Publicité en cours de chargement...

Halte aux idées reçues !

16 juin 2014 - 12:24,
Actualité - DSIH l M.VB
Que cherche à faire un pirate ? « Voler des données industrielles ou sensibles » : c’est la réponse majoritairement présente dans l’esprit des entreprises, les « petites » se sentant moins visées. Mais le fait d’être « petit » est justement un critère de choix pour un pirate. Entretien avec David Soria – Expert Sécurité ITrust. 

DSIH : Vous avez récemment écrit : « Se faire pirater est très démocratiquement à la portée de tous, petits et grands » voire « qu’une petite structure est beaucoup plus propice qu’une grande entreprise à la réalisation de malversations. » N’est-ce pas exagéré ?

David Soria : Non malheureusement… Un « petit » site Web a de nombreux avantages pour un pirate. Souvent, il n’a pas été codé avec les attentes de sécurité requises et ne subit pas régulièrement des attaques obligeant les administrateurs à augmenter le niveau de sécurité. Les intrusions ne sont pas facilement détectées et quand elles le sont, l’administrateur n’a pas forcément les compétences pour éradiquer correctement la vulnérabilité. Le pirate qui s'attaque à un petit site ne cherche pas à lui voler des données, il cherche à s'offrir une plateforme gratuitement qui lui servira de relai pour ses malversations (envoi de spam, attaque DDOS…). Si en plus on prend en compte le fait que des robots scannent le web en permanence en quête de failles automatiquement exploitables, vous ne pouvez même plus avancer que vous êtes un site perdu au milieu du web et que personne ne le connait !

DSIH : Vous évoquez également l’émergence d’une attaque visant particulièrement les petites structures. De quoi s’agit-il ?

D.S. : Des fameux Bitcoins ! Ils sont créés en résolvant une série d’équations qui deviennent de plus en plus complexes. Ce processus est appelé minage. Vous pouvez utiliser votre ordinateur personnel ou un supercalculateur pour miner des Bitcoins. Votre processeur utilisera sa puissance de calcul pour résoudre l’équation de création. Bien entendu, plus vous avez de puissance, plus rapide sera la production.

Le hacker pirate un serveur et le détourne pour miner des Bitcoins puis les récupérer. Toute la puissance de calcul non utilisée par le site Web piraté est donc mise à profit par le hacker pour s’enrichir.

Pour celui qui s’est fait pirater, la facture d’électricité augmente significativement ainsi que l’usure de son matériel. Sans compter les autres malversations que le hacker est susceptible d’opérer dessus.

DSIH : Sans gros moyen financier, l’entreprise est-elle condamnée à subir indéfiniment ces attaques ?

D.S. : Un hacker cherchant une cible facile ne s’échinera pas sur un site présentant une légère résistance quand 20 autres sont ouverts comme des moulins ! Des mesures simples peuvent aider à « éloigner » un pirate : exiger des compétences en sécurité lors des recrutements des responsables informatiques, former les responsables des sites Web au codage sécurisé, mener des audits de sécurité ou encore utiliser des solutions de supervision de la sécurité.

Suivre une seule de ces recommandations ne vous apportera pas une sécurité totale mais fera apparaitre votre site comme ayant mis en place des mesures de sécurité.

ITrust s’est engagé dans la protection destinée aux PME/TPE qui n’ont pas les budgets d’envergure des grands groupes. Ainsi l’outil de supervision de sécurité IKare est désormais disponible en version gratuite pour une utilisation sur moins de 32 machines. Il vous donne l’aperçu qu’aura un pirate de vos sites et donc le « degré de tentation » qu’ils représentent !

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Comment quantifier un risque

Comment quantifier un risque

31 mars 2026 - 08:06,

Tribune

-
Cédric Cartau

Après avoir expliqué qu’une PSSI et une appréciation des risques ne servaient à rien (ici 1) -mais un peu quand même -, intéressons-nous à un autre sujet brûlant qui déchaîne les passions, pire que JR (2) et la fin du Prisonnier (3) : la quantification du risque.

Illustration Publication d’un corpus inédit de comptes rendus médicaux fictifs en open data pour accélérer l’IA en santé

Publication d’un corpus inédit de comptes rendus médicaux fictifs en open data pour accélérer l’IA en santé

26 mars 2026 - 19:08,

Actualité

- Rédaction, DSIH

Dans un contexte réglementaire européen exigeant, qui garantit un accès et un partage sécurisés des données de santé, le projet PARTAGES apporte une réponse opérationnelle aux défis posés à l’IA en santé. Coordonné par la Plateforme des données de santé (Health Data Hub) et réunissant 32 partenaires...

Illustration Health Data Hub et Microsoft : un cadre juridique clarifié, une souveraineté à construire

Health Data Hub et Microsoft : un cadre juridique clarifié, une souveraineté à construire

23 mars 2026 - 09:58,

Actualité

- Rédaction, DSIH

En validant l’autorisation donnée au Health Data Hub pour traiter des données de santé hébergées par Microsoft en France, le Conseil d’État consolide le cadre posé par la CNIL dans sa décision du 20 mars 2026, relative à l’autorisation CNIL 2025‑013 (délibération n° 2025‑013 du 13 février 2025, proj...

Illustration Imprivata lance Agentic Identity Management pour sécuriser et gouverner les agents IA dans le secteur de la santé

Imprivata lance Agentic Identity Management pour sécuriser et gouverner les agents IA dans le secteur de la santé

11 mars 2026 - 09:52,

Communiqué

- Imprivata

Imprivata, fournisseur leader de solutions de gestion des identités et des accès pour le secteur de la santé et les industries critiques, vient de dévoiler Agentic Identity Management, de nouvelles capacités conçues pour sécuriser et gouverner les agents IA dans les environnements de soins de santé ...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.