APT : des menaces complexes et ciblées
Les données des patients hébergées dans un système d’information constituent des informations très sensibles et le règlement européen sur la protection des données personnelles, le RGPD, applicable à partir du 25 mai 2018, prévoit de lourdes peines pour un établissement qui aurait laissé exfiltrer ce genre de données en raison d’une insuffisance de protection imputable à lui-même ou à un sous-traitant.
Les menaces persistantes avancées (ou APT – Advanced Persistent Threats) représentent l’un des risques à redouter. Elles ciblent les informations qui peuvent compromettre une organisation, procurer un atout à la concurrence ou encore rapporter de l’argent aux cybermalfaiteurs. Elles sont persistantes car, une fois l’attaque réussie, le vol des données peut avoir lieu pendant une longue période. Et elles sont avancées, non par leur sophistication, mais par la phase redoutable d’ingénierie sociale qui les précède.
L’attaque débute en effet par une prise de renseignements pour connaître la victime. On examine sur les réseaux sociaux ce que les employés de l’organisation ciblée, et leurs « amis », écrivent sur eux et sur leur entreprise, on interroge ces employés par téléphone, on détecte les vulnérabilités du réseau. Cette enquête peut durer des semaines, des mois, pour permettre à l’attaquant de constituer une image très précise du système d’information de sa victime. Il est essentiel de sensibiliser les employés pour qu’ils ne révèlent aucun renseignement confidentiel ni aucunes données techniques sur leur système d’information.
Vient ensuite l’introduction dans le système de la victime. Des employés ciblés reçoivent, par exemple, un e-mail de leur direction avec un fichier PDF attaché. Mais le mail provient de l’attaquant, et le fichier attaché est contaminé. Le maliciel contenu dans le fichier attaché s’introduit dans le poste de travail de l’employé inconséquent. L’attaque a réussi.
Le maliciel s’approprie alors les privilèges d’administrateur du poste de travail avant de se propager aux postes des autres employés qui travaillent sur le même projet ou dans le même secteur. La contre-mesure consiste à lancer une alerte si une augmentation des privilèges se produit sans raison valable.
Puis le maliciel exfiltre les données sensibles vers l’attaquant. Une analyse approfondie des échanges vers l’extérieur peut déceler une telle attaque qui peut durer plusieurs mois ou plusieurs années.
Et lorsque l’attaquant a suffisamment sévi sur le système de sa victime, il détruit le maliciel sans que l’organisation ait connaissance de l’attaque dont elle a été l’objet.
L'auteur :
Gérard Peliks, président de CyberEdu et directeur adjoint du MBA Management de la sécurité des données numériques de l’Institut Léonard-de-Vinci.
Retrouvez également le compte rendu du Congrès 2017 réalisé par Gérard Peliks sur https://www.apssis.com/le-congres-2017/bilan-2017.html
À propos de l’Apssis
Organisme unique dédié à la sécurité des systèmes d’information de santé, l’Apssis, association Loi 1901 fondée en 2010, a pour objet de constituer et d’animer l’écosystème pluriprofessionnel dédié à la réflexion sur la sécurité numérique de santé. Ses finalités, détaillées dans ses statuts, reposent sur quatre axes : son Congrès national, les manifestations dédiées à ses adhérents, la formation ciblée des personnels de santé et la promotion de la sécurité des SI de santé par l’animation des acteurs. L’Apssis fédère déjà plus de 100 membres, avec la volonté de promouvoir et de dynamiser la sécurisation du système d’information global de santé.
www.apssis.com
Pour plus d’informations
Le Congrès national étant strictement limité à 100 places, nous invitons celles et ceux qui le souhaitent à s’inscrire auprès du secrétariat : [email protected] ou au 06 29 36 59 95.
Convention de formation établie entre l’établissement et l’association.
Avez-vous apprécié ce contenu ?
A lire également.

Accès aux dossiers médicaux : attention aux règles d’habilitation !
11 fév. 2026 - 10:26,
Actualité
-Un établissement de santé a encore récemment été sanctionné [1] pour avoir mal configuré les règles d’habilitation de son personnel accédant aux dossiers médicaux.

Souveraineté numérique : la Plateforme des données de santé migrera directement vers un cloud SecNumCloud d’ici fin 2026
10 fév. 2026 - 08:02,
Actualité
- Rédaction, DSIHSous l’impulsion du gouvernement, la Plateforme des données de santé change de cap : l’État abandonne la solution “intercalaire” pour migrer directement le Système national des données de santé (SNDS) vers un cloud souverain qualifié SecNumCloud, avec une copie complète attendue fin 2026. Cette déci...
Hospiconnect : la sécurisation des accès numériques entre dans une phase de généralisation
06 fév. 2026 - 11:05,
Actualité
- Rédaction, DSIHLa sécurisation des identités numériques et des accès aux systèmes d’information hospitaliers franchit une nouvelle étape. Un arrêté publié le 29 janvier au Journal officiel acte officiellement l’ouverture des candidatures pour la généralisation du dispositif de financement Hospiconnect, destiné à r...

RGPD chez France Travail : les questions de fond
02 fév. 2026 - 22:49,
Tribune
-Vous n’avez pas pu la rater cette amende de 5 millions d’euros infligée par la Cnil à France Travail. On se souvient que l’organisme public a été la victime d’un vol massif de plus de 35 millions de données personnelles : les noms et prénoms, les numéros de sécurité sociale, les identifiants France ...
