Publicité en cours de chargement...
Prendre la température du système d’information et soigner avec IKare.
Comme toute structure, les établissements de santé sont vulnérables aux attaques informatiques. L’ensemble des équipements techniques peut présenter des vulnérabilités vis-à-vis de l’extérieur (par exemple, le cross-site scripting qui permet d’attaquer les serveurs internet par injection de contenu), mais également en interne (avec un programme malveillant, introduit via une simple clé USB, qui exploiterait une faille du système d’exploitation pour exfiltrer des données sensibles) qui peuvent conduire à des vols ou à des destructions de données voire au blocage de tout ou partie du système. On imagine aisément les conséquences de ce type d’intrusion : de la désorganisation d’un service médical ou administratif aux vols de données sensibles.
La solution IKare permet non seulement de repérer par analyse automatisée toutes les vulnérabilités de l’ensemble d’une infrastructure mais aussi de les gérer. Un rapport dresse la liste des vulnérabilités informatiquement connues, les catégorise et propose des solutions pour les corriger.
« Faire face à ces vulnérabilités, c’est diminuer fortement le risque d’incidents de sécurité, souligne le RSSI du CHU de Bordeaux, utilisateur de la solution IKare. Comme dans une maison, on vérifie que les fenêtres sont bien fermées, les portes verrouillées, les systèmes d’alarme en fonctionnement… Il faut savoir que les vulnérabilités sont de plusieurs types et beaucoup sont d’ordre technique - mauvaise configuration d’un équipement, absence de mise à jour de serveur, mots de passe mis par défaut - et donc facilement corrigeables ».
C’est la raison pour laquelle ITrust, partenaire du Congrès SSI Santé du Mans, présentera le Top 10 des vulnérabilités : quelles sont-elles et comment les corriger ?
Retrouvez toutes les informations sur les solutions de Vulnérabilité Management ici
Avez-vous apprécié ce contenu ?
A lire également.

2026 : la fin de l’Espace, du Temps et de la Vie privée
27 jan. 2026 - 08:37,
Tribune
-Cédric Cartau analyse comment le Fichier national automatisé des empreintes génétiques (Fnaeg), initialement conçu pour lutter contre la criminalité sexuelle, est devenu en moins de 30 ans un outil de fichage de masse. En s’appuyant sur l’essor de la recherche par parentèle, il interroge les conséqu...

Test PCRA et exercice de gestion de crise combinés : le pragmatisme au service de l'efficience
26 jan. 2026 - 15:06,
Tribune
-Dans un contexte de cybermenace persistant, l'amélioration de la résilience est devenue une obligation pour les organisations de santé. Le programme CaRE, accompagne les établissements dans cette obligation au travers d’un axe majeur : s'équiper et se former face à la menace numérique. Dans la conti...

Tire la cyber-chevillette, la cyber-bobinette cherra : une analyse légèrement décalée des contes de fées par un RSSI
19 jan. 2026 - 23:09,
Tribune
-D’accord, d’accord, je ne suis pas l’inventeur du concept. En 2018, sous la direction de Marine Ranouil et Nicolas Dissaux, paraissait l’ouvrage Il était une fois… Analyse juridique des contes de fées. Plus récemment, en 2022, Alice Cartau et votre serviteur ont mené dans les colonnes de DSIH une te...

Les Hôpitaux Confluence structurent leurs données de santé avec E-Confluence
16 jan. 2026 - 11:39,
Actualité
- Rédaction, DSIHLes Hôpitaux Confluence poursuivent leur transformation numérique avec la mise en place de E-Confluence, une plateforme dédiée à l’organisation et à l’exploitation des données de santé produites par leurs établissements. Cet outil marque une nouvelle étape dans la structuration des informations clin...
