Publicité en cours de chargement...
Cahier de vacances du RSSI
#VICTIMES
Des établissements victimes de rançongiciel, jusque-là rien de vraiment nouveau, j’ai malgré tout été fortement surpris de voir 16 établissements Québécois infectés au début du mois de juillet par… Wannacry !
Le 12 mai dernier, la planète entière a été secouée, en grande partie grâce aux médias, et on ne va pas s’en plaindre, car c’est pour nous du pain béni pour sensibiliser nos utilisateurs, par l’importante propagation du rançongiciel Wannacry. Pour rappel, une vulnérabilité dans le protocole SMB V1 de Windows était exploitée, elle avait été corrigée en mars dernier et suite à cet incident d’envergure internationale, Microsoft avait même sorti des tiroirs ses patchs pour XP et 2003 Server.
Malgré une communication du Ministère de la Santé et surtout des médias, il semblerait, qu’ils n’aient pas « patchés » leurs systèmes Windows. Dommage. Et d’autant plus quand on sait que le vecteur d’infection principal de Wannacry est un port Samba ouvert sur Internet et redirigé vers une machine, ce qui est déjà à éviter, mais d’autant plus lorsqu’on ne maintient pas à jour son parc.
#CIBLES
Dans la plupart des cas d’infections que les établissements de santé ont pu subir, les établissements n’étaient pas spécialement visés, on a tous connu la pièce jointe vérolée ouverte par Michel de la compta ou encore le spyware récupéré par Kévin le médecin urgentiste qui voulait télécharger un Divx pour s’occuper lors d’une nuit de garde pas trop mouvementée (ne me dites pas que c’est faux, j’ai des preuves !). PS : OK, j’avoue avoir déjà vu des Kévin à la DSI.
Alors, les établissements de santé peuvent-ils être des cibles potentielles pour les « cyber malveillants » pas mignons et pas gentils du tout ? Je pense malheureusement que oui, tout d’abord parce qu’ils détiennent en masse des données personnelles et des données de santé de plus en plus convoitées de par leur valeur marchande. D’autre part, car leurs systèmes sont encore vulnérables, et par conséquent plus faciles à infiltrer et à corrompre. Le récent communiqué du groupe de cliniques pour femmes WHCGPA aux Etats Unis le montre bien. Une vulnérabilité de leur système d’information a permis à un attaquant une infiltration au mois de janvier dernier (passée inaperçue), un accès aux données de 300 000 patientes, avant que ce dernier décide de pousser au mois de mai un rançongiciel dans les tuyaux. Je pense qu’il a eu le temps de récupérer pas mal de données pendant ces trois mois.
#CRYPTO&SCIENCESANSFICTION
Une équipe de chercheurs Hollandais a réussi l’exploit de récupérer une clé de chiffrement AES256, dans un environnement de laboratoire certes, mais grâces aux émissions électromagnétiques d’un ordinateur ! Avec un budget de 200€, ils ont conçu une plateforme de « sniffing » composée d’un récepteur radio USB, un amplificateur et une antenne. Ils ont réalisé leur POC en moins d’une minute à une distance de 30cm et en 5 minutes à une distance d’un mètre, comme ils le précisent dans leur rapport intitulé TEMPEST attacks against AES.
Pour continuer sur le sujet de la cryptologie, Guillaume Poupard, Directeur de l’ANSSI et expert en la matière, propose un très intéressant cours d’histoire sur le sujet.

#LAFINDESRANSOMWARES?
Des chercheurs Italiens de l’université de Milan ont présenté la semaine dernière, lors du BlackHat de Las Vegas, leur projet de système de fichier « anti rançongiciels » pour Windows, baptisé ShieldFS [1]. Ce système de fichier permet de détecter les signes révélateurs d’une infection par un rançongiciel (copie de fichiers avec modifications par un processus notamment), de stopper cette infection et même de restaurer les fichiers chiffrés. Je vous invite à regarder la vidéo, c’est assez bluffant.
#UNPEUDELECTURESOUSLEPARASOL
Difficile de conseiller un livre que l’on n’a pas lu soi-même, mais l’interview de son auteur réalisée par l’équipe de No Limit Sécu, m’a donné envie de lire ce livre de Rayna Stamboliyska : La face cachée d’Internet.
Sur ce, bonnes vacances pour les chanceux, et bon courage à ceux qui travaillent !
Avez-vous apprécié ce contenu ?
A lire également.

L’IA, fil conducteur de la 4ᵉ Journée nationale de l’innovation en santé numérique
13 nov. 2025 - 00:11,
Actualité
- Morgan Bourven, DSIHLa 4ᵉ édition de la Journée nationale de l’innovation en santé numérique, organisée le 12 novembre 2025 à la Cité universitaire de Paris par la Délégation au numérique en santé (DNS), était placé sous le thème de l’innovation à l’ère de l’IA et des données de santé.
Le second appel, dédié à la continuité et à la reprise d’activité, poursuit la dynamique lancée, avec une enveloppe de 45 millions d’euros et une mobilisation importante du secteur.
12 nov. 2025 - 23:37,
Actualité
- Rédaction, DSIHLe programme CaRE continue d’élargir son action en santé, en mettant l’accent sur la continuité et la reprise d’activité après les incidents. Cette étape du dispositif s’appuie sur une enveloppe de financement de 45 millions d’euros et vise à renforcer les procédures de continuité, à sécuriser et re...

Université de la e-santé 2025 : Les usages et la maturité à l’honneur lors des Trophées de la e-Santé
10 nov. 2025 - 21:29,
Actualité
- Rédaction, DSIHLa 19e édition de l’Université de la e-santé vient de se clôturer à Castres-Mazamet, confirmant une nouvelle fois son statut d’événement majeur de l’innovation numérique en santé. Plus de 20 tables rondes, 80 intervenants et 30 partenaires ont rythmé ces deux jours, ponctués par la cérémonie des Tro...

Onco’Link : l’expérimentation nationale d’Unicancer validée pour une généralisation en droit commun
07 nov. 2025 - 11:47,
Communiqué
- UnicancerLe Comité technique de l’innovation en santé (CTIS) et le Conseil stratégique de l’innovation en santé (CSIS) ont rendu un avis favorable à la généralisation d’Onco’Link, une expérimentation pionnière portée par Unicancer. Ce dispositif de suivi à domicile des patients sous anticancéreux oraux a dém...
