Publicité en cours de chargement...
Prendre la température du système d’information et soigner avec IKare.
Comme toute structure, les établissements de santé sont vulnérables aux attaques informatiques. L’ensemble des équipements techniques peut présenter des vulnérabilités vis-à-vis de l’extérieur (par exemple, le cross-site scripting qui permet d’attaquer les serveurs internet par injection de contenu), mais également en interne (avec un programme malveillant, introduit via une simple clé USB, qui exploiterait une faille du système d’exploitation pour exfiltrer des données sensibles) qui peuvent conduire à des vols ou à des destructions de données voire au blocage de tout ou partie du système. On imagine aisément les conséquences de ce type d’intrusion : de la désorganisation d’un service médical ou administratif aux vols de données sensibles.
La solution IKare permet non seulement de repérer par analyse automatisée toutes les vulnérabilités de l’ensemble d’une infrastructure mais aussi de les gérer. Un rapport dresse la liste des vulnérabilités informatiquement connues, les catégorise et propose des solutions pour les corriger.
« Faire face à ces vulnérabilités, c’est diminuer fortement le risque d’incidents de sécurité, souligne le RSSI du CHU de Bordeaux, utilisateur de la solution IKare. Comme dans une maison, on vérifie que les fenêtres sont bien fermées, les portes verrouillées, les systèmes d’alarme en fonctionnement… Il faut savoir que les vulnérabilités sont de plusieurs types et beaucoup sont d’ordre technique - mauvaise configuration d’un équipement, absence de mise à jour de serveur, mots de passe mis par défaut - et donc facilement corrigeables ».
C’est la raison pour laquelle ITrust, partenaire du Congrès SSI Santé du Mans, présentera le Top 10 des vulnérabilités : quelles sont-elles et comment les corriger ?
Retrouvez toutes les informations sur les solutions de Vulnérabilité Management ici
Avez-vous apprécié ce contenu ?
A lire également.

Cloud souverain : le décret SREN durcit le cadre pour les données sensibles du secteur public
27 avril 2026 - 09:16,
Actualité
- Rédaction, DSIHLe décret d’application de l’article 31 de la loi visant à sécuriser et réguler l’espace numérique vient enfin préciser les conditions d’hébergement des données sensibles dans le cloud. Pour les établissements de santé, les administrations et les opérateurs publics, le texte marque une nouvelle étap...

Le DLP, ou l’archétype du techno-solutionnisme béat
20 avril 2026 - 10:27,
Tribune
-On n’est pas exactement dans un matraquage publicitaire de haute intensité, mais cela revient tout de même assez régulièrement, comme la grippe de saison ou les allergies aux plastiques des tongs d’été. En tout cas, régulièrement, il se trouve un commercial lambda pour nous ressortir une offre préte...

La cyber face au défi des modèles mentaux
14 avril 2026 - 08:41,
Tribune
-Un modèle mental, c’est un prisme au travers duquel nous regardons la réalité. Des lunettes filtrantes si vous préférez.

Comment quantifier un risque
31 mars 2026 - 08:06,
Tribune
-Après avoir expliqué qu’une PSSI et une appréciation des risques ne servaient à rien (ici 1) -mais un peu quand même -, intéressons-nous à un autre sujet brûlant qui déchaîne les passions, pire que JR (2) et la fin du Prisonnier (3) : la quantification du risque.
