Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Plan de continuité informatique et stratégie de l'autruche

09 déc. 2013 - 01:00,
Tribune - DSIH
C'est dans l'adversité que l'on reconnaît les vraies compétences : plus que partout ailleurs, la sécurité des SI vérifie l'adage.

 

Depuis l'incendie du siège du Crédit Lyonnais (mai 1996, Boulevard des Italiens) et plus récemment les attaques du 11 septembre 2001, toutes les grandes entreprises ont engagé peu ou prou des plans de continuité et de reprise d'activité (PCA-PRA) visant à améliorer la résilience du SI face à un sinistre majeur : incendie, destruction de datacenter, etc.

 

Mais il y a sinistre et sinistre : au regard de l'appréciation des risques, il n'est pas possible de mettre sur le même plan un sinistre d'origine accidentelle (inondation, incendie) et un sinistre d'origine malveillante (cyber-attaque). Si les probabilités sont connues dans le premier cas (les compagnies d'assurance disposent de statistiques précises sur ces questions), dans le second c'est une toute autre affaire.

 

Or, les dispositifs de PCA et PRA sont la plupart du temps incomplets (donc défaillants) pour les cyber-attaques, ainsi que le démontre une récente étude du CESIN (Club des Experts de la Sécurité de l'Information et du Numérique) : dans 83% des cas il n'existe pas d'équipe formalisée de réponse à des cyber-attaques, et dans plus de la moitié des entreprises le processus interne de détection et d'alerte est inexistant. Un pirate extérieur aurait donc tout loisir de jouer à distance pendant un bon moment avant d'être repéré.

 

Les seuls audits d'intrusion ou de vulnérabilité périmétrique (opération qui consiste à attaquer volontairement le pare-feu pour en éprouver la résistance) ne sont réalisés régulièrement (plus d'une fois par an) que dans un tiers des entreprises environ. Un tel test devrait pourtant être réalisé à minima tous les 6 mois en mode routine et à chaque fois qu'un changement majeur intervient dans les infrastructures (par exemple au changement d'un serveur Web).

 

Le message martelé par l'ANSSI depuis plusieurs années a le mérite d'être pragmatique : en matière de sécurité, il faut en revenir aux basiques. Et les tests d'intrusion en font partie, tout autant que la veille technologique et la supervision active du comportement suspect sur le SI.

 

C.C

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Imprivata lance Agentic Identity Management pour sécuriser et gouverner les agents IA dans le secteur de la santé

Imprivata lance Agentic Identity Management pour sécuriser et gouverner les agents IA dans le secteur de la santé

11 mars 2026 - 09:52,

Communiqué

- Imprivata

Imprivata, fournisseur leader de solutions de gestion des identités et des accès pour le secteur de la santé et les industries critiques, vient de dévoiler Agentic Identity Management, de nouvelles capacités conçues pour sécuriser et gouverner les agents IA dans les environnements de soins de santé ...

Illustration Un projet de guide sur l’IA en santé soumis à consultation par la HAS et la CNIL

Un projet de guide sur l’IA en santé soumis à consultation par la HAS et la CNIL

09 mars 2026 - 09:23,

Actualité

- Rédaction, DSIH

Issu d’un travail pluridisciplinaire, le projet de guide intitulé « IA en contexte de soins » vise à apporter des éclairages aux professionnels de santé concernant leurs obligations et les bonnes pratiques à adopter. Le document est soumis à consultation publique jusqu’au 16 avril 2026.

La cyber, les bras et le chocolat

09 mars 2026 - 09:00,

Tribune

-
Cédric Cartau

S’il est un truc dont l’écosystème cyber ne manque pas (l’écosystème IT aussi, du reste), ce sont les consultants encravatés qui vous expliquent, avec force schémas bien léchés et PowerPoint tout enluminés, qu’il faut aborder la cyber par là, puis par là, avec moult comités Théodule et méthodes perl...

Illustration Analyses d'impact RGPD et AI Act, obligations respectives et liens

Analyses d'impact RGPD et AI Act, obligations respectives et liens

03 mars 2026 - 07:57,

Tribune

-
Marguerite Brac de La Perrière

Parmi les obligations du Règlement Général sur la Protection des Données (RGPD), l'analyse d'impact relative à la protection des données apparaît centrale et également parfois complexe à mettre en œuvre. L'AI Act requiert la réalisation d'une analyse d'impact des systèmes d'IA à haut risque sur les...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.