Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

En direct de l’APSSIS, changement d’époque dans la protection antivirale

05 avril 2017 - 17:46,
Tribune - Cédric Cartau
Table ronde très appréciée de TREND coordonnées par Loïc Guézo, évangéliste chez TREND, avec le témoignage d’un CHU sur sa protection antivirale. Le sujet est complexe et le lecteur pourra se reporter à un précédent article et notamment celui-ci[1].  

D’une part, le sujet AV est devenu d’une grande complexité, avec une forte rupture début 2015 et l’apparition des premiers cryptovirus. Avant cette date, nous étions clairement à l’époque de la protection AV à la papa, et en dehors des AV de PC et éventuellement d’une console de supervision, on allait rarement plus loin.

Depuis cette date, la menace s’est diversifiée, ou plutôt les vecteurs de menace. Les spécialistes AV affirment que la plupart des cryptolockers proviennent non pas de la messagerie d’entreprise, mais de la consultation par les agents, sur leur temps de pause, de leurs messageries Webmail en https. Et là on change d’échelle : il faut mettre en place des inspection de flux https, des modules d’analyse comportementaux pour les pièces jointes, des modules d’inspection à la volée des flux issus des VLAN non protégés (biomed, systèmes SCADA, etc.). 

Et avec les GHT, la problématique va se faire toujours plus pressante : aucun DSI d’établissement support n’acceptera – en tout cas on espère – d’interconnecter un LAN d’établissement périphérique dont il n’est pas certain du côté « sain » en matière de protection AV.

Quand je vous dis qu’on est vraiment en train de changer d’échelle.


[1] /article/2354/le-cout-d-un-ransomware.html 

Avez-vous apprécié ce contenu ?

A lire également.

Illustration La cyber et les probabilités paresseuses

La cyber et les probabilités paresseuses

26 mai 2025 - 21:29,

Tribune

-
Cédric Cartau

Récemment, j’ai assisté à la conférence d’un entrepreneur qui propose des prestations de service relatives à des « calculs d’impact ». Oui, dit comme cela, c’est étrange, mais en fait pas autant qu’il y paraît : dans l’idée, si vous disposez d’un budget fixe, entre deux choix de projets cyber (par e...

Illustration Cybersécurité, simuler pour protéger : la force des formations immersives

Cybersécurité, simuler pour protéger : la force des formations immersives

19 mai 2025 - 23:41,

Tribune

-
Christine HEULIN

Dans un secteur aussi sensible que celui de la santé, la cybersécurité et la cyber résilience sont prioritaires. Les séquences immersives intégrées dans les formations à la cybersécurité jouent un rôle essentiel pour préparer les professionnels à faire face aux menaces. Ces approches pédagogiques re...

Illustration La cyber, les rillettes et les puces en 5 minutes

La cyber, les rillettes et les puces en 5 minutes

19 mai 2025 - 23:24,

Tribune

-
Cédric Cartau

C’est ce que je trouve bien dans la cyber : la discipline est au carrefour des possibles, et il ne faut pas bien longtemps pour tordre une nouvelle ou un article glanés çà ou là avant de les cyber-retourner, souvent avec la mauvaise foi qui me caractérise, j’en conviens. Exercice en live.

Illustration Cybersécurité hospitalière : le GHT Rhône Nord Beaujolais Dombes, premier lauréat du programme CaRE

Cybersécurité hospitalière : le GHT Rhône Nord Beaujolais Dombes, premier lauréat du programme CaRE

09 mai 2025 - 16:39,

Actualité

- DSIH

Le programme CaRE franchit une étape clé. Moins d’un an après le lancement de son premier appel à financement dédié à la sécurisation des annuaires techniques et de l’exposition sur Internet, la direction du programme annonce la validation du premier dossier ayant atteint l’ensemble des objectifs fi...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.