Publicité en cours de chargement...

Publicité en cours de chargement...

Quelles sont les conséquences de la compromission d’une machine ?

04 déc. 2018 - 10:08,
Tribune - Charles Blanc-Rolin
La compromission d’une machine connectée à un système d’information de santé peut avoir de multiples conséquences. Des conséquences « générales », communes à l’ensemble des systèmes d’information, mais aussi des conséquences propres au secteur de la santé, pouvant conduire, dans les cas les plus extrêmes, au décès du patient.

Au travers d’une cartographie réalisée pour l’APSSIS, prochainement disponible sur le site de l’association, je vous propose de parcourir les conséquences les plus évidentes que j’ai pu recenser  dans le cas d’une compromission.

machine_compromise

Parmi les conséquences « générales » à l’ensemble des SI, l’atteinte à l’intégrité des données est le risque le plus important, puisqu’une perte d’intégrité dans un SI de santé, peut, dans plusieurs cas (modification d’une posologie, d’une constante vitale, d’un diagnostique...), entraîner le décès d’un patient.

Une atteinte à l’intégrité des données, peut également dans plusieurs cas (données illisibles, applicatif métier inopérant, base de données corrompue…) entraîner une indisponibilité des données. Dans la sphère MCO, une indisponibilité des données peut avoir des conséquences sanitaires lourdes, dont la plus critique est, là encore, le décès du patient. Le lien de cause à effet sera d’autant plus direct en cas de compromission d’un dispositif médical.

Un vol de données, s’avère d’autant plus critique dans un système d’information de santé du fait qu’il contient des informations à caractère personnel sensibles et pourra avoir de conséquences juridiques, ainsi qu’en terme d’image pour l’établissement victime de la compromission. Mais un vol de données d’authentification peut permette de compromettre des données directement ou indirectement via un déplacement latéral, et dans ce cas encore, faire prendre un risque au patient.

La machine compromise peut également voir certaines de ses fonctionnalités, ou acquérir de nouvelle fonctionnalités si elle ne les possédait pas au départ, dans le but d’être exploitée à des fins malveillantes.

De par son rôle de serveur Web (ou « acquis » lors de la compromission), la machine peut héberger ou diffuser plusieurs types de contenus illégaux (phishing, malware, violation des droits d’auteur…).

Il en est de même pour le rôle de serveur de messagerie, la machine compromise peut émettre en masse des messages frauduleux (spam, phishing, malware...), laisser fuiter des informations potentiellement sensibles… Quel RSSI peut garantir que son serveur de messagerie « non MSSanté » ne contient aucune donnée de santé à caractère personnel ?

Devenir une machine « zombie », contrôlée par un serveur de commande et de contrôle, est de toute évidence un rôle faisant suite à une compromission. Là encore les « agissements » de la machine « possédée » auront une finalité qui va à l’encontre de la réglementation : envoi de messages frauduleux, participation à des campagnes de DDoS, proxy anonyme, fraude au clic, j’en passe et des meilleures…

En espérant que cette cartographie « version 1 » puisse vous aider dans vos analyses de risques.

Avez-vous apprécié ce contenu ?

A lire également.

Illustration EBiM, l’agent d’IA souverain des généralistes : un nouveau cas d’usage pour les SI en santé

EBiM, l’agent d’IA souverain des généralistes : un nouveau cas d’usage pour les SI en santé

23 déc. 2025 - 07:42,

Actualité

- Rédaction, DSIH

Conçu par le Collège National des Généralistes Enseignants, EBiM se présente comme un agent d’intelligence artificielle spécialisé, entraîné sur un corpus validé de médecine générale et opéré sur une infrastructure souveraine européenne. Pensé par des médecins généralistes pour leurs pairs, l’outil ...

VIDAL lance un programme stratégique d’intégration IA générative à sa base de connaissances médicales

23 déc. 2025 - 07:21,

Communiqué

- VIDAL

VIDAL, spécialiste européen de l’aide à la décision thérapeutique, engage un programme stratégique pour connecter les technologies d’Intelligence Artificielle (IA) de pointe à sa base de connaissances médicales et à ses outils d’aide à la décision (CDS), reconnus pour leur fiabilité. Ce projet marqu...

Illustration Ségur du numérique : la vague 2 médico‑social entre en scène

Ségur du numérique : la vague 2 médico‑social entre en scène

22 déc. 2025 - 10:55,

Actualité

- Rédaction, DSIH

Avec la mise en ligne, le 19 décembre, de la prépublication du dispositif SONS vague 2, le Ségur du numérique franchit une nouvelle étape pour le secteur social et médico‑social. Dossier de Spécifications de Référencement, Référentiel d’Exigences Minimales et appel à financement sont rendus publics ...

Illustration Sept nouveaux projets sélectionnés pour enrichir la bibliothèque open source d’algorithmes en santé

Sept nouveaux projets sélectionnés pour enrichir la bibliothèque open source d’algorithmes en santé

22 déc. 2025 - 10:33,

Actualité

- Rédaction, DSIH

Sept projets lauréats ont été sélectionnés par la Plateforme des données de santé (PDS), ou Health Data Hub, dans le cadre de la neuvième édition de l’appel à manifestation d’intérêt (AMI) consacré à la Bibliothèque Ouverte d’Algorithmes en Santé (BOAS). Ces projets ont pour objectif de documenter e...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.