Les maliciels, tels que les rançongiciels, représentent la principale menace pour la sécurité des systèmes d’information des ES et des ESMS. Ils peuvent conduire à des arrêts de service pouvant durer plusieurs jours et à la perte de données irréversible.
La gestion de la cartographie de son SI est une activité essentielle pour maitriser son système d'information et faciliter sa gestion opérationnelle en particulier concernant la dimension de la sécurité.
Dans le cadre de son activité de réponse à incident, le CERT Santé a constaté des mauvaises pratiques ou « un faux sentiment de sécurité » liés à l’utilisation des EDR au sein des établissements de santé. Cette fiche de synthèse rappelle les principales fonctionnalités d'un EDR et les conditions dans lesquelles il permet d’améliorer la sécurité d’un système d’information.
Cette fiche présente des mesures à mettre en œuvre pour réduire le risque d'une fuite de données mais également si celle-ci est avérée. Il s'agit d'actions de nature organisationnelle et technique. Enfin, ce document présente un récapitulatif des mesures permettant de se protéger contre les attaques par utilisation d'identifiants volés.
Cette fiche présente des exigences de sécurité à mettre en oeuvre par un prestataire assurant la maintenance, l’administration (télémaintenance) ou l'assistance des utilisateurs (téléassistance) concernant des solutions dont il est contractuellement responsable au sein des structures. Elle présente également des mesures de sécurité à mettre en oeuvre par les structures.
La sécurisation de l’exposition sur internet vise à maitriser la diffusion d’information sur les systèmes connectés à Internet. Cette fiche présente les bonnes pratiques permettant de réduire sa surface d’attaque.
Par opportunisme ou à des fins malveillantes, le vol d'un équipement permet à l'auteur des faits d'accéder à des informations sensibles. Un vol est autant probable à l'intérieur des locaux ou lors d'un déplacement à l'extérieur. La fiche propose des actions de prévention pour la protection des données et des actions de réaction afin de limiter les conséquences d'un vol et de réduire le risque de compromission du système d'information.