Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

«Null CTRL»

09 juin 2014 - 23:31,
Actualité - DSIH | Cédric Cartau
Dans leur enquête intitulée « Null CTRL », Espen Sandli et Linn Kongsli Hillestad, deux journalistes norvégiens, ont investigué dans leur pays sur les caméras de surveillance et en ont déniché pas moins de 2000 qui sont accessibles à tout un chacun, sans même un mot de passe de vérification.  

Utilisant le moteur de recherche Shodan, spécialisé dans les objets connectés et qui parcourt le Web en indexant les adresses IP des caméra de vidéosurveillance, webcam, objets personnels et autres gadgets, ils ont pu ainsi lister un grand nombre d'équipements accessibles à tout un chacun. Il faut de plus préciser que, dans leurs investigations, ils se sont limités à une tentative de connexion brute sur les adresses IP fournies par Shodan, sans tenter un scan de port ou tout autre forme de recherche de vulnérabilité. Inutile de dire que dans le cas contraire, ce ne sont pas seulement 2000 caméras de rues qui auraient été leur cible.

Ainsi on peut trouver pêle-mêle dans Shodan des imprimantes, des systèmes de contrôle d'intrusion, des systèmes informatiques de domotiques individuels permettant de régler le chauffage de maisons particulières, etc. Il est ainsi aisé de surveiller les allers et venues dans certaines boites de nuit ou dans d'autres lieux à forte fréquentation, voire éteindre le chauffage du voisin en guise de blague potache.

On se demande bien par quel miracle le monde de la santé échapperait à une telle forme de vulnérabilité informatique. A notre connaissance, aucun établissement de santé ayant basculé sur des systèmes de vidéosurveillance IP n'a fait réaliser un audit de vulnérabilité de son système. Certains établissements ont procédé à des audits de vulnérabilité des photocopieurs multifonctions au catalogue des appels d'offres nationaux, et le résultat est saisissant : l'interface d'administration est la plupart du temps accessible avec un simple mot de passe de type « 12345678 » et il faut garder en mémoire que l'équipement en question est à la fois connecté au réseau informatique, au réseau téléphonique et dispose d'une puce GSM intégrée pour la transmission automatique des niveaux de consommables.

Nul doute qu'un des prochains enjeux de la sécurité informatique sera la sécurité des objets connectés, qui pulluleront dans nos vies privées et professionnelles si l'on en croit les gadgets qui sortent à chaque salon de geek. Et l'hôpital ne sera pas le dernier concerné. 

Avez-vous apprécié ce contenu ?

A lire également.

Illustration « Repères Dimensionnels DSI » : l’Anap lance un outil pour dimensionner les équipes SI des groupements hospitaliers

« Repères Dimensionnels DSI » : l’Anap lance un outil pour dimensionner les équipes SI des groupements hospitaliers

18 fév. 2026 - 10:20,

Communiqué

- l’Anap

Le dimensionnement des équipes en charge des Systèmes d’Information est essentiel pour les groupements hospitaliers. Les établissements manquent de repères pour structurer leurs équipes et organiser la convergence des Directions des SI. C’est pourquoi l'Anap met à disposition un outil intitulé « Rep...

Illustration Identité numérique en santé : l’application carte Vitale change de dimension

Identité numérique en santé : l’application carte Vitale change de dimension

17 fév. 2026 - 00:02,

Actualité

- Rédaction, DSIH

La publication au Journal officiel d’un référentiel dédié à l’usage de l’application carte Vitale comme solution d’authentification à distance introduit une évolution plus stratégique que technique. Jusqu’ici perçue comme la déclinaison mobile de la carte physique, l’application est appelée à deveni...

Illustration Les enjeux de la médecine du futur autour de la data – les multiples ruptures de paradigmes

Les enjeux de la médecine du futur autour de la data – les multiples ruptures de paradigmes

16 fév. 2026 - 23:02,

Tribune

-
Cédric Cartau

Pas de médecine sans donnée : dès lors que le praticien échange avec son patient, dès lors qu’un prélèvement est analysé, des données sont collectées de façon formelle et/ou tracée, qui lui sont indispensables pour la prise en charge. La médecine des prochaines décennies peut être vue et analysée au...

Illustration Bases médicamenteuses, robots, SI : Computer Engineering laisse le choix aux utilisateurs

Bases médicamenteuses, robots, SI : Computer Engineering laisse le choix aux utilisateurs

16 fév. 2026 - 22:50,

Communiqué

- Computer Engineering

Les solutions biomédicales de Computer Engineering se caractérisent sur le marché des SI par leur interopérabilité. Afin de tenir sa promesse de souplesse et de compatibilité, l’éditeur applique cette philosophie d’ouverture à tous ses développements, en multipliant les options proposées aux équipes...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.