Publicité en cours de chargement...
Mais qu’ont-ils donc tous à vouloir nous chiper les données de nos patients ?
La médecine a connu plusieurs révolutions. Dans l’ordre chronologique, l’apparition de l’outillage médical (le stéthoscope de Laennec en 1816), l’anesthésie (1846), l’imagerie médicale (1895) et enfin les antibiotiques (1928). À chacune de ces révolutions, la pratique médicale a été fortement transformée : que l’on imagine, avant l’apparition de l’anesthésie, les limitations aux interventions chirurgicales, et la douleur des patients qui devaient les subir. Également, l’apparition de la radiologie a permis aux médecins de « voir » sans ouvrir. La prochaine révolution, dans le domaine médical mais pas que, c’est le Big Data, ou la capacité de corréler des variables en analysant des masses énormes de données. Or ces masses énormes justement, il faut les posséder : soit vous êtes un Gafa[1] et vous collectez à tout-va les données de vos clients (balances et podomètres connectés, capteurs cardio, etc.), soit vous êtes un établissement de santé et ces données sont recueillies dans le cadre du processus de soins. Dans tous les cas, les données (qui peuvent d’ailleurs être anonymes, aucune importance à ce stade) sont la ruée vers l’or de la pratique médicale de la prochaine décennie : capacité de prédiction des pathologies en fonction du groupe d’appartenance ethnique, du mode de vie, du régime alimentaire, etc. Les prochains présidents de CME ne seront plus des urgentistes ou des chirurgiens : ce seront les généticiens.
Autre motivation, dans certains pays qui n’ont pas mis en place un système de santé pris en charge par l’État (par exemple, les États-Unis), le vol d’une donnée médicale (surtout administrative) permet à une personne ne disposant pas d’une couverture maladie de se faire passer pour un tiers. Évidemment c’est risqué, car la personne dont les données sont empruntées de la sorte n’a sûrement pas le même groupe sanguin, le même historique de santé, etc. Mais même en France, de tels comportements, certes marginaux, se développent, et les cellules d’identitovigilance rédigent des procédures internes pour détecter ces fraudes, surtout à cause du risque médical engendré.
De plus, compte tenu de l’obligation légale de conserver les données des patients de façon confidentielle, un hacker ayant réussi à copier la base patients d’un hôpital peut faire chanter ce dernier en le menaçant de divulguer ces données sur Google, par exemple : dans ce dernier cas, c’est la menace de divulgation qui est la motivation du hacker, pas forcément la donnée médicale en soi. Enfin, un pirate informatique peut vouloir bloquer l’accès aux données médicales, notamment par une attaque en cryptovirus, comme c’est de plus en plus courant ces derniers mois, non pour dérober les données, mais tout simplement pour bloquer le processus de soins, au même titre qu’il pourrait faire chanter une usine automobile en bloquant la chaîne de production des véhicules : là encore, les données de santé ne sont pas la cible pour ce qu’elles sont, mais pour ce qu’elles bloquent si elles sont inaccessibles.
Bref, autant de raisons de protéger nos DPI. Nous pouvons parier, sans trop de risques d’erreur, que les prochains cryptovirus sauront attaquer les systèmes de gestion de bases de données relationnelles (SGBDR) et donc les DPI : il est urgent à ce titre de commencer à verrouiller ces bases, en commençant par le basique : les comptes d’accès (comptes génériques, mots de passe par défaut, etc.).
[1] Google, Amazon, Facebook, Apple.
Avez-vous apprécié ce contenu ?
A lire également.

La cyber, les rillettes et les puces en 5 minutes
19 mai 2025 - 23:24,
Tribune
-C’est ce que je trouve bien dans la cyber : la discipline est au carrefour des possibles, et il ne faut pas bien longtemps pour tordre une nouvelle ou un article glanés çà ou là avant de les cyber-retourner, souvent avec la mauvaise foi qui me caractérise, j’en conviens. Exercice en live.

Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine
21 avril 2025 - 19:07,
Tribune
-Récemment, un post sur LinkedIn racontait l’histoire suivante : un enseignant soucieux de repérer les élèves qui faisaient rédiger leur copie par ChatGPT transmettait ses consignes sous forme de fichiers PDF dans lesquels il incluait des morceaux de texte en caractères blancs, donc invisibles pour l...

Panorama forcément non exhaustif du fléau des arnaques en ligne en ce début 2025
08 avril 2025 - 07:19,
Tribune
-Le temps des mails provenant d’un prince nigérian qui requiert votre aide pour toucher un héritage, ou de la petite Marie qui attend désespérément une greffe, est révolu : les techniques ont évolué, les outils aussi, les réseaux se sont structurés et professionnalisés. Petit panorama, forcément inco...

Ségur numérique : Mise à jour du calendrier réglementaire pour les dispositifs de la Vague 2 à l’hôpital
24 mars 2025 - 20:32,
Actualité
- DSIH,Afin de garantir au plus grand nombre d’établissements de santé l’accès aux mises à jour financées par le Ségur numérique, le calendrier des dispositifs dédiés aux logiciels Dossier Patient Informatisé (DPI) et Plateforme d’Interopérabilité (PFI) a été étendu par un arrêté modificatif, publié ce jou...