Stop à la politique de l’autruche
A l’occasion du 3ème Congrès National de la Sécurité des SI de Santé qui s’est déroulé au Mans du 1er au 3 avril, Julien Lavesque, Directeur Technique d’Itrust, est revenu sur le top 10 des vulnérabilités, synthèse qui a été élaborée sur la base de plus de 130 audits réalisés sur une période de 5 ans.
A l’aide d’exemples concrets et de retours d’expériences, le directeur technique est revenu sur la cartographie des vulnérabilités. Parmi celles-ci, une non-politique des mots de passe (permettant par exemple de devenir administrateur d’un domaine), une mauvaise gestion des droits (qui autorise un stagiaire à avoir accès à tout), les éléments connectés et/ou partagés (imprimantes, onduleurs, routeurs, scanners) qui peuvent être détournés ou piratés et permettre de voir tout le trafic mail d’une société sans que personne ne s’en rende compte ou encore l’impasse sur les inventaires de matériels ou de logiciels « non stratégiques » mais facilement exploitables.
Les exemples d’intrusions réalisés par Itrust sont simples mais efficaces. On retiendra tout particulièrement la facilité avec laquelle la société a réussi à rediriger vers un mail Itrust tous les documents scannés d’une société ou encore la possibilité d’avoir un accès à la comptabilité et donc aux fiches de paie des salariés du groupe. Des exemples facilement transposables au monde de la santé. On imagine aisément les conséquences si l’objectif d’un hacker ne serait pas d’avoir accès aux simples salaires mais à des données médicales…
Aujourd’hui des outils existent et en amont, il est indispensable de connaitre (mais aussi de reconnaitre) ses faiblesses !
*Source étude Cenzic
Avez-vous apprécié ce contenu ?
A lire également.

2026 : la fin de l’Espace, du Temps et de la Vie privée
27 jan. 2026 - 08:37,
Tribune
-Cédric Cartau analyse comment le Fichier national automatisé des empreintes génétiques (Fnaeg), initialement conçu pour lutter contre la criminalité sexuelle, est devenu en moins de 30 ans un outil de fichage de masse. En s’appuyant sur l’essor de la recherche par parentèle, il interroge les conséqu...

Test PCRA et exercice de gestion de crise combinés : le pragmatisme au service de l'efficience
26 jan. 2026 - 15:06,
Tribune
-Dans un contexte de cybermenace persistant, l'amélioration de la résilience est devenue une obligation pour les organisations de santé. Le programme CaRE, accompagne les établissements dans cette obligation au travers d’un axe majeur : s'équiper et se former face à la menace numérique. Dans la conti...

Tire la cyber-chevillette, la cyber-bobinette cherra : une analyse légèrement décalée des contes de fées par un RSSI
19 jan. 2026 - 23:09,
Tribune
-D’accord, d’accord, je ne suis pas l’inventeur du concept. En 2018, sous la direction de Marine Ranouil et Nicolas Dissaux, paraissait l’ouvrage Il était une fois… Analyse juridique des contes de fées. Plus récemment, en 2022, Alice Cartau et votre serviteur ont mené dans les colonnes de DSIH une te...

Les Hôpitaux Confluence structurent leurs données de santé avec E-Confluence
16 jan. 2026 - 11:39,
Actualité
- Rédaction, DSIHLes Hôpitaux Confluence poursuivent leur transformation numérique avec la mise en place de E-Confluence, une plateforme dédiée à l’organisation et à l’exploitation des données de santé produites par leurs établissements. Cet outil marque une nouvelle étape dans la structuration des informations clin...
