Publicité en cours de chargement...
Quand 10 failles connues font vaciller les systèmes d’information !
ITrust a conçu une étude des principales vulnérabilités informatiques, basée sur 5 années d’observation de ses Clients, plus d’une centaine tous secteurs confondus. Sur le plan de la sécurité des systèmes d’information, le top 10 des vulnérabilités se compose comme suit : systèmes trop verbeux (communiquant trop d’informations aisément), relations de confiance et propagation de la compromission (mauvaise étanchéité entre les systèmes), gestion des droits mal maîtrisée (loin du « besoin d’en connaître » normalement applicable), failles dans les protocoles d’administration (donc au cœur du pilotage technique), bases de données peu sécurisées (souvent lié aux nombreux logiciels et les bases de données associées), partages de fichiers chaotiques, serveurs à l’abandon (ayant eu leur utilité, ne servant plus, mais toujours connectés au réseau et accessibles), vulnérabilités WEB connues, (injections SQL, attaques XSS, gestion des sessions...), trivialité des mots de passe et... failles historiques !
Etonnant qui nous démontre comment les principales failles « historiques » et connues de sécurité constituent le premier des dangers sur nos systèmes d’information. Nous connaissions tous l’utilisateur, représentant 50% des menaces en sécurité, d’où l’importance de l’acculturation de tout le personnel, mais les problèmes de sécurité « connus », c’est fort dommage de les trouver en tête de liste.
ITrust pénètre 9 fois sur 10 le SI de ses Clients lors des audits commandités. La présence de mots de passe par défaut sur les équipements techniques atteint 98% du panel, 8 systèmes d’information sur 10 qui subissent une attaque ou une intrusion ne le savent pas.
Les prises de conscience des dernières années, les politiques SI très orientées sécurité (Programme HOPITAL NUMERIQUE, Critères 5A et 5B de la certification HAS) vont dans le sens d’une amélioration des niveaux de sécurité mais l’on constate qu’il reste beaucoup à faire. Les outils sont là, les problèmes souvent connus, les personnels avertis et formés, alors agissons, par paliers, par étapes, pour atteindre l’indispensable maturité sécurité de nos SI de Santé !
Télécharger le Livre Blanc ITrust :
Avez-vous apprécié ce contenu ?
A lire également.

Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine
21 avril 2025 - 19:07,
Tribune
-Récemment, un post sur LinkedIn racontait l’histoire suivante : un enseignant soucieux de repérer les élèves qui faisaient rédiger leur copie par ChatGPT transmettait ses consignes sous forme de fichiers PDF dans lesquels il incluait des morceaux de texte en caractères blancs, donc invisibles pour l...

Panorama forcément non exhaustif du fléau des arnaques en ligne en ce début 2025
08 avril 2025 - 07:19,
Tribune
-Le temps des mails provenant d’un prince nigérian qui requiert votre aide pour toucher un héritage, ou de la petite Marie qui attend désespérément une greffe, est révolu : les techniques ont évolué, les outils aussi, les réseaux se sont structurés et professionnalisés. Petit panorama, forcément inco...

Ségur numérique : Mise à jour du calendrier réglementaire pour les dispositifs de la Vague 2 à l’hôpital
24 mars 2025 - 20:32,
Actualité
- DSIH,Afin de garantir au plus grand nombre d’établissements de santé l’accès aux mises à jour financées par le Ségur numérique, le calendrier des dispositifs dédiés aux logiciels Dossier Patient Informatisé (DPI) et Plateforme d’Interopérabilité (PFI) a été étendu par un arrêté modificatif, publié ce jou...

Loi sur le narcotrafic et fin du chiffrement : analyse d’un membre éminent et actif du CVC
10 mars 2025 - 19:33,
Tribune
-Vous n’avez pas pu le rater : sous couvert de lutte contre le trafic de stupéfiants, la proposition de loi d’Étienne Blanc et de Jérôme Durain, déjà adoptée à l’unanimité au Sénat, sera débattue au mois de mars à l’Assemblée nationale. Baptisée « loi Narcotrafic », elle vise à obliger les services d...