Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Cahier de vacances du RSSI

01 août 2017 - 12:38,
Tribune - Charles Blanc-Rolin
Pour les vacances, ou plutôt pour ceux qui ont la chance d’en avoir… Mais aussi pour les autres (il n’y a pas de raisons), je vous propose un petit tour d’horizon des sujets d’actualité que j’ai trouvé intéressants en ce premier mois d’été.

#VICTIMES

Des établissements victimes de rançongiciel, jusque-là rien de vraiment nouveau, j’ai malgré tout été fortement surpris de voir 16 établissements Québécois infectés au début du mois de juillet par… Wannacry !
Le 12 mai dernier, la planète entière a été secouée, en grande partie grâce aux médias, et on ne va pas s’en plaindre, car c’est pour nous du pain béni pour sensibiliser nos utilisateurs, par l’importante propagation du rançongiciel Wannacry. Pour rappel, une vulnérabilité dans le protocole SMB V1 de Windows était exploitée, elle avait été corrigée en mars dernier et suite à cet incident d’envergure internationale, Microsoft avait même sorti des tiroirs ses patchs pour XP et 2003 Server.
Malgré une communication du Ministère de la Santé et surtout des médias, il semblerait, qu’ils n’aient pas « patchés » leurs systèmes Windows. Dommage. Et d’autant plus quand on sait que le vecteur d’infection principal de Wannacry est un port Samba ouvert sur Internet et redirigé vers une machine, ce qui est déjà à éviter, mais d’autant plus lorsqu’on ne maintient pas à jour son parc.

#CIBLES

Dans la plupart des cas d’infections que les établissements de santé ont pu subir, les établissements n’étaient pas spécialement visés, on a tous connu la pièce jointe vérolée ouverte par Michel de la compta ou encore le spyware récupéré par Kévin le médecin urgentiste qui voulait télécharger un Divx pour s’occuper lors d’une nuit de garde pas trop mouvementée (ne me dites pas que c’est faux, j’ai des preuves !). PS : OK, j’avoue avoir déjà vu des Kévin à la DSI.
Alors, les établissements de santé peuvent-ils être des cibles potentielles pour les « cyber malveillants » pas mignons et pas gentils du tout ? Je pense malheureusement que oui, tout d’abord parce qu’ils détiennent en masse des données personnelles et des données de santé de plus en plus convoitées de par leur valeur marchande. D’autre part, car leurs systèmes sont encore vulnérables, et par conséquent plus faciles à infiltrer et à corrompre. Le récent communiqué du groupe de cliniques pour femmes WHCGPA aux Etats Unis le montre bien. Une vulnérabilité de leur système d’information a permis à un attaquant une infiltration au mois de janvier dernier (passée inaperçue), un accès aux données de 300 000 patientes, avant que ce dernier décide de pousser au mois de mai un rançongiciel dans les tuyaux. Je pense qu’il a eu le temps de récupérer pas mal de données pendant ces trois mois.

#CRYPTO&SCIENCESANSFICTION

Une équipe de chercheurs Hollandais a réussi l’exploit de récupérer une clé de chiffrement AES256, dans un environnement de laboratoire certes, mais grâces aux émissions électromagnétiques d’un ordinateur ! Avec un budget de 200€, ils ont conçu une plateforme de « sniffing » composée d’un récepteur radio USB, un amplificateur et une antenne. Ils ont réalisé leur POC en moins d’une minute à une distance de 30cm et en 5 minutes à une distance d’un mètre, comme ils le précisent dans leur rapport intitulé TEMPEST attacks against AES.

Pour continuer sur le sujet de la cryptologie, Guillaume Poupard, Directeur de l’ANSSI et expert en la matière, propose un très intéressant cours d’histoire sur le sujet.

crypto_story.

#LAFINDESRANSOMWARES?

Des chercheurs Italiens de l’université de Milan ont présenté la semaine dernière, lors du BlackHat de Las Vegas, leur projet de système de fichier « anti rançongiciels » pour Windows, baptisé ShieldFS [1]. Ce système de fichier permet de détecter les signes révélateurs d’une infection par un rançongiciel (copie de fichiers avec modifications par un processus notamment), de stopper cette infection et même de restaurer les fichiers chiffrés. Je vous invite à regarder la vidéo, c’est assez bluffant.

#UNPEUDELECTURESOUSLEPARASOL

Difficile de conseiller un livre que l’on n’a pas lu soi-même, mais l’interview de son auteur réalisée par l’équipe de No Limit Sécu, m’a donné envie de lire ce livre de Rayna Stamboliyska : La face cachée d’Internet.

Sur ce, bonnes vacances pour les chanceux, et bon courage à ceux qui travaillent !


[1] https://www.blackhat.com/docs/us-17/wednesday/us-17-Continella-ShieldFS-The-Last-Word-In-Ransomware-Resilient-Filesystems-wp.pdf

http://shieldfs.necst.it/continella-shieldfs-2016.pdf

https://www.youtube.com/watch?v=0UlgdnQQaLM

Avez-vous apprécié ce contenu ?

A lire également.

Illustration HospiConnect au CH d’Arles : la fin des reconnexions à répétition

HospiConnect au CH d’Arles : la fin des reconnexions à répétition

05 mai 2026 - 07:59,

Actualité

- Pierre Derrouch, DSIH

Lauréat de la phase alpha du programme national HospiConnect, le Centre Hospitalier d'Arles a déployé une solution d'authentification unifiée par carte professionnelle sans contact dans ses services pilotes : chirurgie ambulatoire et urgences. Cadre de santé, aide-soignant, praticien hospitalier et ...

Illustration ZenIA, l’IA utile qui transforme les processus hospitaliers

ZenIA, l’IA utile qui transforme les processus hospitaliers

05 mai 2026 - 07:53,

Tribune

- Zenidoc

Dans la santé, l’enjeu n’est plus seulement d’accéder à des modèles performants, mais de les intégrer aux usages réels. Avec ZenIA, Zenidoc défend une IA concrète, souveraine et opérationnelle, capable d’agir sur les processus hospitaliers, de la préparation de l’information à sa diffusion dans le d...

Centre hospitalier de Moulins-Yzeure : conserver une capacité de coordination lorsque la crise survient

05 mai 2026 - 07:15,

Actualité

- Fabrice Deblock, DSIH

Plan Blanc, cyberattaque, intoxication… Les établissements de santé doivent piloter des crises impliquant SAMU, services, direction de garde et partenaires extérieurs. Au CH de Moulins-Yzeure, les solutions CrisiSoft structurent l’alerte, le suivi des ressources et la coordination territoriale.

Illustration David Sainati nommé délégué au numérique en santé par intérim

David Sainati nommé délégué au numérique en santé par intérim

04 mai 2026 - 22:31,

Actualité

- Rédaction, DSIH

Par un décret publié au Journal officiel du 16 avril 2026 (JORF n°0090, Légifrance), le gouvernement a officialisé la nomination de David Sainati comme délégué au numérique en santé par intérim.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.