SlideShare a Scribd company logo
1 of 2
Les hôpitaux peuvent-ils rester cyber-sains ?
Les tests et diagnostics, les données du personnel médical, le calendrier des opérations chirurgicales, les
antécédents des patients – toutes ces données sont aujourd’hui hébergées, pour la plupart, dans un
environnement numérique. L’ère des classeurs sans fin est révolue. Ce qui expliquerait pourquoi les hôpitaux et
les laboratoires modernes sont devenus l’une des cibles les plus attrayantes pour les cybercriminels. Imaginez
ce que quelqu’un pourrait faire s’il ou elle a eu accès à toutes ces informations.
Malheureusement, il est dans la nature de l’homme de se concentrer sur le présent plutôt que sur ce qui pourrait
se produire dans un futur incertain. Il a fallu qu’une douzaine grands hôpitaux américains soient victimes de
ransomware cette année pour finalement attirer l’attention sur les effets dévastateurs qu’une cyber-attaque peut
engendrer pour les OIV. Commençant par le Hollywood Presbyterian Hospital en Février dernier, l’épidémie
d’attaque ransomware dans le domaine de la santé a atteint un nouveau niveau et s’est terminée par son cas le
plus récent en spectacle d’horreur.
Le 27 Août, le Système Régional de Soins de Santé des Appalaches, qui exploite 11 hôpitaux en Virginie-
Occidentale et au Kentucky, à découvert que son système d’information avait été victime d’une attaque
ransomware. Empêchant ses employés d’accéder aux dossiers électroniques des patients, l’incident les a forcé à
effectuer leurs tâches habituelles sans se connecter aux systèmes informatiques des hôpitaux.
Nous avons déjà expliqué ce qu’est un ransomware dans certains de nos précédents articles, vous pouvez lire
le plus récent ici. Cela étant dit, nous n’allons pas revenir sur la définition de ce type de malware, nous allons
plutôt diriger notre attention vers la nature de celui-ci. Logiciels malveillants d’infiltration dont le but est de
s’installer sur votre ordinateur, d’en crypter les informations afin de bloquer l’accès aux fichiers, les ransomware
sont sur le marché depuis 2005 et continueront d’exister pour une bonne raison : la faiblesse humaine. Oui, en
effet. Tant que la population de la Terre continuera cliquer sur des liens, statistiquement parlant, les ransomwares
continueront à faire de nouvelles victimes.
Selon une étude menée sur 3009 utilisateurs d’Internet et des organisations des États-Unis, de France,
d’Allemagne, du Danemark, du Royaume-Uni et de Roumanie, il est apparu que 50% des victimes sont prêtes à
payer jusqu’à 500 $ pour récupérer leurs données cryptées. Comment voulez vous que les cybercriminels n’y
voit pas la un modèle d’affaires très tentant? Le Hollywood Presbyterian a payé $ 17.000 pour reprendre le
contrôle de son système d’information, tandis que Kansas Heart a payé la rançon initiale, avant d’être renouveau
attaqué avec la même demande. Trompez-moi une fois, honte sur vous. Trompez-moi deux fois, honte sur moi.
N’est-ce pas ce que dit le dicton?
Les hôpitaux sont les victimes parfaites pour ce genre d’extorsion, car ils fournissent des soins intensifs et doivent
pouvoir compter sur des informations à jour. Si l’accès est retardé toutes sortes de complications peuvent
survenir. Dans le monde médical, la précision et la réactivité sauvent des vies. Découvrir qu’un patient est
allergique à son traitement après lui avoir administré, alors que cette information était accessible dans son
dossier médical numérique en est un parfait exemple. Bloquer l’accès aux données sensibles et menacer de les
supprimer est une façon efficace de paniquer complètement le médecin qui attaque sa première journée.
On ne peut pas dire que les attaques ransomware soient devenues nécessairement plus sophistiqués, mais la
peur collective engendrée n’a cessé de croître. Plus la fréquence des ces attaques augmente, moins les gens
Bien qu’informer le personnel hospitalier sur la question et les aider à construire un système d’information plus
solide semble être une bonne chose, il impossible d’être immunité à 100% contre les ransomware. Cela ne
signifie pas, cependant, que nous ne pouvons pas essayer d’être de bons patients et défier les probabilités.
Ce n’est pas une vulnérabilité du système que nous devons combattre dans ce cas, mais une faille dans l’humain.
Liens :
https://www.reveelium.com/fr/can-hospitals-stay-cyber-healthy/
https://www.itrust.fr/les-hôpitaux-cyber-sains

More Related Content

Viewers also liked

Pemberontakan pki madiun 1948
Pemberontakan pki madiun 1948Pemberontakan pki madiun 1948
Pemberontakan pki madiun 1948ahmad maulana
 
Preproduccion Audiovisual
Preproduccion AudiovisualPreproduccion Audiovisual
Preproduccion AudiovisualAndrea Ormachea
 
Building the Business Case for Capacity Planning and Management
Building the Business Case for Capacity Planning and ManagementBuilding the Business Case for Capacity Planning and Management
Building the Business Case for Capacity Planning and ManagementZuchaela Smylie
 
Human cognition and aesthetic design in pedagogy and online learning
Human cognition and aesthetic design in pedagogy and online learningHuman cognition and aesthetic design in pedagogy and online learning
Human cognition and aesthetic design in pedagogy and online learningSeth Porter, MA, MLIS
 
[SONDAGE 2016] - LES FRANÇAIS PRÊTS À AGIR POUR LEUR RETRAITE ET LEUR ÉPARGNE !
[SONDAGE 2016] - LES FRANÇAIS PRÊTS À AGIR POUR LEUR RETRAITE ET LEUR ÉPARGNE ! [SONDAGE 2016] - LES FRANÇAIS PRÊTS À AGIR POUR LEUR RETRAITE ET LEUR ÉPARGNE !
[SONDAGE 2016] - LES FRANÇAIS PRÊTS À AGIR POUR LEUR RETRAITE ET LEUR ÉPARGNE ! AG2R LA MONDIALE
 
Building Effective Blogger Relationships: A 12 Month Plan
Building Effective Blogger Relationships:  A 12 Month PlanBuilding Effective Blogger Relationships:  A 12 Month Plan
Building Effective Blogger Relationships: A 12 Month Plansixtwo digital
 
Handeln und Investieren in Myanmar
Handeln und Investieren in MyanmarHandeln und Investieren in Myanmar
Handeln und Investieren in MyanmarDr. Oliver Massmann
 
Triciclo Motorizado - Máquinas Simples | Fischertechnik
Triciclo Motorizado - Máquinas Simples | FischertechnikTriciclo Motorizado - Máquinas Simples | Fischertechnik
Triciclo Motorizado - Máquinas Simples | FischertechnikProyecto Robótica
 
Business Plan for poultry farm
Business Plan for poultry farmBusiness Plan for poultry farm
Business Plan for poultry farmSuraj Ghimire
 
Telecoms contribution to IoT landscape shaping
Telecoms contribution to IoT landscape shapingTelecoms contribution to IoT landscape shaping
Telecoms contribution to IoT landscape shapingMarcin Mizgalski
 

Viewers also liked (13)

Pemberontakan pki madiun 1948
Pemberontakan pki madiun 1948Pemberontakan pki madiun 1948
Pemberontakan pki madiun 1948
 
Preproduccion Audiovisual
Preproduccion AudiovisualPreproduccion Audiovisual
Preproduccion Audiovisual
 
Revista Orange Oct 2016
Revista Orange Oct 2016Revista Orange Oct 2016
Revista Orange Oct 2016
 
Building the Business Case for Capacity Planning and Management
Building the Business Case for Capacity Planning and ManagementBuilding the Business Case for Capacity Planning and Management
Building the Business Case for Capacity Planning and Management
 
Human cognition and aesthetic design in pedagogy and online learning
Human cognition and aesthetic design in pedagogy and online learningHuman cognition and aesthetic design in pedagogy and online learning
Human cognition and aesthetic design in pedagogy and online learning
 
[SONDAGE 2016] - LES FRANÇAIS PRÊTS À AGIR POUR LEUR RETRAITE ET LEUR ÉPARGNE !
[SONDAGE 2016] - LES FRANÇAIS PRÊTS À AGIR POUR LEUR RETRAITE ET LEUR ÉPARGNE ! [SONDAGE 2016] - LES FRANÇAIS PRÊTS À AGIR POUR LEUR RETRAITE ET LEUR ÉPARGNE !
[SONDAGE 2016] - LES FRANÇAIS PRÊTS À AGIR POUR LEUR RETRAITE ET LEUR ÉPARGNE !
 
Building Effective Blogger Relationships: A 12 Month Plan
Building Effective Blogger Relationships:  A 12 Month PlanBuilding Effective Blogger Relationships:  A 12 Month Plan
Building Effective Blogger Relationships: A 12 Month Plan
 
Handeln und Investieren in Myanmar
Handeln und Investieren in MyanmarHandeln und Investieren in Myanmar
Handeln und Investieren in Myanmar
 
Triciclo Motorizado - Máquinas Simples | Fischertechnik
Triciclo Motorizado - Máquinas Simples | FischertechnikTriciclo Motorizado - Máquinas Simples | Fischertechnik
Triciclo Motorizado - Máquinas Simples | Fischertechnik
 
Postmodernism for Beginners
Postmodernism for BeginnersPostmodernism for Beginners
Postmodernism for Beginners
 
Business Plan for poultry farm
Business Plan for poultry farmBusiness Plan for poultry farm
Business Plan for poultry farm
 
3 Benefits Of Hiring Marketing Contractors
3 Benefits Of Hiring Marketing Contractors3 Benefits Of Hiring Marketing Contractors
3 Benefits Of Hiring Marketing Contractors
 
Telecoms contribution to IoT landscape shaping
Telecoms contribution to IoT landscape shapingTelecoms contribution to IoT landscape shaping
Telecoms contribution to IoT landscape shaping
 

More from ITrust - Cybersecurity as a Service

L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéITrust - Cybersecurity as a Service
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...ITrust - Cybersecurity as a Service
 

More from ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 

Les hôpitaux peuvent ils rester cyber-sains

  • 1. Les hôpitaux peuvent-ils rester cyber-sains ? Les tests et diagnostics, les données du personnel médical, le calendrier des opérations chirurgicales, les antécédents des patients – toutes ces données sont aujourd’hui hébergées, pour la plupart, dans un environnement numérique. L’ère des classeurs sans fin est révolue. Ce qui expliquerait pourquoi les hôpitaux et les laboratoires modernes sont devenus l’une des cibles les plus attrayantes pour les cybercriminels. Imaginez ce que quelqu’un pourrait faire s’il ou elle a eu accès à toutes ces informations. Malheureusement, il est dans la nature de l’homme de se concentrer sur le présent plutôt que sur ce qui pourrait se produire dans un futur incertain. Il a fallu qu’une douzaine grands hôpitaux américains soient victimes de ransomware cette année pour finalement attirer l’attention sur les effets dévastateurs qu’une cyber-attaque peut engendrer pour les OIV. Commençant par le Hollywood Presbyterian Hospital en Février dernier, l’épidémie d’attaque ransomware dans le domaine de la santé a atteint un nouveau niveau et s’est terminée par son cas le plus récent en spectacle d’horreur. Le 27 Août, le Système Régional de Soins de Santé des Appalaches, qui exploite 11 hôpitaux en Virginie- Occidentale et au Kentucky, à découvert que son système d’information avait été victime d’une attaque ransomware. Empêchant ses employés d’accéder aux dossiers électroniques des patients, l’incident les a forcé à effectuer leurs tâches habituelles sans se connecter aux systèmes informatiques des hôpitaux. Nous avons déjà expliqué ce qu’est un ransomware dans certains de nos précédents articles, vous pouvez lire le plus récent ici. Cela étant dit, nous n’allons pas revenir sur la définition de ce type de malware, nous allons plutôt diriger notre attention vers la nature de celui-ci. Logiciels malveillants d’infiltration dont le but est de s’installer sur votre ordinateur, d’en crypter les informations afin de bloquer l’accès aux fichiers, les ransomware sont sur le marché depuis 2005 et continueront d’exister pour une bonne raison : la faiblesse humaine. Oui, en effet. Tant que la population de la Terre continuera cliquer sur des liens, statistiquement parlant, les ransomwares continueront à faire de nouvelles victimes. Selon une étude menée sur 3009 utilisateurs d’Internet et des organisations des États-Unis, de France, d’Allemagne, du Danemark, du Royaume-Uni et de Roumanie, il est apparu que 50% des victimes sont prêtes à payer jusqu’à 500 $ pour récupérer leurs données cryptées. Comment voulez vous que les cybercriminels n’y voit pas la un modèle d’affaires très tentant? Le Hollywood Presbyterian a payé $ 17.000 pour reprendre le contrôle de son système d’information, tandis que Kansas Heart a payé la rançon initiale, avant d’être renouveau attaqué avec la même demande. Trompez-moi une fois, honte sur vous. Trompez-moi deux fois, honte sur moi. N’est-ce pas ce que dit le dicton? Les hôpitaux sont les victimes parfaites pour ce genre d’extorsion, car ils fournissent des soins intensifs et doivent pouvoir compter sur des informations à jour. Si l’accès est retardé toutes sortes de complications peuvent survenir. Dans le monde médical, la précision et la réactivité sauvent des vies. Découvrir qu’un patient est allergique à son traitement après lui avoir administré, alors que cette information était accessible dans son dossier médical numérique en est un parfait exemple. Bloquer l’accès aux données sensibles et menacer de les supprimer est une façon efficace de paniquer complètement le médecin qui attaque sa première journée. On ne peut pas dire que les attaques ransomware soient devenues nécessairement plus sophistiqués, mais la peur collective engendrée n’a cessé de croître. Plus la fréquence des ces attaques augmente, moins les gens
  • 2. Bien qu’informer le personnel hospitalier sur la question et les aider à construire un système d’information plus solide semble être une bonne chose, il impossible d’être immunité à 100% contre les ransomware. Cela ne signifie pas, cependant, que nous ne pouvons pas essayer d’être de bons patients et défier les probabilités. Ce n’est pas une vulnérabilité du système que nous devons combattre dans ce cas, mais une faille dans l’humain. Liens : https://www.reveelium.com/fr/can-hospitals-stay-cyber-healthy/ https://www.itrust.fr/les-hôpitaux-cyber-sains