Cahier de vacances du RSSI
#VICTIMES
Des établissements victimes de rançongiciel, jusque-là rien de vraiment nouveau, j’ai malgré tout été fortement surpris de voir 16 établissements Québécois infectés au début du mois de juillet par… Wannacry !
Le 12 mai dernier, la planète entière a été secouée, en grande partie grâce aux médias, et on ne va pas s’en plaindre, car c’est pour nous du pain béni pour sensibiliser nos utilisateurs, par l’importante propagation du rançongiciel Wannacry. Pour rappel, une vulnérabilité dans le protocole SMB V1 de Windows était exploitée, elle avait été corrigée en mars dernier et suite à cet incident d’envergure internationale, Microsoft avait même sorti des tiroirs ses patchs pour XP et 2003 Server.
Malgré une communication du Ministère de la Santé et surtout des médias, il semblerait, qu’ils n’aient pas « patchés » leurs systèmes Windows. Dommage. Et d’autant plus quand on sait que le vecteur d’infection principal de Wannacry est un port Samba ouvert sur Internet et redirigé vers une machine, ce qui est déjà à éviter, mais d’autant plus lorsqu’on ne maintient pas à jour son parc.
#CIBLES
Dans la plupart des cas d’infections que les établissements de santé ont pu subir, les établissements n’étaient pas spécialement visés, on a tous connu la pièce jointe vérolée ouverte par Michel de la compta ou encore le spyware récupéré par Kévin le médecin urgentiste qui voulait télécharger un Divx pour s’occuper lors d’une nuit de garde pas trop mouvementée (ne me dites pas que c’est faux, j’ai des preuves !). PS : OK, j’avoue avoir déjà vu des Kévin à la DSI.
Alors, les établissements de santé peuvent-ils être des cibles potentielles pour les « cyber malveillants » pas mignons et pas gentils du tout ? Je pense malheureusement que oui, tout d’abord parce qu’ils détiennent en masse des données personnelles et des données de santé de plus en plus convoitées de par leur valeur marchande. D’autre part, car leurs systèmes sont encore vulnérables, et par conséquent plus faciles à infiltrer et à corrompre. Le récent communiqué du groupe de cliniques pour femmes WHCGPA aux Etats Unis le montre bien. Une vulnérabilité de leur système d’information a permis à un attaquant une infiltration au mois de janvier dernier (passée inaperçue), un accès aux données de 300 000 patientes, avant que ce dernier décide de pousser au mois de mai un rançongiciel dans les tuyaux. Je pense qu’il a eu le temps de récupérer pas mal de données pendant ces trois mois.
#CRYPTO&SCIENCESANSFICTION
Une équipe de chercheurs Hollandais a réussi l’exploit de récupérer une clé de chiffrement AES256, dans un environnement de laboratoire certes, mais grâces aux émissions électromagnétiques d’un ordinateur ! Avec un budget de 200€, ils ont conçu une plateforme de « sniffing » composée d’un récepteur radio USB, un amplificateur et une antenne. Ils ont réalisé leur POC en moins d’une minute à une distance de 30cm et en 5 minutes à une distance d’un mètre, comme ils le précisent dans leur rapport intitulé TEMPEST attacks against AES.
Pour continuer sur le sujet de la cryptologie, Guillaume Poupard, Directeur de l’ANSSI et expert en la matière, propose un très intéressant cours d’histoire sur le sujet.

#LAFINDESRANSOMWARES?
Des chercheurs Italiens de l’université de Milan ont présenté la semaine dernière, lors du BlackHat de Las Vegas, leur projet de système de fichier « anti rançongiciels » pour Windows, baptisé ShieldFS [1]. Ce système de fichier permet de détecter les signes révélateurs d’une infection par un rançongiciel (copie de fichiers avec modifications par un processus notamment), de stopper cette infection et même de restaurer les fichiers chiffrés. Je vous invite à regarder la vidéo, c’est assez bluffant.
#UNPEUDELECTURESOUSLEPARASOL
Difficile de conseiller un livre que l’on n’a pas lu soi-même, mais l’interview de son auteur réalisée par l’équipe de No Limit Sécu, m’a donné envie de lire ce livre de Rayna Stamboliyska : La face cachée d’Internet.
Sur ce, bonnes vacances pour les chanceux, et bon courage à ceux qui travaillent !
Avez-vous apprécié ce contenu ?
A lire également.

Interopérabilité opérationnelle : un marché en plein essor
14 avril 2026 - 08:53,
Actualité
- Rédaction, DSIHAprès une année 2025 marquée par la reprise du circuit de distribution de l’EAI Infor Cloverleaf dans le secteur de la santé, Health-Comm France aborde 2026 avec une ambition claire : consolider sa place dans un marché où l’interopérabilité, la sécurisation des flux, la structuration des données et ...

Lancement d’un appel à projets Achats innovants
14 avril 2026 - 08:34,
Actualité
- Damien, DuboisLe 10 avril, le ministère de la Santé a annoncé le lancement d’un appel à projets pour accélérer l'adoption d’innovations matures dans les établissements de santé via la commande publique en partenariat entre l’AIS, l’ANAP et la DGOS.

WMS hospitalier : pourquoi Softway Medical a décidé de le construire lui-même.
13 avril 2026 - 09:56,
Communiqué
- Softway Medical"En prenant à notre charge l'intégralité de l'investissement R&D, nous investissons sans faire porter le risque aux établissements." Sherley Brothier, CPTO Softway Medical

Un nouvel outil d’IA au service d’une détection optimale du cancer par imagerie
07 avril 2026 - 10:45,
Communiqué
- Gustave Roussy,Gustave Roussy, dans le cadre d’un consortium réunissant Guerbet, Intrasense et le CHU d’Angers, a participé au développement d’un outil d’intelligence artificielle capable d’identifier automatiquement, à partir d’un scanner thoraco-abdomino-pelvien, les lésions cancéreuses présentes dans cette zone...
