Sécurité

ITrust invente le SOC citoyen à 1€ dédié aux services publics de la nation

14 septembre 2022 | ITrust | Communiqué

ITrust, éditeur majeur de technologies souverainesfrançaises de cybersécurité, annonce aujourd'hui le lancement d’une nouvelle offre desupervision de la sécurité informatique dédiée aux mairies, agglomérations, hôpitauxet services de santé . Le SOC Citoyen d’ITrust intègre toutes les fonctions d’un SOCoptimal à un coût proportionnel à la taille de la structure.

Rentrée cyber : une rentrée bizarre, très bizarre…

12 septembre 2022 | Cédric Cartau | Tribune

La rentrée 2022 aura été bizarre, vraiment bizarre.

Un rapport de la direction générale du Trésor sur l’assurance du risque cyber

12 septembre 2022 | DSIH | Actualités

Le 7 septembre, le ministère de l’Économie, des Finances et de la Souveraineté industrielle et numérique a publié un rapport de la direction générale du Trésor sur le développement de l’assurance du risque cyber conçu comme un plan d’action.

3 conseils pour sécuriser votre réseau de santé

06 septembre 2022 | Par Keith Bromley, Keysight Technologies | Tribune

A l’aune du contexte géopolitique actuel, le risque que les institutions de santé soient la cible de cyberattaques dans les prochaines années a drastiquement augmenté. Plus précisément, les équipes SecOps doivent se préparer à une multiplication d'attaques par ransomware visant à extorquer de l'argent, ainsi qu'à des "attaques éclairs" destinées à perturber les opérations.

La bienveillance serait-elle en train de quitter le navire chez les défenseurs ?

06 septembre 2022 | Charles Blanc-Rolin | Tribune

La sécurité numérique, sécurité des systèmes d’information, SSI, cybersécurité ou tout autre nom que l’on voudra bien lui donner est un domaine dans lequel la modestie devrait être une priorité. On a compromis, on compromet et on compromettra mon SI n’est ni une chanson de Francis Cabrel, ni un extrait de l’évangile selon Saint Hack, mais bien la dure réalité du quotidien pour les personnes en charge de protéger les systèmes d’information.

Sécurité des SI : le syndrome Gorbatchev

06 septembre 2022 | Cédric Cartau | Tribune

Mikhaïl Gorbatchev, l’artisan de la perestroïka, nous a quittés il y a quelques jours et nous rappelle que l’Union soviétique s’est effondrée en 1989 après une série de soubresauts qui a notamment démarré par la chute du mur de Berlin.  

Sécurité des SI de santé : une rentrée chaude bouillante

30 août 2022 | Cédric Cartau | Tribune

Même pas eu le temps de ranger les tongs et de sortir le sable d’entre les doigts de pied que cela démarre à fond avec l’attaque cyber de l’hôpital de Corbeil-Essonnes (CHSF). À l’heure où ces lignes sont écrites, très peu d’informations ont fuité, notamment sur le mode d’attaque (le vecteur), le mode de propagation et l’étendue des dégâts. Certaines sauvegardes semblent également avoir été chiffrées (mais apparemment pas toutes), et nous n’en savons pas plus sur les systèmes touchés, en partie ou totalement.Par contre, nous avons confirmation que, comme à chaque sinistre de ce genre dans un domaine aussi complexe que celui de la santé, moult consultants en tout genre qui n’ont jamais mis les pieds de leur vie dans un SI de santé (si tant est qu’ils aient d’ailleurs mis les pieds dans un SI tout court) ont un avis bien tranché sur la question, du genre « il faut tout mettre dans le Claaouuud ». Ça fait plaisir de rencontrer des gens hyperintelligents, ils vont pouvoir nous expliquer comment faire ce que nous n’avons jamais réussi à construire, nous autres les crétins hospitaliers, par exemple mettre les automates de laboratoire dans le Claaouuud, ou l’informatique de la chaîne de stérilisation, ou les enceintes réfrigérées des banques de tissus, ou les terminaux multifonctions en chambre… Bon, OK, j’arrête.

Quand le niveau technique monte, les attaquants se recentrent sur les utilisateurs !

16 août 2022 | Charles Blanc-Rolin | Tribune

Lorsqu’il s’agit d’atteindre leurs objectifs : s’introduire dans les systèmes d’informations de leurs victimes, exfiltrer les données et les chiffrer avant de partir, les acteurs du rançongiciels ne se posent pas vraiment de questions, si techniquement ce n’est pas facile de rentrer, autant demander à un bon samaritain d’ouvrir la porte !  

La sensibilisation à la sécurité numérique : toujours aussi nécessaire en 2022 ?

09 août 2022 | Charles Blanc-Rolin | Tribune

Dans un rapport publié récemment [1], l’équipe de réponse aux incidents Unit 42 revient sur un peu plus de 600 incidents traités depuis les 12 derniers mois. Voici quelques chiffres extraits de ce rapport :

Effacer une donnée médicale d’un patient ? Vraiment ?

19 juillet 2022 | Cédric Cartau | Tribune

Les données médicales constituent une exception sur pas mal d’éléments du RGPD : pas de droit à l’opposition du recueil (on excepte la question de l’anonymat), peu de droit à la rectification. Mais il est une question qui revient de temps en temps et qui concerne la question de l’effacement des données médicales d’un patient (soit tout le dossier, soit un séjour en particulier). La question est tout sauf simple, d’autant qu’il existe pas mal de cas d’usage à tiroirs. Cet article n’a pas la prétention de l’exhaustivité, juste d’illustrer une question qui paraît simple mais qui, en réalité, est protéiforme.

RSSI (et DPO) sont-ils des bullshit jobs ?

12 juillet 2022 | Cédric Cartau | Tribune

Ça y est, c’est fait, c’est dit, c’est écrit : il fallait bien que quelqu’un se coltine la question et vu qu’il n’y avait pas foule de volontaires, je m’y colle.

Certification HDS : quelle approche de l’activité 5 ?

05 juillet 2022 | Cédric Cartau | Tribune

Récemment, un confrère m’a soumis le problème suivant : en manque de personnel et après une démission, sa DSI a fait appel à une SSII pour une prestation de DBA en mode « prêt de personnel », mais ladite SSII n’est pas certifiée HDS et encore moins sur son niveau 5 (N5). Le décret 2018-137[1] énonce pourtant dans l’article R. 1111-9 que : « Est considéré comme une activité d’hébergement de données de santé à caractère personnel sur support numérique au sens du II de l’article L. 1111-8 le fait d’assurer pour le compte du responsable de traitement […] : 5° L’administration et l’exploitation du système d’information contenant les données de santé. » Si on l’applique tel quel et sans discernement, non seulement la DSI est bloquée, mais la moindre entreprise qui effectue la télémaintenance d’un progiciel de santé doit détenir la certification N5. Autant dire que l’on arrête de faire fonctionner la quasi-totalité des SI de santé puisque très peu d’entreprises cochent la case.    

2022 : bilan à mi-course

28 juin 2022 | Cédric Cartau | Tribune

Bientôt l’été, déjà une canicule au compteur, il est temps d’un petit bilan à mi-année.

RGPD en santé : les enjeux des cinq prochaines années

21 juin 2022 | Cédric Cartau | Tribune

Le RGPD a démarré depuis désormais cinq ans (bon, en fait sept, mais on va rester sur la version simple), et globalement les établissements de santé ont pris le problème en charge. Avec des moyens souvent réduits du reste : on observe des effectifs de demi-ETP dans certains gros CHU qui laissent un peu rêveur : mais bon, au moins il y a quelqu’un pour s’occuper du machin.

FIC 2022 : Bienvenue en Cyberie !

15 juin 2022 | Charles Blanc-Rolin | Tribune

Bienvenue en Cyberie, c’est le titre de la prochaine série d’Alex Berger, coproducteur du Bureau des légendes où l’on a d’ailleurs pu voir une jeune maman RSSI d’un hôpital à l’action, et pour les moins jeunes, l’associé d’Antoine de Caunes pour la création de l’émission Rapido ou encore d’Alain Chabat pour celle de Bruger Quiz (j’avoue, je suis toujours aussi fan), notamment, car sa carrière est assez impressionnante. Après un passage aux RIAMS, Alex Berger est venu au FIC continuer les échanges et les rencontres avec le petit monde de la « Cyberie » dans le but de faire naître prochainement une série sur un thème que vous aurez bien évidemment deviné, la cybersécurité !

Les fondamentaux de la gestion de crise cyber

09 juin 2022 | Cédric Cartau | Tribune

Coordonné par Laurane Raimondo, Ellipses, 200p, avril 2022

ISO 27001 : introduction au concept de classe de risques

07 juin 2022 | Cédric Cartau | Tribune

L’approche par le risque est à la base de la norme ISO 27001 : si vous « le » faites, c’est parce que ce « le » est la réponse à un risque que vous avez identifié. Et cela marche aussi dans l’autre sens : si vous prenez une mesure de sécurisation, c’est forcément la réponse à un risque identifié : être incapable de faire le lien bidirectionnel entre mesure et risque est d’ailleurs une non-conformité. Bon dans les faits c’est un peu plus subtil, il faut passer par la base DDA (Déclaration d’Applicabilité), mais l’idée reste la même.

Sécurité du SI : implication managériale, sensibilisation et enjeux de la mutualisation

06 juin 2022 | Guillaume Deraedt, CAIH | Tribune

Avec l’évolution des technologies, l’omniprésence des NTIC à l’hôpital et dans la médecine de ville, le risque induit par le numérique a considérablement augmenté. Il s’est diffusé progressivement à l’ensemble des utilisations autour des soins, indépendamment du lieu et du rôle de l’acteur de santé.

Pourquoi la vulnérabilité Follina affole la planète depuis une semaine ?

06 juin 2022 | Charles Blanc-Rolin | Tribune

La vulnérabilité CVE-2022-30190, aussi connue sous le nom de « Follina », s’est retrouvée sur le devant de la scène suite à l’analyse par l’équipe japonaise de chercheurs Nao Sec d’un fichier Word malveillant découvert le 27 mai sur VirusTotal [1]. Il n’aura pas fallu longtemps pour qu’elle enflamme toute la planète, mais pourquoi ?

ISO 27001 : convaincre sa direction générale d’y aller

31 mai 2022 | Cédric Cartau | Tribune

Dans son monumental et dernier ouvrage Apocalypses, l’historien Niall Ferguson consacre un chapitre entier aux principaux accidents technologiques du xxe siècle : le Titanic (1912), Three Mile Island (1979), la navette Challenger (1986) et Tchernobyl (1986).

Quand les attaquants se régalent avec les cookies

31 mai 2022 | Charles Blanc-Rolin | Tribune

Le sujet n’est pas nouveau, nous l’avions d’ailleurs abordé au congrès de l’APSSIS en 2019 avec le Dr Michel Dubois lors d’une conférence commune sur les mots de passe [1], la recette des cookies est toujours aussi radicale contre les authentifications à deux facteurs. Je ne dis pas que les facteurs en mangent trop au dessert et que cela les empêche de remonter sur le vélo l’après-midi, non, non, non, pas du tout ! Je veux bien sûr parler des cookies utilisés comme jetons d’authentification sur les applications / sites / services web. Un cookie authentifiant est très facile à exporter d’un navigateur web et à importer dans « un autre », cela peut d’ailleurs s’avérer très pratiques pour réaliser des téléchargements authentifiés à l’aide de Wget après s’être authentifié sur le site avec Firefox par exemple.

La sécurité numérique, mère de toutes les batailles

30 mai 2022 | Vincent TRELY, | Tribune

Disposer d’un système d’information moderne, utile et performant est aujourd’hui une nécessité, que ce soit au sein du secteur sanitaire, du secteur médico-social ou des organisations territoriales de soins. Production et suivi des soins, concentration des documents médicaux, intégration des informations issues des appareils biomédicaux, gestion des plannings, modules de partages, élaboration de statistiques sont autant de fonctions que le SI, unifié ou composé d’une agrégation organisée de logiciels reliés entre eux, est censé apporter aux professionnels de santé pour leur confort et leur sérénité, dans le but d’améliorer, de fluidifier et de sécuriser le parcours de soin du patient.

Intelligence artificielle, algorithmes d’aide à la décision et à la thérapeutique, quelles informations fournir aux patients ? comment y satisfaire ?

30 mai 2022 | Marguerite Brac de La Perrière | Tribune

Après avoir respectivement dans les deux derniers volets(1), adressé les obligations des professionnels de santé, et celles des établissements de santé utilisant des outils d’intelligence artificielle (IA) dans le cadre d’actes de prévention, de diagnostic ou de soins, il s’agit dans le présent papier de préciser les conditions dans lesquelles satisfaire aux droits et des patients. 

Le sourire de mon jardinier

24 mai 2022 | Cédric Cartau | Tribune

Il y a trois ans, j’ai fait appel à un jardinier pour poser une haie d’arbustes, dans le but d’isoler mon terrain de celui du voisin, sur le plan visuel tout du moins. La haie plantée, le bonhomme me signale qu’elle va monter en hauteur et en épaisseur à tel point que d’ici à trois ans au maximum il devra venir la tailler tous les ans. Traduction pour nous autres pauvres informaticiens devant l’Éternel : son BUILD va lui générer son propre RUN.

Analyse de risques Ebios RM : la Fondation Cognacq-Jay utilise l’outil d’ALL4TEC

17 mai 2022 | DSIH | Actualités

La fondation Cognacq-Jay a utilisé l’outil d’analyse de risques de cybersécurité d’All4Tec à la clinique Saint-Jean-de-Dieu (Paris). Le bilan est positif : l’agilité de cet outil – le premier labellisé Ebios RM par l’Anssi – et son côté intuitif ont conquis les équipes. Laurent Cosson, PDG d’ALL4TEC, Vincent Gerbier, DSI de la clinique Saint-Jean-de-Dieu, et Anne Auvity-Pontet, responsable Transition et Innovation des SI à la fondation Cognacq-Jay, nous présentent ce projet.

Vulnérabilités dans F5 BIG-IP, Active Directory, les pare-feux Zyxel et des commutateurs réseau... Des établissements qui ne patchent pas, et des attaquants qui élargissent leur business… pas de quoi s’ennuyer !

17 mai 2022 | Charles Blanc-Rolin | Tribune

L’actualité de ces dernières semaines nous prédit encore pas mal d’occupation en perspective !

Comme un entomologiste

17 mai 2022 | Cédric Cartau | Tribune

Quand vous avez le blues, un coup de mou ou plus aucune foi en l’humanité, je vous conseille vivement de vous tourner vers ce monument de la culture occidentale : les épisodes de la série Scooby-Doo (que les vieux dans mon genre qui ont passé des heures devant Les Visiteurs du mercrediconnaissent sous son nom francisé « Scoubidou »). Je préviens tout de suite : on ne critique pas. Sa première apparition date de 1969 et la franchise est toujours active de nos jours. Le site Wikipédia lui consacre pas moins de 28 pages et comptabilise des dizaines d’épisodes, de films d’animation, de versions cinéma avec personnages humains ; la série est tellement célèbre que plusieurs acteurs américains de renom ont accepté de prêter leur voix aux personnages. Si ça, ce n’est pas une référence…

Manager par le risque : mais qu’est-ce qu’on est nul !

09 mai 2022 | Cédric Cartau | Tribune

Une des particularités de la formation des jeunes pilotes d’avion, pour l’aviation commerciale comme pour l’aviation privée (dite « de loisir »), est la prise en compte avant chaque vol du TEM : Threat and Error Management, ou gestion des menaces et des erreurs. On trouve des tonnes d’articles[1]plus ou moins théoriques sur le sujet, mais en gros l’idée est simple : avant le vol, il s’agit d’inventorier les risques connus et identifiés.  

Cybersécurité : focus sur les actions menées auprès des établissements de santé et structures médico-sociales en Auvergne-Rhône-Alpes

09 mai 2022 | GCS SARA | Communiqué

En 2021, l’ARS Auvergne-Rhône-Alpes a recensé 60 signalements de cyberincidents visant des structures de santé ou médico-sociales, contre 55 en 2020. La recrudescence des actes cybermalveillants se vérifie également au niveau national, avec plus de 730 déclarations d'incidents en 2021, contre 369 en 2020.

De nouveaux virus découverts à l’aide du cloud : la prévention des pandémies s’organise

27 avril 2022 | Erick Jan-Vareschard, AWS France. | Tribune

La pandémie a créé un chaos mondial en déstabilisant les infrastructures sanitaires et en déréglant l’économie. Les moyens de prévenir une nouvelle pandémie existent aujourd’hui comme le prouve le projet Serratus, une infrastructure de cloud computing open source qui permet la comparaison de séquences à l’échelle du pétaoctet. Grâce à cette dernière, une immense quantité d’informations scientifiques a pu être exploitée à l’aide d’un supercalculateur hébergé dans le cloud et ce, dans un délai limité et à moindre coût.  

Sécurité des SI : effet boomerang de la paire de baffes

26 avril 2022 | Cédric Cartau | Communiqué

Tous ceux qui suivent l’actualité des SI et de la réglementation SI voient passer des news sur telle ou telle entreprise qui vient de se prendre une prune par la CNIL. Il y en a eu, il y en a et il y en aura. Ce qui est surprenant est que dans certains cas, il s’agit tantôt d’un responsable de traitement (RT) sanctionné pour les agissements de son sous-traitant (ST), tantôt l’inverse. Ce qui pose, en filigrane, la capacité d’un RT à auditer / contrôler son ST.

Étude de cas : une campagne de phishing bien pensée

19 avril 2022 | Charles Blanc-Rolin | Tribune

Les campagnes de phishing ne sont pas les attaques dans lesquelles le niveau de technicité est le plus élevé, mais on observe parfois, des attaquants qui sortent du lot par leur ingéniosité. J’ai été assez impressionné de voir comment celle-ci a été orchestrée. La technique n’est pas nouvelle, mais je ne l’avais jamais observée dans la santé auparavant. On peut trouver quelques références datant de 2019 sur cette technique astucieuse [1].

Mon camembert dans le Cloud

19 avril 2022 | Cédric Cartau | Tribune

Au fil de diverses discussions avec plusieurs personnes non expertes du sujet, je me suis rendu compte que le terme « Cloud » n’était pas forcément bien compris. « C’est dans le Cloud » (qui en soit ne veut rien dire) n’a pas le même sens pour tout le monde. Un petit décryptage ne sera pas superflu, et pour cela on va utiliser un bon camembert.

Sécurité des SI et bandes dessinées

12 avril 2022 | Cédric Cartau | Tribune

De temps en temps, je ressors un album de BD histoire de me changer les idées, entre un contrôle de flux https sortant sur le firewall externe et une revue des habilitations fonctionnelles. Et c’est le propre des grands ouvrages ou des grandes séries que d’avoir plusieurs niveaux de lecture selon que l’on soit gamin, adulte ou pire : RSSI.

En direct de l’APSSIS – le risque comparé aéro versus IT

07 avril 2022 | DSIH | Actualités

Ce matin Cédric nous parle de sécurité aérienne comparée à la sécurité IT ou, comment passer du danger au risque. Rien de mieux qu'un pilote privé pour nous parler du parallèle entre l'IT et le monde aéronautique.

Congrès Apssis 2022 - Dossier patient informatisé : le Centre hospitalier Laborit (CHL) a développé un mode dégradé tout seul

07 avril 2022 | DSIH | Actualités

Le Centre hospitalier Laborit (CHL), à Poitiers, a initié il y a une dizaine d’années une démarche de procédures dégradées, notamment autour du dossier patient informatisé. Une démarche de longue haleine aujourd’hui bien utile, mise en avant lors du 10e congrès de l’Association pour la sécurité des systèmes d'information de santé qui se tient jusqu’à ce soir au Mans.

En direct de l’APSSIS – peut-on s’assurer contre le risque Cyber ?

07 avril 2022 | DSIH | Actualités

Le cabinet de courtage CHESNEAU et SIGMA interviennent sur le thème très actuel et en même temps très complexe de l’assurance du risque Cyber.

Les cyberwares ou le syndrome de Tatie Danielle

29 mars 2022 | Cédric Cartau | Tribune

C’est drôle de penser qu’il fut un temps où j’avais un PC et pas d’antivirus installé dessus. Authentique.

La sécurité des SI en chapka

22 mars 2022 | Cédric Cartau | Tribune

Je ne voudrais pas jouer les rageux, mais il faut tout de même le dire : Ian Fleming et Francis Fukuyama[1] se sont allègrement vautrés.    

La rentabilité de la sécurité des SI : pipeau et clarinette

15 mars 2022 | Cédric Cartau | Tribune

La première fois que je suis tombé sur ce discours, j’avoue ne pas avoir vu venir l’esbroufe. Il s’agissait d’une discussion avec un consultant à qui j’avais demandé une prestation d’analyse et de conseil en amont de l’arrivée du RGPD, histoire de voir de quoi il retournait (on était en 2017) et ce qu’il fallait faire : on passait tout de même d’une logique purement administrative à une logique de gestion des risques, ce qui n’était pas un petit changement. Au cours de la conversation, il a été question d’un accompagnement de plusieurs centaines de journées hommes : j’ai dû un peu tiquer car le consultant m’a parlé de retour sur investissement de la démarche de conformité RGPD. Ben voyons.

La sécurité des SI ou le concours de l’avant-dernier

08 mars 2022 | Cédric Cartau | Tribune

Le nom de Danny Faulkner ne doit pas vous dire grand-chose : le bonhomme était un filou de haut vol, un prince des montages financiers douteux qui, à lui tout seul (ou presque), a réussi à faire frôler la banqueroute à rien de moins que l’ensemble du réseau des caisses d’épargne des États-Unis, et ce dans les années 1980, soit au bas mot 20 ans avant la crise des subprimes de 2008. Mais son arnaque était compliquée, faisait intervenir pas mal d’acteurs (souvent à leur insu), des montages financiers circulaires, bref, un vrai sac de nœuds et c’est certainement la raison pour laquelle son nom est inconnu en dehors des spécialistes[1].    

Que nous annonce Microsoft en 2022 pour sécuriser ses produits ?

15 février 2022 | Charles Blanc-Rolin | Tribune

Microsoft annonce en ce début d’année plusieurs nouveautés concernant la sécurité de ses produits.

Les Entretiens DSIH : L'Hôpital face aux enjeux de la sécurité avec Cédric Cartau

15 février 2022 | DSIH | Entretien vidéo

DSIH lance une série d’entretiens, intitulée les Entretiens de la Semaine, menés par nos consultants. Le principe repose sur un face-à-face permettant d’aborder des sujets autour du numérique, de l’évolution des Systèmes d’information, de la formation… Le ton est amical mais sans langue de bois.

Rançongiciels : à qui s’en prennent désormais les attaquants, pourquoi et comment ?

08 février 2022 | Charles Blanc-Rolin | Tribune

Dans un rapport daté du 3 février [1], Coveware s’intéresse à la victimologie des attaques récentes par rançongiciels, aux raisons de ces mutations, et aux méthodes utilisées.

Des CSIRT en région : avec quels moyens RH ?

01 février 2022 | Cédric Cartau | Tribune

Dans un communiqué du 11 janvier dernier[1], l’Anssi annonce avoir signé des conventions avec sept régions pour la création de CSIRT : Computer Security Incident Response Teams ou équipes de réponse à incident cyber.      

L’actualité cyber repart sur les chapeaux de roues en 2022 !

01 février 2022 | Charles Blanc-Rolin | Tribune

Ce n’est pas cette année encore que nous allons être au chômage ! Après un patch tuesday Microsoft tumultueux en début de mois qui aura bien occupé les adminsys [1], l’actualité va encore nous secouer !

Breaking news : le Père Noël, hors-la-loi multirécidiviste

03 janvier 2022 | Cédric & Alice Cartau | Tribune

Arsène Lupin, Charles Ponzi[1], Victor Lustig[2], petits joueurs : en ce début du xxie siècle, un des plus importants hors-la-loi – qui plus est toujours en activité – reste le Père Noël. Un vrai scandale, vous dis-je.      

Ma lettre au Père Noël 2021

21 décembre 2021 | Cédric Cartau | Tribune

Cher Père Noël, comme chaque année je t’écris car j’ai été encore hypersage, bien plus que les années précédentes. Non, ce n’est pas l’âge, c’est juste la crise sanitaire.

Avec un tel calendrier de l’avent, aucun RSSI n’aura envie d’ouvrir les cadeaux au pied du sapin cette année…

21 décembre 2021 | Charles Blanc-Rolin | Tribune

Après une nouvelle année assez éprouvante en termes de vulnérabilités, d’attaques subies et contenues, si vous pensiez vous relâcher en cette période de fêtes de fin d’année, je crains que vous ne soyez déçu…

Proginov Datacenters, du scepticisme à l’évidence

07 décembre 2021 | Proginov | Communiqué

Proginov fête les 20 ans de son cloud privé. En effet, précurseur sur ce secteur, l’entreprise s’est lancée dans l’hébergement de données pour ses clients en 2001. Le modèle a rapidement séduit, pour devenir incontournable aujourd’hui dans un contexte où les cyberattaques et les mises à jour réglementaires des logiciels se multiplient.