SlideShare une entreprise Scribd logo
_____ Protection du laboratoire multisites
VPN
multisites
Site #1
Site #2
Site central
(SIL)
CISCO ASA
Pare-feu
Antivirus
Filtre
Internet
http
Site #3
Routeurs
PC #1 PC #2PC #2
Antivirus
Pare-feu
Filtre
Site #3
Site #3
Site #3
Site #22
PC #2
PC #2
PC
#15
P1 Eric Lainé / Pierre Favrau – Groupe Biorance Laboratoires Réunis
2ème Colloque sur la sécurité des SI dans les ESMS ____
Serveur de
messagerie
pop/smtp
1 : l’expéditeur se fait passer comme appartenant à la société, avec un nom
et prénom classique, imaginaire, voire existant
2 : l’expéditeur envoie une pièce jointe de type WORD ou EXCEL, explicite
1
2
_____ Vecteur de contamination d’un PC par LOCKY et TOR
2ème Colloque sur la sécurité des SI dans les ESMS ____
Eric Lainé / Pierre Favrau – Groupe Biorance Laboratoires RéunisP2
1 : tous les fichiers présents sur l’ordinateur dans les répertoires de l’utilisateur sont
cryptés très rapidement par le ver : les extensions usuelles (.doc .xls .jpg .gif .txt etc….)
sont remplacées par « .locky » : tous les fichiers sont inutilisables (perdus)
2 : un fichier d’instructions est déposé par le ver dans chaque répertoire
_____ Constat de contamination d’un PC par LOCKY et TOR
1
2
P3 Eric Lainé / Pierre Favrau – Groupe Biorance Laboratoires Réunis
2ème Colloque sur la sécurité des SI dans les ESMS ____
1 : dans le fichier d’instructions, LOCKY et TOR vous expliquent que tous vos fichiers sont
cryptés mais que vous pouvez les décrypter en vous connectant sur un site, moyennant
le paiement d’une rançon de 500$, d’où le nom de RANSOMWARE
2 : celui qui décide de payer, n’aura (bien sûr) aucun résultat en retour et aura perdu sa
carte bancaire avec son contenu
_____ Constat de contamination d’un PC par LOCKY et TOR
P4 Eric Lainé / Pierre Favrau – Groupe Biorance Laboratoires Réunis
2ème Colloque sur la sécurité des SI dans les ESMS ____
1 : dans le fichier d’instructions, LOCKY et TOR vous expliquent que tous vos fichiers sont
cryptés mais que vous pouvez les décrypter en vous connectant sur un site, moyennant
le paiement d’une rançon de 500$, d’où le nom de RANSOMWARE
2 : celui qui décide de payer, n’aura (bien sûr) aucun résultat en retour et aura perdu sa
carte bancaire avec son contenu
_____ Constat de contamination d’un PC par LOCKY et TOR
P5 Eric Lainé / Pierre Favrau – Groupe Biorance Laboratoires Réunis
2ème Colloque sur la sécurité des SI dans les ESMS ____
1 : les ransomwares sont envoyés par des robots
2 : les robots sont incapables de répondre à une demande d’authentification qui fait
appel à l’intelligence humaine
_____ Solution retenue (1) pour se protéger des RANSOMWARE LOCKY et TOR
Utilisons un système automatique qui fera une demande d’authentification à l’expéditeur,
sous la forme d’une ou plusieurs questions :
> Sans réponse, le mail n’est pas distribué
> Avec réponse juste, le mail est distribué
Constat :
Solution :
Posons ce filtre avant les serveurs institutionnels :
Expéditeur >> filtre AUTH >> serveurs de mail >>
webmail
POP
IMAP
2ème Colloque sur la sécurité des SI dans les ESMS ____
P6 Eric Lainé / Pierre Favrau – Groupe Biorance Laboratoires Réunis
_____ Solution retenue pour se protéger des RANSOMWARE LOCKY et TOR
P7 Eric Lainé / Pierre Favrau – Groupe Biorance Laboratoires Réunis
2ème Colloque sur la sécurité des SI dans les ESMS ____

Contenu connexe

En vedette

2016 12-14 colloque ssi-règlement e_isas_identification électronique et servi...
2016 12-14 colloque ssi-règlement e_isas_identification électronique et servi...2016 12-14 colloque ssi-règlement e_isas_identification électronique et servi...
2016 12-14 colloque ssi-règlement e_isas_identification électronique et servi...
ASIP Santé
 
2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements
2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements
2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements
ASIP Santé
 
2016 12-14 colloque ssi-retour d'expérience _ plan d'action ssi au ch saint-f...
2016 12-14 colloque ssi-retour d'expérience _ plan d'action ssi au ch saint-f...2016 12-14 colloque ssi-retour d'expérience _ plan d'action ssi au ch saint-f...
2016 12-14 colloque ssi-retour d'expérience _ plan d'action ssi au ch saint-f...
ASIP Santé
 
2016 12-14 colloque ssi-retour d'expérience réussie en alsace en ssi par une ...
2016 12-14 colloque ssi-retour d'expérience réussie en alsace en ssi par une ...2016 12-14 colloque ssi-retour d'expérience réussie en alsace en ssi par une ...
2016 12-14 colloque ssi-retour d'expérience réussie en alsace en ssi par une ...
ASIP Santé
 
2016 12-14 colloque ssi-loi informatique et libertés _ évolution
2016 12-14 colloque ssi-loi informatique et libertés _ évolution2016 12-14 colloque ssi-loi informatique et libertés _ évolution
2016 12-14 colloque ssi-loi informatique et libertés _ évolution
ASIP Santé
 
2016 12-14 colloque-ssi_présentation du plan ssi
2016 12-14 colloque-ssi_présentation du plan ssi2016 12-14 colloque-ssi_présentation du plan ssi
2016 12-14 colloque-ssi_présentation du plan ssi
ASIP Santé
 
2016 12-14 colloque ssi-les apports de la loi de santé au soutien de la démat...
2016 12-14 colloque ssi-les apports de la loi de santé au soutien de la démat...2016 12-14 colloque ssi-les apports de la loi de santé au soutien de la démat...
2016 12-14 colloque ssi-les apports de la loi de santé au soutien de la démat...
ASIP Santé
 
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
ASIP Santé
 
2015-10-07 Colloque SIS "Incident chez LABIO" - Diaporama
2015-10-07 Colloque SIS "Incident chez LABIO" - Diaporama2015-10-07 Colloque SIS "Incident chez LABIO" - Diaporama
2015-10-07 Colloque SIS "Incident chez LABIO" - Diaporama
ASIP Santé
 
2015-10-07 Colloque SIS "Hôpital Numérique et sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Hôpital Numérique et sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Hôpital Numérique et sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Hôpital Numérique et sécurité des SI" - Diaporama
ASIP Santé
 
Droit des données de santé : notion d’équipe de soins et modalités d’échange ...
Droit des données de santé : notion d’équipe de soins et modalités d’échange ...Droit des données de santé : notion d’équipe de soins et modalités d’échange ...
Droit des données de santé : notion d’équipe de soins et modalités d’échange ...
ASIP Santé
 

En vedette (11)

2016 12-14 colloque ssi-règlement e_isas_identification électronique et servi...
2016 12-14 colloque ssi-règlement e_isas_identification électronique et servi...2016 12-14 colloque ssi-règlement e_isas_identification électronique et servi...
2016 12-14 colloque ssi-règlement e_isas_identification électronique et servi...
 
2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements
2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements
2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements
 
2016 12-14 colloque ssi-retour d'expérience _ plan d'action ssi au ch saint-f...
2016 12-14 colloque ssi-retour d'expérience _ plan d'action ssi au ch saint-f...2016 12-14 colloque ssi-retour d'expérience _ plan d'action ssi au ch saint-f...
2016 12-14 colloque ssi-retour d'expérience _ plan d'action ssi au ch saint-f...
 
2016 12-14 colloque ssi-retour d'expérience réussie en alsace en ssi par une ...
2016 12-14 colloque ssi-retour d'expérience réussie en alsace en ssi par une ...2016 12-14 colloque ssi-retour d'expérience réussie en alsace en ssi par une ...
2016 12-14 colloque ssi-retour d'expérience réussie en alsace en ssi par une ...
 
2016 12-14 colloque ssi-loi informatique et libertés _ évolution
2016 12-14 colloque ssi-loi informatique et libertés _ évolution2016 12-14 colloque ssi-loi informatique et libertés _ évolution
2016 12-14 colloque ssi-loi informatique et libertés _ évolution
 
2016 12-14 colloque-ssi_présentation du plan ssi
2016 12-14 colloque-ssi_présentation du plan ssi2016 12-14 colloque-ssi_présentation du plan ssi
2016 12-14 colloque-ssi_présentation du plan ssi
 
2016 12-14 colloque ssi-les apports de la loi de santé au soutien de la démat...
2016 12-14 colloque ssi-les apports de la loi de santé au soutien de la démat...2016 12-14 colloque ssi-les apports de la loi de santé au soutien de la démat...
2016 12-14 colloque ssi-les apports de la loi de santé au soutien de la démat...
 
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
 
2015-10-07 Colloque SIS "Incident chez LABIO" - Diaporama
2015-10-07 Colloque SIS "Incident chez LABIO" - Diaporama2015-10-07 Colloque SIS "Incident chez LABIO" - Diaporama
2015-10-07 Colloque SIS "Incident chez LABIO" - Diaporama
 
2015-10-07 Colloque SIS "Hôpital Numérique et sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Hôpital Numérique et sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Hôpital Numérique et sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Hôpital Numérique et sécurité des SI" - Diaporama
 
Droit des données de santé : notion d’équipe de soins et modalités d’échange ...
Droit des données de santé : notion d’équipe de soins et modalités d’échange ...Droit des données de santé : notion d’équipe de soins et modalités d’échange ...
Droit des données de santé : notion d’équipe de soins et modalités d’échange ...
 

Similaire à 2016 12-14 colloque ssi-retour d'expérience _ attaque et sécurisation d'un si de laboratoire

Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Franck Franchin
 
Forensics: Banking Troubles
Forensics: Banking TroublesForensics: Banking Troubles
Projet groupware et_outils_informatiques
Projet groupware et_outils_informatiquesProjet groupware et_outils_informatiques
Projet groupware et_outils_informatiquesRémi Bachelet
 
Locky: le piratage de données frappe de nouveau @ITrustBlog
Locky: le piratage de données frappe de nouveau @ITrustBlogLocky: le piratage de données frappe de nouveau @ITrustBlog
Locky: le piratage de données frappe de nouveau @ITrustBlog
ITrust - Cybersecurity as a Service
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
Souhaib El
 
20170203 securiser donnees_10_etapes
20170203 securiser donnees_10_etapes20170203 securiser donnees_10_etapes
20170203 securiser donnees_10_etapes
Bibliothèques universitaires de Rennes 1
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petya
Kiwi Backup
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
ESD Cybersecurity Academy
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
Iyadtech
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
Audit
AuditAudit
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO Technology
 
PKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secretPKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secret
OCTO Technology
 
Wrap up SSTIC 2013
Wrap up SSTIC 2013Wrap up SSTIC 2013
Wrap up SSTIC 2013
quack1
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Trésor-Dux LEBANDA
 
8-securite_reseaux.pdf
8-securite_reseaux.pdf8-securite_reseaux.pdf
8-securite_reseaux.pdf
ssuserbd922f
 
rapport.pdf
rapport.pdfrapport.pdf
Audit
AuditAudit
Audit
zan
 
Reverse Engineering d'un ransomware
Reverse Engineering d'un ransomwareReverse Engineering d'un ransomware
Reverse Engineering d'un ransomware
NinaSAMMUT
 

Similaire à 2016 12-14 colloque ssi-retour d'expérience _ attaque et sécurisation d'un si de laboratoire (20)

Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Forensics: Banking Troubles
Forensics: Banking TroublesForensics: Banking Troubles
Forensics: Banking Troubles
 
Projet groupware et_outils_informatiques
Projet groupware et_outils_informatiquesProjet groupware et_outils_informatiques
Projet groupware et_outils_informatiques
 
Locky: le piratage de données frappe de nouveau @ITrustBlog
Locky: le piratage de données frappe de nouveau @ITrustBlogLocky: le piratage de données frappe de nouveau @ITrustBlog
Locky: le piratage de données frappe de nouveau @ITrustBlog
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
20170203 securiser donnees_10_etapes
20170203 securiser donnees_10_etapes20170203 securiser donnees_10_etapes
20170203 securiser donnees_10_etapes
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petya
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Audit
AuditAudit
Audit
 
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
 
PKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secretPKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secret
 
Wrap up SSTIC 2013
Wrap up SSTIC 2013Wrap up SSTIC 2013
Wrap up SSTIC 2013
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
8-securite_reseaux.pdf
8-securite_reseaux.pdf8-securite_reseaux.pdf
8-securite_reseaux.pdf
 
rapport.pdf
rapport.pdfrapport.pdf
rapport.pdf
 
Audit
AuditAudit
Audit
 
Reverse Engineering d'un ransomware
Reverse Engineering d'un ransomwareReverse Engineering d'un ransomware
Reverse Engineering d'un ransomware
 

Plus de ASIP Santé

Feuille de route " Accélérer le virage numérique "
Feuille de route " Accélérer le virage numérique " Feuille de route " Accélérer le virage numérique "
Feuille de route " Accélérer le virage numérique "
ASIP Santé
 
Présentation " Accélérer le virage numérique "
Présentation " Accélérer le virage numérique "Présentation " Accélérer le virage numérique "
Présentation " Accélérer le virage numérique "
ASIP Santé
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’informationColloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information
ASIP Santé
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’informationColloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information
ASIP Santé
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’informationColloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information
ASIP Santé
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information
ASIP Santé
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information
ASIP Santé
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information
ASIP Santé
 
Point d'information sur les prochains marchés de l'ASIP Santé
Point d'information sur les prochains marchés de l'ASIP SantéPoint d'information sur les prochains marchés de l'ASIP Santé
Point d'information sur les prochains marchés de l'ASIP Santé
ASIP Santé
 
L'offre de l'ASIP Santé au service des industriels
L'offre de l'ASIP Santé au service des industrielsL'offre de l'ASIP Santé au service des industriels
L'offre de l'ASIP Santé au service des industriels
ASIP Santé
 
Connectathon - IHE Europe
Connectathon - IHE EuropeConnectathon - IHE Europe
Connectathon - IHE Europe
ASIP Santé
 
Identification des acteurs de santé : évolutions des services d'annuaire
Identification des acteurs de santé : évolutions des services d'annuaireIdentification des acteurs de santé : évolutions des services d'annuaire
Identification des acteurs de santé : évolutions des services d'annuaire
ASIP Santé
 
Utilisation du NIR en tant qu'Identifiant National de Santé (INS)
Utilisation du NIR en tant qu'Identifiant National de Santé (INS)Utilisation du NIR en tant qu'Identifiant National de Santé (INS)
Utilisation du NIR en tant qu'Identifiant National de Santé (INS)
ASIP Santé
 
Actualité juridique de la e-santé
Actualité juridique de la e-santé Actualité juridique de la e-santé
Actualité juridique de la e-santé
ASIP Santé
 
20181024 reunion information_marche_deploiement
20181024 reunion information_marche_deploiement20181024 reunion information_marche_deploiement
20181024 reunion information_marche_deploiement
ASIP Santé
 
20171221-1 jni-mssanté
20171221-1 jni-mssanté20171221-1 jni-mssanté
20171221-1 jni-mssanté
ASIP Santé
 
20171221-2 jni-interoperabilite
20171221-2 jni-interoperabilite20171221-2 jni-interoperabilite
20171221-2 jni-interoperabilite
ASIP Santé
 
20171221-3 jni-igcsante
20171221-3 jni-igcsante20171221-3 jni-igcsante
20171221-3 jni-igcsante
ASIP Santé
 
20171221-4 jni-nir-ins
20171221-4 jni-nir-ins20171221-4 jni-nir-ins
20171221-4 jni-nir-ins
ASIP Santé
 
20171221-5 jni-rgpd
20171221-5 jni-rgpd20171221-5 jni-rgpd
20171221-5 jni-rgpd
ASIP Santé
 

Plus de ASIP Santé (20)

Feuille de route " Accélérer le virage numérique "
Feuille de route " Accélérer le virage numérique " Feuille de route " Accélérer le virage numérique "
Feuille de route " Accélérer le virage numérique "
 
Présentation " Accélérer le virage numérique "
Présentation " Accélérer le virage numérique "Présentation " Accélérer le virage numérique "
Présentation " Accélérer le virage numérique "
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’informationColloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’informationColloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’informationColloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information
 
Point d'information sur les prochains marchés de l'ASIP Santé
Point d'information sur les prochains marchés de l'ASIP SantéPoint d'information sur les prochains marchés de l'ASIP Santé
Point d'information sur les prochains marchés de l'ASIP Santé
 
L'offre de l'ASIP Santé au service des industriels
L'offre de l'ASIP Santé au service des industrielsL'offre de l'ASIP Santé au service des industriels
L'offre de l'ASIP Santé au service des industriels
 
Connectathon - IHE Europe
Connectathon - IHE EuropeConnectathon - IHE Europe
Connectathon - IHE Europe
 
Identification des acteurs de santé : évolutions des services d'annuaire
Identification des acteurs de santé : évolutions des services d'annuaireIdentification des acteurs de santé : évolutions des services d'annuaire
Identification des acteurs de santé : évolutions des services d'annuaire
 
Utilisation du NIR en tant qu'Identifiant National de Santé (INS)
Utilisation du NIR en tant qu'Identifiant National de Santé (INS)Utilisation du NIR en tant qu'Identifiant National de Santé (INS)
Utilisation du NIR en tant qu'Identifiant National de Santé (INS)
 
Actualité juridique de la e-santé
Actualité juridique de la e-santé Actualité juridique de la e-santé
Actualité juridique de la e-santé
 
20181024 reunion information_marche_deploiement
20181024 reunion information_marche_deploiement20181024 reunion information_marche_deploiement
20181024 reunion information_marche_deploiement
 
20171221-1 jni-mssanté
20171221-1 jni-mssanté20171221-1 jni-mssanté
20171221-1 jni-mssanté
 
20171221-2 jni-interoperabilite
20171221-2 jni-interoperabilite20171221-2 jni-interoperabilite
20171221-2 jni-interoperabilite
 
20171221-3 jni-igcsante
20171221-3 jni-igcsante20171221-3 jni-igcsante
20171221-3 jni-igcsante
 
20171221-4 jni-nir-ins
20171221-4 jni-nir-ins20171221-4 jni-nir-ins
20171221-4 jni-nir-ins
 
20171221-5 jni-rgpd
20171221-5 jni-rgpd20171221-5 jni-rgpd
20171221-5 jni-rgpd
 

Dernier

Analyse comparative des pratiques ethnobotaniques
Analyse comparative des pratiques ethnobotaniquesAnalyse comparative des pratiques ethnobotaniques
Analyse comparative des pratiques ethnobotaniques
YousriMokaddem1
 
Conseil et vaccination du voyageur en pharmacie
Conseil et vaccination du voyageur en pharmacieConseil et vaccination du voyageur en pharmacie
Conseil et vaccination du voyageur en pharmacie
Ipsos France
 
La-reproduction-chez-les-animaux-exercices-Word-1.docx
La-reproduction-chez-les-animaux-exercices-Word-1.docxLa-reproduction-chez-les-animaux-exercices-Word-1.docx
La-reproduction-chez-les-animaux-exercices-Word-1.docx
OUMjado
 
LES COMPLICATIONS DU DIABETE Dr Rabii Oueslati.ppt
LES COMPLICATIONS DU DIABETE Dr Rabii Oueslati.pptLES COMPLICATIONS DU DIABETE Dr Rabii Oueslati.ppt
LES COMPLICATIONS DU DIABETE Dr Rabii Oueslati.ppt
rabiweslati
 
Webinaire CIIRPO : Se débarrasser des boiteries ?
Webinaire CIIRPO : Se débarrasser des boiteries ?Webinaire CIIRPO : Se débarrasser des boiteries ?
Webinaire CIIRPO : Se débarrasser des boiteries ?
Institut de l'Elevage - Idele
 
23 dyslipidemie 2024 les hypercholestérolémie .pdf
23 dyslipidemie 2024 les hypercholestérolémie .pdf23 dyslipidemie 2024 les hypercholestérolémie .pdf
23 dyslipidemie 2024 les hypercholestérolémie .pdf
bellerose9
 

Dernier (6)

Analyse comparative des pratiques ethnobotaniques
Analyse comparative des pratiques ethnobotaniquesAnalyse comparative des pratiques ethnobotaniques
Analyse comparative des pratiques ethnobotaniques
 
Conseil et vaccination du voyageur en pharmacie
Conseil et vaccination du voyageur en pharmacieConseil et vaccination du voyageur en pharmacie
Conseil et vaccination du voyageur en pharmacie
 
La-reproduction-chez-les-animaux-exercices-Word-1.docx
La-reproduction-chez-les-animaux-exercices-Word-1.docxLa-reproduction-chez-les-animaux-exercices-Word-1.docx
La-reproduction-chez-les-animaux-exercices-Word-1.docx
 
LES COMPLICATIONS DU DIABETE Dr Rabii Oueslati.ppt
LES COMPLICATIONS DU DIABETE Dr Rabii Oueslati.pptLES COMPLICATIONS DU DIABETE Dr Rabii Oueslati.ppt
LES COMPLICATIONS DU DIABETE Dr Rabii Oueslati.ppt
 
Webinaire CIIRPO : Se débarrasser des boiteries ?
Webinaire CIIRPO : Se débarrasser des boiteries ?Webinaire CIIRPO : Se débarrasser des boiteries ?
Webinaire CIIRPO : Se débarrasser des boiteries ?
 
23 dyslipidemie 2024 les hypercholestérolémie .pdf
23 dyslipidemie 2024 les hypercholestérolémie .pdf23 dyslipidemie 2024 les hypercholestérolémie .pdf
23 dyslipidemie 2024 les hypercholestérolémie .pdf
 

2016 12-14 colloque ssi-retour d'expérience _ attaque et sécurisation d'un si de laboratoire

  • 1. _____ Protection du laboratoire multisites VPN multisites Site #1 Site #2 Site central (SIL) CISCO ASA Pare-feu Antivirus Filtre Internet http Site #3 Routeurs PC #1 PC #2PC #2 Antivirus Pare-feu Filtre Site #3 Site #3 Site #3 Site #22 PC #2 PC #2 PC #15 P1 Eric Lainé / Pierre Favrau – Groupe Biorance Laboratoires Réunis 2ème Colloque sur la sécurité des SI dans les ESMS ____ Serveur de messagerie pop/smtp
  • 2. 1 : l’expéditeur se fait passer comme appartenant à la société, avec un nom et prénom classique, imaginaire, voire existant 2 : l’expéditeur envoie une pièce jointe de type WORD ou EXCEL, explicite 1 2 _____ Vecteur de contamination d’un PC par LOCKY et TOR 2ème Colloque sur la sécurité des SI dans les ESMS ____ Eric Lainé / Pierre Favrau – Groupe Biorance Laboratoires RéunisP2
  • 3. 1 : tous les fichiers présents sur l’ordinateur dans les répertoires de l’utilisateur sont cryptés très rapidement par le ver : les extensions usuelles (.doc .xls .jpg .gif .txt etc….) sont remplacées par « .locky » : tous les fichiers sont inutilisables (perdus) 2 : un fichier d’instructions est déposé par le ver dans chaque répertoire _____ Constat de contamination d’un PC par LOCKY et TOR 1 2 P3 Eric Lainé / Pierre Favrau – Groupe Biorance Laboratoires Réunis 2ème Colloque sur la sécurité des SI dans les ESMS ____
  • 4. 1 : dans le fichier d’instructions, LOCKY et TOR vous expliquent que tous vos fichiers sont cryptés mais que vous pouvez les décrypter en vous connectant sur un site, moyennant le paiement d’une rançon de 500$, d’où le nom de RANSOMWARE 2 : celui qui décide de payer, n’aura (bien sûr) aucun résultat en retour et aura perdu sa carte bancaire avec son contenu _____ Constat de contamination d’un PC par LOCKY et TOR P4 Eric Lainé / Pierre Favrau – Groupe Biorance Laboratoires Réunis 2ème Colloque sur la sécurité des SI dans les ESMS ____
  • 5. 1 : dans le fichier d’instructions, LOCKY et TOR vous expliquent que tous vos fichiers sont cryptés mais que vous pouvez les décrypter en vous connectant sur un site, moyennant le paiement d’une rançon de 500$, d’où le nom de RANSOMWARE 2 : celui qui décide de payer, n’aura (bien sûr) aucun résultat en retour et aura perdu sa carte bancaire avec son contenu _____ Constat de contamination d’un PC par LOCKY et TOR P5 Eric Lainé / Pierre Favrau – Groupe Biorance Laboratoires Réunis 2ème Colloque sur la sécurité des SI dans les ESMS ____
  • 6. 1 : les ransomwares sont envoyés par des robots 2 : les robots sont incapables de répondre à une demande d’authentification qui fait appel à l’intelligence humaine _____ Solution retenue (1) pour se protéger des RANSOMWARE LOCKY et TOR Utilisons un système automatique qui fera une demande d’authentification à l’expéditeur, sous la forme d’une ou plusieurs questions : > Sans réponse, le mail n’est pas distribué > Avec réponse juste, le mail est distribué Constat : Solution : Posons ce filtre avant les serveurs institutionnels : Expéditeur >> filtre AUTH >> serveurs de mail >> webmail POP IMAP 2ème Colloque sur la sécurité des SI dans les ESMS ____ P6 Eric Lainé / Pierre Favrau – Groupe Biorance Laboratoires Réunis
  • 7. _____ Solution retenue pour se protéger des RANSOMWARE LOCKY et TOR P7 Eric Lainé / Pierre Favrau – Groupe Biorance Laboratoires Réunis 2ème Colloque sur la sécurité des SI dans les ESMS ____