Publicité en cours de chargement...

Publicité en cours de chargement...

Tout nu sur Internet

13 nov. 2013 - 01:00,
Actualité - DSIH
C'est arrivé tellement souvent que l'on pense, très naïvement, que les informaticiens ne s'y laisseront plus prendre : peine perdue, un fichier ultra sensible contenant des informations techniques d'une quarantaine d'établissements hospitalier français s'est récemment trouvé indexé par Google. Donc accessible de toute la planète.

 

Rien de très classique : un fichier utilisé par les informaticiens de l'éditeur pour la gestion de maintenance client (compte de connexion, mots de passe, adresse IP des serveurs, mot de passe d'accès à la base de données, etc.) à ceci près que ce type d'information, très sensible, ne doit ô grand jamais se retrouver sur un serveur accessible depuis l'extérieur de l'éditeur. Le site zataz qui relaie l'information, ni le site datasecuritybreach qui l'a annoncé en premier ne révèle l'identité de l'éditeur en question, mais compte tenu du fait que dans ce domaine très pointu les acteurs du marché se comptent sur les doigts des deux mains, il n'est pas bien difficile de se faire une idée.

 

Deux réflexions peuvent être tirées de cet incident. D'une part, contrairement à l'idée généralement reçue selon laquelle le plus gros bug en informatique se situe entre la chaise et le clavier (traduction : l'utilisateur lambda est le maillon faible de la sécurité ), en l'occurrence dans le cas présent ce sont bien les informaticiens de l'éditeur qui sont les seuls responsables, et il est difficile voire malhonnête de qualifier des informaticiens professionnels de « simples utilisateurs ».

 

D'autre part, tous les services informatiques du monde doivent stocker ce type d'information. Une DSI hospitalière doit bien, pour assurer ses missions, stocker les mots de passe des accès aux serveurs, le mot de passe du compte administrateur du domaine, les codes d'accès à la maintenance de ses fournisseurs (login et password sur les sites Internet par exemple), etc. Et il est compliqué de conjuguer deux objectifs parfaitement antagonistes que sont la confidentialité des ces données et leur accessibilité en période non ouvrable (par exemple en astreinte, voire pendant une situation de crise majeure). Les responsables informatiques qui ont eu à gérer des crises et se sont retrouvé devant une mire de login d'un serveur sans en posséder le mot de passe (qui était connu d'un seul informaticien, parti en week-end de voile avec des copains hors de toute couverture GSM) sauront de quoi nous parlons.

 

Pour les auditeurs dans le domaine de la sécurité du SI, bonne nouvelle : si vous cherchez des non conformités, c'est dans ce coin qu'il faut creuser.

C.C

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine

Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine

21 avril 2025 - 19:07,

Tribune

-
Cédric Cartau

Récemment, un post sur LinkedIn racontait l’histoire suivante : un enseignant soucieux de repérer les élèves qui faisaient rédiger leur copie par ChatGPT transmettait ses consignes sous forme de fichiers PDF dans lesquels il incluait des morceaux de texte en caractères blancs, donc invisibles pour l...

Illustration Panorama forcément non exhaustif du fléau des arnaques en ligne en ce début 2025

Panorama forcément non exhaustif du fléau des arnaques en ligne en ce début 2025

08 avril 2025 - 07:19,

Tribune

-
Cédric Cartau

Le temps des mails provenant d’un prince nigérian qui requiert votre aide pour toucher un héritage, ou de la petite Marie qui attend désespérément une greffe, est révolu : les techniques ont évolué, les outils aussi, les réseaux se sont structurés et professionnalisés. Petit panorama, forcément inco...

Illustration Ségur numérique : Mise à jour du calendrier réglementaire pour les dispositifs de la Vague 2 à l’hôpital

Ségur numérique : Mise à jour du calendrier réglementaire pour les dispositifs de la Vague 2 à l’hôpital

24 mars 2025 - 20:32,

Actualité

- DSIH,

Afin de garantir au plus grand nombre d’établissements de santé l’accès aux mises à jour financées par le Ségur numérique, le calendrier des dispositifs dédiés aux logiciels Dossier Patient Informatisé (DPI) et Plateforme d’Interopérabilité (PFI) a été étendu par un arrêté modificatif, publié ce jou...

Illustration Loi sur le narcotrafic et fin du chiffrement : analyse d’un membre éminent et actif du CVC

Loi sur le narcotrafic et fin du chiffrement : analyse d’un membre éminent et actif du CVC

10 mars 2025 - 19:33,

Tribune

-
Cédric Cartau

Vous n’avez pas pu le rater : sous couvert de lutte contre le trafic de stupéfiants, la proposition de loi d’Étienne Blanc et de Jérôme Durain, déjà adoptée à l’unanimité au Sénat, sera débattue au mois de mars à l’Assemblée nationale. Baptisée « loi Narcotrafic », elle vise à obliger les services d...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.