Vous êtes dans : Accueil > cisco >
Et on commence par des réflexions sur… la messagerie : oui, pas très original, mais en même temps quand on voit le nombre de cochonneries qui transitent par ce canal de communication, j’aurais encore des trucs à écrire dessus à la saint-glinglin. Bon, en tout cas, dans un court article d’UnderNews[1] on trouve quelques rappels sur le rôle central de cet outil, et la nécessaire sensibilisation des utilisateurs pour comprendre que ce n’est pas un clicodrome. On finira tous par passer à terme sur des solutions de nettoyage de mails dans le Cloud, et j’aime bien cette approche pour deux raisons : d’abord parce que c’est typiquement le genre de techno à externaliser, et qu’en plus elle est réversible (rien de plus simple que de changer une IP de destination dans les paramètres de votre passerelle de messagerie pour passer du fournisseur A au fournisseur Z, on ne peut pas en dire autant des hébergements Full type Micromou et Mamazon). Tiens, au fait : l’auteur de l’article introduit son propos en affirmant que « la cybersécurité est désormais un incontournable ».
Pour cette nouvelle année, nous pouvons nous souhaiter santé, joie, rires, réussite, amour, plaisir, argent… Ce dont certains groupes d’attaquants disposent déjà ! Alors commençons peut-être par nous souhaiter une bonne santé pour…. Nos systèmes d’informations de santé !
S’il y a encore quelques années, nous n’étions qu’une poignée d’acteurs passionnés à nous préoccuper des sujets de sécurité numérique en santé, l’importante médiatisation de chaque incident vécu par une structure de santé fait qu’aujourd’hui, tout le monde a un avis, de bons conseils et des solutions pour lutter contre ce fléau que sont les rançongiciels prenant en otage nos établissements de santé, mais dans les faits malheureusement, les attaquants arrivent toujours à compromettre les SI de santé de nos établissements.
Lorsqu’il s’agit d’atteindre leurs objectifs : s’introduire dans les systèmes d’informations de leurs victimes, exfiltrer les données et les chiffrer avant de partir, les acteurs du rançongiciels ne se posent pas vraiment de questions, si techniquement ce n’est pas facile de rentrer, autant demander à un bon samaritain d’ouvrir la porte !
La pandémie a créé un chaos mondial en déstabilisant les infrastructures sanitaires et en déréglant l’économie. Les moyens de prévenir une nouvelle pandémie existent aujourd’hui comme le prouve le projet Serratus, une infrastructure de cloud computing open source qui permet la comparaison de séquences à l’échelle du pétaoctet. Grâce à cette dernière, une immense quantité d’informations scientifiques a pu être exploitée à l’aide d’un supercalculateur hébergé dans le cloud et ce, dans un délai limité et à moindre coût.
Après une nouvelle année assez éprouvante en termes de vulnérabilités, d’attaques subies et contenues, si vous pensiez vous relâcher en cette période de fêtes de fin d’année, je crains que vous ne soyez déçu…
Traditionnellement, comme chaque deuxième mardi du mois, Microsoft publie son célèbre « patch tuesday » venant corriger en nombre les vulnérabilités affectant ces divers produits, dont les systèmes Windows. Ce n’était déjà pas facile de faire l’analyse de cette ribambelle de vulnérabilités pour savoir ce qu’il fallait corriger et surtout avec quel degré d’urgence, sachant que les vulnérabilités sont de plus en plus vites exploitées, quand elles ne le sont pas déjà bien avant la publication de leurs correctifs…
Alors que le CERT-FR de l’ANSSI vient de publier son rapport annuel sur l’état de la menace rançongiciels à l’encontre des entreprises et institutions [1], un excellent document de synthèse à conserver dans sa « PDFthèque SSI ». On notera une augmentation de 255 % des signalements d’attaques par rançongiciel en 2020, par rapport à 2019. Un paragraphe sur le secteur de la santé qui rappelle notamment que le rançongiciel Ryuk le cible particulièrement, et qu’il serait responsable de près de 75 % des attaques de ce type ayant été subies par les établissements de santé américains. En France aussi, il a pas mal frappé et pourrait bien revenir à la charge en mettant le « Bazar » dans nos SI. Vous pouvez retrouvez d’autres informations sur Ryuk dans une tribune d’il y a quelques mois [2].
Depuis une semaine, l’application de vidéo-conférence Zoom fait couler de l’encre à n’en plus finir dans le domaine de la sécurité. Si personne ne vous a encore demandé un accès à cet outil dans votre établissement, ça ne devrait pas tarder, sauf si… un utilisateur l’a déjà utilisé à votre insu. Après avoir commencé à recenser quelques informations pertinentes sur le sujet [1], et vu qu’il y de la matière, j’ai pensé qu’il serait intéressant de les partager avec vous, sous forme de synthèse dans ce billet.
Dans un premier volet[1], nous nous sommes attaqués à la définition de l’obsolescence des composants d’un SI, et le moins que l’on puisse dire est que ce n’est pas trivial. Classiquement, on retrouve le découpage classique : équipement terminal (PC, tablettes, téléphones) versus équipements « lourds » (serveurs, PABX) ; logiciels versus matériel. Et les règles ne sont pas forcément les mêmes partout.
Afin d’accompagner les GHT dans la mise en oeuvre de leur Schéma Directeur des Systèmes d’Information (SDSI), le Resah vient d’attribuer cinq accords-cadres relatifs aux « matériels d’infrastructures informatiques et prestations de services associées ».
Pour commencer ce mois international de la cybersécurité, je vous propose un petit tour rapide des dernières actualités SSI du moment.
L'équipe de chercheurs en sécurité Talos (Cisco) annonce la propagation d'un nouveau cheval de Troie baptisé VPNFilter [1]. Plus de 500 000 appareils seraient impactés à travers le monde, dont une majorité en Ukraine.
Comme tous les premiers mardi du mois, Microsoft a publié le 12 septembre dernier son désormais célèbre « Patch Tuesday ». Être à l’heure pour passer les mises à jour de sécurité n’a pas toujours été notre spécialité dans le secteur de la santé, mais on fait des progrès.
Mettre à jour systèmes d’exploitation, navigateurs, suites bureautiques et la totalité des logiciels installés sur l’ensemble de son parc informatique fait partie des bases de la sécurité des systèmes d’information.
Le projet Consore d’Unicancer est un moteur de recherche des données des patients à des fins de recherche. Un an après sa présentation au Congrès Big data Paris 2015[i], il commence à se déployer dans les centres de lutte contre les cancers.
Cisco France et UShareSoft, fournisseur d'une plateforme d'automatisation des logiciels IT pour le Cloud, annoncent le lancement de l’une des toutes premières offres de Cloud hybride prête à l’emploi: Plug2watt. Cette solution «in the box» est adossée à l’un des fournisseurs majeurs de services Cloud souverains : Cloudwatt
Afin de répondre aux exigences des services médicaux de plus en plus dépendants de l’informatique, le CHU de Rennes a entrepris avec Telindus une refonte de son réseau.
La 12ème édition des Assises de la Sécurité[1] voyait Patrick Pailloux, Directeur Général de l'ANSSI, se déclarer fermement opposé au BYOD, affirmant qu’il « n’existe pas sur le marché de solution satisfaisante pour accompagner cette tendance en toute sécurité ». C’est sans doute vrai.
Vocera fournit des services de communication intelligents et innovants pour la prise en charge et le parcours de soins du patient. En connectant les patients et le personnel soignant la bonne information est délivrée à la bonne personne au bon moment.
La consommation de NTIC à visée médicale connait une forte croissance. SI beaucoup d'internautes étrangers voudraient remplacer la visite chez le médecin par la tétéconsultation, le public français recherche plutôt des conseils et de l'information.
Si sur le volet économique les trois lettres « AAA » sont désormais familières auprès de nos concitoyens, en matière de sécurité sanitaire le « Triple R » pourrait occuper durablement la scène médiatique.R pour Risque. L’actualité s’est en effet largement faite l’écho des risques encourus avec le médicament, en dévoilant le drame qui a frappé des milliers de patients en 2011. Les feux des projecteurs se sont ensuite déplacés sur le risque lié aux dispositifs médicaux, avec le récent scandale soulevé par les prothèses mammaires défectueuses. Un troisième risque, bien identifié, porte sur la qualité des données de santé gérées par les logiciels spécialisés.
Les plus lus