Guide cyber résilience Opus 2 – les cyber attaques – Version 2

Conçus et élaborés par Cédric Cartau, RSSI/DPO du CHU de Nantes et Vice-président de l’APSSIS, les guides cyber-résilience se veulent à la fois accessibles, techniques et pratiques. Après le premier guide « Cyber résilience – les mots de passe » et le deuxième guide « Cyber résilience – les cyber attaques », le troisième opus poursuivait la réflexion globale autour de la sécurité des SIH et le quatrième guide traitait du Cloud, de ses typologies, de sa sécurisation, de sa réversibilité et de ses opportunités.

Avec une V2 du Guide « Cyber résilience – les cyber attaques », dont la première version est parue en octobre 2020, l’auteur a souhaité mettre à jour la version initiale du guide sur les cyberattaques. Entre évolution constante, préoccupation nouvelle, croisement des points de vue et volonté de partage, ce deuxième opus se dote d’une version entièrement remasterisé et actualisé.

Bénéficiez des subventions du Plan France Relance pour renforcer votre politique de cyber sécurité

L’Etat à vos côtés pour vous aider à renforcer votre niveau de sécurité

Face à la recrudescente des cyberattaques ciblant tous les acteurs publics ces derniers mois, L’Etat a décidé de réagir en mettant en place un dispositif pour les aider à renforcer leur niveau de sécurité et mieux se protéger. Il s’agit du plan France Relance volet Cyber.

Toutes les organisations, mais plus spécifiquement les Groupements Hospitaliers de Territoire (GHT) et hôpitaux sont les principaux bénéficiaires de ce dispositif, car ils sont plus vulnérables et très ciblés par les hackers depuis le début de la pandémie.

Résilience et engagement : Après 2 ans de crise covid, tout l'écosystème santé se retrouve et s'engage pour l'avenir (SANTEXPO)

La 55e édition de SANTEXPO, le salon des professionnels de la santé, du social et du médico-social de la Fédération hospitalière de France (FHF), organisé par PG Organisation, se déroulera du lundi 8 au mercredi 10 novembre 2021 dans le Hall 1 de la porte de Versailles. Ces 3 jours dédiés aux professionnels de la santé leur permettront de découvrir les quatre secteurs représentés par les quelques 600 exposants (équipementiers, éditeurs de logiciels, fournisseurs, entrepreneurs de l’e-santé, fabricants de dispositifs médicaux, architectes, soignants, institutionnels…) et accueillir les 30 000 professionnels attendus - soignants, experts, décideurs et professionnels de santé impliqués dans le management, le numérique, l’équipement et la construction des établissements de santé – qui seront à l’écoute des 130 conférences et agoras.

Sécurité et transformation numérique dans le secteur de la santé (FORTINET)

Les attaques via ransomware ont le vent en poupe. Avec l'essor du travail à distance et l'accès des collaborateurs aux réseaux par des moyens au niveau de sécurité aléatoire, la cybercriminalité a connu un pic au cours des derniers mois, les acteurs malveillants ayant profité de la migration soudaine vers le télétravail subie par nombre d’organisations. Les hackers opportunistes ont notamment identifié une cible particulièrement vulnérable sur laquelle se concentrer : les hôpitaux et les prestataires de soins de santé.

Comment protéger votre organisation ?

La vulnérabilité Windows CVE-2021-40444 n’a pas fini de faire parler d’elle

Annoncée le 7 septembre comme « 0 day » par Microsoft, la vulnérabilité CVE-2021-404441 affecte le moteur de rendu HTML de Microsoft, MSHTML, également connu sous le nom de Trident2.

Ce moteur est apparu en 1997 avec la version 4 d’Internet Explorer. Il est également utilisé par d’autres applications Microsoft telles qu’Outlook, la suite Microsoft Office ou encore l’explorateur de fichiers Windows.

Comme le signale le CERT-FR de l’ANSSI dans son alerte sur le sujet3, Microsoft indique bien dans son bulletin que la vulnérabilité est activement exploitée.

Des indicateurs de compromission en lien avec la vulnérabilité ont été rapidement identifiés et diffusés, comme sur le site d’Elastic Search notamment4.

Parmi ces indicateurs, on retrouve un fichier Word, une archive de type CAB5 et une DLL de type Beacon Cobalt Strike6.

Ces fichiers ont été largement diffusés sur des plateformes de partage de « malwares », comme Virus Total7, par exemple.

Le fichier HTML contenant le JavaScript permettant d’exploiter la vulnérabilité CVE-2021-40444, appelé par le fichier Word est assez facile à retrouver.

À partir de ce moment, nous pouvons considérer que la vulnérabilité est connue publiquement, et qu’elle va continuer d’être largement exploitée dans les semaines et mois à venir, d’autant plus qu’elle est assez facile à reproduire et que de nombreux POCs et tutoriels ont été diffusés sur le Web.

Le GRADES Pays de la Loire recrute un chef de projet !

Votre mission

Sous la responsabilité de la responsable de pôle et en collaboration avec le/la DPO, vous êtes chargé(e) de la mise en oeuvre et du maintien de la politique de sécurité des SI du groupement, vous vous assurez de l’intégration de la sécurité en amont et durant toute la vie des projets. Vous assurez un rôle de conseil, assistance, information, formation et alerte et contribuez à la mise en place du pôle.

Dans un objectif d'optimisation de qualité et de respect des délais projet, vous conduisez opérationnellement les projets dont vous avez la charge :

  • Mettre en oeuvre, suivre et maintenir la politique de sécurité des Systèmes d’Information
  • Apprécier les risques
  • Conduire des homologations de sécurité (RGS)
  • Suivre les plans de traitement des risques
  • Sensibiliser et former aux enjeux de la sécurité
  • Etudier les moyens et faire des préconisations
  • Participer à la définition et la mise en oeuvre des plans de continuité d’activité
  • Intégrer la sécurité dans les relations avec les fournisseurs
  • Auditer et contrôler le respect des mesures de sécurité

Vous travaillez en relation avec l’ensemble des collaborateurs du Groupement.

Les temps forts du CNSSIS 2021 – Partie 2

La deuxième journée a commencé avec une vision très intéressante de la sécurité, à laquelle je m’intéresse depuis longtemps, celle du biomédicale ! L’AFIB était représentée par Valérie MORENO (CHU de Bordeaux) et Sandrine ROUSSEL (CHU de Besançon), deux alliées de choix des RSSI santé, bien plus préoccupées par la sécurité numérique que certains DSI et professionnels du numérique.
Leur culture du risque et leur rigueur dans la traçabilité réglementaire n’y sont sûrement pas pour rien ! Nous avons des choses à apprendre sur ces sujets dans le domaine de l’IT !
Philippe LOUDENOT et Cédric CARTAU s’accordent à dire « NON » à la question que tout le monde se pose, le biomédical ne doit pas être intégré à la DSI, les enjeux et les processus métiers ne sont tout simplement pas les mêmes.

Les temps forts du CNSSIS 2021 – Partie 1

Le congrès national de la sécurité des si de santé organisé par l’APSSIS est LE rendez-vous des RSSI du secteur. Unique en Europe, comme l’a souligné fièrement Philippe LOUDENOT pour sa première participation non plus en tant que FSSI du Ministère des solidarités et de la santé, mais en tant que délégué Cyber Sécurité pour la région Pays de la Loire.

Pour cette neuvième édition, Vincent TRELY a eu le plaisir d’accueillir Jean-Jacques COIPLET, Directeur Général de l’ARS Pays de la Loire (première ARS adhérente à l’APSSIS) et son enthousiasme sur les sujets de la sécurité numérique en santé pour ouvrir le bal !

Vulnérabilité Windows PrintNightmare : tentons de comprendre ce qu’il en est vraiment

Difficile de passer à côté, depuis le 29 juin cette vulnérabilité affectant le spouleur d’impression Windows n’en finit pas de remplir des pixels sur les écrans de la communauté sécu, vu que plus personne n’ose imprimer de peur de se faire poncer. Le 30 juin, le CERT-FR de l’ANSSI publie une alerte concernant cette vulnérabilité1. Le vendredi 2 juillet, l’ANSSI publie une nouvelle alerte sur le sujet2 annonçant que la vulnérabilité initialement identifiée comme 0 day, la CVE-2021-1675 a été correctement corrigée dans le patch tuesday de juin et qu’une nouvelle vulnérabilité, la CVE-2021-34527, quant à elle, est en attente de correctif. S’en suit une révision de l’alerte côté CERT Santé3, l’info est diffusée aux ARS qui relaient aux établissements de santé dans la foulée en fin d’après-midi, de quoi faire passer à l’ensemble des destinataires un excellent week-end ! Trêve de plaisanterie, saluons cette communication rapide.

Lancement de la campagne nationale de sensibilisation et d’information sur la cybersécurité en santé : TOUS CYBERVIGILANTS ! (CP)

Le mercredi 9 juin, à l’occasion de son discours de clôture du Congrès de SOS Médecins, le ministre des solidarités et de la santé Olivier Véran avait annoncé le lancement de la campagne nationale 2021 de sensibilisation et d’information sur les risques numériques en santé, avec un seul mot d’ordre : TOUS CYBERVIGILANTS !

?>