Publicité en cours de chargement...
La majorité des attaques cyber porterait sur seulement 3 ports TCP
Dans un rapport publiée le 16 septembre [1], la société Alert Logic spécialisée dans la détection et la réponse à incidents, indique que d’après les informations qu’elle a pu collecter sur une période allant de novembre 2018 à avril 2019, auprès de plus 4000 de ses clients de petites et moyennes structures, 65 % des attaques cyber constatées cibleraient uniquement 3 ports TCP :
Le port 80 : HTTP
Le port 443 : HTTPS
Le port 22 : SSH
Une forte augmentation des attaques sur le port 3389 (RDP) a été constatée ces derniers mois, avec la publication de la vulnérabilité BlueKeep suivie des vulnérabilités DejaBlue relatives à l’implémentation du protocole RDP dans le service RDS de Windows.

L’impressionnant volume de données utilisé rend les résultats de cette étude d’autant plus exhaustifs :
1,3 pétaoctets de données
10,2 billions de messages de logs
2,8 milliards d’alertes IDS déclenchées
8,2 millions d’incidents analysés
Parmi les constats, que l’on pourrait à mon sens facilement transposer à nos systèmes d’information de santé :
1. Le vieillissement des systèmes d’exploitation :
-66 % des systèmes Windows utilisés sont en fin de vie (Windows 7 et 2008R2 ne seront plus supportés au-delà du 14 janvier 2020, et ne recevront par conséquent plus de correctifs de sécurité, à moins de faire un gros chèque à Microsoft pour le support étendu, inabordable pour nos établissements), voir carrément obsolètes pour certains, puisque l’on retrouve encore du Windows XP, 2003 Server, Windows 2000 ou encore Windows NT…
Inutile de fanfaronner si vous avez migré plus de la moitié de votre parc PC vers Windows 10, il y a peu de chance qu’il n’y ait plus aucun Windows non supporté sur votre SIH, et si vous pensez que ce n’est pas le cas, c’est que vous ne le savez sûrement pas encore...

-50 % des systèmes Linux utilisés ne seraient plus maintenus. Certains éditeurs vous diront, « n’appliquez surtout pas les correctifs de sécurité sur vos machines Linux, sinon l’application ne fonctionnera plus, et puis, ce n’est pas bien grave, les serveurs Linux ne sont jamais attaqués de toute façon ». Libre à eux de croire qu’on ne volera jamais leur voiture parce qu’ils ne roulent pas en Ferrari ou encore que leur femme ne les trompera jamais parce qu’elle ne ressemble pas à Cameron Diaz.
2. L’absence de politique de patch management
- Dans le top 20 des vulnérabilités non corrigées, 75 % auraient entre 6 ans et plus d’un an.
On peut donc facilement imaginer qu’une majorité des serveurs installés ne sont plus jamais mis à jour après qu’ils soient passés en production.

3. Des serveurs de messagerie obsolètes
- Comme pour les systèmes d’exploitation, les logiciels de serveurs de messagerie utilisés sont obsolètes et criblés de trous, à hauteur de 30 %. N’oublions pas que la messagerie est bien souvent la première porte d’entrée choisie par les attaquants...
4. Une absence de chiffrement ou des algorithme dépréciés
- Le rapport montre que lorsque des protocoles s’appuyant sur un mécanisme de chiffrement sont présents, beaucoup s’appuient sur des algorithmes qui sont fortement dépréciés ou sont mal configurés. On retrouve encore des protocoles qui laissent transiter de nombreuses informations « en clair » sur les réseaux, comme FTP, HTTP ou plus grave encore LDAP, qui « chante » à tue-tête les identifiants et mots de passe Active Directory des utilisateurs sur les réseaux...
Le rapport met également en avant les mauvaises pratiques en matière de configurations des serveurs qu’ils soient hébergés en interne ou sur le cloud.
Cette étude nous renvoie une nouvelle fois aux fondamentaux et nous montre qu’il y a beaucoup de travail à réaliser avant d’investir dans des solutions de sécurité abracadabrantesques.
[1]
Avez-vous apprécié ce contenu ?
A lire également.

Stéphanie Rist fusionne recherche, innovation et numérique en une direction unique
05 déc. 2025 - 17:49,
Actualité
- Rédaction, DSIHAux Assises hospitalo-universitaires, la ministre de la Santé Stéphanie Rist a annoncé une réorganisation d’ampleur du ministère, avec la création d’une direction unique dédiée à la recherche, à l’innovation et au numérique en santé. Ce nouveau pilotage, présenté comme un levier de l’« État efficace...

Paul Milon, de l'informatisation des mairies à la convergence hospitalière
01 déc. 2025 - 18:48,
Actualité
- Pierre Derrouch, DSIHCe n’est pas à l’hôpital que Paul Milon fait ses premiers pas dans le numérique, mais en participant à partir de 1985 au mouvement d’informatisation les mairies. « C’était la première fois qu’on équipait ces collectivités », se souvient le DSI du GHT du Var. Une expérience qui incidemment le conduir...

Adopt AI 2025 : la santé passe à l’échelle, sous le regard du terrain hospitalier
01 déc. 2025 - 11:56,
Actualité
- Morgan Bourven, DSIHL’Adopt AI International Summit 2025 s’est tenu les 25 et 26 novembre dans le cadre prestigieux du Grand Palais. Artefact y a accueilli près de 20 000 participants, 600 intervenants et 250 exposants, avec un moment fort : la venue du président Emmanuel Macron. Pensé comme un lieu où les idées se tra...

L’IA générative on-premise : retours d’expérience et stratégies concrètes
27 nov. 2025 - 14:42,
Actualité
- Morgan Bourven, DSIHÀ l’occasion de la conférence « Transforming Hospitals Through On-Premise Generative AI » organisée dans le cadre de l’évènement Adopt AI, le 25 novembre à Paris, des experts ont partagé leurs visions sur l’intégration de l’intelligence artificielle générative au sein des établissements de santé. Po...
