Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Manager par le risque : mais qu’est-ce qu’on est nul !

09 mai 2022 - 21:24,
Tribune - Cédric Cartau
Une des particularités de la formation des jeunes pilotes d’avion, pour l’aviation commerciale comme pour l’aviation privée (dite « de loisir »), est la prise en compte avant chaque vol du TEM : Threat and Error Management, ou gestion des menaces et des erreurs. On trouve des tonnes d’articles[1]plus ou moins théoriques sur le sujet, mais en gros l’idée est simple : avant le vol, il s’agit d’inventorier les risques connus et identifiés.  

Première remarque : il ne s’agit pas de dérouler une appréciation des risques à la Ebios Mehari pendant des plombes – y a bien que des consultants encravatés incapables de justifier les nombres de jours stratosphériques sur leurs devis pour s’adonner à des âneries pareilles. Juste dire « Vent de travers à 20 nœuds, zone interdite de survol en montée initiale et VOR en maintenance » suffit. Le premier bénéfice est d’activer la mémoire à court terme, histoire d’être moins surpris en cas de problème, par exemple pendant la phase critique qu’est le décollage. Le deuxième bénéfice, mais qui est en fait le premier, est d’avoir un peu réfléchi au sujet et surtout de partager cette analyse avec son copilote quand on en a un. Le troisième est d’avoir réfléchi aux contre-mesures avant d’en avoir besoin, histoire de ne pas se laisser surprendre : manche dans le vent, virer à 20° à gauche dès l’altitude de sécurité atteinte, utiliser le GPS.

Par exemple, ce n’est pas du tout la même chose de planifier un changement majeur de version sur le DPI (je prends exprès le progiciel le plus complexe et sensible du SI d’un établissement de santé) en abordant le sujet par la méthode « classique » (liste des actions, prévenir les utilisateurs de l’arrêt programmé, estimation de la plage horaire d’indisponibilité, etc.) que d’envisager le sujet dans une approche pure par le risque. Dans la deuxième méthode, vous allez devoir répondre à des questions très désagréables telles que le dispositif de retour arrière en cas de mise à jour qui se passe mal, le plan B en cas de dépassement de la plage horaire prévue, la gestion des services critiques pendant l’opération de maintenance (urgences, Samu, réa, etc.). Et surtout, et c’est certainement le point majeur, tous les acteurs auront la même vision de cette matrice de risques.

Seconde remarque : dans l’approche « classique », les débats tournent autour de la liste des opérations techniques à dérouler, les risques étant l’un des éléments du sujet (quand ils sont évoqués). Dans la seconde approche, on considère que les informaticiens connaissent les opérations techniques à enchaîner, avec pour centre de gravité la gestion des risques : les opérations techniques se calent sur la gestion des risques, et non l’inverse. De la même façon que la phase de décollage se cale sur les risques identifiés, et non l’inverse.

Vous seriez surpris du nombre d’informaticiens qui font des yeux ronds comme des ballons de foot quand on leur pose cette question. « Ben, on avisera », « Ben, on improvisera », « Ben, on appellera un collègue. » Ben non : les emmerdes ayant une fâcheuse tendance à voler en escadrille, on constatera le phénomène classique de sidération, il manquera toujours un numéro de téléphone, et le collègue en question (le seul qui sait relancer la DB ou basculer la ferme de VMs) sera au cinoche avec sa nouvelle copine, GSM éteint. J’ajoute au demeurant que la question ne concerne pas que les adminsys (un peu trop facile de taper toujours sur les mêmes), mais aussi la gestion de projets fonctionnels. Je peux voir la matrice de risque dans la phase projet ? Quelqu’un a-t-il évalué le risque de décalage de la mise en production (facile celle-là), quel dispositif a été mis en place pour faire face à la surenchère fonctionnelle dans le nouvel outil de GED (tricky la question, j’adore) ?

En théorie, le RGPD impose une appréciation des risques systématique et suspensive AVANT la mise en production – j’ai dit « en théorie ». En théorie aussi, l’homologation est une phase obligatoire dans tout projet, même pour ceux qui ne traitent pas de données personnelles – un jour, j’ai dû vivre « en théorie », là où tout se passe bien. Les adminsys se font auditer par tous les bits depuis des années (HDS, ISO, cela vous parle ?), faudra que je pense pendant mon prochain passage dans une DSI à auditer le processus de gestion des risques du secteur appli/Amoa de la DSI, ça risque de piquer.

Ce sera le moment où je péterai totalement les boulons et où je demanderai urbi et orbi si une évaluation des risques a été faite AVANT la prestation : au type qui vient changer l’alim de la baie de serveurs, au gars qui intervient sur la clim, à l’avocate qui vient présenter son livrable/rapport/modèle de contrat pour mettre mon datacenter Algeco dans un pré à vaches (loué) sans respecter l’HDS, etc.

À découvrirISO 27001 : introduction au concept de classe de risques

Et un beau jour je verrai débarquer un jeunot exalté qui viendra me demander si j’ai fait une évaluation des risques d’une éventuelle incomplétude de mes propres procédures d’audit. Et meeeeerde !


[1]   https://skybrary.aero/articles/threat-and-error-management-tem


L'auteur 

Responsable Sécurité des systèmes d’information et correspondant Informatique et Libertés au CHU de Nantes, Cédric Cartau est également chargé de cours à l’École des hautes études en santé publique (EHESP). On lui doit aussi plusieurs ouvrages spécialisés publiés par les Presses de l’EHESP, dont La Sécurité du système d’information des établissements de santé. 

 

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Traçabilité des DMI : votre établissement de santé n’est pas encore en conformité ?

Traçabilité des DMI : votre établissement de santé n’est pas encore en conformité ?

20 oct. 2025 - 14:04,

Communiqué

- Computer Engineering

Pas de panique ! Vous êtes encore nombreux à chercher des solutions dématérialisées pour répondre à l’évolution de la réglementation européenne concernant le suivi renforcé des Dispositifs Médicaux Implantables (DMI).

Illustration L’ARS Pays de la Loire dévoile sa feuille de route du numérique en santé 2025-2026 en Mayenne

L’ARS Pays de la Loire dévoile sa feuille de route du numérique en santé 2025-2026 en Mayenne

17 oct. 2025 - 10:18,

Actualité

- Rédaction, DSIH

L’Agence régionale de santé (ARS) Pays de la Loire, en partenariat avec la Caisse primaire d’assurance maladie (CPAM) de la Mayenne et le groupement e-santé régional, a présenté la feuille de route du numérique en santé 2025-2026.

Illustration Le CHU de Reims certifié ISO 27001 et HDS : un engagement fort pour la cybersécurité au service des patients

Le CHU de Reims certifié ISO 27001 et HDS : un engagement fort pour la cybersécurité au service des patients

13 oct. 2025 - 19:56,

Communiqué

- CHU de Reims

Le Centre hospitalier universitaire de Reims franchit une étape majeure dans sa stratégie de sécurisation des données de santé en obtenant la double certification ISO 27001 :2022 et Hébergeur de données en santé (HDS) V2. Ces certifications attestent de la conformité du CHU aux normes les plus exige...

Illustration Accès au DPI et secret médical : un professionnel de santé ne peut tout voir, même en équipe

Accès au DPI et secret médical : un professionnel de santé ne peut tout voir, même en équipe

13 oct. 2025 - 11:17,

Tribune

-
Alexandre FIEVEÉ &
Alice ROBERT

L’accès aux dossiers patients informatisés (« DPI ») dans le respect du secret médical est une question épineuse à laquelle sont confrontés, au quotidien, les professionnels de santé. Dans une récente affaire, le Conseil d’Etat s’est prononcé sur le cas de l’accès aux DPI d’un service médical hospit...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.