Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Cahier de vacances du RSSI

01 août 2017 - 12:38,
Tribune - Charles Blanc-Rolin
Pour les vacances, ou plutôt pour ceux qui ont la chance d’en avoir… Mais aussi pour les autres (il n’y a pas de raisons), je vous propose un petit tour d’horizon des sujets d’actualité que j’ai trouvé intéressants en ce premier mois d’été.

#VICTIMES

Des établissements victimes de rançongiciel, jusque-là rien de vraiment nouveau, j’ai malgré tout été fortement surpris de voir 16 établissements Québécois infectés au début du mois de juillet par… Wannacry !
Le 12 mai dernier, la planète entière a été secouée, en grande partie grâce aux médias, et on ne va pas s’en plaindre, car c’est pour nous du pain béni pour sensibiliser nos utilisateurs, par l’importante propagation du rançongiciel Wannacry. Pour rappel, une vulnérabilité dans le protocole SMB V1 de Windows était exploitée, elle avait été corrigée en mars dernier et suite à cet incident d’envergure internationale, Microsoft avait même sorti des tiroirs ses patchs pour XP et 2003 Server.
Malgré une communication du Ministère de la Santé et surtout des médias, il semblerait, qu’ils n’aient pas « patchés » leurs systèmes Windows. Dommage. Et d’autant plus quand on sait que le vecteur d’infection principal de Wannacry est un port Samba ouvert sur Internet et redirigé vers une machine, ce qui est déjà à éviter, mais d’autant plus lorsqu’on ne maintient pas à jour son parc.

#CIBLES

Dans la plupart des cas d’infections que les établissements de santé ont pu subir, les établissements n’étaient pas spécialement visés, on a tous connu la pièce jointe vérolée ouverte par Michel de la compta ou encore le spyware récupéré par Kévin le médecin urgentiste qui voulait télécharger un Divx pour s’occuper lors d’une nuit de garde pas trop mouvementée (ne me dites pas que c’est faux, j’ai des preuves !). PS : OK, j’avoue avoir déjà vu des Kévin à la DSI.
Alors, les établissements de santé peuvent-ils être des cibles potentielles pour les « cyber malveillants » pas mignons et pas gentils du tout ? Je pense malheureusement que oui, tout d’abord parce qu’ils détiennent en masse des données personnelles et des données de santé de plus en plus convoitées de par leur valeur marchande. D’autre part, car leurs systèmes sont encore vulnérables, et par conséquent plus faciles à infiltrer et à corrompre. Le récent communiqué du groupe de cliniques pour femmes WHCGPA aux Etats Unis le montre bien. Une vulnérabilité de leur système d’information a permis à un attaquant une infiltration au mois de janvier dernier (passée inaperçue), un accès aux données de 300 000 patientes, avant que ce dernier décide de pousser au mois de mai un rançongiciel dans les tuyaux. Je pense qu’il a eu le temps de récupérer pas mal de données pendant ces trois mois.

#CRYPTO&SCIENCESANSFICTION

Une équipe de chercheurs Hollandais a réussi l’exploit de récupérer une clé de chiffrement AES256, dans un environnement de laboratoire certes, mais grâces aux émissions électromagnétiques d’un ordinateur ! Avec un budget de 200€, ils ont conçu une plateforme de « sniffing » composée d’un récepteur radio USB, un amplificateur et une antenne. Ils ont réalisé leur POC en moins d’une minute à une distance de 30cm et en 5 minutes à une distance d’un mètre, comme ils le précisent dans leur rapport intitulé TEMPEST attacks against AES.

Pour continuer sur le sujet de la cryptologie, Guillaume Poupard, Directeur de l’ANSSI et expert en la matière, propose un très intéressant cours d’histoire sur le sujet.

crypto_story.

#LAFINDESRANSOMWARES?

Des chercheurs Italiens de l’université de Milan ont présenté la semaine dernière, lors du BlackHat de Las Vegas, leur projet de système de fichier « anti rançongiciels » pour Windows, baptisé ShieldFS [1]. Ce système de fichier permet de détecter les signes révélateurs d’une infection par un rançongiciel (copie de fichiers avec modifications par un processus notamment), de stopper cette infection et même de restaurer les fichiers chiffrés. Je vous invite à regarder la vidéo, c’est assez bluffant.

#UNPEUDELECTURESOUSLEPARASOL

Difficile de conseiller un livre que l’on n’a pas lu soi-même, mais l’interview de son auteur réalisée par l’équipe de No Limit Sécu, m’a donné envie de lire ce livre de Rayna Stamboliyska : La face cachée d’Internet.

Sur ce, bonnes vacances pour les chanceux, et bon courage à ceux qui travaillent !


[1] https://www.blackhat.com/docs/us-17/wednesday/us-17-Continella-ShieldFS-The-Last-Word-In-Ransomware-Resilient-Filesystems-wp.pdf

http://shieldfs.necst.it/continella-shieldfs-2016.pdf

https://www.youtube.com/watch?v=0UlgdnQQaLM

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Imprivata lance Agentic Identity Management pour sécuriser et gouverner les agents IA dans le secteur de la santé

Imprivata lance Agentic Identity Management pour sécuriser et gouverner les agents IA dans le secteur de la santé

11 mars 2026 - 09:52,

Communiqué

- Imprivata

Imprivata, fournisseur leader de solutions de gestion des identités et des accès pour le secteur de la santé et les industries critiques, vient de dévoiler Agentic Identity Management, de nouvelles capacités conçues pour sécuriser et gouverner les agents IA dans les environnements de soins de santé ...

Illustration Un projet de guide sur l’IA en santé soumis à consultation par la HAS et la CNIL

Un projet de guide sur l’IA en santé soumis à consultation par la HAS et la CNIL

09 mars 2026 - 09:23,

Actualité

- Rédaction, DSIH

Issu d’un travail pluridisciplinaire, le projet de guide intitulé « IA en contexte de soins » vise à apporter des éclairages aux professionnels de santé concernant leurs obligations et les bonnes pratiques à adopter. Le document est soumis à consultation publique jusqu’au 16 avril 2026.

La cyber, les bras et le chocolat

09 mars 2026 - 09:00,

Tribune

-
Cédric Cartau

S’il est un truc dont l’écosystème cyber ne manque pas (l’écosystème IT aussi, du reste), ce sont les consultants encravatés qui vous expliquent, avec force schémas bien léchés et PowerPoint tout enluminés, qu’il faut aborder la cyber par là, puis par là, avec moult comités Théodule et méthodes perl...

Illustration Analyses d'impact RGPD et AI Act, obligations respectives et liens

Analyses d'impact RGPD et AI Act, obligations respectives et liens

03 mars 2026 - 07:57,

Tribune

-
Marguerite Brac de La Perrière

Parmi les obligations du Règlement Général sur la Protection des Données (RGPD), l'analyse d'impact relative à la protection des données apparaît centrale et également parfois complexe à mettre en œuvre. L'AI Act requiert la réalisation d'une analyse d'impact des systèmes d'IA à haut risque sur les...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.