Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Halte aux idées reçues !

16 juin 2014 - 12:24,
Actualité - DSIH l M.VB
Que cherche à faire un pirate ? « Voler des données industrielles ou sensibles » : c’est la réponse majoritairement présente dans l’esprit des entreprises, les « petites » se sentant moins visées. Mais le fait d’être « petit » est justement un critère de choix pour un pirate. Entretien avec David Soria – Expert Sécurité ITrust. 

DSIH : Vous avez récemment écrit : « Se faire pirater est très démocratiquement à la portée de tous, petits et grands » voire « qu’une petite structure est beaucoup plus propice qu’une grande entreprise à la réalisation de malversations. » N’est-ce pas exagéré ?

David Soria : Non malheureusement… Un « petit » site Web a de nombreux avantages pour un pirate. Souvent, il n’a pas été codé avec les attentes de sécurité requises et ne subit pas régulièrement des attaques obligeant les administrateurs à augmenter le niveau de sécurité. Les intrusions ne sont pas facilement détectées et quand elles le sont, l’administrateur n’a pas forcément les compétences pour éradiquer correctement la vulnérabilité. Le pirate qui s'attaque à un petit site ne cherche pas à lui voler des données, il cherche à s'offrir une plateforme gratuitement qui lui servira de relai pour ses malversations (envoi de spam, attaque DDOS…). Si en plus on prend en compte le fait que des robots scannent le web en permanence en quête de failles automatiquement exploitables, vous ne pouvez même plus avancer que vous êtes un site perdu au milieu du web et que personne ne le connait !

DSIH : Vous évoquez également l’émergence d’une attaque visant particulièrement les petites structures. De quoi s’agit-il ?

D.S. : Des fameux Bitcoins ! Ils sont créés en résolvant une série d’équations qui deviennent de plus en plus complexes. Ce processus est appelé minage. Vous pouvez utiliser votre ordinateur personnel ou un supercalculateur pour miner des Bitcoins. Votre processeur utilisera sa puissance de calcul pour résoudre l’équation de création. Bien entendu, plus vous avez de puissance, plus rapide sera la production.

Le hacker pirate un serveur et le détourne pour miner des Bitcoins puis les récupérer. Toute la puissance de calcul non utilisée par le site Web piraté est donc mise à profit par le hacker pour s’enrichir.

Pour celui qui s’est fait pirater, la facture d’électricité augmente significativement ainsi que l’usure de son matériel. Sans compter les autres malversations que le hacker est susceptible d’opérer dessus.

DSIH : Sans gros moyen financier, l’entreprise est-elle condamnée à subir indéfiniment ces attaques ?

D.S. : Un hacker cherchant une cible facile ne s’échinera pas sur un site présentant une légère résistance quand 20 autres sont ouverts comme des moulins ! Des mesures simples peuvent aider à « éloigner » un pirate : exiger des compétences en sécurité lors des recrutements des responsables informatiques, former les responsables des sites Web au codage sécurisé, mener des audits de sécurité ou encore utiliser des solutions de supervision de la sécurité.

Suivre une seule de ces recommandations ne vous apportera pas une sécurité totale mais fera apparaitre votre site comme ayant mis en place des mesures de sécurité.

ITrust s’est engagé dans la protection destinée aux PME/TPE qui n’ont pas les budgets d’envergure des grands groupes. Ainsi l’outil de supervision de sécurité IKare est désormais disponible en version gratuite pour une utilisation sur moins de 32 machines. Il vous donne l’aperçu qu’aura un pirate de vos sites et donc le « degré de tentation » qu’ils représentent !

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Le CHRU de Nancy accélère sa transformation numérique grâce à la robotisation des processus

Le CHRU de Nancy accélère sa transformation numérique grâce à la robotisation des processus

27 jan. 2026 - 17:56,

Actualité

- Rédaction, DSIH

Engagé depuis 2022 dans une démarche de transformation numérique, le CHRU de Nancy déploie progressivement la robotisation des processus métiers (Robotic Process Automation – RPA). L’objectif affiché est double : alléger les professionnels des tâches répétitives à faible valeur ajoutée et améliorer ...

Illustration Dedalus France et OPTACARE officialisent leur partenariat stratégique au service de la planification hospitalière et de la qualité de vie au travail

Dedalus France et OPTACARE officialisent leur partenariat stratégique au service de la planification hospitalière et de la qualité de vie au travail

27 jan. 2026 - 09:11,

Communiqué

- Dedalus France

Dedalus France, acteur de référence du numérique en santé, et OPTACARE, éditeur d’une suite logicielle d’aide à la décision et au pilotage organisationnel des établissements de santé, annoncent la signature officielle de leur partenariat stratégique, amorcé à l’automne 2025. Dans un contexte hospita...

Illustration Télémédecine : Stéphanie Rist desserre les contraintes et appelle à une nouvelle feuille de route

Télémédecine : Stéphanie Rist desserre les contraintes et appelle à une nouvelle feuille de route

27 jan. 2026 - 08:55,

Actualité

- Rédaction, DSIH

En clôture des Assises nationales de la télémédecine, la ministre de la Santé Stéphanie Rist a annoncé le 26 janvier, un assouplissement du plafond de téléconsultations dans l’activité des médecins, tout en appelant à une nouvelle feuille de route pour structurer le développement de la télémédecine ...

Illustration Des bonnes pratiques internationales pour l’IA dans le médicament

Des bonnes pratiques internationales pour l’IA dans le médicament

27 jan. 2026 - 08:45,

Actualité

- Damien Dubois, DSIH

Le 14 janvier, l’Agence européenne des médicaments et la Food and Drug Administration américaine ont diffusé dix principes pour le développement et l’utilisation de l’IA dans le cycle de vie des médicaments.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.