Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

La sécurité vue par les hackers

14 mars 2017 - 09:45,
Tribune - Cédric Cartau
Dans un article[1] très intéressant, Le Mag IT relate une enquête réalisée par Nuix au dernier Black Hat et Defcon de Las Vegas qui approche la sécurité SI d’une façon inhabituelle : hackers, attaquants et pirates de tout poil sont ainsi interrogés pour connaître leur vision de la chose.    

Et Chris Pogue, de Nuix, d’expliquer :
« Certaines techniques défensives dont vous pensez qu’elles vont stopper un attaquant ne vont même pas le ralentir. D’autres qui vous paraissent totalement arbitraires ont en fait un impact considérable sur votre posture défensive. Nous avons constaté que, sans équivoque, la perception et la réalité ont désespérément besoin d’être réalignées. »

Sans surprise, on retrouve bien évidemment dans l’enquête les poncifs habituels du genre : la nécessité de procéder à des audits de vulnérabilité et de corriger assez rapidement les failles connues, de former les utilisateurs ou de disposer d’une gouvernance globale de la SSI ainsi que l’utilisation par les hackers à la fois d’outils Open Source ou de kits et de bidouilles personnelles, etc.

Mais la partie la plus intéressante de l’article concerne surtout ce qui, selon les attaquants, devrait être la priorité des défenseurs – les RSSI – ou, en d’autres termes, ce qui bloque ou ralentit le plus les hackers car, dans ce domaine comme dans le cambriolage de votre appartement, rien n’est efficace contre un attaquant motivé et qui dispose de tout son temps.

Dans le top 5, on trouve : la protection des points de terminaison (serveurs et PC), les équipements IDS/IPS, des pare-feu efficaces, des tests d’intrusion réguliers et une hygiène de base adossée à une gouvernance maîtrisée de la SSI en interne.

Autrement dit, un RSSI qui ne mènerait pas de front a minima ces cinq domaines aurait tout faux. Qu’on se le dise.


[1] http://www.lemagit.fr/actualites/450414435/La-cybersecurite-vue-par-les-hackers 

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Bloc® sécurise le parcours du patient opéré

Bloc® sécurise le parcours du patient opéré

14 mars 2017 - 09:51,

Actualité

- DSIH, Bruno Benque

Un projet d’informatisation de bloc opératoire doit prendre en compte la gestion du planning opératoire et la traçabilité des dispositifs médicaux. Les applications Bloc® et Sté®, de Computer Engineering, sont, dans ce cadre, des outils essentiels pour la sécurisation du parcours du patient opéré.

Illustration HIT 2017 : de l’échange et du partage d’expériences

HIT 2017 : de l’échange et du partage d’expériences

14 mars 2017 - 09:42,

Actualité

- DSIH, Damien Dubois

Le salon HIT 2017 se déroulera du 16 au 18 mai 2017, à Paris Expo, porte de Versailles, hall 1. HIT s’inscrit dans la Paris Healthcare Week comme le salon professionnel leader européen de l’IT appliquée à la santé.

Illustration Les biologistes slaloment dans un nouveau paysage réglementaire

Les biologistes slaloment dans un nouveau paysage réglementaire

14 mars 2017 - 10:02,

Actualité

- DSIH, @lehalle

Après une avalanche de textes réglementaires en 2016, le décryptage des décrets et autres ordonnances réalisé à l’occasion des 17es Journées de la Sfil était bienvenu pour les laboratoires de biologie médicale.

Illustration icanopée étoffe son offre avec DMP Connect JS

icanopée étoffe son offre avec DMP Connect JS

14 mars 2017 - 09:28,

Actualité

- DSIH, Bruno Benque

Avec sa nouvelle API DMP Connect JS, icanopée rend compatibles les applications et plateformes Web avec le DMP. icanopée et ses 40 partenaires généralisent le déploiement du DMP auprès des professionnels. La Cnamts reconnaît le rôle d’icanopée comme facilitateur pour l’interopérabilité.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.