Sécurité de l'information de santé et plus...
15.2K views | +0 today
Follow
 
Scooped by GCS e-santé Pays de la Loire
onto Sécurité de l'information de santé et plus...
Scoop.it!

Le top 6 des erreurs en sécurité informatique que vous ne devez plus faire – Le Blog du Hacker

Dans l’article d’aujourd’hui, nous allons voir 6 points qui sont souvent mal compris par les internautes et comment ne plus faire ces erreurs.
No comment yet.
Sécurité de l'information de santé et plus...
Your new post is loading...
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

Sant'escape - Sécurité numérique

Sant'escape - Sécurité numérique | Sécurité de l'information de santé et plus... | Scoop.it

Sensibiliser n'est pas chose aisée, surtout quand il s'agit de sujets perçus comme contraignants voire techniques.... mais avec le jeu, rien d'impossible ! Le GCS e-santé Pays de la Loire s’applique à diversifier les outils de sensibilisation et propose un escape game ciblant la sécurité numérique en santé : Sant'escape Sécurité numérique.

No comment yet.
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

[MàJ] Vulnérabilité dans VMware vCenter Server – CERT-FR

[MàJ] Vulnérabilité dans VMware vCenter Server – CERT-FR | Sécurité de l'information de santé et plus... | Scoop.it
Le CERT-FR a connaissance d'attaques en cours ciblant des serveurs vCenter exposés sur Internet. Il est urgent de procéder soit à l'application du contournement pour désactiver le greffon vulnérable soit de déployer les versions corrigeant la vulnérabilité.
No comment yet.
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

Fin de la dérogation permettant de s'équiper en outils numériques ne respectant pas la PGSSI-S et la certification HDS (JO)

Fin de la dérogation permettant de s'équiper en outils numériques ne respectant pas la PGSSI-S et la certification HDS (JO) | Sécurité de l'information de santé et plus... | Scoop.it

Un arrêté publié le 2 mars au Journal officiel supprime les dispositions dérogatoires de l'arrêté du 10 juillet 2020 permettant aux professionnels de santé de s'équiper en outils numériques ne respectant pas la politique générale de sécurité des systèmes d'information en santé (PGSSI-S) et la réglementation relative à l'hébergement des données de santé.

No comment yet.
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

7 questions sur la fuite massive de données de patients français

7 questions sur la fuite massive de données de patients français | Sécurité de l'information de santé et plus... | Scoop.it
Une vaste base de données de patients français s'échange sur des forums peu recommandables. De quoi inquiéter les Français, à juste titre. Pour y voir un peu plus clair sur cette fuite, nous avons répondu à certaines de vos questions.
No comment yet.
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

Fuite de données de santé : Les autorités s’en mêlent - ZDNet

Fuite de données de santé : Les autorités s’en mêlent - ZDNet | Sécurité de l'information de santé et plus... | Scoop.it
L’apparition d’un fichier contenant les données de santé de 500 000 Français a suscité beaucoup d’attention médiatique. La CNIL a indiqué dans un communiqué avoir ouvert une enquête, et le parquet s’est également saisi de l’affaire.
No comment yet.
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

Les données médicales de près de 500 000 patients français ont fuité

Les données médicales de près de 500 000 patients français ont fuité | Sécurité de l'information de santé et plus... | Scoop.it
Le journal Libération a enquêté sur une gigantesque fuite de données de santé, issues de laboratoires. Un éditeur de logiciel est cité comme point commun entre les différents laboratoires mentionnés dans la fuite.
No comment yet.
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

L'Afnor est victime d'une cyberattaque, ses sites ne fonctionnent plus

L'Afnor est victime d'une cyberattaque, ses sites ne fonctionnent plus | Sécurité de l'information de santé et plus... | Scoop.it
L'Afnor a confirmé à Cyberguerre qu'elle est victime d'une cyberattaque, et qu'elle travaille depuis jeudi matin à la résolution de l'incident.
No comment yet.
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

Un cybercriminel vend des identifiants d'employés d'hôpitaux français

Un cybercriminel vend des identifiants d'employés d'hôpitaux français | Sécurité de l'information de santé et plus... | Scoop.it
50 000 comptes utilisateurs d'agents hospitaliers français sont à la vente sur un forum cybercriminel. Ces données pourraient permettre aux acheteurs d'accéder aux réseaux informatiques de certains établissements de santé. Une fois introduits sur le système, les malfaiteurs peuvent y déployer leur rançongiciel, et paralyser l'hôpital.
No comment yet.
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

Sécurité informatique: 50.000 comptes utilisateurs d'établissements de santé français en vente sur internet (ACSS)

Sécurité informatique: 50.000 comptes utilisateurs d'établissements de santé français en vente sur internet (ACSS) | Sécurité de l'information de santé et plus... | Scoop.it
Une liste de 50.000 comptes utilisateurs, c'est-à-dire d'identifiants et mots de passe associés "appartenant vraisemblablement à des agents de centres hospitaliers", est en vente sur un forum cybercriminel depuis le 4 février, a alerté le 19 février la cellule d'accompagnement cybersécurité des structures de santé (ACSS) sur son site internet.
No comment yet.
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

Cyberattaque : les hôpitaux de Dordogne ont failli connaître le même sort que celui de Dax

Cyberattaque : les hôpitaux de Dordogne ont failli connaître le même sort que celui de Dax | Sécurité de l'information de santé et plus... | Scoop.it
Les onze établissements du groupement hospitalier de Dordogne ont eu très chaud. Leur fournisseur informatique ayant fait l'objet d'une cyberattaque, ils ont pu déjouer à temps l'activation de virus déja présents dan
No comment yet.
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

L'hôpital de Villefranche-sur-Saône subit actuellement un ransomware

L'hôpital de Villefranche-sur-Saône subit actuellement un ransomware | Sécurité de l'information de santé et plus... | Scoop.it
Dans le Rhône, l’hôpital de Villefranche-sur-Saône doit actuellement faire face à une cyberattaque de type ransomware.
No comment yet.
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

Bulletin d’actualité CERTFR-2021-ACT-007 – CERT-FR

Bulletin d’actualité CERTFR-2021-ACT-007 – CERT-FR | Sécurité de l'information de santé et plus... | Scoop.it
Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

VULNÉRABILITÉS SIGNIFICATIVES DE LA SEMAINE 06
No comment yet.
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

ZATAZ » Des données d’un laboratoire pharmaceutique français publiées par des pirates

ZATAZ » Des données d’un laboratoire pharmaceutique français publiées par des pirates | Sécurité de l'information de santé et plus... | Scoop.it
Les pirates informatiques cachés derrière le ransomware Doppel viennent d’annoncer l’infiltration d’au moins un ordinateur du laboratoire pharmaceutique Bailly-Creat France.

Pour prouver leur dire, plusieurs centaines de documents volés lors de leur infiltration ont été diffusés.
No comment yet.
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

Multiples vulnérabilités dans Microsoft Exchange Server – CERT-FR

Multiples vulnérabilités dans Microsoft Exchange Server – CERT-FR | Sécurité de l'information de santé et plus... | Scoop.it
Le 2 mars 2021, Microsoft a publié des correctifs concernant des vulnérabilités critiques de type « jour zéro » (zero day) affectant les serveurs de messagerie Exchange en version 2010, 2013, 2016 et 2019.

Ces vulnérabilités permettent à un attaquant de réaliser une exécution de code arbitraire à distance, permettant d’obtenir in fine les droits de l’administrateur de domaine Active Directory.
No comment yet.
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

Bulletin d’actualité CERTFR-2021-ACT-009 – CERT-FR

Bulletin d’actualité CERTFR-2021-ACT-009 – CERT-FR | Sécurité de l'information de santé et plus... | Scoop.it
Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

VULNÉRABILITÉS SIGNIFICATIVES DE LA SEMAINE 07
No comment yet.
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

[MaJ]��/�� Le Rançongiciel Ryuk – CERT-FR

[MaJ]��/�� Le Rançongiciel Ryuk – CERT-FR | Sécurité de l'information de santé et plus... | Scoop.it
[Mise à jour du 24 février 2021]

Les marqueurs techniques suivants sont de nouveaux marqueurs réseau associés au rançongiciel Ryuk (voir la publication CERTFR-2020-CTI-011). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection.
No comment yet.
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

Violation de données de santé : la CNIL rappelle les obligations des organismes à la suite d’une fuite de données massive annoncée dans les médias | CNIL

Violation de données de santé : la CNIL rappelle les obligations des organismes à la suite d’une fuite de données massive annoncée dans les médias | CNIL | Sécurité de l'information de santé et plus... | Scoop.it
A la suite de la publication dans la presse de plusieurs articles concernant une fuite de données de santé massive, la CNIL rappelle aux responsables de traitement leurs obligations en cas de violation.
No comment yet.
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

Cybersécurité: l’Etat conditionne son soutien aux projets informatiques des hôpitaux

Cybersécurité: l’Etat conditionne son soutien aux projets informatiques des hôpitaux | Sécurité de l'information de santé et plus... | Scoop.it
Les établissements de santé devront désormais consacrer "une part de 5 à 10% de leur budget informatique à la cybersécurité" pour bénéficier du soutien de l'Etat, ont annoncé le 22 février Olivier Véran et Cédric O dans un communiqué de presse diffusé en marge d'un déplacement au CH de Villefranche-sur-Saône.
No comment yet.
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

J’étais tranquille, j’étais pénard … – Le DIM

J’étais tranquille, j’étais pénard … – Le DIM | Sécurité de l'information de santé et plus... | Scoop.it
Au lendemain du signalement dans la presse de l’attaque virale informatique du CH de DAX , 48 h avant celui de VILLEFRANCHE , il est peut être utile de s’arrêter une minute !
No comment yet.
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

Comprendre les attaques rançongiciels en 6 points clés

Comprendre les attaques rançongiciels en 6 points clés | Sécurité de l'information de santé et plus... | Scoop.it
Rançongiciel, ransomware : vous avez sûrement déjà entendu parler de ce type d'attaque, et croyez-nous, vous allez en entendre parler à nouveau. Pour mieux comprendre de quoi il s'agit et comprendre le principal enjeu des entreprises en matière de cybersécurité, lisez notre petit guide.
No comment yet.
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

Un fléchage de 350 M€ du Ségur vers la sécurité informatique des établissements de santé (Emmanuel Macron)

Un fléchage de 350 M€ du Ségur vers la sécurité informatique des établissements de santé (Emmanuel Macron) | Sécurité de l'information de santé et plus... | Scoop.it
Emmanuel Macron a annoncé le 18 février que 350 millions d'euros, issus des 2 milliards d'euros du Ségur de la santé consacrés au numérique, "seront dédiés à renforcer la sécurité des systèmes d'information de santé impliqués dans les échanges de données du parcours".
No comment yet.
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

La Mutuelle nationale des hospitaliers victime d’une cyberattaque

La Mutuelle nationale des hospitaliers victime d’une cyberattaque | Sécurité de l'information de santé et plus... | Scoop.it
La Mutuelle nationale des hospitaliers (MNH), qui compte plus d’un million d’adhérents, a été victime d’une cyberattaque, a annoncé, ce vendredi 12 février, la mutuelle basée à Amilly (Loiret).
No comment yet.
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

Élysée: "EN DIRECT | Accélération de la stratégie nationale en matière de cybersécurité."

Élysée: "EN DIRECT | Accélération de la stratégie nationale en matière de cybersécurité." | Sécurité de l'information de santé et plus... | Scoop.it

Accélération de la stratégie nationale en matière de cybersécurité.

No comment yet.
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

Top 10 des vulnérabilités les plus marquantes de 2020 – CERT-FR

Top 10 des vulnérabilités les plus marquantes de 2020 – CERT-FR | Sécurité de l'information de santé et plus... | Scoop.it
L’ANSSI propose dans ce document une analyse des vulnérabilités les plus critiques qu’elle a traitées au cours de l’année 2020. Cette démarche s’inscrit dans ses missions de sécurité et de défense des systèmes d’information et en particulier de veille et d’information sur les vulnérabilités.

Malgré, une adoption progressive des techniques et bonnes pratiques de développement sécurisé, il est impossible de garantir qu’un produit soit totalement exempt de vulnérabilités. La découverte de vulnérabilité fait partie intégrante du cycle de vie d’un produit, il est donc essentiel d’appliquer les correctifs proposés par les éditeurs de solution. En effet, les vulnérabilités non corrigées sont exploitées par des attaquants afin de réaliser des actions malveillantes et compromettre des équipements.

Au-delà des vulnérabilités qui sont listées dans ce document, l’Agence rappelle qu’il est vital pour le maintien en condition de sécurité des systèmes d’informations d’assurer une veille constante des vulnérabilités découvertes et publiées quotidiennement sur Internet. Les grandes majorités des éditeurs de solution proposent des avis de sécurité afin de prévenir des nouvelles vulnérabilités affectants leurs produits. Par ailleurs, par le biais du CERT-FR, l’Agence propose aussi un service de veille quotidienne sur les produits qu’elle juge critiques.
No comment yet.
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

��/�� Campagne d’attaque du mode opératoire Sandworm ciblant des serveurs Centreon – CERT-FR

��/�� Campagne d’attaque du mode opératoire Sandworm ciblant des serveurs Centreon – CERT-FR | Sécurité de l'information de santé et plus... | Scoop.it
Les marqueurs techniques, les règles SNORT et YARA suivantes sont issues des analyses de l’ANSSI lors du traitement d’une campagne de compromission par le mode opératoire Sandworm touchant plusieurs entités françaises et ciblant le logiciel de supervision Centreon. Cette campagne d’attaque est décrite dans le rapport CERTFR-2021-CTI-004. Ils sont fournis à des fins de recherche de compromission dans des journaux historiques, sur des systèmes et dans des flux réseau en temps réel. Toute détection à partir de ces éléments ne constitue pas une preuve de compromission mais doit être analysée afin de lever le doute. Plusieurs éléments sont relatifs à des outils partagés par plusieurs attaquants et leur détection seule ne suffit pas à lier un incident à cette campagne d’attaque. L’ANSSI est intéressée par tout incident découvert en lien avec cette campagne.
No comment yet.
Scooped by GCS e-santé Pays de la Loire
Scoop.it!

Infrastructure d’attaque du groupe cybercriminel TA505 – CERT-FR

Infrastructure d’attaque du groupe cybercriminel TA505 – CERT-FR | Sécurité de l'information de santé et plus... | Scoop.it
Les marqueurs techniques suivants sont associés à l’infrastructure d’attaque utilisée par le groupe cybercriminel TA505 depuis 2019 (voir la publication CERTFR-2021-CTI-002). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection temps réel pour les plus récents.

Il est également recommandé de bloquer tous les flux impliquant des adresses IP sur les plages « 91.214.124.0/24 » et « 176.121.14.0/24 » correspondant à des hébergements « bulletproof » uniquement utilisés à des fins malveillantes.
No comment yet.