Altération des données d’imagerie médicale pour faire croire à un cancer : qu’en est-il réellement ?
Je tiens à vous rassurer tout de suite, même si vos utilisateurs vont faire un tour sur des sites pour adultes, vous n’allez voir débarquer ce fameux « logiciel malveillant » qui donne le cancer aux patients qui n’en sont pas atteints, sur votre réseau.
L’étude publiée le 3 avril 2019 [1] par des chercheurs de l’université israélienne Ben Gourion démontre deux choses distinctes.
La première, est que le protocole DICOM permettant l’échange de données du même nom transmet les informations du patient, ainsi que les images sans aucun chiffrement. Jusque là rien de vraiment nouveau. Pour avoir déjà analysé des trames réseau échangées entre deux appareils lors d’une communication DICOM, j’ai pu constater que de nombreuses informations étaient diffusées en clair sur le réseau, comme le type d’appareil ayant été utilisé pour réaliser les clichés, le nom de l’établissement propriétaire, le type d’examen, le médecin prescripteur ou encore des informations relatives à l’identité du patient :
Dans la vidéo [2] accompagnant le papier de recherche [3], les chercheurs, dans leur scénario, ont simulé une infiltration physique dans un hôpital, ont placé un Raspberry auquel ils ont ajouté une seconde carte réseau et ont configuré les deux cartes en mode « bridge » pour se placer en position de « man in the middle » entre un scanner et le réseau et se sont ensuite connectés à distance en Wifi au Raspberry configuré comme « point d’accès ».
Ils ont ainsi pu récupérer les images transmises par le scanner vers le PACS et les modifier.
C’est le logiciel basé sur un algorithme de type generative adversarial networks ou GANs (réseaux antagonistes génératifs en français) [4], utilisé dans la seconde partie de l’expérience qui est vraiment impressionnant. En effet, il est capable de modifier automatiquement les images et d’y ajouter ou d’y supprimer des nodules cancéreux. Les radiologues ayant participé à l’expérience, n’y ont vu que du feu ! Et ça, ça fait vraiment flipper ! Même si la prouesse technique est très impressionnante, j’avoue ne pas vraiment comprendre l’intérêt de faire autant d’efforts pour arriver à ce résultat.
Si vous souhaitez visualiser les effets d’un algorithme du même type (GANs), vous pouvez essayer d’uploader une photo noir et blanc sur le site colourise.sg [5] qui se chargera de la coloriser automatiquement : bluffant et beaucoup moins contre-productif.
[1] https://arxiv.org/abs/1901.03597v2
[2] https://youtu.be/_mkRAArj-x0
[3] https://arxiv.org/pdf/1901.03597v2.pdf
[4] https://fr.wikipedia.org/wiki/Réseaux_antagonistes_génératifs
Avez-vous apprécié ce contenu ?
A lire également.

Ce qu’il fallait retenir de l’édition 2025 du congrès APSSIS
01 juil. 2025 - 00:00,
Actualité
- DSIHLa 13ᵉ édition du congrès APSSIS, qui s’est tenue en juin 2025, a une nouvelle fois confirmé sa place centrale dans l’écosystème de la cybersécurité en santé. Au fil de trois jours de conférences, de débats et de rencontres, RSSI, DPO, DSI, juristes et institutionnels ont croisé leurs expertises pou...
La cyber et les sacs de luxe
30 juin 2025 - 20:44,
Tribune
-C’est la fin du premier semestre, il est temps de faire un bilan à mi-course de l’année 2025. Et il s’en est passé, des choses, pas forcément douces et roses.

L’Institut Curie et le groupe hospitalier Diaconesses Croix Saint-Simon unissent leurs expertises pour un parcours de soins d’excellence en cancérologie
27 juin 2025 - 14:47,
Actualité
- DSIHL’Institut Curie, premier centre français de lutte contre le cancer, et le groupe hospitalier Diaconesses Croix Saint-Simon, créateur du Centre de Cancérologie de l’Est Parisien, annoncent un partenariat stratégique inédit. Ce partenariat, baptisé « Parcours Expert Institut Curie – Diaconesses Croix...

En direct du congrès APSSIS 2025 –– conférence sur l’histoire des malwares
24 juin 2025 - 18:00,
Tribune
-Temps fort traditionnel, Michel Dubois nous a habitués à des conférences techniques sur des sujets pointus, telle l’histoire du chiffrement. Nous voilà donc embarqués dans l’histoire des malwares, et on part de loin : machine de Turing, théorie de l’informatique de la fin de la Seconde Guerre mondia...