Publicité en cours de chargement...
In the middle of malwares !
DSIH : Comment vérifier la bonne santé du SI ?
Notre solution IKare permet de le faire. L’outil balaie l’ensemble des composants du SI, tel un radar, puis détecte et remonte les failles. La demande, notamment des établissements de santé, est croissante. Le nombre d’établissements utilisant IKare a été multiplié par six cette année, signe que les RSSI ont pris la mesure du problème « vulnérabilités » et se positionnent maintenant en mode préventif. Concrètement, IKare identifie une faille, le responsable (interne ou prestataire) la corrige, empêchant ainsi la propagation d’un cryptolocker ou de toute application malveillante.
Simple mais efficace !
Oui, mais malheureusement pas toujours suffisant ! Certaines attaques ne sont pas détectées par les outils conventionnels. Ces APT, ou malwares inconnus, savent se propager sans se faire connaître et récupérer l’information, l’extraire et la revendre à des concurrents, des groupes industriels, voire des États. Dans ce cas précis, le malware n’a aucun intérêt à se montrer !
La durée de vie moyenne d’un APT est aujourd’hui de 14 mois. Pendant cette période, il est présent dans le SI, sans possibilité de le détecter car non basé sur une signature. Il ne s’active pas, créé uniquement pour attaquer des systèmes très ciblés et récupérer des informations. Le jour où il est détecté, c’est trop tard : il a effectué son travail de récupération des données. À titre d’exemple, l’affaire Panama Papers est fondée sur un malware non détectable.
S’ils sont indétectables, comment s’en prémunir ?
Il existe des solutions innovantes. Reveelium constitue une rupture technologique qui vise à corriger ce problème. La solution permet de détecter une malveillance, alors même que les outils actuels n’en sont pas capables. Depuis dix ans, nous travaillons pour développer des modèles de détection ciblés sur des comportements et non plus sur des signatures. Ce sont des technologies d’analyse comportementale permettant de déceler un signal faible, dont un virus, une attaque, une personne malveillante ou une extraction de données anormale. La détection d’un APT passe de 14 mois à quelques heures C’est une technologie très nouvelle, qui remet en cause les modèles existants. À ce jour, six sociétés dans le monde proposent ce type de solutions, et ITrust est la seule société européenne.
Avez-vous apprécié ce contenu ?
A lire également.

Analyses d'impact RGPD et AI Act, obligations respectives et liens
03 mars 2026 - 07:57,
Tribune
-Parmi les obligations du Règlement Général sur la Protection des Données (RGPD), l'analyse d'impact relative à la protection des données apparaît centrale et également parfois complexe à mettre en œuvre. L'AI Act requiert la réalisation d'une analyse d'impact des systèmes d'IA à haut risque sur les...

Fuite de données chez CEGEDIM – la question des zones à commentaire
02 mars 2026 - 20:10,
Tribune
-Les données de 15 millions[1] de Français auraient été piratées lors d’une attaque survenue il y a plus de deux mois au sein de la société CEGEDIM et de logiciels utilisés par des médecins libéraux. Les grands médias (Le Monde, France Info) en ont fait état, et fait rarissime, même la ministre de la...

Le Congrès de l’APSSIS se tiendra les 23, 24 et 25 juin 2026 au Mans
02 mars 2026 - 16:22,
Actualité
- APSSISEn juin prochain, l’APSSIS organisera son 14ème Congrès National de la SSI Santé, le #CNSSIS2026 ! Un peu plus de 200 participants sont attendus à l’espace culturel des Quinconces du Mans pour 3 jours de conférences, de tables rondes et de débats. Cette édition proposera 30 conférences, tables-ronde...

L’écosystème biomédical face aux enjeux de cybersécurité : un rendez-vous incontournable à Lyon le 19 mars prochain
02 mars 2026 - 12:11,
Actualité
- Marie-Valentine Bellanger, DSIHUne journée dédiée à la sécurité des dispositifs médicaux et à la résilience des établissements de santé organisée par les équipes Orange Cyberdefense
