen le moins sur pour le transport de nos données avec une explosion du nombre d'attaques. Pour expliquer cette différence, Cédric nous détail la différence entre une activité dangereuse et une activité risquée. Dans le premier cas les risques ne sont pas identifés et ne sont donc pas réductibles. En résumé, une activté risquée est une activité assurable. Hors, le cyberespace devient de plus en plus une activité dangereuse.

L'un des éléments différenciant entre l'avion et le cyberespace est la formation. Les compétences et la licence d'un pilote sont remis en cause tous les ans ou lorque il change de type d'appareil. Imaginez le niveau d'habilitation d'un administrateur système remis en cause après 3 ou 4 mois d'absence de pratique ou lors du passge d'un Windows 2012 server à un Red Hat Enterprise!

Un autre élément réside dans la conception de l'avion. Cette dernière est réellement secure by design. Ce qui relève du fantasme en informatique est pleinement normalisé et fonctionnel en avionique: implémentation des tests en même temps que le build, culture de la panne sur toute la chaîne de développement, débriefing et déclaration systématique de tous les incidents...

Enfin le critère différenciant majeur entre l'aéro et l'IT est la prise en compte du facteur humain, sans différentiation de traitement entre le pilote chevronné et le débutant. Ainsi, toutes les vulnérabilités de la nature humaine sont étudiées et prises en compte: fonctionnement des biais de l'attention et intégration de tryptique temps, complexité, ressources.

Au final, la technologie seule n'est pas une réponse fiable au risque IT et il faut passer de comment prendre en compte la cybersécurité dans les projets IT à comment prendre en compte les fonctions métiers dans la cybersécurité.

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine

Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine

21 avril 2025 - 19:07,

Tribune

-
Cédric Cartau

Récemment, un post sur LinkedIn racontait l’histoire suivante : un enseignant soucieux de repérer les élèves qui faisaient rédiger leur copie par ChatGPT transmettait ses consignes sous forme de fichiers PDF dans lesquels il incluait des morceaux de texte en caractères blancs, donc invisibles pour l...

Illustration Panorama forcément non exhaustif du fléau des arnaques en ligne en ce début 2025

Panorama forcément non exhaustif du fléau des arnaques en ligne en ce début 2025

08 avril 2025 - 07:19,

Tribune

-
Cédric Cartau

Le temps des mails provenant d’un prince nigérian qui requiert votre aide pour toucher un héritage, ou de la petite Marie qui attend désespérément une greffe, est révolu : les techniques ont évolué, les outils aussi, les réseaux se sont structurés et professionnalisés. Petit panorama, forcément inco...

Illustration Ségur numérique : Mise à jour du calendrier réglementaire pour les dispositifs de la Vague 2 à l’hôpital

Ségur numérique : Mise à jour du calendrier réglementaire pour les dispositifs de la Vague 2 à l’hôpital

24 mars 2025 - 20:32,

Actualité

- DSIH,

Afin de garantir au plus grand nombre d’établissements de santé l’accès aux mises à jour financées par le Ségur numérique, le calendrier des dispositifs dédiés aux logiciels Dossier Patient Informatisé (DPI) et Plateforme d’Interopérabilité (PFI) a été étendu par un arrêté modificatif, publié ce jou...

Illustration Loi sur le narcotrafic et fin du chiffrement : analyse d’un membre éminent et actif du CVC

Loi sur le narcotrafic et fin du chiffrement : analyse d’un membre éminent et actif du CVC

10 mars 2025 - 19:33,

Tribune

-
Cédric Cartau

Vous n’avez pas pu le rater : sous couvert de lutte contre le trafic de stupéfiants, la proposition de loi d’Étienne Blanc et de Jérôme Durain, déjà adoptée à l’unanimité au Sénat, sera débattue au mois de mars à l’Assemblée nationale. Baptisée « loi Narcotrafic », elle vise à obliger les services d...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.