Publicité en cours de chargement...
Un de plus, encore un de trop
Nous allons plutôt nous livrer à une petite expérience de pensée qui consiste à se mettre dans la peau d’un attaquant pour savoir comment on s’y prendrait, afin de lister les contre-mesures potentielles – rien dans ce qui suit ne relève du secret technique, tous ces éléments sont largement disponibles dans les guides de bonnes pratiques de l’Anssi et dans le guide de cyber résilience de votre serviteur (tome 2[1]).
À découvrir → Au nom du Père, des bits et du cyber-Esprit
Le grand classique, ce sont les mails de phishing qui visent à récupérer les identifiants des utilisateurs. Les contre-mesures ne sont pas légion :
– la sensibilisation régulière, qui a ses limites : on estime que le nombre de personnes qui se font « attraper » est de l’ordre de quelques pour cent d’une large population, chiffre qui baisse avec les tests réguliers, mais qui atteint un plancher indépassable avec le turnover des personnels ;
– le MFA, à l’aide d’un second facteur tel le smartphone, la grille de bataille navale ou l’appli Authenticator (Google, par exemple), mais il a des limites : les comptes de service, les VIP, les comptes admin (qui sont rarement liés au MFA pour des questions opérationnelles trop complexes à exposer et nécessitent la mise en place d’un bastion d’admin, mais c’est une autre histoire) ;
– la montée des vérifications des mails avec la mise en œuvre de DMARC, SPF, DKIM : ce n’est pas un petit sujet. De faux positifs sont engendrés et le procédé peut être contourné par les attaquants, mais c’est toujours mieux que rien.
L’autre grand classique, observé récemment et en augmentation constante, c’est l’attaque par la Supply Chain : un fournisseur s’est fait compromettre son réseau et dérober ses identifiants d’accès en télémaintenance aux VPN de ses clients. Très peu de contre-mesures existent, à part la restriction des heures d’accès et l’ouverture du canal sur demande motivée. Le MFA est inutilisable dans ce cas, et même le bastion pour les accès externes est facile à contourner.
Nous pourrions continuer d’égrener sans fin les scenari d’attaque, qu’il s’agisse d’une intrusion par le LAN interne (se connecter directement à une prise RJ45 brassée dans un couloir), d’ingénierie sociale pure (même famille que la fraude au président), les attaques en force brute sur la surface Web, etc.
Nous pourrions continuer d’égrener sans fin les contre-mesures, qu’elles relèvent de la protection périmétrique ou du durcissement interne, du préventif ou du curatif, de la technique ou de l’organisationnel.
Un point frappe : en relisant le guide cyber précédemment évoqué et qui date de novembre 2021 (à peine 18 mois), une bonne partie des contre-mesures listées ci-dessus ou que je n’ai pas eu le temps de développer… ne s’y trouvent tout simplement pas. Et pourtant, je jure sur la tête du chihuahua de ma voisine de palier qu’en le publiant j’étais absolument certain d’être exhaustif – la version en ligne est d’ailleurs la seconde, avec la révision complète de la première qui datait de 12 mois.
Nous sommes tous en train de courir après des techniques qui, sans être d’une grande sophistication, sont redoutablement efficaces. Nous avons quasiment tous un train, voire plusieurs de retard. Et nous sommes tous en train de nous demander qui sera le prochain.
Rien que sur la question de l’ouverture des VPN en 24-365, il faudrait des pages pour décortiquer la raison pour laquelle nous avons tous mis en place ce qui est contraire aux règles élémentaires de prudence : ne pas devoir gérer des horaires dans les logiciels, des appels en heures non ouvrables qu’il faut quand même prendre hors contrat, clash avec un utilisateur, sous-investissement dans une démarche de prise de conscience collective, etc. En un mot : la facilité. Ce qui ne rend pas spécialement optimiste.
Alors, à un moment donné, il va falloir devenir coercitif. Fini les accès sans MFA, fini les comptes VPN fournisseurs sans revue ou ouverts à tous les vents 24-365, fini les prises de main à distance, extérieures, sans filtrage des IP externes et filtrage des IP de destination, fini les PC sous Windows antédiluvien, fini les fournisseurs qui veulent ouvrir des canaux bidirectionnels 24-365 « parce que c’est plus pratique pour travailler, tous les clients sont contents, mais pourquoi vous ne voulez pas Monsieur le RSSI ? On l’a fait partout ailleurs que chez vous », fini les accès à des Dropbox externes, fini les exclusions de l’AV résident sur tout un lecteur, fini les liens LAN to LAN où le fournisseur veut déposer une box ADSL dans votre datacenter (authentique), etc.
CHU de Brest jeudi, et les urgences du CHU de Bruxelles[2] samedi : soit on reste pessimiste, soit on se dit que cela doit cesser.
[1] https://www.apssis.com/nos-actions/publication/550/guide-cyber-resilience-opus-2-cyberattaques.htm
L'auteur

Responsable Sécurité des systèmes d’information et correspondant Informatique et Libertés au CHU de Nantes, Cédric Cartau est également chargé de cours à l’École des hautes études en santé publique (EHESP). On lui doit aussi plusieurs ouvrages spécialisés publiés par les Presses de l’EHESP, dont La Sécurité du système d’information des établissements de santé.
Avez-vous apprécié ce contenu ?
A lire également.
Interdictions et blocages se fracassent sur le mur de la technologie
03 nov. 2025 - 21:43,
Tribune
-Avec le temps, on s’assagit, mais cela n’empêche pas de rester étonné. Étonné devant l’amnésie collective qui frappe régulièrement les décideurs ou certains membres de la société civile dès lors que, sous couvert de bonnes intentions souvent réelles, il faut bloquer ceci ou cela.

Numih France : une métamorphose au service d’un numérique hospitalier souverain, éthique et sécurisé
03 nov. 2025 - 18:54,
Actualité
- DSIH,Né de la fusion entre le Mipih et le SIB, Numih France s’impose comme un acteur public de référence dans le domaine du numérique en santé. Porté par une gouvernance 100 % publique et hospitalière, le Groupement d’Intérêt Public déploie une stratégie alliant excellence opérationnelle, ancrage territo...

L’IA générative en santé : un outil prometteur, à utiliser de manière responsable
30 oct. 2025 - 11:15,
Communiqué
- HASFace à l’expansion rapide des systèmes d’intelligence artificielle (IA) générative – tels que Mistral AI, CoPilot ou ChatGPT – la HAS publie ses premières clés pour un usage responsable de ces technologies dans les secteurs sanitaire, social et médico-social. Ce guide concis et pédagogique, destiné ...

Les cyber-tuiles ont toutes été posées par cyber-temps sec
27 oct. 2025 - 22:19,
Tribune
-Chaque semaine, je me demande bien ce que je vais pouvoir raconter dans le billet de la semaine suivante… et il me suffit de jeter un œil sur l’actualité pour tomber sur des sujets en veux-tu en voilà qu’il est d’autant plus facile de relier à la cyber que les analogies sautent aux yeux comme une am...
