Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

La plaie du chiffrement

27 fév. 2017 - 11:23,
Tribune - Cédric Cartau
Je dois dire que celle-là, je ne l’avais pas vue venir. Depuis la vague des cryptolockers, les établissements de santé ont tout de même pas mal musclé leur protection antivirale, notamment en déployant des modules de détection des macros infectées. Dans la même veine, nous avons tous plus ou moins resserré les filtres : suppression des pièces jointes contenant des macros, modules d’analyse comportementale, etc.

La complétude est tout sauf facile à obtenir : une pièce jointe suspecte peut en effet transiter dans un mail en document attaché, toujours dans un mail, mais avec un lien Web dans le corps du texte qui pointe vers un site, au sein d’une page Web accessible par un navigateur, etc. À ce jour, je n’ai vu aucune protection complète qui couvre tous les cas de figure ; dans un précédent article[1] j’avais décortiqué la feuille de route, bon courage m’sieurs dames.

Il reste un autre champ qui pose problème : les communications chiffrées. Côté navigation Web, on sait que de plus en plus de sites sont en https, et si la réglementation autorise le déchiffrement à la volée des flux chiffrés à des fins de maintenance technique, cela pose tout de même quelques soucis réglementaires (communications aux instances), éthiques (déchiffrement des flux vers les sites bancaires) et pratiques (interdiction de navigation vers des sites communautaires, par exemple). J’ai par ailleurs récemment découvert qu’à la suite du resserrement des filtres de messagerie (blocage des pièces jointes chiffrées car non analysables par un module AV) nous sommes en présence d’une recrudescence d’incidents utilisateurs, qui ne reçoivent plus de mails extérieurs, généralement en provenance de laboratoires de recherche.

Question : pourquoi chiffrer ces mails ? Soit ces mails contiennent des données médicales nominatives, auquel cas il faut privilégier le seul moyen légal et autorisé sur le territoire, à savoir la MSSanté (pour une fois, on ne dira pas que j’ai dit du mal du machin), soit ces mails ne contiennent pas de données nominatives (car anonymisées) ou de santé (si administratives), et dans ce cas le chiffrement est juste une précaution normale de l’émetteur : données sensibles, résultats de recherche, données financières, etc. Mais dans ce cas, je suis un peu sec : si l’organisme émetteur n’est pas éligible à la MSSanté (entité étrangère, administrative, etc.), je fais quoi ? 

Une solution pure « poste de travail » ne suffit pas : toute protection virale doit passer par un sas d’analyse en DMZ (avec les modules AV qui vont bien) avant d’être délivrée sur le PC utilisateur (avec une dernière analyse AV). Il est possible de suggérer aux interlocuteurs externes de passer par des sites d’échange de fichiers sécurisés (qui comportent quant à eux une analyse AV), mais cela ne couvre pas les cas des envois automatisés par des robots, cas d’usage courant dans le monde de la recherche. Sans parler du moment où nous devrons analyser les flux des outils de type Telegram…

Dans un monde parfait, la DSI devrait mettre à disposition une offre de services officielle et maîtrisée pour gérer ce besoin. Dans la réalité, ce n’est pas simple : certes il existe des technologies de type TLS pour sécuriser les flux Web, mais cela engendre une consommation de ressources de la DSI pour la maintenance et la gestion, suppose que les partenaires se plient à ce mode de communication, etc. Et rien n’est plus facile pour un émetteur que de chiffrer un document : le Web regorge d’outils à usage domestique et de bonne facture, mais inadaptés à un fonctionnement industriel contraint.

En écrivant qu’après le système Scada les prochaines sueurs froides des RSSI viendront du chiffrement des échanges, je ne demande qu’à avoir tort.


[1]   /article/2182/cryptolockers-etat-des-lieux-et-plans-de-protection.html 

Avez-vous apprécié ce contenu ?

A lire également.

Illustration HospiConnect au CH d’Arles : la fin des reconnexions à répétition

HospiConnect au CH d’Arles : la fin des reconnexions à répétition

05 mai 2026 - 07:59,

Actualité

- Pierre Derrouch, DSIH

Lauréat de la phase alpha du programme national HospiConnect, le Centre Hospitalier d'Arles a déployé une solution d'authentification unifiée par carte professionnelle sans contact dans ses services pilotes : chirurgie ambulatoire et urgences. Cadre de santé, aide-soignant, praticien hospitalier et ...

Illustration ZenIA, l’IA utile qui transforme les processus hospitaliers

ZenIA, l’IA utile qui transforme les processus hospitaliers

05 mai 2026 - 07:53,

Tribune

- Zenido

Dans la santé, l’enjeu n’est plus seulement d’accéder à des modèles performants, mais de les intégrer aux usages réels. Avec ZenIA, Zenidoc défend une IA concrète, souveraine et opérationnelle, capable d’agir sur les processus hospitaliers, de la préparation de l’information à sa diffusion dans le d...

Centre hospitalier de Moulins-Yzeure : conserver une capacité de coordination lorsque la crise survient

05 mai 2026 - 07:15,

Actualité

- Fabrice Deblock, DSIH

Plan Blanc, cyberattaque, intoxication… Les établissements de santé doivent piloter des crises impliquant SAMU, services, direction de garde et partenaires extérieurs. Au CH de Moulins-Yzeure, les solutions CrisiSoft structurent l’alerte, le suivi des ressources et la coordination territoriale.

Illustration David Sainati nommé délégué au numérique en santé par intérim

David Sainati nommé délégué au numérique en santé par intérim

04 mai 2026 - 22:31,

Actualité

- Rédaction, DSIH

Par un décret publié au Journal officiel du 16 avril 2026 (JORF n°0090, Légifrance), le gouvernement a officialisé la nomination de David Sainati comme délégué au numérique en santé par intérim.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.