Publicité en cours de chargement...
Quand 10 failles connues font vaciller les systèmes d’information !
ITrust a conçu une étude des principales vulnérabilités informatiques, basée sur 5 années d’observation de ses Clients, plus d’une centaine tous secteurs confondus. Sur le plan de la sécurité des systèmes d’information, le top 10 des vulnérabilités se compose comme suit : systèmes trop verbeux (communiquant trop d’informations aisément), relations de confiance et propagation de la compromission (mauvaise étanchéité entre les systèmes), gestion des droits mal maîtrisée (loin du « besoin d’en connaître » normalement applicable), failles dans les protocoles d’administration (donc au cœur du pilotage technique), bases de données peu sécurisées (souvent lié aux nombreux logiciels et les bases de données associées), partages de fichiers chaotiques, serveurs à l’abandon (ayant eu leur utilité, ne servant plus, mais toujours connectés au réseau et accessibles), vulnérabilités WEB connues, (injections SQL, attaques XSS, gestion des sessions...), trivialité des mots de passe et... failles historiques !
Etonnant qui nous démontre comment les principales failles « historiques » et connues de sécurité constituent le premier des dangers sur nos systèmes d’information. Nous connaissions tous l’utilisateur, représentant 50% des menaces en sécurité, d’où l’importance de l’acculturation de tout le personnel, mais les problèmes de sécurité « connus », c’est fort dommage de les trouver en tête de liste.
ITrust pénètre 9 fois sur 10 le SI de ses Clients lors des audits commandités. La présence de mots de passe par défaut sur les équipements techniques atteint 98% du panel, 8 systèmes d’information sur 10 qui subissent une attaque ou une intrusion ne le savent pas.
Les prises de conscience des dernières années, les politiques SI très orientées sécurité (Programme HOPITAL NUMERIQUE, Critères 5A et 5B de la certification HAS) vont dans le sens d’une amélioration des niveaux de sécurité mais l’on constate qu’il reste beaucoup à faire. Les outils sont là, les problèmes souvent connus, les personnels avertis et formés, alors agissons, par paliers, par étapes, pour atteindre l’indispensable maturité sécurité de nos SI de Santé !
Télécharger le Livre Blanc ITrust :
Avez-vous apprécié ce contenu ?
A lire également.

L’Occident se fracasse sur Seedance – la cyber face au paradigme de Robin des Bois
24 fév. 2026 - 08:18,
Tribune
-Impossible de le rater si on s’intéresse un minimum aux évolutions de l’IA : le logiciel Seedance(1), IA spécialisée dans la génération de vidéo d’un réalisme époustouflant, déclenche la colère des Majors américaines : Warner, Disney, Netflix, etc.

L’approche Calimero de la filière logicielle : quand un responsable passe à côté des enjeux industriels et regarde le doigt plutôt que la lune
10 fév. 2026 - 08:14,
Tribune
-Je suis tombé sur une interview [1] de très bon niveau sur BFM Business : celle de Michel Paulin, président de la filière Logiciels et solutions numériques de confiance, ancien patron d’OVHcloud et de SFR, sur les rapports entre la souveraineté numérique, le rôle de l’État et de la commande publique...

Pourquoi le parcours patient n’existe pas (encore)
02 fév. 2026 - 21:08,
Tribune
-Le parcours patient est devenu un mot-clé, presque un slogan. Il est omniprésent dans les discours stratégiques, les projets d’établissement et les feuilles de route numériques. Pourtant, dans les hôpitaux, il reste largement invisible. Les patients ressentent des ruptures, des lenteurs, des incohér...

2026 : la fin de l’Espace, du Temps et de la Vie privée
27 jan. 2026 - 08:37,
Tribune
-Cédric Cartau analyse comment le Fichier national automatisé des empreintes génétiques (Fnaeg), initialement conçu pour lutter contre la criminalité sexuelle, est devenu en moins de 30 ans un outil de fichage de masse. En s’appuyant sur l’essor de la recherche par parentèle, il interroge les conséqu...
