Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

In the middle of malwares !

06 juin 2016 - 19:19,
Actualité - DSIH, MVB
L’horizon est plutôt noir. Certains chiffres sont édifiants. Des millions de malwares (entre 170 recensés et plus de 500 estimés) dans le monde. Une étude de Ponemon Institute de 2015 révèle qu’une organisation reçoit 17 000 alertes de type malware par semaine, dont 19 % considérées comme dangereuses. Et seulement 4 % des alertes seraient réellement investiguées. Jean-Nicolas Piotrowski, PDG d’ITrust, leader français de solutions innovantes en cybersécurité, revient sur les solutions éprouvées en matière de sécurité des SI.

DSIH : Comment vérifier la bonne santé du SI ?

Notre solution IKare permet de le faire. L’outil balaie l’ensemble des composants du SI, tel un radar, puis détecte et remonte les failles. La demande, notamment des établissements de santé, est croissante. Le nombre d’établissements utilisant IKare a été multiplié par six cette année, signe que les RSSI ont pris la mesure du problème « vulnérabilités » et se positionnent maintenant en mode préventif. Concrètement, IKare identifie une faille, le responsable (interne ou prestataire) la corrige, empêchant ainsi la propagation d’un cryptolocker ou de toute application malveillante.

Simple mais efficace !

Oui, mais malheureusement pas toujours suffisant ! Certaines attaques ne sont pas détectées par les outils conventionnels. Ces APT, ou malwares inconnus, savent se propager sans se faire connaître et récupérer l’information, l’extraire et la revendre à des concurrents, des groupes industriels, voire des États. Dans ce cas précis, le malware n’a aucun intérêt à se montrer !

La durée de vie moyenne d’un APT est aujourd’hui de 14 mois. Pendant cette période, il est présent dans le SI, sans possibilité de le détecter car non basé sur une signature. Il ne s’active pas, créé uniquement pour attaquer des systèmes très ciblés et récupérer des informations. Le jour où il est détecté, c’est trop tard : il a effectué son travail de récupération des données. À titre d’exemple, l’affaire Panama Papers est fondée sur un malware non détectable.

S’ils sont indétectables, comment s’en prémunir ?

Il existe des solutions innovantes. Reveelium constitue une rupture technologique qui vise à corriger ce problème. La solution permet de détecter une malveillance, alors même que les outils actuels n’en sont pas capables. Depuis dix ans, nous travaillons pour développer des modèles de détection ciblés sur des comportements et non plus sur des signatures. Ce sont des technologies d’analyse comportementale permettant de déceler un signal faible, dont un virus, une attaque, une personne malveillante ou une extraction de données anormale. La détection d’un APT passe de 14 mois à quelques heures C’est une technologie très nouvelle, qui remet en cause les modèles existants. À ce jour, six sociétés dans le monde proposent ce type de solutions, et ITrust est la seule société européenne.

https://www.itrust.fr/analyse_comportementale

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Cybersécurité, simuler pour protéger : la force des formations immersives

Cybersécurité, simuler pour protéger : la force des formations immersives

19 mai 2025 - 23:41,

Tribune

-
Christine HEULIN

Dans un secteur aussi sensible que celui de la santé, la cybersécurité et la cyber résilience sont prioritaires. Les séquences immersives intégrées dans les formations à la cybersécurité jouent un rôle essentiel pour préparer les professionnels à faire face aux menaces. Ces approches pédagogiques re...

Illustration La cyber, les rillettes et les puces en 5 minutes

La cyber, les rillettes et les puces en 5 minutes

19 mai 2025 - 23:24,

Tribune

-
Cédric Cartau

C’est ce que je trouve bien dans la cyber : la discipline est au carrefour des possibles, et il ne faut pas bien longtemps pour tordre une nouvelle ou un article glanés çà ou là avant de les cyber-retourner, souvent avec la mauvaise foi qui me caractérise, j’en conviens. Exercice en live.

Illustration Cybersécurité hospitalière : le GHT Rhône Nord Beaujolais Dombes, premier lauréat du programme CaRE

Cybersécurité hospitalière : le GHT Rhône Nord Beaujolais Dombes, premier lauréat du programme CaRE

09 mai 2025 - 16:39,

Actualité

- DSIH

Le programme CaRE franchit une étape clé. Moins d’un an après le lancement de son premier appel à financement dédié à la sécurisation des annuaires techniques et de l’exposition sur Internet, la direction du programme annonce la validation du premier dossier ayant atteint l’ensemble des objectifs fi...

Illustration Ce que nous enseigne la mégapanne électrique dans la péninsule ibérique

Ce que nous enseigne la mégapanne électrique dans la péninsule ibérique

05 mai 2025 - 23:11,

Tribune

-
Cédric Cartau

Impossible de l’avoir ratée, la mégapanne électrique chez nos amis espagnols et portugais. Cet incident est riche d’enseignements, et force est de constater qu’il n’y a pas que des mauvaises nouvelles. D’abord, selon nos informations à ce jour, il n’y a eu aucune victime : c’est une bonne nouvelle.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.