Skip to content Skip to sidebar Skip to footer

Pourquoi le secteur de la santé Est-il visé par les cyberattaques ?

Pourquoi le secteur de la santé Est-il visé par les cyberattaques ?

Comment l’informatique intervient dans le domaine de la santé ? † L’ordinateur permet l’accès aux bases de données, soit sur CdRom, disquette, etc., soit « en ligne » via une liaison Internet ou RSS. Les médecins peuvent ainsi consulter des bases bibliographiques, médicales ou de documents législatifs réglementaires ou éthiques. Quels sont les enjeux de la cybersécurité ? La cybersécurité est l’ensemble des dispositions juridiques et techniques que toute entreprise doit prendre pour préserver l’intégrité de son réseau informatique et de ses fichiers. Ces dispositions sont capitales, car si elles ne sont pas prises, l’entreprise s’expose à être victime de la cybercriminalité.23 mai 2022 Qui sont les cibles des cyberattaques ? Depuis quelques années – et le phénomène s’est accentué avec la pandémie – les hôpitaux sont des cibles privilégiées des pirates. L’Agence nationale de la sécurité des systèmes d’information (ANSSI) estimait ainsi à une par semaine le nombre d’attaques touchant le secteur de la santé en 2021.23 août 2022 Quel est l’impact potentiel d’une cyberattaque ? Une prise de contrôle à distance de ces installations par des cyber-attaquants pourrait leur permettre de provoquer des phénomènes physiques dangereux pour les personnels, les utilisateurs ou les riverains tels que des explosions, incendies ou rejets toxiques.4 juin 2019 Quel est le but de la cybercriminalité ? La plupart des cybercrimes sont commis par des cybercriminels ou des pirates informatiques qui cherchent à gagner de l’argent. Cependant, il arrive que la cybercriminalité vise à endommager des ordinateurs ou des réseaux pour des raisons autres que le gain. Elles peuvent être d’ordre politique ou personnel.

Quelles sont les cibles des cyberattaques ?
Quels sont les moyens les plus courants de cyberattaque ?
Quels sont les avantages des nouvelles technologies dans la médecine ?
Quelle est l’importance de l’informatique en santé publique ?
Quels sont les trois grands piliers de la cybersécurité ?
Pourquoi la cybersécurité Est-elle si importante aujourd’hui ?
Quelles sont les menaces ?
Quelles sont les types de menaces ?
Quelles sont les causes et les conséquences de la cybercriminalité ?
Qui est le plus grand cybercriminel ?
Qui sont les victimes de la cybercriminalité ?
Quels sont les objectifs des pirates lors de cyberattaques ?
Qui sont derrière les cyberattaques ?
Quels sont les enjeux de la Cybersecurité ?
Comment la technologie affecte la santé ?
Quel est l’impact de la technologie sur les soins de santé ?
Quel est l’importance de l’Internet dans le domaine de la santé ?
Quelle place occupe l’informatique dans les soins ?
Quels sont les avantages de la cybersécurité ?
Quel est l’objectif de la sécurité ?
Quels sont les trois principes fondamentaux de la cybersécurité ?
Quels sont les types de cyberattaque ?
Qu’est-ce que la menace cyber ?
Quels sont les enjeux de la cybercriminalité ?
Qui a piraté la NASA ?
Quelle est le but d’un hacker ?
Quelles sont les cibles des cybercriminels ?
Quelles sont les principales cibles des pirates ?
Qui peut être visé par les attaques ciblées ?
Où se trouve le risque principal en matière de cybersécurité ?
Pourquoi le numérique en santé ?
Quel est l’impact du numérique sur les services de santé ?
Quel est l’impact du numérique sur la santé ?
Quels sont les avantages et les inconvénient de linternet ?
Quelle est l’importance et la place de l IoT dans le système de santé et les transports ?
Quel est l’importance de l’informatique dans le domaine de la santé ?
Quelle est le rôle de l’informatique dans le domaine de la santé ?
Quels sont les 3 piliers de la sécurité ?
Quels sont les objectifs de la cybersécurité ?
Quels sont les 4 types d’attaque sur le cyber monde ?

Quelles sont les cibles des cyberattaques ?

Les cyberpirates s’intéressent de plus en plus aux petites infrastructures, dans la mesure où leur système de sécurité est moins développé que celui des grandes structures. Pour les petites et moyennes entreprises, on estime que 40% de leur valeur provient des informations qu’elles détiennent.

Quels sont les moyens les plus courants de cyberattaque ?

Cyberattaques : les 5 types les plus courants

Quels sont les avantages des nouvelles technologies dans la médecine ?

Un meilleur accès au diagnostic et aux soins Les nouvelles technologies peuvent aider à réaliser des diagnostics à moindre coût. Sont par exemple à l’étude des systèmes inspirés du smartphone permettant de diagnostiquer des maladies dans des régions qui ne disposent pas des dernières technologies médicales.1 juil. 2019

Quelle est l’importance de l’informatique en santé publique ?

« Grâce à l’ordinateur, la visite est moins longue, le médecin a tout sous le nez, il ne peut pas rater d’information ». « Toute l’histoire de santé des patients est visible en un coup d’oeil ».1 oct. 2011

Quels sont les trois grands piliers de la cybersécurité ?

La Cybersécurité s’appuie sur trois piliers qui sont la cyberprotection, la Cyberdéfense et la cyberrésilience.18 mars 2021

Pourquoi la cybersécurité Est-elle si importante aujourd’hui ?

La cybersécurité est la mise en œuvre d’un ensemble de techniques et de solutions de sécurité pour protéger la confidentialité, l’intégrité et la disponibilité des informations. Cette protection doit couvrir tout le cycle de vie des données, de leur génération et traitement, à leur transfert, stockage et élimination.23 juin 2022

Quelles sont les menaces ?

Les différents types de menaces informatiques qui visent les entreprises

Quelles sont les types de menaces ?

Types de menaces

Quelles sont les causes et les conséquences de la cybercriminalité ?

Elle peut être la cause d’un dysfonctionnement voire d’un arrêt du système de gestion d’un site web, d’un outil industriel ou d’une entreprise. Le vol de données est particulièrement dangereux dans la mesure où certaines données sensibles sont confidentielles et peuvent être revendues par les cybercriminels à d’autres.

Qui est le plus grand cybercriminel ?

Feu Aaron Swartz est considéré par beaucoup comme l’un des plus grands et des plus célèbres pirates de tous les temps. Swartz était plus un activiste Internet, ou hacktiviste, qu’un cybercriminel motivé par l’argent.20 mai 2022

Qui sont les victimes de la cybercriminalité ?

Plus de 90 000 victimes ont été assistées sur la plateforme en 2019, contre 28 855 en 2018, soit une augmentation de plus de 210%. Parmi ces victimes, 90 % sont des particuliers, souvent plus vulnérables et désarmés face aux incidents de sécurité qui les frappent.

Quels sont les objectifs des pirates lors de cyberattaques ?

L’objectif des pirates du numérique est de gagner la guerre de l’information en installant la crainte dans les esprits.

Qui sont derrière les cyberattaques ?

Une cyberattaque peut être le fait d’une personne seule (hacker), d’un groupe de pirates, d’une organisation criminelle ou même d’un État. Ces attaques informatiques sont facilitées par la quantité croissante d’informations mises en ligne et par des failles de sécurité dans les systèmes.

Quels sont les enjeux de la Cybersecurité ?

La cybersécurité est l’ensemble des dispositions juridiques et techniques que toute entreprise doit prendre pour préserver l’intégrité de son réseau informatique et de ses fichiers. Ces dispositions sont capitales, car si elles ne sont pas prises, l’entreprise s’expose à être victime de la cybercriminalité.23 mai 2022

Comment la technologie affecte la santé ?

Rester penché, les yeux rivés sur un appareil électronique pendant de longues périodes, peut entraîner des douleurs au niveau du cou et du dos, mais aussi au niveau des coudes, des poignets et des mains. En effet, l’utilisation de smartphones et d’ordinateurs portables peut s’accompagner de postures peu ergonomiques.

Quel est l’impact de la technologie sur les soins de santé ?

Le développement des technologies médicales, de l’intelligence artificielle, l’utilisation d’algorithmes et autres solutions informatiques contribuent à l’amélioration des soins médicaux et aident les établissements de santé à réduire leurs coûts et à soulager le personnel.3 août 2021

Quel est l’importance de l’Internet dans le domaine de la santé ?

Les médecins reconnaissent que le recours à Internet leur permet d’expliquer plus facilement des problèmes de santé complexes et ils croient que l’utilisation d’Internet a le potentiel d’améliorer les résultats pour le patient.

Quelle place occupe l’informatique dans les soins ?

L’informatique, c’est bien pratique : les avantages de l’outil. A l’énoncé de la thématique de la discussion, c’est à l’unanimité que sont pointées l’utilité et l’importance de l’outil, voire son caractère incontournable, pour le médecin comme à l’accueil pour la gestion des rendez-vous.1 oct. 2011

Quels sont les avantages de la cybersécurité ?

La cybersécurité est la mise en œuvre d’un ensemble de techniques et de solutions de sécurité pour protéger la confidentialité, l’intégrité et la disponibilité des informations. Cette protection doit couvrir tout le cycle de vie des données, de leur génération et traitement, à leur transfert, stockage et élimination.23 juin 2022

Quel est l’objectif de la sécurité ?

Les objectifs de sécurité se rapportent souvent à :

Quels sont les trois principes fondamentaux de la cybersécurité ?

Principes fondamentaux de la cybersécurité :

Quels sont les types de cyberattaque ?

Une cyberattaque cible les Systèmes d’Information (SI) ou les entreprises dépendant de la technologie et de réseaux afin de voler, modifier ou détruire un système sensible. Le gouvernement a classé les cyberattaques en 4 catégories : cybercriminalité, atteinte à l’image, espionnage et sabotage.

Qu’est-ce que la menace cyber ?

Les cybermenaces sont des tentatives malveillantes destinées à perturber un système informatique ou un réseau en volant des données ou en accédant à des fichiers non autorisés. Les cybermenaces touchent aussi bien les particuliers que les entreprises.

Quels sont les enjeux de la cybercriminalité ?

Les enjeux de la cybercriminalité De nombreuses fraudes informatiques. Des atteintes aux divers systèmes traitant les données. Des violations des données à caractère personnel. L’e-réputation des entreprises attaquées par le biais de contenus illicites.23 mai 2022

Qui a piraté la NASA ?

L’appel a été également rejeté mais selon ses avocats, McKinnon pourrait plaider coupable d’avoir enfreint la loi nationale encadrant les usages informatiques et être ainsi jugé sur le territoire britannique, ce qui suspendrait son extradition.

Quelle est le but d’un hacker ?

Hacker est un terme emprunté à l’anglais, qui signifie “pirate informatique”. Un hacker est un fouineur, une personne qui avec ses connaissances en informatique, peut pirater des logiciels, des sites web, contourner des systèmes de sécurité informatiques, etc.

Quelles sont les cibles des cybercriminels ?

DÉCRYPTAGE – Moins préparées et armées que les plus grandes entreprises, elles représentent des proies de choix. Les entreprises de taille intermédiaire françaises souffrent en silence. Elles sont désormais les plus exposées à la cybermenace criminelle.8 juin 2022

Quelles sont les principales cibles des pirates ?

Aujourd’hui, la piraterie cible indifféremment les navires de commerce, de pêche, ou les bateaux de plaisance. Mais qui sont les pirates ? Il peut s’agir de petits malfrats, en quête de profit, de gangs nationaux ou internationaux, dépendant dans certains cas des mafias, ou même de groupes terroristes.29 mars 2022

Qui peut être visé par les attaques ciblées ?

Des entités gouvernementales, des géants du numérique, des leaders indus- triels… Tous les types d’entreprises et d’organisations sont susceptibles d’être victimes d’attaques informatiques ciblant directement les données et les sytèmes qui constituent le coeur de métier de l’organisation.

Où se trouve le risque principal en matière de cybersécurité ?

Risque no 1 : les contrefaçons numériques Avec la transformation numérique, les identités des objets deviennent également numériques, et un nouveau monde de falsification émerge. Même les célébrités font les frais de ces faussaires du numérique.

Pourquoi le numérique en santé ?

Le virage numérique en santé Le numérique permet en effet d’être plus efficace pour prendre un rendez-vous médical, pour effectuer les démarches administratives de pré-admission dans un établissement de santé, pour consulter à distance et être suivi en continu en dehors des consultations.

Quel est l’impact du numérique sur les services de santé ?

Avec le numérique, en un clic, tout s’accélère : l’organisation du parcours patient, la prise de rendez- vous dès la pose du diagnostic ou d’une réunion de concertation, les temps de transmission de données patients entre professionnels, entre professionnels et patients.

Quel est l’impact du numérique sur la santé ?

T1 Une accélération des temporalités Avec le numérique, en un clic, tout s’accélère : l’organisation du parcours patient, la prise de rendez- vous dès la pose du diagnostic ou d’une réunion de concertation, les temps de transmission de données patients entre professionnels, entre professionnels et patients.

Quels sont les avantages et les inconvénient de linternet ?

Quatre avantages et inconvénients de l’utilisation d’Internet

Quelle est l’importance et la place de l IoT dans le système de santé et les transports ?

L’IoT est au cœur de la transformation des transports, pour assurer une meilleure sécurité, des voyages plus efficaces, une amélioration de la maintenance des véhicules et des avions, et une gestion plus stratégique du trafic.

Quel est l’importance de l’informatique dans le domaine de la santé ?

Grâce à l’informatique de santé, une personne peut envoyer ses informations médicales à divers prestataires de soins de santé soit via l’interface elle-même, soit en leur permettant de télécharger leurs rapports physiques. C’est extrêmement pratique et économique.1 sept. 2017

Quelle est le rôle de l’informatique dans le domaine de la santé ?

L’informatique médicale est une science à part entière ; aux confluents des sciences de l’information et de la médecine, c’est aussi l’une des technologies nécessaire au développement de l’E-médecine. Elle permet d’affiner et d’accélérer ou automatiser certains moyens d’investigation médicale et de diagnostic.

Quels sont les 3 piliers de la sécurité ?

Les trois piliers de la sécurité – la sécurité technique, les systèmes de management et les facteurs humains et organisationnels (FHO) – sont trois leviers de performances de la culture de sécurité.

Quels sont les objectifs de la cybersécurité ?

L’objectif de la cybersécurité est de limiter les risques et de protéger le parc informatique d’assaillants aux intentions malveillantes.

Quels sont les 4 types d’attaque sur le cyber monde ?

Les différents types de menaces informatiques qui visent les entreprises


et bien bonjour à nouveau à tous et à tous ceux qui nous ont rejoints vous avez notre webinaire dédiée au secteur de la santé publique et privée jeanne pika je travaille pour le service cybersécurité de boyne et jeu sera accompagné aujourd’hui de laurent noé qui sera l’avant vente qui pourra vous renseigner à la fin quand vous aurez des questions et je vous présenterai également de nos partenaires un peu plus un peu plus loin dans la présentation aujourd’hui vous le savez les projecteurs seront braqués sur le secteur de la santé pour des raisons qu’on connaît tous aujourd’hui je veux pas vous parler du corona je veux vous parler d’un autre virus un virus qui est très inquiétant et qui se propage également parce que non seulement vous n’êtes pas épargné par les cyber attaques mais vous êtes vite et très clairement ces cyber attaques n’épargnent personne tout le monde peut être visé aujourd’hui et qui est important c’est de réagir et de bien réagir les cyberattaques comment ça se passe pour les établissements médicaux en fait les cyber attaques en verrouiller votre système d’information avec un rang de symbole c’est en fait une prise d’otage de votre système d’information et les conséquences sont quand même très importante puisqu’en fait ça empêche l’accès aux équipements médicaux aux serveurs aux logiciels et aux réseaux informatiques donc bien évidemment plus d’accès aux documents mais aux dossiers médicaux aux données des patients aux données soins vous êtes donc confiné informatiquement bien évidemment ça a des conséquences terribles c’est des cas très concrets je pense que vous avez dû entendre parler du cas de la première patiente décédée à düsseldorf à cause d’une cyber attaque donc 30 serveurs et pts et des ordinateurs mort plus d’opérations possibles donc cette patiente qui étaient dans un état critique a dû être transféré et elle n’a pas pu malheureusement survivre à ce transfert aussi vous parler de plein de cas qui sont arrivés en france on a eu des cas très récent dans l’hôpital de narbonne d’albertville voilà donc c’était pour vous donner déjà un cadre assez concret et comment ça se passe donc oui 100 % des établissements médicaux risque ici par attac aujourd’hui donc on doit faire aujourd’hui shirwan si vous proposez des solutions et on vous a proposé ce webinaire donc pour prévenir plutôt que guérir tout simplement on a pris le parti de la sécurisation des réseaux opérationnels et des équipements biomédicaux qui sont souvent peu ou mal protégé le but aussi c’est d’essayer de vous apporter des arguments pour sensibiliser et pour convaincre votre direction que vous avez besoin d’un budget pour la sécurité et que ça vous évitera bongo a vraiment on va voir aujourd’hui comment mettre en oeuvre une supervision adapté avec des partenaires historiques qui sont sans incident et sprite et pour nous c’est très important puisqu’on travaille depuis très longtemps avec ses partenaires c’est parti le maire de confiance voilà ce que je veux vous dire également c’est pourquoi on parle de sujets parce qu’on le connaît ses sujets on a des clients dans le domaine médical et depuis très longtemps on a 18 ans d’expérience dans l’intégration de solutions sécurité du système d’information donc on sait très bien ne comprend pas nos experts et ça c’est très important pour nous sont certifiées sur les solutions et les technologies qu’on propose au plus haut niveau et son lit maintiennent bien sûr ses connaissances de façon constante donc bien sûr on peut vous accompagner on peut vous formez les uns peut vous conseiller on a l’habitude d’ailleurs déconseillé des clients qui ont des besoins de sécurité au plus haut niveau le groupe one un opérateur de transport stratégique qui est 100% filiale du groupe adp c’est un mille entreprises clientes et c’était des implantations partout en france voilà donc pour la présentation de boyne je vous en parlerai un petit peu plus tard maintenant je vais laisser la parole à deux de mes partenaires d’abord je vais laisser la parole à dansant qui va vous parler donc de stormshield et de ses solutions il est industriel partnership écosystèmes manager et ensuite frédéric vous parlera des specs il est 100 ingénieurs voila voila mon grinçante c’est à toi la parole si jeune bonjour à toutes et à tous on vous propose de d’échanger sur une partie de webinars donc sur les enjeux de cyber sécurité des hôpitaux sur la partie stormshield rapide de rapidement pour vous présenter un petit peu la société rond les sociétés françaises on est à peu près un peu plus de 300 employés on est basé à paris à lille et à lyon avec une petite entité également à toulouse on est présent en france évidemment mais aussi dans 40 pays à travers le monde soit avec des équipements propres ou soit avec des partenaires qui relaie notre présence on est sur un business indirects évidemment on est le premier premier éditeur français pure player en cybersécurité le gartner notamment belgique toit de rang du gartner nous a identifiés comme premier éditeur européen de solutions petit firewall on a dit partant d’expérience en cybersécurité dont 10 sur les systèmes systèmes industriels donc sur les sur les projets au pti on se fait une spécialité de qualifier de certifier nos solutions techniques alors que ce soit au niveau donc au plus haut niveau européen que ça soit donc avec l’inde 6 pour lequel voilà on a dit qualification nos produits il ya viol ainsi que ça soit en espagne avec le ccl on également au sein des catalogues européen donc de lettres des instituions institutions européennes et de l’otan donc voilà on est fils yann deux d’airbus à 100 pour cent russe albert sécurité voilà globalement pour stormshield de sa vie son oeuvre je vous propose de regarder un peu plus dans le détail la suite de cette présentation ou alors on introduction jamais à parler mais on a vraiment un enjeu fort de lier aux attaques pour le secteur hospitalier le chiffre clé que qu’on a trouvé ces 4 175% d’actes malveillants visant les hôpitaux donc l’année dernière à la même à peu près la même période entre février et mars au niveau on va dire mondial on a eu des attaques un peu partout des incidents qui sont passés en république tchèque où on a eu des attaques par an somewhere et des opérations chirurgicales qui ont dit être aux portes et les patients point de transférer à bucarest en roumanie on a eu quatre hôpitaux et qui ont été victimes de rançon – r pas plus tard qu’en novembre 2020 en a eu six hôpitaux aux états unis qui ont été également impactés il ya eu des communications vieille qui ont identifié puis il y avait possibilité de potentiel en fait d’ attaque sur au moins 400 hôpitaux donc des enjeux au niveau on va dire au niveau mondial au niveau français et jeanne on a également parlé énormément de d’attac ont eu lieu l’année dernière je passe sur le le phénomène düsseldorf donc on a évoqué tout à l’heure le chu d’oran qui à 2500 lits qui a été attaqué en novembre où on a dû arrêter les pc et les services qui ont fonctionné en mode des gardes et on a eu la php aussi alors c’est aux corneilles dernière avec une attaque d’edo cependant s’il ya impact est donc la disponibilité du service pendant pendant assez peu de temps et une attaque assez mineur mais qui prouve que même les grands sur tous les grands établissements sont sont visés alors pour pallier à ça évidemment on à la sécurisation qui est mis en oeuvre sur les réseaux bureautique évidemment côté haïti on a une maturité assez forte justement des mesures de sécurité à mettre en oeuvre sur ce système là l’objet de cette présentation aujourd’hui c’est plutôt de sensibiliser en tout cas de d’échanger sur les environnements un peu moins connus parfois un peu moins sécurisés qui sont la plupart du temps où est bien faut-il peuvent être potentiellement aussi une source d’ attaque donc ça va être ma principalement les bâtiments hospitaliers et puis les équipements de santé donc globalement les environnements aux ti qui sont vraiment des environnements qui sont assez faibles vents sécurisé et qu’on se propose de faire don se propose de faire le focus ce matin donc quand on parle de deux bâtiments hospitaliers de sécurisation justement des bâtiments hospitaliers on parle de quoi on parle de sécurité incendie on parle de contrôle d’accès et de vidéosurveillance de cvc donc climatisation chauffage et ventilation on parle de la gestion technique électrique donc qui va assurer en fait la gestion d’énergie au sein d’établissements hospitaliers donc on a tout un tas de systèmes donc ils sont plutôt des systèmes industriels qui sont pilotés par les automates qui vont faire vivre justement les bâtiments et les frontières de charles ives l’hôpital tout simplement et des enjeux à ces critiques si je prends l’exemple de la cvc ou de gestion de l’air on va dire globalement sur un service comme la néonatalité on va dans cette dans ce service là on va opérer donc des jeunes enfants c’était assez réglementés en termes de en termes de qualité de l’air il faut qu’ils aient des conditions de températures qui sont entre 16 et 18 degrés avec un taux de renouvellement d’air qui est qui qui doit être gérée pour éviter les contaminations et dans ce cadre là justement la cvc qui va piloter sa et bien il faut s’assurer qu’elles puissent pas attaquer pour pâques et une télé deux procès c’est pourquoi que justement on est une augmentation de la température une qualité d’air qui soient amoindris pourquoi la éviter les maladies nosocomiales ou des interventions qui peuvent être qu’ils peuvent ce mal se passer donc voilà pour faire un focus sur ce sur ce système d’information on a vraiment des anges à ces critiques ont à la sécurité incendie on assiste voilà on a parlé tout à l’heure j’ai sauté kong electric sont vraiment des dangereux parce que si on a une attaque sur ce système là iront peux avoir ma des services qui vont fonctionner en mode dégradé où on peut avoir également des des fermetures de l’hôpital et puis du transfert de patients et avec les difficultés que cela peut impliquer voilà pour un peu de contexte un petit peu sur les environnements industriels après côté côté enjeux et kuaté contexte vraiment par rapport aux infrastructures et aux par rapport aux systèmes d’information hospitaliers dans les environnements outil on a un certain nombre de contraintes de on va dire dangereux qu’ils soient liés notamment aux architectures qui peuvent être déployées depuis un certain temps avec des interlocuteurs qui sont pas forcément en charge de la cybersécurité donc des infrastructures et des systèmes d’information qui ont été conçus en fait sans prise en compte de la cyber on va voir des équipements qui sont hétérogènes parfois obsolètes donc qu’ils vont être avec des balades et les automates qui peuvent avoir 10 ans 15 ans d’existence sur le système d’information qui vont utiliser parfois des protocoles industriel particulier donc on n’est plus sûr des communications on va rencontrer dans les environnements éthique plutôt des protocoles et bien qu’ils peuvent être propriétaires par rapport à l’équipementier ou qui peuvent être des protocoles qui sont dédiées à un segment alors dans le bâtiment retrouve beaucoup de protocole type bacnet type modbus voilà donc il faut pouvoir comprendre ces protocoles aussi pour pouvoir les sécuriser et puis on a du personnel métier non formés aux risques cyber les on va dire les gardiens de ces systèmes là sont des équipes sont des équipes métiers qui ont pour objectif de faire fonctionner le système et pas forcément d’en assurer la sib la sécurité c’est pour ça que en général on voit que quand il ya des enjeux de cyber qui se met en oeuvre dans les environnements hospitaliers on voit les beaucoup les équipes et celles ci et les équipes métiers qui sont est bien amenée à se rapprocher pour pouvoir échanger parce que l’équipe est récessive avoir une bonne connaissance en fait des enjeux cyber mais pas forcément des enjeux métiers et par pour le coup les équipes métiers ont une bonne connaissance du système d’information mais voilà on pas forcément les compétences les compétences cyber beaucoup voir un rapprochement qui se fait entre les deux équipes pour pouvoir justement adressé cette sécurisation de ces de ces environnements ok moyens de sécurisation qu’on peut proposer mouche et stormshield c’est on va dire voici quatre volets en fait on a d’une part sécurité du réseau on va pouvoir à travers donc des équipements de type d’ailleurs rôle assurer une sécurisation des infrastructures par la segmentation par du filtrage par des contrôles d’intervention qui peuvent être mises en jeu et revenir tout à l’heure on peut aller un peu plus loin après dans cette sécurisation est allé jusqu’à la protection du process et des automates donc là on va utiliser encore des solutions de type firewall pour avoir une protection vraiment me croit segmentation qui peuvent être apportées vraiment plus proche du process industriel on va avoir du chiffrement de données ou toute l’année pour toute la donne et qui pête il ya au schéma de conception données de maintenance aux programmes automates ou un pouvoir donc chiffrer la donne et voilà et puis également le durcissement des pc on se rend compte que dans ses environnements là on peut avoir des postes qui sont assez critiques et qui peuvent à qui ont également des enjeux importants et donc nous ce qu’on peut proposer avec une solution de type stop chêne-pointu sécurité security s’est durcie en fait ces environnements là et s’assurer que le fonctionnement du poste soit soient assurés sont que qui est une attaque qui viennent bloquer ces postes ces postes critique voilà donc sûr partie segmentation et la partie donc protection du réseau on a une gamme vaste d’équipement de type firewall avec donc une gamme qui va du plus petit équipement le sn 160 pour les petits sites jusqu’au 1 6100 qu’on utilise aussi pour les data center de réseau et pour les infrastructures hospitalières plutôt conséquente donc voilà une gamme une gamme étendue tout temps on vous voyez deux produits particuliers qu’ils soient laissés nus et les scénic 40 donc ils sont des modèles qui sont plutôt orientés justement pour les environnements aux outils les evora environnement industriel avec des aspects de durcissement de l’équipe des équipements pour pouvoir s’adapter aux contraintes opérationnelles rencontre dans ces environnements la jr venir tout à l’heure et puis en bas vous voyez la possibilité de déployer les solutions de firewall sûr et bien des employant virtualisés donc sur des pertes sur des hyperviseurs également dans les environnements cloud on voit également dans les environnements hospitaliers de plus en plus de données qui peuvent être remonté un club donc l’appareil ont pas poids mais mettre en oeuvre cette sécurité au niveau 2 au niveau du club premier rendez vous important qu’on voit dans les bâtiments hospitaliers si l’enjeu de télémaintenance on se rend compte et bien pour que dans cet environnement en fait on a des intervenants qui doivent assurer donc la maintenance de ses équipements donc de nombreux intervenants qui peuvent être internes au qui peut être une star dans l’entreprise ou qui vont effectuer donc la maintenance des machines il faut pouvoir maîtriser les personnes qui se connectent ainsi que ce qu’elles vont faire quand est ce qu’elle se connaît c’est donc c’est pour ça qu’une une sécurisation par un firewall a pas pouvoir permettre de tracer les utilisateurs et de gérer les autorisations de connexion et notamment avec des autorisations de connexion vpn pourquoi parce qu’on va pouvoir corrélés en fait le firewall avec un serveur ldap par exemple et donc de cette manière on va pouvoir authentifier l’utilisateur avant qui manque le vpn on va pouvoir prêt ni fier l’intervention en autorisant l’accès en fonction de la plage horaire on va pouvoir également une fois que l’utilisateur est connecté sécuriser le périmètre d’intervention si je suis maintenant heures sur une machine et bien il faut que j’ai accès uniquement à cette machine est pas plus sur l’environnement industriel non pas des équipements auxquels je n’ai pas forcément à venir intervenir donc on va pouvoir voilà bien segmenter et assurer en fait que l’utilisateur se connecte unique mois sur le le périmètre et la zone donc il doit se connecter et puis on va également maîtriser la communication entre l’utilisateur à distance et l’équipement ou en tout cas avec le résout donc en application notamment avec le tunnel vpn qui va donc sécuriser la communication et aux réalisations également une analyse protocolaire on va s’assurer justement que et bien les communications et notamment sur les protocoles mais on va pouvoir apporter du filtrage et la sécurité en complément on a un autre enjeu qui est force la segmentation du réseau sur ces systèmes là on a des systèmes qui sont souvent à plat avec assez peu de sécurisation entre les différentes ce système alors d’une part il ya un premier enjeu c’est la sécurisation des interconnexions haïti donc là l’importance de mettre a failli rôle pour sécuriser les échanges de données qui sont faits entre les deux systèmes d’information donc pour ça on a des solutions qualifié standard par l’anssi pour justement sécurisé en bordure en périmétrie enfin bon périmètre donc du système hôte y est de tahiti et puis une fois qu’on a fait cette supervisation haïti au type on va pouvoir segmenter donc les sous-systèmes entre eux donc segmenter les réseaux qui sont plutôt à plat entre les sous-systèmes pourquoi pour ralentir une attaque pour sécuriser les périmètres et faire en sorte que une attaque puisse pas se propager sur l’ensemble des sous systèmes on se rend compte bien que ion peut avoir dans les infrastructures souvent des réseaux alors ça peut être maléfique et chic médicaux la cvc les bancs de charges qui vont être interconnectés et là bas on va assurer que le monte-charge les fluides médicaux la cvc et bien soit bien soient bien dans leurs dans leur bel âne ou première segmenté donc pour ça on va faire du filtrage où on va faire deux du groupe d’âge voilà donc segmentation avec une intégration flexible donc avec la possibilité de mettre en place un mode hybride qui va nous permettre ou un mode transparente qui va nous permettre de faire du filtrage de données et des communications est donc d’apporter de la segmentation sans forcément avoir un modifié en fait des infrastructures réseaux les plages d’adressés des équipements qui sont en place on sait que sur les environnements industriels il ya toujours des enjeux sur ces aspects la spa pouvoir trop touché en fait sur la structure voilà on a la particularité chez cimetière de chesterfield de pouvoir le faire sans modifier la fin et puis on a un mois de bypass sur nos équipements qui va privilégie la continuité de service sont que le mode by pass c’est cette faculté en fait lorsqu’on a une problématique sur l’équipement de sécurité sur le firewall par exemple la carte mère qui lâche ou le l’alimentation type plus assurée et bien de faire en sorte que la communication puisse continuer à passer en fait au travers du du fajr hollande en haïti c’est une aberration mais dans l’otiv c’est vraiment un avantage important puisque et bien sûr le problème sur le firewall il faut qu’on puisse va rassurer encore la climatisation je reviens sur lequel usage de tout à l’heure on parlait de deux des services justement où on va opérer les malades et bien faut pas que la gestion d’air puis 7-7 bloqué par rapport à la sécurité sectionner pro-assad donc une fois qu’on a sécurisé l’aïkido 10 une fois qu’on a segmenté le réseau où on peut aller encore plus loin il faire de la protection du process et là je reviens sur un petit peu les les deux fois le rôle qu’on a vu tout à l’heure le sony vaio la scène 40 donc ils sont des failles rôle durci qui répondent assez bien justement contre contraintes opérationnelles de des raisons industrielles on se rend compte que les automates ils peuvent être parfois d’un lâche dans la chaufferie par exemple on a des contraintes vraiment de chaleur qui peuvent être importantes dans la gîte j’étais donc gestion technique électrique on peut être des fois proche de source électrique donc avec deco d’électromagnétisme qui vont être assez fort donc il faut avoir des équipements qui puisse résister justement à ces contraintes large et donc on a deux équipements qui peuvent le faire ou à la résistance aux contraintes opérationnelles on a la faculté de pouvoir appliquer donc de la sécurité au plus proche de l’équipement où on va pouvoir mettre en place du filtrage protocolaire sur des protocoles industriel alors dans la gestion de bâtiments dit tout à l’heure un lien bat m on va dire le protocole qui est le plus utilisé on peut avoir du mot de bus sont pas voir de l’opc ua on a une douzaine de protocole industriels comme ça qu’on va maîtriser qui va nous permettre d’en fait d’avoir une vraie sécurisation au niveau des commandes qui sont échangées entre les automates entre un automate et une supervision pour pouvoir justement avoir une un filtrage fin et une détection en fait et bien des commandes ils estiment qu’ils pourraient apporter sur le système est un ordre de commande qui pourrait être passé qui serait pas justement dans l’ordre des choses et donc qui pourrait intervenir sur le procès s’est modifiée modifier ça donc on a la faculté de pouvoir faire un mode whitelisting de flux c’est à dire qu’on va écouter les communications qui sont le tir lieu entre les équipements les automates avec et supervision faire un schéma en fait où on va dire ok ça c’est le fonctionnement nominal et je vais pouvoir une fois que j’ai identifié ce à dire ok ça c’est le fonctionnement nominal ça c’est les communications qu’ils sont légitimes toute autre communication et bien sont considérées comme illégitimes donc un espèce de mois d’août et steen on va donc interdire toute l’ue en fait qui serait pas identifiée comme comme légitime voilà j’ai dit tout à l’heure il ya la fonctionnalité by pasky et qui est importante et la fonctionnalité aussi haut disponibilité on va pour remettre des équipements en actif passif pour pouvoir avoir une une dispo dans des équipements dans le cas où il y aurait une problématique sur la ou l’autre des équipements en complément donc du filtrage donc et de l’analyse et de la sécurisation du réseau on va pouvoir avoir proposé aussi une sécurisation des postes pour qu’on voit que sur ces systèmes là notamment sur l’épaule de supervision on l’a des enjeux forts les postes de supervision sont des post ils ont amené une visibilité en fait sur le procès sur les différentes systèmes d’information qui qu’ils soient en place et donc il est important de garder une visibilité pour ça il faut durcir ses équipements donc on a une solution qui permet de faire du durcissement qui s’appelle stormshield endpoint security je vous présente justement ce qu’on est en mesure de faire sur ces systèmes la reprendre ce que je peux vous dire c’est que sur ces sur ces postes là on a des os qui sont souvent obsolète on à l’utilisation des clés qui peuvent être aussi et des clés usb qui a encore assez assez commun à des périphériques réseau est amené à se connecter donc à 10 10 l’utilisation des périphériques réseau et parfois non autorisée qu’avec la solution endpoint security on va pouvoir durcir par whitelisting les applications qui sont légitimement général sur ces postes là on sait assez bien qu’elle soit les applications qui peuvent être utilisés on va interdire toute autre application on va pouvoir gérer son parc de clés usb et n’autoriser en fait d’augmenter les clés usb que qui que ce que les clés usb qui seront en fait dans un domaine de confiance et interdire la clé usb que j’aurais utilisé chez moi on a titre perso ou la clé usb de l’intervenant qui vient d’interviewer extérieur qui va faire la macoss du poste et dont on n’est pas sûr justement qu’elle soit qu’elles soient en fait entre guillemets répond on pourra désactiver les services les propres les ports et les protocoles qui sont inutiles on va pouvoir mettre en place une politique de sécurité en mode opérationnel du système quand je suis en production quand je suis en phase de maintenance et donc et bien élevé les privilèges ou autorisés en fait certaines applications à être utilisé pour par exemple française de maintenance voilà et derrière tout ça on a quand même une analyse comportementale de l’ouest qui est me hanter mis en oeuvre donc avec un système qui va pouvoir et bien analyser le comportement du système sans forcément avoir à mettre à jour une base de signatures est donc identifier des comportements comportements anormaux la sécurité et l’éthique des équipements biomédicaux on se rend compte également donc là on est on va passer un petit peu sur l’aspect biomédicale on a parlé beaucoup de gestion gestion de bâtiments donc j’étais bien j’étais cédant par les équipements biomédicaux dans les environnements hospitaliers on a pléthore d’équipements des irm de l’imagerie voilà des automates de laboratoire des équipements d’haleine l’analyse des respirateurs et c’est l’aspect également radiologique important des équipements hétérogènes mais encore avec et bien des fabricants différents qu’ils appliquent possible certes un certain de la sécurité d’autres un peu moins voilà donc il faut pouvoir également apporter la sécurisation aussi pour ces environnements là les enjeux ils sont ils sont ils sont importants on va avoir un aspect important qu’ils interviennent sur ce sur ces équipements là la certification c’est eux qui appliquée donc en général fait par le fabricant qui permet parfois assez difficilement de mettre en place de la sécurisation sur l’équipement lui-même donc c’est pour ça qu’il est important de pouvoir être en amande d’équipement et faire une protection par analyse de flux en coupure donc là ce qu’on va préconiser c’est plutôt du firewall avec une analyse assez fine des communications qui sont faites en amont de l’irm en allemand de l’équipement d’imagerie ou du scanner etc on a également donc voilà on l’a revu tout à l’heure on a la possibilité également de pouvoir faire de la sécurisation des postes qui peuvent intervenir sur des irm ou sur des scanners on va avoir également des postes ils peuvent être sous des os qui sont parfois obsolètes et là encore l’importance de mettre du divertissement greenpoint pour pouvoir justement autorisée uniquement l’application ça permet vraiment de durcir et du coup de parler en fête ou à l’obsolescence de l’ os qui est mis en eux voilà donc sur l’aspect l’aspect sécurisation des bâtiments sécurisation des équipements biomédicaux donc une fois qu’on a mis en oeuvre cette sécurisation dans le cadre justement d’une politique globale de cybersécurité il va pour il va falloir et bien on va dire être interopérable avec d’autres équipements qui sont dans le cadre de cette politique de sécurité et notamment la mise en oeuvre d’un siège qui justement on va pouvoir analyser les événements de sécurité et notamment donc toutes ces solutions de data plateformes comme splunk qui est bien va donc reprendre récupérer justement tous les log et toutes les communications qui sont au niveau des équipements de sécurité pour pouvoir les analyser et pour pouvoir apporter de la valeur et 2 et 2 et de l’analyse complémentaires et ça évidemment en espagne pas vous en parlais tout à l’heure le point que je voulais évoquer par rapport à cette interopérabilité entre les équipements c’est qu’on va pouvoir apporter deux choses pour la sécurité de l’infrastructure c’est d’une part à la remontée l’analyse des logs du système c’est-à-dire que dans le cloud d’une sécurisation de l’infrastructure il a pourtant pouvoir remonter des loques des équipements de sécurité en propre ont des équipements stormshield que ce soit sur la partie n poème que ce soit pour la partie firewall on va pouvoir remonter tout un tas de log sur le fonctionnement de l’équipement sur et bien la charge de l’équipement sur la montée dgpn est-ce que les dpn sont bien montés est-ce qu’ils sont surchargés est ce qu’au contraire les communications sont ans ok donc ça on va pouvoir remonter toutes les informations espagne va pouvoir les analyser donc ça ses côtés et côté sécurité en propre de l’équipement et puis on a également la remontée l’analyse des échanges qui sont faites sur le réseau puisque l’équipement de sécurité lui va pouvoir voir l’ensemble des communications qui passe sur le réseau notamment avec son analyse protocolaire qui avec mise en oeuvre et on va pouvoir remonter tous ces événements et toutes ses communications justement qu’on va qu’on va analyser à travers le feu y roule donc on va pouvoir est bien identifié tel type de communication qui est mise en tel utilisateur qui va envoyer telle commande sur le réseau et elle commande sur un automate par exemple et ça ça ça va pour être analysés par funk et donc on a cette interopérabilité forte qui a été fait par notamment la une un vrai travail technologique qui a été fait entre les deux sociétés et qui va pouvoir apporter de la valeur justement à votre la sécurité que vous mettez en oeuvre sur votre système d’information voilà pour cette cette présentation que je souhaitais donc apporter proposait donc au de ce webinar j’ai passé la main dernier point où effectivement coach est encore à ce live c’était un autonome pardon monotoring d’événements j’avais oublié à s’illustrer l’illustration justement d’interopérabilité des solutions vous voyez ici la solution splunk est justement de l’intégration de ce temps-ci network sécurité dans ses notes gamme de firewall et notamment donc tout y est toute la sécurisation et tous les lots qu’on pouvait remonter justement sur la solution de sécurité comme bien merci beaucoup aux antilles pour cette présentation du coup frédéric frédéric va vous parler du coup de spleen et des solutions à toi colérique je sais voilà donc petites annonces rapides c’est pas grave bonjour à tous seraient donc comme jeanne l’a dit je m’appelle frédéric piles et je suis ingénieur avant vente chez splunk est donc aujourd’hui je vous présentais la plateforme ce club puis aussi comment elle elle s’intègre notamment avec des solutions de stormshield que vincent viens de vous décrire et puis aussi dans un contexte de sécurité veut si la sécurité plus globale en quelques mots d’abord sur la société et et les solutions que l’on fournit donc ce flingue c’est une société qui a presque 20 ans maintenant une société américaine et qui propose une solution de le coeur de métier de stunt quad ya cette solution de collecte et de valorisation des données et j’en veux dire des données quelles qu’elles soient des données du sii des données de d’environnement qu’on peut avoir dans le cloud et données qui sont dans des device mobile par exemple n’importe quel type de données le but est donc à la manière un peu d’un d’une plateforme pic date à d’autres oeuvres antiques d’agréger toutes ces seules toutes ces sources de données pour les valoriser pour des cas d’ usage qui peuvent être vraiment très diverses j’essaie juste de faire et donc voilà ce qu’on propose c’est alors le terme qu’on a qu’on a employé c’est la date à tous et bleu fing plateforme montrait donc à mansle une plateforme qui va valoriser des données pour tout type de cas d’ usage finalement et est donc peut-être que certains d’entre vous ont déjà entendu parler nous et ne connaissent plus d’un point de vue à dire cybersécurité et je veux redire sa tombe car si le sujet du jour mémé à savoir que se plaignent que se revendique comme une plateforme on va dire alléno stick capable de deux d’implémenter des cas d’usagé autour de dumoulin 2-2 monitoring opérationnel par exemple suivre état de santé de l’infrastructure et y suivre l’état de santé des applications aussi des services proposés aux usagers de l’informatique alors de la cybersécurité évidemment deuxième point et on va plus y revenir aujourd’hui et puis d’autres choses comme par exemple pour les développeurs qui ont des pratiques donc des bobs sans cette méthode agile leur fournir une plateforme qui va leur donner tout un tas d’informations sur l’écosystème de développement et sur les applications qu’ils développent pour être plus efficace enfin ce qu’on fait est là tout dépend de chaque utilisateur de ce plan combas essayer de fournir ce qu’on appelle des queyries donc des métriques aux utilisateurs aux aux usagers du métier c’est-à-dire au plus proche du métier de l’entreprise conçoit donc un hôpital ou un service public ou une entreprise par exemple du commerce qui va vouloir suivre son chiffre d’affaires généré en temps réel où les ce que font les utilisateurs savate forme donc ce plug and play à une approche relativement quand même agnostique qui est de dire bah là donnez vous la collecter moi je vais me fournir tous les outils pour la collecter mais après c’est à vous finalement 2-2 d’en faire usage qui vous convient ou qui vous intéressent pour ce faire il faut forcément une certaine flexibilité technologique et on ne rentrera pas dans tous les détails aujourd’hui c’est pas forcément le sujet mais on fournit des moyens de pouvoir ingéré des sources vraiment très diverses qui proviennent de l’écosystème très différents aussi dans le cloud comme je disais on prenne dans des environnements hybrides en saas après n’importe où et aussi pour n’importe quel temporalité c’est à dire qu’on est en capacité d’aller regarder pendant cette période très court de 5 secondes qu’est ce qui s’est passé entament d’événements et quelle connexion il ya eu mais aussi de faire des recherches à plus long plus long terme sur une année sur deux années pour eux analysé détecter des tendances lourdes filmant et tout ça dans une dans une optique en tout cas pour la étiez la sécurité d’investigation de monitoring et puis in fine et tout ça pour analyser et prendre action sur son nez si ce plan est une solution qui si elle doit avoir du sens et être utile aux utilisateurs elle est là pour aiguiller à la prise de décision je suis mieux informés sur – si je suis mieux informés sur ce qui se passe en temps réel sur moi ici d’un point de vue sécurité haïti ou autre peu importe et donc je prends de meilleures décisions en tout cas je prends des décisions plus rapidement peut-être ai-je empêche une attaque j’empêche un service de ne plus répondre aux usagers ou quoique ce soit d’autre donc voilà le spectre est large on va dire de ce qu’il est possible de faire aujourd’hui va se concentrer sur l’inde et des coeurs de métier de spl quand même il faut reconnaître et là aussi on est reconnus reconnu a notamment sur le gartner commun l’un des leaders du marché donc la cybersécurité et plus spécifiquement l’interaction entre ces systèmes dont nous a parlé vincent de systèmes industriels et de dispositifs biomédicaux et puis l’ approche plus connus déjà maintenant duduche m dans les sols et les sites des différentes entités publiques et privées ce qui m’amène justement ce point c’est à dire que cette plateforme agnostique splunk on peut la déployer et la valoriser à peu près n’importe où c’est à dire que aujourd’hui on a des clients qui dans le monde médical qui sont des organismes privés les cliniques par exemple mais on a aussi des hôpitaux des chu et kiki comment dire qu’il fournit des services et du du monitoring sur des choses assez standard lighty et la cyber sécurité mais aussi sur des choses qui vont être plus exotiques en tout cas qui sont plus avant gardistes on va dire comme par exemple on bat le sait l’air du temps qui veut ça la télémédecine évidemment sans entrer dans les détails vous imagine bien qu’avec le coc vide et on le sait ça a été documenté les usages des médecines ont énormément progressé et ça implique tout un nouveau pan dans de deux problématiques de sécurisation justement de ces services donc là je vous présente quelques cas d’ usage relatifs à la cyber sécurité dans le domaine du bio mais 20 de la médecine plus tôt je vais on va pas rentrer dans tous les cas d’usagés évidemment c’était vraiment pour vous donner une idée large et puis pour être toute façon re visionner cette cession pour regarder de plus en détail mais c’est pour vous donner une idée que les sources de données qui sont à votre disposition dans votre récit ou dans tous les services ce qui gêne tenez en fait elles elles peuvent répondre à des choses très pratique très pragmatique on va dire en termes de supervision de votre environnement de dunes de ventre entités qu’elle soit encore une fois chu un hôpital une une tunique ou d’autres d’autres entités du monde médical donc là on a pris quelques exemples bien sûr c’est qu’on a pas la sécurité des dispositifs donc à la fois le système industriel comme disait façon mais aussi des dvd des dispositifs médicaux la conformité pour savoir est ce que je suis bien conforme en termes de sécurisation des données patient en termes de backup aussi de sauvegarde de mon environnement de conformité en terme de deux patching deux de mes protection de maisons de double mais antivirus de mai système d’exploitation on va pouvoir aussi faire des choses beaucoup plus proche du métier comme la gestion des stocks de médicaments non pas pour les gérer mais aussi pour faire de l’analyse on y reviendra un petit peu plus tard qu’est ce qu’on peut faire en termes d’analysé comportementale finalement dans l’usagé des médicaments et puis alors des choses qui sont un peu plus avant gardistes on va dire comme l’expérience patients alors on connaît à peut-être certains d’entre vous connaissent expérience client qui est le fait sur les plates formes par exemple du commerce de deux d’analysé de suivre le parcours d’un client et puis de voir à quel moment il ya eu peut-être des des frictions ou des choses qui ne sont pas bien passées ou ou trop lente emma la même approche finalement peut être appliquée a finalement assez mondiale de façon assez macro à au parcours d’un patient durant son admission sa potentielle réadmission les traitements qui lui sont administrés tous un peu finalement gérer générer des données qu’on va analyser pour en détecter des tendances et puis la télé métier on en a parlé on y reviendra alors je vérifie juste que j’arrive à pas voilà donc dans le si on vient notre coeur de sujet qu’est la sécurisation des systèmes pour nous ce plug selon nous la bonne approche c’est celle qui consiste d’abord en premier première étape finalement adopté une stratégie sienne d’entreprise alors le ciem c’est finalement le l’outil central de monitoring de la sécurité d’un système d’information c’est quelque chose qui est qui commence à être plutôt bien répandue notamment dans dans le monde médical parce que comme vincent a dit le loup comment dire lol par l’ong à l’esade avance tout seul comme vincent lundi c’était le commentaire de temps qui veut ça aujourd’hui les des environnements des hôpitaux sont mises à rude épreuve parce qu’ils sont souvent la cible de d’acteurs malveillants et donc la nécessité d’avoir un siem donc un outil d’analysé en temps réel de son exposition au risque la cyber sécurité est primordiale et ça c’est assez c’est assez répandu assez communément admis donc c’est quelque chose qui a plutôt une nouvelle ère une bonne adoption la deuxième la deuxième étape et c’est ce que mentionnait réussi c’est le fait que ces systèmes industriels n’ont pas forcément eu historiquement la cybersécurité au centre de leurs préoccupations on va dire parce qu’il s’était assez peu exposé en deux fait et y avait peut-être une interaction moins forte entre ces systèmes est le système d’information global d’une entreprise donc avec un active directory avec un réseau bien établi et donc il était plutôt sur le côté assez isolé finalement de ce système d’information c’est de moins en moins vrai parce que ces systèmes aussi s’informatise la dirso digitalise et donc la nécessité de se soucier avec dédé justement des solutions pour analyser ces sites et systèmes industriels et comment dire protéger ses systèmes industriels devient de plus en plus importante nous ce qu’on propose splunk c’est bon on évidemment un acteur reconnu pour établir un siem importe quelle entreprise bah on propose de faire le pont le lien entre cette stratégie d’entreprise d’avoir un siem qui va sécuriser qui va monitorer en temps réel sont assis mais aussi de collecter et de récupérer les informations et les contextes des solutions à des systèmes industriels et des dispositifs de médicaux pour finalement avoir une seule interface et une seule vue on va dire de l’exposition au risque qu’on a un instant t à la fois de son ainsi mais aussi de ces dispositifs médicaux et les systèmes industriels donc c’est ça la proche qu’on qu’on veut avoir et la valeur ajoutée qu’on veut proposer c’est de faire le lien entre son siège et ses solistes ont une approche plus spécifiques relatives à ces systèmes opérationnels donc voilà c’est ça 7cette vue unifiée qui va à un instant t de dire quelle est notre exposition au risque et détecter les signaux faibles remonté par différentes solutions dont stormshield évidemment qu’ils vont nous remonter des signaux faibles qui peut potentiellement mises bout-à-bout vont nous faire prendre conscience qu’il ya peut-être une attaque en cours peut-être une exfiltration de données est en tout cas avoir une vue en temps réel de balades de la sécurisation de son ex et puis parallèlement à ça détecté aussi les comportements anormaux et ses comportements anormaux sap est en effet d’aider des flux de données de points points qui s’ouvre alors qu’il n’existe pas à ces heures-là doit cesser durant ces semaines là parce que comme façon disait un technicien va faire une annonce sur comment dire un système spécifique mais il a peut-être un trop grand champ d’addax est possible sur le site d’information et donc il ya peut-être un risque de sécurité là et donc voilà fournir cette vue opérationnel temps réel de l’exposition risque à la fois de son assise évidemment pour la partie siennes mais aussi de ces ascètes comme pourrait le dire industriels et de médicaux cette approche ce qu’elle va fournir c’est évidemment tout d’abord un comédien un ensemble de tableaux de bord préconçues qui vont fournir cette vue à 360 donc pour reprendre certains exemples que j’ai pu mettre sur cette présentation tout d’abord la posture de sécurité la posture de sécurité c’est des cakes qu’ils aillent donc des métriques qui vont à un instant t en temps réel vous indiquer combien il ya d’authentification combien il ya des chèques et d’authentification combien il ya de signatures de malwares ou de deux virus qui ont été détectés avoir une vraiment une vue un peu globale de sa posture de sécurité un instant t et encore une fois une globale parce que on a une vue sur son assise c’est son système d’information classique mais on a aussi fait l’exercice de collecter et dé récupérer des informations à la fois de ces dispositifs opérationnels mais aussi des solutions qui le sécurisent comme ce township donc on peut avoir cette vue globale cette idée de cette posture de sécurité en temps réel on va aussi fournir ce qu’on peut appeler assez récemment un baquet évènement c’est-à-dire un outil opérationnel pour que les gens puissent investiguer sur ces incidents ce que les remonter c’est bien mais fournira les moyens d’investiguer c’est quand même plus pratique donc avoir vraiment voilà le col nos côtés battait événements j’ai des incidents qui vont remonter dans ce bac à événements ils seront priorisés suivant la criticité de ce que j’ai détecté est-ce que c’est comment dire une signature d’un malware ou d’un virus potentiellement extrêmement nuisible et qui en train de se déployer sur tout sur un pont de -6 qui est critique pour la santé de pour le bon fonctionnement de mon hôpital bon bah c’est cet incident il va remonter comme étant critique et je vais traiter en priorité alors que cissé sur une infrastructure qui est beaucoup moins nécessaire ou vital pour mon – ici bas je vais peut-être le mettre en haut niveau moyen ou faible et le traité une fois que j’aurai traiter tous les autres risques plus majeur donc avoir cette priorisation c’est aussi être plus efficace j’ai cent dix ans voire mille événements chaque jour je vais les prioriser parce que mon temps est limité e il ya 24 heures dans une journée et je suis potentiellement le seul on va dire opérationnel a vraiment à analyser et traiter des incidents de sécurité donc toi je dois priorise pour continuer là-dessus on va aussi à proposer des vues sur la conformité encore une fois pour s’assurer que les sites en exploitation sont bien au dernier niveau de patching les antivirus et puis avoir des questions sur la bonne santé de son parc de d’ascète et on aura des vues dédié justement pour l’investigation et le reporting sur ces ascètes combien il y en a d’autres moi aussi quel est leur état de santé global est ce que l’exposition aux risques et à la hausse ou à la baisse ce qu’il faut vous dire aussi c’est que tout s’est vu qu’on propose c’est pour fournir du contenu donc ce qu’on appelle comment dire pré packagées un out of the box comme disent les anglais mais rien n’empêche et c’est ça aussi la force de ce punk funk et une technologie assez flexibles pour que une fois que la données collectées on en fait ce qu’on veut donc chacun est libre de retravailler des données collectées de stormshield des systèmes industriels d’autre de données et puis fait un dos dashboard dodo mais d’autres métriques qui vont peut-être plus parler à votre contexte spécifique d’entreprise plutôt que des dab et des tableaux de bord on va dire préformaté qui peuvent être intéressants mais qui sont pas forcément tout le temps spécifiquement taillé pour un besoin maison bodian donc une fois qu’on a parlé de toutes ces sources de données il faut bien se dire comment on va les connectés c’est aussi ça le nerf de la guerre surtout dans une démarche voiture big data ou là la donne est au centre de la stratégie notamment de sprint la collecte des informations des systèmes industriels et dispositifs médicaux est finalement peut-être l’un des enjeux clés parce que ils ne sont pas forcément aussi facilement on peut pas forcément les collecter aussi facilement que l’on pourrait le faire d’un serveur windows sur lequel on a installé une application x ou les log d’une machine quelconque sur un linux par exemple là on est sur des systèmes industriels ou des petits biomédicaux et donc la collecte va être parfois pas si simple à implémenter que ça et c’est pour ça qu’on a développé un add-on explique spécifique à la collecte des données mondiales exotiques des dispositifs donc cet add-on il va être là pour faciliter la collecte et l’intégration des sourds de données dans ce plan notamment des systèmes ce qu’on appelle scada et plc qui sont en fait un peu des interfaces qui font le lien entre le le système opérationnel du dispositif et biomédical et systèmes comment dire de notre structure et et finalement c’est une interface qui nous permettent de connecter facilement les données provenant de ces systèmes qui ne sont pas nativement câble et on va dire pour a explosé des métriques ou des informations sur des logiciels big data comme comme semaine par exemple donc notre add-on va pouvoir aller se connecter à ses interfaces donc scada et ps et notamment est allé récupérer ses sources d’information on aura aussi un add-on comme l’a dit vincent à un biais du partenariat avec stormshield pour aller collecter les sources d’informations provenant de sotchi et puis une fois qu’on aura fait cette agrégation de toutes les différentes sources de données c’est là on va pouvoir commencer à faire de la corrélation de l’enrichissement est finalement valoriser la donner pour que plutôt qu’un simple événement de technique on est un événement de sécurité dansant dans son contexte en termes de criticité et des prochaines étapes investigations qui va falloir mener donc cet add-on est vraiment là pour faciliter la collecte et l’intégration des données il va permettre aussi de maps et de calquer les événements de sécurité au framework mitre attaque lemitre attaque sans rentrer dans les détails c’est une base de connaissance qui est maintenue par la communauté cybersécurité avec finalement tout les types d’ attaque connue et reconnue et documenté documenté par la communauté et donc il va permettre de plutôt que de voir un simple événement de sécurité vous allez voir maps et dans un contexte et dire ça ça ressemble à une attaque de type mouvement latéral par exemple et si c’est une attaque de type montayral voilà le type de réponse qu’il faut mener pour empêcher la personne d’aller experts de l’explication donnée donc calqué ses éléments de sécurité à ce framework ce cette base de connaissances c’est aussi intéressant pour justement savoir qu’est ce qu’on regarde où on en est au niveau de la tactique d’une attaque vraiment d’un acteur malveillants et quelles sont les actions de remédiation pour prévenir ou empêcher en tout cas tant qu’il est encore temps ce type d’action de se produire enfin cet add-on il va fournir bien sûr des moments là on l’a vu un peu précédemment des interfaces et des rapports pour soutenir l’audit et la conformité de toutes ces sources de données et de tous ces dispositifs industriels donc ça c’est vraiment pour l’ approche basée sur les systèmes industriels et les dispositifs opérationnels vous vous y trouverez le sujet en dernièrement sur les certains cas d’ usage que j’ai pu évoquer qui sont plus proches aussi du métier de l’environnement médical notamment avec les services de télémédecine qui sont en train sur 2 de croître et ben ses services il repose souvent sur des connexions sécurisées de type vpn et donc c’est là aussi où l’interaction et la complémentarité entre des solution stormshield explique va être intéressante puisque starship starship pardon va pouvoir permettre la sécurisation de ces flux vpn nécessaire pour la comment dire le l’exercice de télémédecine on va dire et spleen va pouvoir ce câble et se récupérer ces informations de sécurisation du cpn pour l’analyser dans une démarche plus globale avec d’autres sources de données de son assise réseau mais aussi de toute identité avec la petite directory par exemple pour avoir une vue plus globale est détectée potentiellement des comportement suspicieux dans l’ usage ou dans les types de flux de données qui passent dans dans ces flux vpn en termes de sécurisation des données bien sûr parce qu’il ya des données patient bien sûr de santé qui vont transiter danser dans cette fille aux donc il est important de s’assurer qu’on en conformité aussi en terme de goût est ce que ces données de centres de santé réside et à qui elles sont elles sont distribuées et est donc par exemple pour ses services de télémédecine on va avoir un écosystème d’applications qui vont être développés pour fournir le service à aux patients et donc ce plainte va être là aussi pour être la plateforme comment dire qu’à la flexibilité technologique de monitorer de suivre n’importe quel type d’application quelle que soit sa technologie et c’est ça aussi l’intéressent d’hier vous avez une pluralité de 2,2 d’applications de services qui vont être fournies via la télémédecine il faut avoir la technologie derrière qui à l’affectivité aussi de monitorer de faire le suivi de sécurité de tous et de tous ses services et bien c’est ce que propose plein quand tout casser la la force qu’on qu’on propose d’avoir d’être en capacité de collecter toutes ces sources quelle que soit la technologie ou le le service applicatif choisi sur lequel je voudrais où justement ouvrait le sujet sur des bornes en effet un cas d’ usage beaucoup plus orienté on va dire proche du mai du milieu médical que qu’est la gestion des stocks notamment des médicaments des formations notamment hospitalière ou là alors bien sûr va pas forcément pouvoir il n’y a pas forcément des données à collecter sur tous les éléments de la gestion de ses stocks là mais on va pouvoir au moins faire de l’analyse de détection de 2 comment dire de comportements déviants en termes à la fois de prescription peut-être mais aussi de deux comédiens de potentiellement de vol ou de détournement de ces stocks de médicaments basés encore une fois sur une analyse comportementale et cette analyse comportementale c’est quoi alors je vais je veux dire un gros mot parce que c’est un peu un buzzword en ce moment mais c’est basé sur du machine learning où on va demander justement à la machine d’apprendre de ces sources de données et de et de détecter à quel moment il ya un comportement qui sort de la normale c’est à dire sur un sur une semaine sur un mois sur un an voilà la commande la normalité de la prescription de l’utilisation de ces stocks de médicaments et puis peut-être que pour un type 2 de deux praticiens ou à une horaire précis il ya des déviations systémique qu’on va retrouver assez régulièrement et peut-être que ce type de déviation méritera une à une une investigation va dire humaines de du pourquoi de ce type de déviation donc c’est là où ou finalement le vraiment le réel aussi rencontre le comédien les capacités d’analysé le lynam et à l’intelligence artificielle fournir des informations qui serait très difficile de remonter on va dire naturellement avec l’investigation va dire humaine parce que là on va brasser des gros volumes ses intérêts du big data on va brasser des très gros volumes on va détecter des tendances qui sont pas forcément visibles à l’oeil nu et c’est toute la valeur aussi d’une solution comme splm qui fait de l’analyse en temps réel bien sûr et de la donner mais qui va apporter une couche d’intelligence dans certains cas d’ usage si nécessaire avec du machine learning pour faire en sorte que ces centaines de milliers ces centaines de millions voire de milliards d’événements soit analysée dans leur globalité et qu’on puisse en détecter des tendances significative qui parfois mènent à des investigations très concrète très réel et potentiellement à des actions de judiciaire ou quoi ou autre mais en tout cas se servir de la technologie pour avoir une meilleure vision sur son système d’information mais aussi sur son métier de façon plus globale et c’était sûr ça que je voulais terminer c’est bien sûr on peut vous aider ses docteurs mais de métier sur la cybersécurité on a deux acteurs majeurs là dessus et notamment avec notre partenariat avec stands chine mais on se revendique encore et toujours une plateforme agnostique en terme de cash usage une plateforme de données agnostique et donc on pense on est en capacité aussi d’être proche des acteurs métiers de des entreprises et leur fournir des informations pour qu’ils prennent de meilleures décisions au jour le jour et c’est tout ce que je voulais vous présenter aujourd’hui merci beaucoup d’instinct et frédéric pour vos présentations écoutez je pense que j’ai beaucoup plus aujourd’hui sur la petite brise ou six mois dans le secteur de la santé et je vous remercie beaucoup pour ça bien sûr on va passer aux questions juste après je voulais juste vous faire un dernier opus sur à boyne donc vous l’avez compris le bois les spécialistes cybersécurité et a une longue expérience mais pas que on fait plein de choses on fait aussi de la formation de la sensibilisation du soc l’audit et voilà donc on est assez complet en un catalogue très complet en cybersécurité on peut vous accompagner sur les sujets qu’on a vu aujourd’hui mais aussi sur d’autres en ce qui concerne guan donc on à la cybersécurité mais on a aussi le service télécom qui fait internet des solutions wifi réseaux managés radio et on a un mobility qui fait qu’ils s’occupent de la traçabilité transport logistique terminaux mobiles affichage dynamique on est quand même très complet shewan vous allez avoir les coordonnées à la fin donc n’hésitez pas à me solliciter si vous avez des questions besoin d’accompagnement des fois tout simplement si vous voulez aller plus loin sur cette thématique je serais ravi de vous irez de vous répondre voilà eh bien écoutez je vous propose de poser des questions si vous en avez vous pouvez nous les décrire je vous propose de terminer ce webinaire on était ravi de le faire avec vous je remercie nos partenaires je remercie un autre avant d’être présent et puis je suis à votre disposition si vous avez la moindre question ou si vous avez voulu aller plus loin que j’ai avec nous voilà eh bien je me souhaite à tous une très bonne aujourd’hui une très bonne semaine et à bientôt

Leave a comment