Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Modèle de fiche de décharge de responsabilité à l’usage des partenaires qui ont des cyber-courants d’air entre les deux oreilles

21 jan. 2025 - 09:32,
Actualité-
Cédric Cartau

Écouter l'article

0:000:00
L’on m’a transmis à plusieurs reprises des échanges stratosphériques entre un hôpital (ou une entreprise utilisatrice) et un partenaire externe (souvent un fournisseur) lors desquels ce dernier demande des dérogations aux bonnes pratiques cyber à tomber de sa chaise.

Dernier en date (je vous le livre tel quel en copié-collé), un mail envoyé au préalable aux futurs participants d’un webinaire, avec les précos techniques pour bien suivre la conférence :

« Attention ! Pensez à bien tester, en amont du webinaire, le lien d’accès à l’évènement que vous avez reçu. Pour cela utilisez une version récente de navigateur Google Chrome, Edge, Chromium ou Firefox. Déconnectez vos pare-feu, antivirus et VPN. Si votre entreprise bloque l’accès à XXXXX : demandez au service informatique de débloquer l’accès ou utilisez un appareil personnel et un réseau domestique ou en 4G. » Je vous jure que je n’invente rien, j’ai juste masqué le nom de la boîte par délicatesse.

La prochaine fois que vous tomberez sur un champion du monde de ce genre, je vous suggère de lui faire signer une fiche de décharge et, n’écoutant que mon courage et ma bienveillance, je vous fournis ci-dessous un modèle tout chaud, à adapter bien entendu. Surtout ne me remerciez pas.

 

ENTREPRISE :

DEMANDEUR, NOM et PRÉNOM

 

Je soussigné (NOM + PRÉNOM), sain de corps mais pas forcément d’esprit, garantissant n’être ni sous tutelle ni sous curatelle, confirme demander (plusieurs choix possibles) :

– la coupure du firewall ;

– l’ouverture de ports directs sans rupture de flux ;

– la désactivation de l’AV, de l’EDR ou de tout programme de protection malware, soit sur les postes de travail, soit sur les serveurs ;

– la mise en place de VPN LAN to LAN sans aucune protection du compte fournisseur ;

– autre demande débile à détailler :

J’ai bien conscience que ma demande me qualifie directement pour le hall of fame des cyber-abrutis de division intergalactique, qu’elle constitue de facto une faute détachable de service, qu’elle engage ma responsabilité civile, pénale, pécuniaire, morale, qu’elle va tuer trois pandas et abattre cinq arbres. J’ai également noté que le fait que mon nombre de neurones soit un nombre premier strictement inférieur à 2 ne saurait constituer en 2025 une circonstance atténuante au non-respect de la base de la base de la base en matière de cyber.

Merci de fournir pour compléter votre dossier :

– un RIB pour prélèvement des amendes Cnil et NIS ;

– une photo au format CNI pour notre trombinoscope ;

– un échantillon de salive pour enrichir la base ADN mondiale des espèces en voie de disparition.

En option le signataire peut demander :

– une invitation à venir dîner tous les premiers mercredis du mois pour parler de sa passion ;

– une place au pavillon de Bièvre en qualité d’abruti-étalon.

 

Fait à :

Le :

Signature :

 

PS : La majorité des acteurs de l’IT prennent en compte, en 2025, les contraintes cyber à des degrés divers. Cet article n’est pas destiné à cette majorité, mais à la petite minorité qui travaille comme des gougnafiers, font perdre du temps à tout le monde et sont l’une des principales causes de non-maîtrise du risque cyber.

 

Cédric Cartau

 

newsletter_20-01-25.jpg

photo de Cartau
Cédric Cartau

Avez-vous apprécié ce contenu ?

A lire également.

Illustration La cyber, les rillettes et les puces en 5 minutes

La cyber, les rillettes et les puces en 5 minutes

19 mai 2025 - 23:24,

Tribune

-
Cédric Cartau

C’est ce que je trouve bien dans la cyber : la discipline est au carrefour des possibles, et il ne faut pas bien longtemps pour tordre une nouvelle ou un article glanés çà ou là avant de les cyber-retourner, souvent avec la mauvaise foi qui me caractérise, j’en conviens. Exercice en live.

Illustration Cybersécurité hospitalière : le GHT Rhône Nord Beaujolais Dombes, premier lauréat du programme CaRE

Cybersécurité hospitalière : le GHT Rhône Nord Beaujolais Dombes, premier lauréat du programme CaRE

09 mai 2025 - 16:39,

Actualité

- DSIH

Le programme CaRE franchit une étape clé. Moins d’un an après le lancement de son premier appel à financement dédié à la sécurisation des annuaires techniques et de l’exposition sur Internet, la direction du programme annonce la validation du premier dossier ayant atteint l’ensemble des objectifs fi...

Illustration Comment Dedalus accélère la digitalisation et la transformation des laboratoires ?

Comment Dedalus accélère la digitalisation et la transformation des laboratoires ?

31 jan. 2025 - 15:17,

Actualité

- Pauline Nicolas

A la découverte des tendances présentées lors de la 7ème édition du D4Evolution qui s’est tenu à Paris en cette fin janvier. Thème central de cet évènement annuel, l’efficience opérationnelle des établissements de santé implique la transformation et l’industrialisation des processus métiers des labo...

Illustration Ce que nous enseigne la mégapanne électrique dans la péninsule ibérique

Ce que nous enseigne la mégapanne électrique dans la péninsule ibérique

05 mai 2025 - 23:11,

Tribune

-
Cédric Cartau

Impossible de l’avoir ratée, la mégapanne électrique chez nos amis espagnols et portugais. Cet incident est riche d’enseignements, et force est de constater qu’il n’y a pas que des mauvaises nouvelles. D’abord, selon nos informations à ce jour, il n’y a eu aucune victime : c’est une bonne nouvelle.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.