Publicité en cours de chargement...

À partir de quand une faille de sécurité cyber doit-elle vous inquiéter ?

17 mars 2026 - 08:25,
Tribune-
Cédric Cartau
Illustration À partir de quand une faille de sécurité cyber doit-elle vous inquiéter ?
La question posée telle qu’elle paraît étrange : une faille de sécurité, on doit la corriger, point barre. Non ? En fait, ce n’est pas si simple, et comme d’habitude, il faut tourner autour de la question avec des approches hétérogènes pour mieux l’appréhender.

La première approche est purement technique : un risque, c’est une probabilité P (ou vraisemblance) multipliée par un impact I – qu’il faut découper selon au moins 3 axes, financier / image / juridique, mais on ne va pas aller jusque-là. Donc on calcule PxI. Une faille de sécurité qui présente un risque calculé faible (PxI faible), on vit avec. Ce qui suppose l’existence de seuils, partagés, opposables et eux-mêmes révisés.

La deuxième approche est hiérarchique et découle de la précédente. Parce que si PxI est faible, on a d’autres combats à mener, d’autres failles à corriger pour lesquelles PxI est supérieur. Dit autrement, on choisit ses combats. Certes, il est possible que des malfrats passent par les égouts pour chiper les serveurs du DPI dans le datacenter de l’hôpital à la façon Spaggiari, mais c’est arrivé à qui ?

La troisième approche est politique. Il y a des failles qui ne sont quasiment jamais exploitées (PxI faible) mais qui, si elles l’étaient, entraîneraient une médiatisation telle que l’on passerait tous pour des incompétents. Pas besoin d’aller chercher bien loin, le cambriolage du Louvre en est une parfaite illustration. Et cela se complique, parce que par définition ces failles peuvent être exploitées de façon multiple, surtout s’il y a des malfrats en face, ou simplement le hasard et le clin d’œil du grand barbu dans les nuages. Dit autrement, on sait que l’efficacité des contre-mesures est structurellement limitée, mais le pire serait de ne rien faire. Si la fenêtre et la vitrine du Louvre avaient été d’une résistance suffisante et auditée, on n’était pas à l’abri d’une intrusion utilisant des outils démesurés, mais l’impact médiatique n’aurait pas été le même.

Mais la dernière approche, qui me paraît la plus intéressante et qui m’a valu une joute verbale high level et passionnante avec mon auditeur interne (qui se reconnaîtra), est celle qui est couverte par le concept du SMQ (système de management de la qualité) et en particulier du SMSI à la sauce 27001. Et la question est la suivante : un SMSI sert-il à améliorer la sécurité du SI, ou sert-il à améliorer le système de management de la sécurité du SI ? Ou, dit autrement, à partir de quel moment une faille de sécurité doit-elle être considérée comme une non-conformité (mineure ou majeure) au sens 27001 ?

Si la réponse à cette question est : une faille de sécurité est une non-conformité du SMSI, cela revient à adopter l’approche technique ou hiérarchique : on corrige le PxI, s’il est au-dessus d’un certain seuil. Mais si on lit l’introduction de la norme NF 27001, il est clairement écrit qu’un SMSI sert à améliorer le système de management de la sécurité du SI. Et dans ce cas, ce qui est une non-conformité, ce n’est pas d’avoir un PxI, mais de ne pas l’intégrer dans une dynamique qui consiste à :

  • avoir des seuils et les réévaluer ; ce qui suppose des audits internes ou externes, organisationnels ou techniques ;

  • calculer un PxI et le réévaluer ; ce qui suppose un processus d’appréciation des risques régulièrement appliqué et dont la méthode elle-même est réévaluée ;

  • se tenir au courant de l’état de l’art des PxI de tous les copains RSSI et de l’intégrer dans notre propre système d’analyse ; ce qui suppose une veille ;

  • et, si besoin, faire passer ce PxI devant les autres risques identifiés parce qu’à un moment l’environnement a bougé ; si les autres musées de France n’ont pas réévalué leurs systèmes de protection à la suite du cambriolage du Louvre, c’est là qu’il y a un problème.

Alors qu’une bonne partie de l’écosystème cyber fantasme plein tube sur la méthode d’appréciation des risques, il est notable de constater qu’il n’y a qu’une seule demi-phrase sur ce sujet dans la 27001 : « identifie les risques de sécurité de l’information » (6.1.2c). Par contre, personne ou presque ne percute sur le 8.2 qui spécifie pourtant très clairement que les appréciations de risques doivent être rejouées à intervalles réguliers ou à chaque changement significatif intégrant les critères d’acceptation. Le cambriolage du Louvre, ce n’est pas la root cause : la root cause, c’est une appréciation des risques défaillante et jamais réévaluée (je vous invite à écouter l’excellent podcast Code Source qui explique que le risque de cambriolage ne faisait pas partie du schéma mental des dirigeants).

Conclusion : ce n’est pas tant une faille de sécurité qui doit vous inquiéter, mais plutôt celle qui n’a jamais été révisée, voire celle que la dernière appréciation des risques n’a pas débusquée parce que cette appréciation a été faite entre le RSSI et lui-même et que l’on est tous persuadés d’avoir raison quand on n’est confronté au regard de personne d’autre.

Tout est dans la 27001, il suffit juste de la lire.

photo de Cartau
Cédric Cartau

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Ho ho ho ! Le Père Noël arrive avec quelques cybercadeaux cette année

Ho ho ho ! Le Père Noël arrive avec quelques cybercadeaux cette année

15 déc. 2025 - 21:42,

Tribune

-
Cédric Cartau

L’année 2025 aura été celle des arnaques touchant le dernier maillon faible de la chaîne de protection : notre cerveau.

Illustration BRISS : Transformer la crise hospitalière en levier de résilience

BRISS : Transformer la crise hospitalière en levier de résilience

18 nov. 2025 - 09:35,

Actualité

- Rédaction, DSIH

La plateforme BRISS, portée par l'ARS et la FHF Bourgogne-Franche-Comté, révolutionne la formation des établissements de santé en France en proposant des séries immersives inspirées de crises réelles comme la cyberattaque du CH de Pontarlier en octobre 2025.

Illustration Santé et cybersécurité : à la Journée SSI Santé, Judith Nicogossian rappelle que la résilience commence par l’humain

Santé et cybersécurité : à la Journée SSI Santé, Judith Nicogossian rappelle que la résilience commence par l’humain

17 nov. 2025 - 15:08,

Actualité

- Rédaction, DSIH

C’est lors de la conférence de clôture de la Journée SSI Santé organisée par l’APSSIS, le 13 novembre 2025, que Judith Nicogossian, anthropobiologiste et spécialiste des interactions humain-technologie, a livré un message sans détour : dans les établissements de santé, la cybersécurité ne peut plus ...

Illustration Des milliers de médecins paralysés par une cyberattaque sur un logiciel de gestion

Des milliers de médecins paralysés par une cyberattaque sur un logiciel de gestion

17 nov. 2025 - 11:14,

Actualité

- Rédaction, DSIH

Un logiciel médical utilisé par 23 000 professionnels de santé a été pris pour cible par une cyberattaque d’ampleur, privant médecins et soignants de leurs outils numériques pendant plusieurs jours. Un retour forcé aux méthodes traditionnelles qui met en lumière la vulnérabilité croissante du secteu...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.