Publicité en cours de chargement...

Publicité en cours de chargement...

Contenus à propos de Sécurité informatique.

CES et disruptions en santé

14 jan. 2019 - 17:14,

Tribune

- Cédric Cartau

      

Illustration SNDBOX : l’intelligence artificielle appliquée à l’analyse de fichiers malveillants

SNDBOX : l’intelligence artificielle appliquée à l’analyse de fichiers malveillants

18 déc. 2018 - 10:09,

Tribune

- Charles Blanc-Rolin

Quel RSSI n’a jamais rêvé d’être en capacité d’analyser un fichier suspect, de jouer le « pro du reverse engineering » malgré des connaissances techniques limitées et de savoir concrètement les conséquences de l’exécution d’un fichier qu’il suspecte d’être malveillant ?

Signalement des incidents SI, le rapport annuel de l’Asip

11 déc. 2018 - 10:26,

Tribune

- Cédric Cartau

Dans un rapport récent [1], l’Asip fait un bilan de la première année de déclaration des incidents de sécurité SI dans les structures de soins, conformément au décret n° 2016-1214 du 12 septembre 2016. Petite analyse critique des résultats.    

Illustration Quelles sont les conséquences de la compromission d’une machine ?

Quelles sont les conséquences de la compromission d’une machine ?

04 déc. 2018 - 10:08,

Tribune

- Charles Blanc-Rolin

La compromission d’une machine connectée à un système d’information de santé peut avoir de multiples conséquences. Des conséquences « générales », communes à l’ensemble des systèmes d’information, mais aussi des conséquences propres au secteur de la santé, pouvant conduire, dans les cas les plus ext...

Réflexions technico-juridiques autour des virus

13 nov. 2018 - 10:56,

Tribune

- Cédric Cartau & Me Omar Yahia

Depuis un petit moment déjà, certaines réflexions autour des virus me titillent en me posant question. Et comme me disait mon institutrice de CE1 : « Mon petit Cédric, il faut poser ses questions ; s’il y a une chose que tu ne comprends pas, dis-toi que tu n’es pas le seul. » J’appelle donc à la res...

Illustration Chiffrer ses postes clients Windows avec BitLocker en connaissance de cause

Chiffrer ses postes clients Windows avec BitLocker en connaissance de cause

06 nov. 2018 - 08:10,

Tribune

- Charles Blanc-Rolin

Pour préserver la confidentialité et éviter toute violation de données à caractère personnel, à plus forte raison lorsqu’il s’agit de données aussi sensibles que les données de santé manipulées au quotidien par nos utilisateurs, le recours au chiffrement peut s’avérer nécessaire, comme le souligne à...

Illustration ZOOM GHT  : la parole à Cédric Freitas, DSI du GHT du Var

ZOOM GHT : la parole à Cédric Freitas, DSI du GHT du Var

23 oct. 2018 - 12:28,

Actualité

- DSIH, Propos recueillis par Pierre Derrouch

Directeur des systèmes d’information, directeur des travaux et du biomédical, directeur du contrôle de gestion ou encore secrétaire général d’une blanchisserie interhospitalière, Cédric Freitas vient d’ajouter une ligne à son curriculum vitæ. Il pilote désormais la DSI du GHT de Var, soit huit struc...

Illustration Actu sécu « en bref » : RGPD, Vulnérabilités, Attaques du moment

Actu sécu « en bref » : RGPD, Vulnérabilités, Attaques du moment

02 oct. 2018 - 11:28,

Tribune

- Charles Blanc-Rolin

Pour commencer ce mois international de la cybersécurité, je vous propose un petit tour rapide des dernières actualités SSI du moment.  

Mais je fais quoi avec tous ces mots de passe ? Partie III

02 oct. 2018 - 11:19,

Tribune

- Cédric Cartau

Lors du premier volet, nous avons engagé une classification des grandes familles de mots de passe (ID/MDP) et une première évaluation des risques encourus. Dans le deuxième volet nous avons tenté une ébauche de solution de stockage des ID/MDP en fonction des catégories susnommées. Poursuivons.

Mais je fais quoi avec tous ces mots de passe ? Partie I

25 sept. 2018 - 11:29,

Tribune

- Cédric Cartau

C’est un sujet qui revient régulièrement dans la presse, et en cours les élèves – toute formation confondue – posent souvent la question : avec la multiplication des mots de passe d’accès aux services divers et variés (banque en ligne, réseaux sociaux, etc.), quelles sont les bonnes pratiques à adop...

Illustration Orages de vulnérabilités pour des inondations d’informations

Orages de vulnérabilités pour des inondations d’informations

28 août 2018 - 14:04,

Tribune

- Charles Blanc-Rolin

Les données de santé de 2 millions de patients mexicains exposés sur Internet

Illustration Def Con 2018 : le chercheur Douglas McKee récupère et modifie les constantes vitales d’un patient

Def Con 2018 : le chercheur Douglas McKee récupère et modifie les constantes vitales d’un patient

21 août 2018 - 11:40,

Tribune

- Charles Blanc-Rolin

La Def Con figure parmi les conférences les plus incontournables dans le domaine de la sécurité numérique. Pour sa 26ème édition à Las Vegas qui s’est déroulée du 9 au 12 août, la sécurité des dispositifs médicaux faisaient partie, une fois encore des sujets phares de l’évènement.  

Illustration Phishing, rançongiciel, fuite de données, DDoS : ça chauffe aussi sous le soleil cyber

Phishing, rançongiciel, fuite de données, DDoS : ça chauffe aussi sous le soleil cyber

13 août 2018 - 12:23,

Tribune

- Charles Blanc-Rolin

Depuis le début du mois, nous observons dans les établissements de santé français deux importantes campagnes de courriels malveillants.

Kaspersky VS le reste du monde

03 juil. 2018 - 11:51,

Tribune

- Charles Blanc-Rolin

Que se passe-t-il en ce moment avec l’éditeur d’antivirus Kaspersky ?On dirait que la planète entière est en train de lui tourner le dos. Sans que cela n’ait réellement été prouvé, on entend depuis plusieurs années que l’éditeur d’antivirus Kaspersky pourrait être lié au gouvernement Russe et pourra...

Les enjeux du Cloud dans le cadre des GHT

28 juin 2018 - 11:17,

Actualité

- DSIH, Damien Dubois

Axians est la marque de Vinci Énergies dédiée aux solutions ICT. Dans un monde toujours plus connecté et collaboratif, Axians propose aux entreprises, administrations, fournisseurs de services ou opérateurs télécoms des solutions de gestion d’infrastructures réseaux, sous la forme de logiciels, de m...

Illustration Back to the future : Conficker de retour dans un établissement de santé français

Back to the future : Conficker de retour dans un établissement de santé français

26 juin 2018 - 11:14,

Tribune

- Charles Blanc-Rolin

C’est avec étonnement pour certains, sans réelle surprise pour d’autres, que nous avons pu découvrir l’alerte lancée par la cellule d’accompagnement à la cybersécurité des structures de santé vendredi dernier [1].

Entrepôts de données de santé : la question de la sécurisation

19 juin 2018 - 11:42,

Tribune

- Cédric Cartau

Un article(1) récent qui traite de la mise en place de l’entrepôt de données de santé (EDS) à l’AP-HP et rapporte les propos du Pr Lechat lors du 10e Colloque « Données de santé en vie réelle » du 7 juin dernier. Un certain nombre de difficultés et d’enjeux sont évoqués, parmi lesquels la constituti...

Illustration Necurs : le cheval de Troie qui s’infiltre via la messagerie et esquive les antivirus

Necurs : le cheval de Troie qui s’infiltre via la messagerie et esquive les antivirus

12 juin 2018 - 12:04,

Tribune

- Charles Blanc-Rolin

Dans une récente campagne de messages non sollicités, révélée par l’éditeur Barkly [1], les attaquants ont réussi déjouer les analyses antivirales en utilisant un type de fichier très peu courant : Excel Web Query, dont l’extension de fichier est .iqy.

VPNFilter : un logiciel malveillant plus inquiétant que prévu

07 juin 2018 - 12:02,

Tribune

- Charles Blanc-Rolin

L’équipe Talos revient cette semaine sur l’analyse du logiciel malveillant VPNFilter dont nous avions parlé il y a une quinzaine de jours [1]. Les chercheurs ont continué leurs investigations, et le moins que l’on puisse dire, c’est que les nouvelles ne sont pas franchement bonnes [2].

Illustration VPNFilter : un inquiétant logiciel malveillant qui se répand

VPNFilter : un inquiétant logiciel malveillant qui se répand

24 mai 2018 - 11:47,

Tribune

- Charles Blanc-Rolin

L'équipe de chercheurs en sécurité Talos (Cisco) annonce la propagation d'un nouveau cheval de Troie baptisé VPNFilter [1]. Plus de 500 000 appareils seraient impactés à travers le monde, dont une majorité en Ukraine.

Fraude au président, examen de conscience

22 mai 2018 - 11:25,

Tribune

- Cédric Cartau

On ne l’a appris que le 19 mai : la clinique Chénieux de Limoges a été victime d’une fraude au président et se démène pour récupérer la bagatelle de 600 000 euros.

Illustration Cloud Clipboard : la nouvelle fonctionnalité Windows qui va mettre en péril la confidentialité de nos données

Cloud Clipboard : la nouvelle fonctionnalité Windows qui va mettre en péril la confidentialité de nos données

14 mai 2018 - 12:21,

Tribune

- Charles Blanc-Rolin

Les utilisateurs « bêta testeurs » de Windows 10 participant au programme Windows Insider ont pu découvrir en avant-première, le 9 mai dernier, de nouvelles fonctionnalités dans la « Preview Build 17666 »publiée par Microsoft. Au-delà du thème « sombre » de l’explorateur de fichiers et de la possibi...

Microsoft et la fin des mots de passe ?

07 mai 2018 - 17:22,

Tribune

- Cédric Cartau

Le webzine ZDNet a récemment publié pas moins de trois articles sur la fin des mots de passe selon Microsoft (ici[1], ici[2]et ici[3]). Grosso-modo, deux techniques sont mises en avant : la biométrie et l’authentification à partir d’un terminal de confiance (par exemple un SMS envoyé sur un mobile p...

Illustration Le groupe Orangeworm cible le secteur de la santé

Le groupe Orangeworm cible le secteur de la santé

24 avril 2018 - 20:52,

Tribune

- Charles Blanc-Rolin

Selon un rapport [1] publié par Symantec hier (23 avril), le groupe d’attaquants Orangeworm, responsable de plusieurs attaques ciblées depuis 2015 aurait récemment lancé une attaque ciblée visant spécifiquement le secteur de la santé.

Ça bouge côté messagerie sécurisée étatique

17 avril 2018 - 11:10,

Tribune

- Cédric Cartau

Dans un récent article du Figaro[1], relayé dans plusieurs médias dont la plateforme LinkedIn, nous apprenons que le secrétaire d’État chargé du Numérique, Mounir Mahjoubi, annonce un projet de messagerie sécurisée, notamment pour remplacer Telegram qui semble très populaire parmi les parlementaires...

GHT : stratégie de convergence SSI, partie III bis

03 avril 2018 - 11:10,

Tribune

- Cédric Cartau

Dans un précédent article(1), nous traitions des stratégies de convergence SSI au sein d’un GHT s’appuyant sur le triptyque audit/appréciation des risques/suivi des actions et, en premier lieu, de l’audit, en décrivant un outil très simple (PingCastle) qui permet d’évaluer le niveau de protection de...

Cybersécurité : place aux bonnes pratiques

03 avril 2018 - 11:06,

Actualité

- DSIH, Par Pierre Derrouch

Avec le secteur bancaire, celui de la santé – en pleine transformation numérique – est particulièrement exposé aux cyberattaques. Des solutions se déploient pour sécuriser les systèmes d’information des hôpitaux et des cliniques.

GHT : stratégie de convergence SSI, partie III

27 mars 2018 - 11:03,

Tribune

- Cédric Cartau

Dans un précédent article(1), nous traitions des stratégies de convergence SSI au sein d’un GHT s’appuyant sur le triptyque audit/appréciation des risques/suivi des actions et, en premier lieu, de l’audit en décrivant un outil très simple (PingCastle) qui permet d’évaluer le niveau de protection de ...

Illustration Zenis : le rançongiciel chiffrant qui s’attaque aux sauvegardes

Zenis : le rançongiciel chiffrant qui s’attaque aux sauvegardes

27 mars 2018 - 10:58,

Tribune

- Charles Blanc-Rolin

Non le rançongiciel n’est pas mort, et il est encore capable de nous surprendre. Vous vous souvenez peut-être du cryptovirus (ou rançongiciel chiffrant) Cerber [1], qui, à l’automne 2016 « innovait » dans le domaine, en s’attaquant aux bases de données. Zenis, est un rançongiciel chiffrant qui pouss...

Illustration GE Healthcare « patche » 20 dispositifs médicaux

GE Healthcare « patche » 20 dispositifs médicaux

19 mars 2018 - 10:02,

Tribune

- Charles Blanc-Rolin

Le constructeur GE Healthcare annonce la mise à disposition d’importants correctifs de sécurité pour 20 dispositifs d’imagerie médicale sur 23 identifiés comme vulnérables, à la suite des travaux réalisés par le chercheur en sécurité Scott Erven. Cet expert en sécurité depuis près de 20 ans travaill...

Convergence des GHT, état des lieux

06 mars 2018 - 11:47,

Tribune

- Cédric Cartau

Relaté par Ticsanté(1), l’Asip Santé publie un état des lieux sur l’avancement de la convergence au sein des GHT.  

Illustration Explosion du nombre et de la criticité des vulnérabilités

Explosion du nombre et de la criticité des vulnérabilités

06 mars 2018 - 11:40,

Tribune

- Charles Blanc-Rolin

Selon les chiffres publiés sur le site CVE Details [1], le nombre de vulnérabilités enregistrées par MITRE [2] dans son célèbre référentiel CVE [3] en 2017 atteint un nombre record de 14 712 vulnérabilités face à 6 447 en 2016, soit une augmentation de près de 130 % !

Illustration Après les crypto ransomwares, place aux crypto miners

Après les crypto ransomwares, place aux crypto miners

06 fév. 2018 - 10:30,

Tribune

- Charles Blanc-Rolin

Les rançongiciels chiffrant, sont déjà depuis plusieurs années dans le spectre des équipes SI et SSI. En effet, quel établissement de santé peut se vanter de ne pas avoir eu à faire, ne serait-ce qu’une fois à l’une de ces attaques lors des cinq dernières années. L’infection de 81 hôpitaux britanniq...

Notre confiance dans le « chiffrement » remise en question

30 jan. 2018 - 10:34,

Tribune

- Charles Blanc-Rolin

La sécurité, dans le secteur du numérique, ou plutôt, le sentiment de sécurité que nous pouvons ressentir, repose avant tout sur la confiance que nous accordons aux différentes technologies que nous utilisons. Le matériel, tout d’abord, et les récentes vulnérabilités Meltdown et Spectre(1), nous pro...

Meltdown et Spectre à fond

16 jan. 2018 - 09:55,

Tribune

- Cédric Cartau

On commence l’année à fond à fond à fond. Meltdown et Spectre ont alimenté la presse spécialisée toute la semaine – et ce n’est certainement pas terminé. Voir à ce sujet l’excellent podcast du Comptoir Sécu(1), qui propose une synthèse de très bon niveau, et que l’on peut le résumer de la sorte.  

Illustration Quatre jours de sensibilisation pluriprofessionnelle à la sécurité informatique aux centres hospitaliers de Saintonge et de Saint-Jean-d’Angély (Charente-Maritime)

Quatre jours de sensibilisation pluriprofessionnelle à la sécurité informatique aux centres hospitaliers de Saintonge et de Saint-Jean-d’Angély (Charente-Maritime)

15 jan. 2018 - 10:39,

Communiqué

- Cabinet Vincent Trély Consultants

Dans le cadre professionnel, les technologies numériques et le partage des données ou des informations constituent une réalité. Leur bon usage et leur sécurisation sont primordiaux. Comme en 2016, les établissements hospitaliers de Saintonge(1) et de Saint-Jean-d’Angély(2) se sont mobilisés pour rép...

Y a du sport au village des RSSI

08 jan. 2018 - 12:10,

Tribune

- Cédric Cartau

Là tout de même, j’avoue que de mémoire de Cédric on n’avait pas connu un tel début d’année, un vrai feu d’artifice. Je vous laisse juge.

Illustration Meltdown & Spectre : l’Armageddon numérique ?

Meltdown & Spectre : l’Armageddon numérique ?

05 jan. 2018 - 10:39,

Tribune

- Charles Blanc-Rolin

Paco Rabanne et Nostradamus ne l’avaient pas vu arriver celle là !  

C’est le jour des bonnes résolutions

02 jan. 2018 - 11:20,

Tribune

- Cédric Cartau

Traditionnellement, le premier article de l’année est dédié à la fois au bilan de l’année passée et aux bonnes résolutions de l’année à venir.

Lettre au père Noël d’un RSSI

21 déc. 2017 - 10:38,

Tribune

- Cédric Cartau

Cher père Noël,

L’appréciation des risques façon Armageddon

19 déc. 2017 - 08:29,

Tribune

- Cédric Cartau

Prenez deux RSSI, branchez-les sur la question de la méthode de l’appréciation des risques, et il y a de fortes chances que le lendemain à la même heure ils soient encore en train de s’écharper sur la question de savoir quelle est la meilleure. Petit historique.

Taguer les postes à risques

11 déc. 2017 - 15:52,

Actualité

- DSIH, Propos recueillis par Valentine Bellanger

Le RGPD est partout. En véritable star, il a sa page Wikipédia et son compte Twitter. Applicable à compter du 25 mai 2018 dans les 28 pays de l’Union européenne, il alimente les discussions et fait couler beaucoup d’encre. Il a ses fervents défenseurs et ses détracteurs. DPO, Privacy by Design, sanc...

Illustration Vulnérabilités Intel : des millions de machines vulnérables !

Vulnérabilités Intel : des millions de machines vulnérables !

22 nov. 2017 - 09:17,

Tribune

- Charles Blanc-Rolin

                   

Illustration Le SOC : un dispositif redoutable pour lutter contre les cybermenaces

Le SOC : un dispositif redoutable pour lutter contre les cybermenaces

13 nov. 2017 - 15:27,

Actualité

- DSIH, Marie-Valentine Bellanger

La London Bridge Plastic Surgery, clinique de chirurgie esthétique londonienne réputée, a prévenu la police et s’est excusée auprès de ses patients pour le vol de clichés et de données personnelles dont elle a été victime le 17 octobre dernier. Donc tout va bien, et on espère que la demande de ranço...

Illustration DDOS : faut-il craindre du grabuge sur le réseau Internet prochainement ?

DDOS : faut-il craindre du grabuge sur le réseau Internet prochainement ?

06 nov. 2017 - 11:03,

Tribune

- Charles Blanc-Rolin

      

Nouveau coup dur pour les hôpitaux anglais

31 oct. 2017 - 10:30,

Tribune

- Charles Blanc-Rolin

Les systèmes d’informations de santé britanniques reviennent sur le devant de la scène pour le meilleur du pire.

Illustration Les dossiers médicaux de 150 000 patients américains en accès libre sur le cloud d’Amazon

Les dossiers médicaux de 150 000 patients américains en accès libre sur le cloud d’Amazon

12 oct. 2017 - 10:59,

Tribune

- Charles Blanc-Rolin

Les fuites de données liées à un mauvais paramétrage d’espaces de stockage cloud d’Amazon s’enchaînent. Et oui, pas toujours besoins de « méchants hackers » pour que les données s’évaporent dans la nature. Une simple négligence d’un administrateur suffit.

Illustration Le Centre Hospitalier de Mâcon érige un rempart sécuritaire avec Trend Micro et répond aux directives de la GDPR

Le Centre Hospitalier de Mâcon érige un rempart sécuritaire avec Trend Micro et répond aux directives de la GDPR

03 oct. 2017 - 12:51,

Communiqué

- Trend Micro

Etablissement support du GHT de Bourgogne méridionale, le CHU de Mâcon subissait régulièrement des attaques de crypto-ransomware. "Leur impact était limité grâce à nos sauvegardes, mais ces malware ont entraîné des arrêts de production durant plusieurs heures - la pharmacie notamment - générant des ...

Produits Microsoft, CCleaner : pourquoi est-il urgent de patcher ?

19 sept. 2017 - 07:02,

Tribune

- Charles Blanc-Rolin

Comme tous les premiers mardi du mois, Microsoft a publié le 12 septembre dernier son désormais célèbre « Patch Tuesday ». Être à l’heure pour passer les mises à jour de sécurité n’a pas toujours été notre spécialité dans le secteur de la santé, mais on fait des progrès.

Une pédiatre de l’AP-HM condamnée pour traitement illicite de données

18 sept. 2017 - 12:00,

Tribune

- Cédric Cartau

Le magazine ticsanté relate cela dans ses colonnes(1), et le jugement est particulièrement intéressant.  

Page 5 sur 8

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.