Publicité en cours de chargement...
À partir de quand une faille de sécurité cyber doit-elle vous inquiéter ?

La première approche est purement technique : un risque, c’est une probabilité P (ou vraisemblance) multipliée par un impact I – qu’il faut découper selon au moins 3 axes, financier / image / juridique, mais on ne va pas aller jusque-là. Donc on calcule PxI. Une faille de sécurité qui présente un risque calculé faible (PxI faible), on vit avec. Ce qui suppose l’existence de seuils, partagés, opposables et eux-mêmes révisés.
La deuxième approche est hiérarchique et découle de la précédente. Parce que si PxI est faible, on a d’autres combats à mener, d’autres failles à corriger pour lesquelles PxI est supérieur. Dit autrement, on choisit ses combats. Certes, il est possible que des malfrats passent par les égouts pour chiper les serveurs du DPI dans le datacenter de l’hôpital à la façon Spaggiari, mais c’est arrivé à qui ?
La troisième approche est politique. Il y a des failles qui ne sont quasiment jamais exploitées (PxI faible) mais qui, si elles l’étaient, entraîneraient une médiatisation telle que l’on passerait tous pour des incompétents. Pas besoin d’aller chercher bien loin, le cambriolage du Louvre en est une parfaite illustration. Et cela se complique, parce que par définition ces failles peuvent être exploitées de façon multiple, surtout s’il y a des malfrats en face, ou simplement le hasard et le clin d’œil du grand barbu dans les nuages. Dit autrement, on sait que l’efficacité des contre-mesures est structurellement limitée, mais le pire serait de ne rien faire. Si la fenêtre et la vitrine du Louvre avaient été d’une résistance suffisante et auditée, on n’était pas à l’abri d’une intrusion utilisant des outils démesurés, mais l’impact médiatique n’aurait pas été le même.
Mais la dernière approche, qui me paraît la plus intéressante et qui m’a valu une joute verbale high level et passionnante avec mon auditeur interne (qui se reconnaîtra), est celle qui est couverte par le concept du SMQ (système de management de la qualité) et en particulier du SMSI à la sauce 27001. Et la question est la suivante : un SMSI sert-il à améliorer la sécurité du SI, ou sert-il à améliorer le système de management de la sécurité du SI ? Ou, dit autrement, à partir de quel moment une faille de sécurité doit-elle être considérée comme une non-conformité (mineure ou majeure) au sens 27001 ?
Si la réponse à cette question est : une faille de sécurité est une non-conformité du SMSI, cela revient à adopter l’approche technique ou hiérarchique : on corrige le PxI, s’il est au-dessus d’un certain seuil. Mais si on lit l’introduction de la norme NF 27001, il est clairement écrit qu’un SMSI sert à améliorer le système de management de la sécurité du SI. Et dans ce cas, ce qui est une non-conformité, ce n’est pas d’avoir un PxI, mais de ne pas l’intégrer dans une dynamique qui consiste à :
-
avoir des seuils et les réévaluer ; ce qui suppose des audits internes ou externes, organisationnels ou techniques ;
-
calculer un PxI et le réévaluer ; ce qui suppose un processus d’appréciation des risques régulièrement appliqué et dont la méthode elle-même est réévaluée ;
-
se tenir au courant de l’état de l’art des PxI de tous les copains RSSI et de l’intégrer dans notre propre système d’analyse ; ce qui suppose une veille ;
-
et, si besoin, faire passer ce PxI devant les autres risques identifiés parce qu’à un moment l’environnement a bougé ; si les autres musées de France n’ont pas réévalué leurs systèmes de protection à la suite du cambriolage du Louvre, c’est là qu’il y a un problème.
Alors qu’une bonne partie de l’écosystème cyber fantasme plein tube sur la méthode d’appréciation des risques, il est notable de constater qu’il n’y a qu’une seule demi-phrase sur ce sujet dans la 27001 : « identifie les risques de sécurité de l’information » (6.1.2c). Par contre, personne ou presque ne percute sur le 8.2 qui spécifie pourtant très clairement que les appréciations de risques doivent être rejouées à intervalles réguliers ou à chaque changement significatif intégrant les critères d’acceptation. Le cambriolage du Louvre, ce n’est pas la root cause : la root cause, c’est une appréciation des risques défaillante et jamais réévaluée (je vous invite à écouter l’excellent podcast Code Source qui explique que le risque de cambriolage ne faisait pas partie du schéma mental des dirigeants).
Conclusion : ce n’est pas tant une faille de sécurité qui doit vous inquiéter, mais plutôt celle qui n’a jamais été révisée, voire celle que la dernière appréciation des risques n’a pas débusquée parce que cette appréciation a été faite entre le RSSI et lui-même et que l’on est tous persuadés d’avoir raison quand on n’est confronté au regard de personne d’autre.
Tout est dans la 27001, il suffit juste de la lire.

Cédric Cartau
Avez-vous apprécié ce contenu ?
A lire également.

Le CHU de Reims certifié ISO 27001 et HDS : un engagement fort pour la cybersécurité au service des patients
13 oct. 2025 - 19:56,
Communiqué
- CHU de ReimsLe Centre hospitalier universitaire de Reims franchit une étape majeure dans sa stratégie de sécurisation des données de santé en obtenant la double certification ISO 27001 :2022 et Hébergeur de données en santé (HDS) V2. Ces certifications attestent de la conformité du CHU aux normes les plus exige...

Mais non, la 27001 n’est pas lourdingue !
06 oct. 2025 - 22:14,
Tribune
-Récemment, je suis tombé sur un post selon lequel, en gros, la compliance (conformité) serait un mal nécessaire pour décrocher des contrats, des marchés, mais qui globalement n’aurait quasiment pas d’autre utilité, et que sa contribution à améliorer le « système » est tout sauf claire. Bref, c’est b...

Domaine 2 du programme CaRE : une matinée pour se faire accompagner
29 sept. 2025 - 11:30,
Actualité
- Valentine Bellanger, DSIHDans le cadre de son Tour de France, Orange Cyberdefense propose des matinales de rencontres et d’échanges autour d’une thématique très attendue : le Domaine 2 du programme CaRE (1). L’objectif : maîtriser les prérequis du programme CaRE et se faire accompagner pour bénéficier des soutiens financier...

Imprivata, éditeur international de solutions de gestion des accès, se développe sur le marché français pour répondre à la demande croissante en matière de sécurité et de conformité
22 sept. 2025 - 22:42,
Communiqué
- ImprivataImprivata, un éditeur international de logiciels, spécialisé dans la gestion des accès et des identités numériques pour le secteur de la santé et d’autres secteurs critiques, vient d’annoncer son expansion en France afin de répondre au besoin croissant d’améliorer leur sécurité et de se conformer au...
