Publicité en cours de chargement...

Publicité en cours de chargement...

Halte aux idées reçues !

16 juin 2014 - 12:24,
Actualité - DSIH l M.VB
Que cherche à faire un pirate ? « Voler des données industrielles ou sensibles » : c’est la réponse majoritairement présente dans l’esprit des entreprises, les « petites » se sentant moins visées. Mais le fait d’être « petit » est justement un critère de choix pour un pirate. Entretien avec David Soria – Expert Sécurité ITrust. 

DSIH : Vous avez récemment écrit : « Se faire pirater est très démocratiquement à la portée de tous, petits et grands » voire « qu’une petite structure est beaucoup plus propice qu’une grande entreprise à la réalisation de malversations. » N’est-ce pas exagéré ?

David Soria : Non malheureusement… Un « petit » site Web a de nombreux avantages pour un pirate. Souvent, il n’a pas été codé avec les attentes de sécurité requises et ne subit pas régulièrement des attaques obligeant les administrateurs à augmenter le niveau de sécurité. Les intrusions ne sont pas facilement détectées et quand elles le sont, l’administrateur n’a pas forcément les compétences pour éradiquer correctement la vulnérabilité. Le pirate qui s'attaque à un petit site ne cherche pas à lui voler des données, il cherche à s'offrir une plateforme gratuitement qui lui servira de relai pour ses malversations (envoi de spam, attaque DDOS…). Si en plus on prend en compte le fait que des robots scannent le web en permanence en quête de failles automatiquement exploitables, vous ne pouvez même plus avancer que vous êtes un site perdu au milieu du web et que personne ne le connait !

DSIH : Vous évoquez également l’émergence d’une attaque visant particulièrement les petites structures. De quoi s’agit-il ?

D.S. : Des fameux Bitcoins ! Ils sont créés en résolvant une série d’équations qui deviennent de plus en plus complexes. Ce processus est appelé minage. Vous pouvez utiliser votre ordinateur personnel ou un supercalculateur pour miner des Bitcoins. Votre processeur utilisera sa puissance de calcul pour résoudre l’équation de création. Bien entendu, plus vous avez de puissance, plus rapide sera la production.

Le hacker pirate un serveur et le détourne pour miner des Bitcoins puis les récupérer. Toute la puissance de calcul non utilisée par le site Web piraté est donc mise à profit par le hacker pour s’enrichir.

Pour celui qui s’est fait pirater, la facture d’électricité augmente significativement ainsi que l’usure de son matériel. Sans compter les autres malversations que le hacker est susceptible d’opérer dessus.

DSIH : Sans gros moyen financier, l’entreprise est-elle condamnée à subir indéfiniment ces attaques ?

D.S. : Un hacker cherchant une cible facile ne s’échinera pas sur un site présentant une légère résistance quand 20 autres sont ouverts comme des moulins ! Des mesures simples peuvent aider à « éloigner » un pirate : exiger des compétences en sécurité lors des recrutements des responsables informatiques, former les responsables des sites Web au codage sécurisé, mener des audits de sécurité ou encore utiliser des solutions de supervision de la sécurité.

Suivre une seule de ces recommandations ne vous apportera pas une sécurité totale mais fera apparaitre votre site comme ayant mis en place des mesures de sécurité.

ITrust s’est engagé dans la protection destinée aux PME/TPE qui n’ont pas les budgets d’envergure des grands groupes. Ainsi l’outil de supervision de sécurité IKare est désormais disponible en version gratuite pour une utilisation sur moins de 32 machines. Il vous donne l’aperçu qu’aura un pirate de vos sites et donc le « degré de tentation » qu’ils représentent !

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Conférence - débat ouverte à tous avec Olivier VÉRAN : "L'IA au service de la santé"

Conférence - débat ouverte à tous avec Olivier VÉRAN : "L'IA au service de la santé"

21 avril 2026 - 08:36,

Communiqué

- Axigate Link

À l'occasion de SantExpo 2026, Axigate Link organise une conférence consacrée à l’intelligence artificielle en santé, mardi 19 mai à 15h sur son stand Q46. Olivier Véran y apportera son regard sur les usages concrets de ces technologies, entre promesses d’amélioration des parcours de soins et condit...

Illustration Former au management de projet, pour transformer en profondeur et réussir le changement

Former au management de projet, pour transformer en profondeur et réussir le changement

20 avril 2026 - 17:24,

Tribune

-
Christine HEULIN

Dans les établissements de santé, la transformation numérique ne se décrète pas. Elle se construit, souvent dans la complexité, et toujours dans l’humain. Et si la clé résidait, avant tout, dans les compétences des équipes des Directions des Services Numériques (DSN) ?

Illustration De la prescription jusqu’à la gestion des actes infirmiers

De la prescription jusqu’à la gestion des actes infirmiers

20 avril 2026 - 16:40,

Communiqué

- Computer Engineering

Les établissements de santé qui souhaitent simplifier et sécuriser la prise en charge globale du patient hospitalisé ont tout intérêt à s’équiper d’applications SI modulables et interopérables. Celles développées par Computer Engineering s’inscrivent dans cette facilité d’utilisation car elles couvr...

Illustration Jumeau numérique national : France 2030 investit 25 M€ pour anticiper les crises territoriales

Jumeau numérique national : France 2030 investit 25 M€ pour anticiper les crises territoriales

20 avril 2026 - 11:37,

Actualité

- Rédaction, DSIH

L’État français donne un coup d’accélérateur aux jumeaux numériques avec le lancement du Jumeau numérique de la France et de ses territoires (JUNN), financé à hauteur de 25 millions d’euros par France 2030. Porté par l’IGN, le Cerema et l’Inria, ce projet stratégique doit équiper les collectivités e...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.