Publicité en cours de chargement...

Publicité en cours de chargement...

Regonfler un pneu ou s’attaquer à la root cause : vision 27001 de la mise sous contrainte

15 sept. 2025 - 22:20,
Tribune-
Cédric Cartau

Écouter l'article

0:000:00
Imaginez un peu la scène : vous êtes dans votre jardin en train de tailler vos rosiers, et par-dessus la clôture vous apercevez votre voisin que vous saluez chaleureusement. Vous en profitez pour le prévenir que le pneu arrière gauche de sa voiture, garée dans son allée et que vous voyez très bien de votre jardin, est à plat. Et là, ô surprise ! le voisin sort de son garage un compresseur pour regonfler le pneu. (Exemple fictif, je précise, n’allez pas dire à mon voisin que je l’ai utilisé pour cet article, d’ailleurs son pneu n’a jamais été à plat.)

C’est crétin, bien entendu, pour une raison simple : correction du symptôme et non pas de la cause. Quand on a mal au crâne, même si le paracétamol est un bon remède, le mal de crâne n’est certainement pas dû à un déficit de paracétamol dans l’organisme, idem.

On retrouve ce paradigme de la recherche de la cause initiale – root cause pour les intimes – dans ITIL, qui fait la distinction entre l’incident (le truc qui se passe sous nos yeux) et le problème (l’origine de l’incident), incitant bien entendu d’abord à régler l’incident, mais à s’attaquer immédiatement après au problème. Le LEAN Management va plus loin en affirmant que la résolution de l’incident doit avoir pour objectif essentiel la protection du client (au sens de client du processus) : d’abord on évite à son « client » de se retrouver dans la mouise, quitte à tirer des bouts de ficelle dans tous les sens, et après – seulement après – on s’attaque à la root cause.

Sauf que la 27001 va beaucoup plus loin[1], la 9001 aussi du reste (normal, le chapitre 10 est très semblable). On trouve en effet :

– la recherche de la root cause et la correction des conséquences immédiates, dès le début du 10.2, normal, comme ITIL et LEAN ;
– point intéressant, la recherche de la même cause à d’autres endroits du SMSI, histoire de ne pas se faire piéger une seconde fois ;
– la documentation de tout cela.

Mais ce qui est intéressant, c’est que la 27001 ne s’arrête pas au seul binôme conséquence/cause de la partie technique, mais remonte dans le système de management. Je suis justement tombé récemment sur un exemple parfait pour illustrer le propos : un malware récupéré sur un PC d’entreprise (ça, c’est la conséquence technique).

Après analyse, la root cause est double : l’utilisateur a cliqué sur un lien publicitaire rogue (ça arrive, root cause sensibilisation), mais surtout le bloqueur de pub avait été supprimé suite à la suite d’une mise à jour de la version du navigateur. La seconde root cause est donc une mauvaise maîtrise de l’asset « parc PC » et en particulier des navigateurs (maîtrise des configurations et des changements).

L’équation, à ce stade est : incident/correction des conséquences/correction root cause : on éradique le malware, on réinstalle un bloqueur de pub et l’on forme ceux qui ne l’ont pas encore été.

Si l’on s’arrêtait au volet strictement technique de l’incident, cela n’irait pas plus loin. Sauf que la correction de la root cause technique, dans ce cas, s’apparente, vu du système de management, au regonflement d’un pneu à plat.

En effet : un asset est la propriété d’un processus, qui est lui-même propriétaire des risques qui pèsent sur ces assets, donc des mesures à prendre pour réduire ces risques (ici, le bloqueur de pub et la sensibilisation utilisateur qui dans l’exemple adressent deux assets différents, donc deux processus différents), et surtout des contrôles pour vérifier que les mesures ont bien été déroulées. Dans le cas présent, la root cause côté SMSI, c’est l’absence de mesures mises en œuvre et surtout l’absence de contrôle de la bonne application de ces mesures.

L’équation devient donc : incident/correction des conséquences/correction root cause/révisions des mesures de l’asset concerné/mise en place de contrôles sur l’asset. Dit autrement, sans contrôle régulier de la présence d’un bloqueur de pub sur les PC du parc ni sensibilisation des utilisateurs, on n’a fait que regonfler le pneu.

Et si vous pensez que l’histoire est terminée, que nenni : on retrouve à deux endroits de la 27001 (§ 10.2d et § 9.1a) le couteau suisse ultime de l’auditeur, donc du RSSI, soit l’obligation de vérifier l’efficacité des mesures. Qu’est-ce qui prouve que le bloqueur de pub choisi a bien été déployé sur tous les PC mais surtout est efficace ? Qu’est-ce qui prouve que la sensibilisation des utilisateurs a balayé tout le personnel (y compris les stagiaires, les CDD, les remplacements, etc.) mais surtout est efficace ?

L’équation est donc, au final : incident/correction des conséquences/correction root cause/révision des mesures de l’asset concerné/mise en place de contrôles sur l’asset/indicateur de performance des mesures et des contrôles. Bon, pour être exact, il y a quelques subtilités additionnelles quoique sans intérêt pour cet article, mais c’est cela la différence entre « sécuriser » et « mettre sous contrainte ».

Et cet exemple permet aussi d’expliquer la différence fondamentale entre un expert cyber, qui s’attaque à la root cause technique (enfin, en principe), et un RSSI qui remonte à la root cause managériale (enfin, en principe).

PS : Si vous pensez que tout cela est lourdingue, je ferai à l’occasion un autre article pour expliquer que non en fait, et que ceux qui vous expliquent que c’est lourd sont ceux qui ne l’ont pas compris, ou ceux qui cherchent à vous fourguer des j.h (et souvent ce sont les mêmes).



[1]   Précaution oratoire : mes connaissances ITIL et LEAN datent un peu, mille excuses aux experts si j’ai raté quelques évolutions.

photo de Cartau
Cédric Cartau

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Qualité et sécurité des soins au bloc opératoire : l’AP-HP renforce la traçabilité numérique et sa politique de transparence

Qualité et sécurité des soins au bloc opératoire : l’AP-HP renforce la traçabilité numérique et sa politique de transparence

19 sept. 2025 - 16:13,

Actualité

- DSIH

La qualité et la sécurité des soins restent une priorité majeure de l’Assistance Publique – Hôpitaux de Paris (AP-HP). Dans le prolongement de sa démarche d’amélioration continue, l’institution s’appuie sur ses systèmes d’information hospitaliers pour suivre, tracer et analyser les pratiques au bloc...

Illustration MedGPT : le premier assistant IA médical français, alternative à ChatGPT

MedGPT : le premier assistant IA médical français, alternative à ChatGPT

17 sept. 2025 - 08:48,

Actualité

- DSIH

La startup bordelaise Synapse Medicine vient de franchir une étape majeure dans le domaine de la santé numérique avec le lancement de MedGPT, un assistant conversationnel basé sur l’intelligence artificielle et conçu exclusivement pour les professionnels de santé.

Illustration Tour de France CaRE Domaine 2

Tour de France CaRE Domaine 2

13 sept. 2025 - 16:20,

Communiqué

- Orange Cyberdefense

La cybersécurité n’est plus une option pour les établissements de santé ! Grâce au programme CaRE, vous pouvez bénéficier de subventions pour augmenter votre résilience numérique. Orange Cyberdefense vous invite à son Tour de France autour du Domaine 2 du programme CaRE de mi-septembre à mi-octobre.

Illustration CaRE D2 : renforcer la continuité et la reprise d’activité grâce au test du PCRA

CaRE D2 : renforcer la continuité et la reprise d’activité grâce au test du PCRA

08 sept. 2025 - 11:50,

Tribune

-
Manon DALLEAU

Le mois de juillet 2025 a marqué le lancement de CaRE D2, avec pour objectif de renforcer la stratégie de continuité et de reprise d'activité des établissements de santé, aussi bien sur le plan métier que sur le plan informatique. Au cœur du dispositif : le Plan de Continuité et de Reprise d'Activit...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.