Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

ISO 27001 : convaincre sa direction générale d’y aller

31 mai 2022 - 11:15,
Tribune - Cédric Cartau
Dans son monumental et dernier ouvrage Apocalypses, l’historien Niall Ferguson consacre un chapitre entier aux principaux accidents technologiques du xxe siècle : le Titanic (1912), Three Mile Island (1979), la navette Challenger (1986) et Tchernobyl (1986).

Des dizaines et des dizaines d’enquêtes, de rapports et d’études en tout genre ont trituré dans tous les sens ces quatre accidents, mais pour schématiser on peut retenir comme cadre de réflexion la théorie de James Reason, qui classifie les « erreurs » (ou accidents) en deux groupes : les actives et les latentes. Les erreurs actives sont commises par les personnes en contact direct avec les événements (le commandant du Titanic par exemple) et se subdivisent elles-mêmes en trois catégories : compétences, connaissances et règles. Les erreurs latentes sont commises par des personnes sans contact direct avec les événements (les responsables de la réglementation sur les canots de sauvetage, qui étaient insuffisants sur le Titanic) et se répartissent elles-mêmes en de nombreuses sous-divisions.

Sur les autres accidents, la répartition n’est pas la même. Pour Tchernobyl, par exemple, les études pointent du doigt la responsabilité de l’encadrement intermédiaire dans la chaîne hiérarchique du nucléaire civil soviétique (on est en pleine guerre froide), qui n’a pas osé alerter les politiques des défauts de conception de la centrale ni des procédures incomplètes ou mal connues des opérateurs. Dans le cas de Three Mile Island, c’est la multiplicité des agences gouvernementales qui est en cause (entre autres), et même Jimmy Carter se plaignait à l’époque que personne ne savait qui faisait quoi, à la fois dans la remédiation et dans la communication de crise. Dans les deux cas (mais aussi pour Challenger et le Titanic), on est en face d’une distorsion de connaissances entre ceux qui sont au contact des faits (les techniciens, les ingénieurs, les opérateurs, etc.) et la sphère du top management : les premiers voient et comprennent des éléments qui ne remontent pas aux seconds. Sans même parler de l’absence de vision commune et unifiée du terrain, justement.

Lorsque l’on discute avec des décideurs ou le top management d’une entreprise, c’est un élément de stress qui revient souvent dans les propos : comment le décideur peut-il avoir l’assurance qu’on lui remonte bien les bonnes informations, les bons risques, bref ce qui lui permet de prendre des décisions en connaissance de cause ? Dans les catastrophes évoquées plus haut, les filtres ne sont même pas imputables à la mauvaise volonté de l’encadrement intermédiaire : il s’agit d’immobilisme, d’entropie dans le corpus de règles, d’acteurs multiples, de zones de responsabilités mal définies, de problèmes connus mais non attribués, etc. Ces dysfonctionnements sont légion dans les organisations modernes et ont tendance à croître avec la taille de ces dernières (tout simplement parce que dans les grandes entreprises la cartographie des processus est complexe).

Pour le top management, plusieurs contre-mesures sont envisageables. Chez les constructeurs automobiles, dans les années 1990, on a vu apparaître la fonction de « cost-killer », la plupart du temps un manager ou un ingénieur en totale autonomie et ne répondant qu’au DG, chargé de pister les sources d’économies potentielles dans le processus global de fabrication d’un véhicule (si vous demandez à la volée où on peut économiser des sous dans une entreprise, chaque division vous expliquera immanquablement que c’est partout sauf chez elle, illustration du filtre de l’encadrement intermédiaire).

Il est en théorie possible de nommer un « IT-risk-killer » (c’est d’ailleurs une partie du rôle d’un RSSI), mais qui pourra se heurter à une organisation lourde et à un immobilisme fort (et pas que des MOA, n’en déplaise aux DSI…) : sans outil managérial fort, son action risque d’être contrainte. Une certification ISO 27001 est l’une des mesures possibles, qui plus est sanctionnée par un certificat dont le seul intérêt est que plus personne au sein de l’organisation ne pourra assumer le risque de le perdre. Ce bout de papier n’est pas et ne sera jamais la garantie qu’il n’y a pas de risques IT non maîtrisés. Il est, pour une direction générale, l’assurance que :

– quelqu’un va soulever les tapis pour pister les « anomalies », et ce partout dans le SI ;
– l’obligation de transparence consubstantielle à la démarche fera que rien ne pourra plus être masqué, dans les équipes de terrain jusqu’à la DG ;
– même la méthode du soulèvement des tapis sera constamment réévaluée.

En bref et pour résumer : quelqu’un va s’occuper du sujet, et la norme est faite de telle sorte que l’adhésion de tous est comprise dans le pack – ou en tout cas que le blocage éventuel d’un agent ou d’un service se verra rapidement.


L'auteur 

Responsable Sécurité des systèmes d’information et correspondant Informatique et Libertés au CHU de Nantes, Cédric Cartau est également chargé de cours à l’École des hautes études en santé publique (EHESP). On lui doit aussi plusieurs ouvrages spécialisés publiés par les Presses de l’EHESP, dont La Sécurité du système d’information des établissements de santé. 

Article connexeLa sensibilisation à la sécurité numérique : toujours aussi nécessaire en 2022 ?

Avez-vous apprécié ce contenu ?

A lire également.

Illustration RGPD chez France Travail : les questions de fond

RGPD chez France Travail : les questions de fond

02 fév. 2026 - 22:49,

Tribune

-
Cédric Cartau

Vous n’avez pas pu la rater cette amende de 5 millions d’euros infligée par la Cnil à France Travail. On se souvient que l’organisme public a été la victime d’un vol massif de plus de 35 millions de données personnelles : les noms et prénoms, les numéros de sécurité sociale, les identifiants France ...

Illustration Cybersécurité en santé : 2026, une année charnière pour penser la résilience collective

Cybersécurité en santé : 2026, une année charnière pour penser la résilience collective

02 fév. 2026 - 22:39,

Actualité

- Rédaction, DSIH

À mesure que les cadres réglementaires et normatifs se renforcent, la cybersécurité s’impose comme un enjeu durable pour les structures de santé. Entre montée en puissance des menaces numériques et transformation des pratiques, le secteur est appelé à repenser sa capacité de résilience. Dans ce cont...

Illustration 2026 : la fin de l’Espace, du Temps et de la Vie privée

2026 : la fin de l’Espace, du Temps et de la Vie privée

27 jan. 2026 - 08:37,

Tribune

-
Cédric Cartau

Cédric Cartau analyse comment le Fichier national automatisé des empreintes génétiques (Fnaeg), initialement conçu pour lutter contre la criminalité sexuelle, est devenu en moins de 30 ans un outil de fichage de masse. En s’appuyant sur l’essor de la recherche par parentèle, il interroge les conséqu...

Illustration Test PCRA et exercice de gestion de crise combinés : le pragmatisme au service de l'efficience

Test PCRA et exercice de gestion de crise combinés : le pragmatisme au service de l'efficience

26 jan. 2026 - 15:06,

Tribune

-
Elisa NOUSSITOU

Dans un contexte de cybermenace persistant, l'amélioration de la résilience est devenue une obligation pour les organisations de santé. Le programme CaRE, accompagne les établissements dans cette obligation au travers d’un axe majeur : s'équiper et se former face à la menace numérique. Dans la conti...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.