Publicité en cours de chargement...

Publicité en cours de chargement...

Halte aux idées reçues !

16 juin 2014 - 12:24,
Actualité - DSIH l M.VB
Que cherche à faire un pirate ? « Voler des données industrielles ou sensibles » : c’est la réponse majoritairement présente dans l’esprit des entreprises, les « petites » se sentant moins visées. Mais le fait d’être « petit » est justement un critère de choix pour un pirate. Entretien avec David Soria – Expert Sécurité ITrust. 

DSIH : Vous avez récemment écrit : « Se faire pirater est très démocratiquement à la portée de tous, petits et grands » voire « qu’une petite structure est beaucoup plus propice qu’une grande entreprise à la réalisation de malversations. » N’est-ce pas exagéré ?

David Soria : Non malheureusement… Un « petit » site Web a de nombreux avantages pour un pirate. Souvent, il n’a pas été codé avec les attentes de sécurité requises et ne subit pas régulièrement des attaques obligeant les administrateurs à augmenter le niveau de sécurité. Les intrusions ne sont pas facilement détectées et quand elles le sont, l’administrateur n’a pas forcément les compétences pour éradiquer correctement la vulnérabilité. Le pirate qui s'attaque à un petit site ne cherche pas à lui voler des données, il cherche à s'offrir une plateforme gratuitement qui lui servira de relai pour ses malversations (envoi de spam, attaque DDOS…). Si en plus on prend en compte le fait que des robots scannent le web en permanence en quête de failles automatiquement exploitables, vous ne pouvez même plus avancer que vous êtes un site perdu au milieu du web et que personne ne le connait !

DSIH : Vous évoquez également l’émergence d’une attaque visant particulièrement les petites structures. De quoi s’agit-il ?

D.S. : Des fameux Bitcoins ! Ils sont créés en résolvant une série d’équations qui deviennent de plus en plus complexes. Ce processus est appelé minage. Vous pouvez utiliser votre ordinateur personnel ou un supercalculateur pour miner des Bitcoins. Votre processeur utilisera sa puissance de calcul pour résoudre l’équation de création. Bien entendu, plus vous avez de puissance, plus rapide sera la production.

Le hacker pirate un serveur et le détourne pour miner des Bitcoins puis les récupérer. Toute la puissance de calcul non utilisée par le site Web piraté est donc mise à profit par le hacker pour s’enrichir.

Pour celui qui s’est fait pirater, la facture d’électricité augmente significativement ainsi que l’usure de son matériel. Sans compter les autres malversations que le hacker est susceptible d’opérer dessus.

DSIH : Sans gros moyen financier, l’entreprise est-elle condamnée à subir indéfiniment ces attaques ?

D.S. : Un hacker cherchant une cible facile ne s’échinera pas sur un site présentant une légère résistance quand 20 autres sont ouverts comme des moulins ! Des mesures simples peuvent aider à « éloigner » un pirate : exiger des compétences en sécurité lors des recrutements des responsables informatiques, former les responsables des sites Web au codage sécurisé, mener des audits de sécurité ou encore utiliser des solutions de supervision de la sécurité.

Suivre une seule de ces recommandations ne vous apportera pas une sécurité totale mais fera apparaitre votre site comme ayant mis en place des mesures de sécurité.

ITrust s’est engagé dans la protection destinée aux PME/TPE qui n’ont pas les budgets d’envergure des grands groupes. Ainsi l’outil de supervision de sécurité IKare est désormais disponible en version gratuite pour une utilisation sur moins de 32 machines. Il vous donne l’aperçu qu’aura un pirate de vos sites et donc le « degré de tentation » qu’ils représentent !

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Les outils numériques sont-ils réellement adaptés aux patients ayant plusieurs maladies chroniques ?

Les outils numériques sont-ils réellement adaptés aux patients ayant plusieurs maladies chroniques ?

28 avril 2025 - 11:08,

Communiqué

- AP-HP

Les applications numériques en santé sont conçues pour surveiller, traiter et accompagner les patients, mais elles ne tiennent souvent pas compte de ceux atteints de plusieurs maladies chroniques. Une étude, menée par le Pr Viet-Thi Tran (Université Paris Cité / AP-HP) et Ngan Thi Thuy Phi (Universi...

Illustration Un seul outil pour gérer l’ensemble de l’activité de la PUI  et des stocks hospitaliers

Un seul outil pour gérer l’ensemble de l’activité de la PUI et des stocks hospitaliers

28 avril 2025 - 11:01,

Communiqué

- Computer Engineering

Une application complète pour assurer à la fois l’ensemble du circuit du médicament - prescriptions, dispensations et administrations - et la gestion des stocks pharmaceutiques : c’est la promesse tenue par l’application Pharma, éditée par Computer Engineering.

Illustration Éthicovigilance numérique : premiers signaux d’alerte dans la santé connectée

Éthicovigilance numérique : premiers signaux d’alerte dans la santé connectée

24 avril 2025 - 15:14,

Actualité

- DSIH

La Délégation au numérique en santé (DNS) publie le premier rapport d’activité de la Plateforme d’éthicovigilance du numérique en santé, un dispositif inédit lancé fin 2023 pour recueillir les signalements d’usagers et de professionnels confrontés à des enjeux éthiques liés aux technologies de santé...

Illustration Le GHT Hôpitaux de Provence optimise ses flux patients avec la solution M-SESAME de Maincare

Le GHT Hôpitaux de Provence optimise ses flux patients avec la solution M-SESAME de Maincare

24 avril 2025 - 10:06,

Communiqué

- Maincare

Le GHT Hôpitaux de Provence, un des groupements hospitaliers les plus importants de France avec 13 établissements et un bassin de 2 millions d’habitants, a choisi la solution M-SESAME, développée par Atout Majeur Concept, distribuée et intégrée par Maincare, pour répondre à ses besoins en matière de...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.