Publicité en cours de chargement...
Altération des données d’imagerie médicale pour faire croire à un cancer : qu’en est-il réellement ?
Je tiens à vous rassurer tout de suite, même si vos utilisateurs vont faire un tour sur des sites pour adultes, vous n’allez voir débarquer ce fameux « logiciel malveillant » qui donne le cancer aux patients qui n’en sont pas atteints, sur votre réseau.
L’étude publiée le 3 avril 2019 [1] par des chercheurs de l’université israélienne Ben Gourion démontre deux choses distinctes.
La première, est que le protocole DICOM permettant l’échange de données du même nom transmet les informations du patient, ainsi que les images sans aucun chiffrement. Jusque là rien de vraiment nouveau. Pour avoir déjà analysé des trames réseau échangées entre deux appareils lors d’une communication DICOM, j’ai pu constater que de nombreuses informations étaient diffusées en clair sur le réseau, comme le type d’appareil ayant été utilisé pour réaliser les clichés, le nom de l’établissement propriétaire, le type d’examen, le médecin prescripteur ou encore des informations relatives à l’identité du patient :

Dans la vidéo [2] accompagnant le papier de recherche [3], les chercheurs, dans leur scénario, ont simulé une infiltration physique dans un hôpital, ont placé un Raspberry auquel ils ont ajouté une seconde carte réseau et ont configuré les deux cartes en mode « bridge » pour se placer en position de « man in the middle » entre un scanner et le réseau et se sont ensuite connectés à distance en Wifi au Raspberry configuré comme « point d’accès ».

Ils ont ainsi pu récupérer les images transmises par le scanner vers le PACS et les modifier.

C’est le logiciel basé sur un algorithme de type generative adversarial networks ou GANs (réseaux antagonistes génératifs en français) [4], utilisé dans la seconde partie de l’expérience qui est vraiment impressionnant. En effet, il est capable de modifier automatiquement les images et d’y ajouter ou d’y supprimer des nodules cancéreux. Les radiologues ayant participé à l’expérience, n’y ont vu que du feu ! Et ça, ça fait vraiment flipper ! Même si la prouesse technique est très impressionnante, j’avoue ne pas vraiment comprendre l’intérêt de faire autant d’efforts pour arriver à ce résultat.

Si vous souhaitez visualiser les effets d’un algorithme du même type (GANs), vous pouvez essayer d’uploader une photo noir et blanc sur le site colourise.sg [5] qui se chargera de la coloriser automatiquement : bluffant et beaucoup moins contre-productif.

[1] https://arxiv.org/abs/1901.03597v2
[2] https://youtu.be/_mkRAArj-x0
[3] https://arxiv.org/pdf/1901.03597v2.pdf
[4] https://fr.wikipedia.org/wiki/Réseaux_antagonistes_génératifs
Avez-vous apprécié ce contenu ?
A lire également.

Health Data Hub et Microsoft : un cadre juridique clarifié, une souveraineté à construire
23 mars 2026 - 09:58,
Actualité
- Rédaction, DSIHEn validant l’autorisation donnée au Health Data Hub pour traiter des données de santé hébergées par Microsoft en France, le Conseil d’État consolide le cadre posé par la CNIL dans sa décision du 20 mars 2026, relative à l’autorisation CNIL 2025‑013 (délibération n° 2025‑013 du 13 février 2025, proj...

Imprivata lance Agentic Identity Management pour sécuriser et gouverner les agents IA dans le secteur de la santé
11 mars 2026 - 09:52,
Communiqué
- ImprivataImprivata, fournisseur leader de solutions de gestion des identités et des accès pour le secteur de la santé et les industries critiques, vient de dévoiler Agentic Identity Management, de nouvelles capacités conçues pour sécuriser et gouverner les agents IA dans les environnements de soins de santé ...

Un projet de guide sur l’IA en santé soumis à consultation par la HAS et la CNIL
09 mars 2026 - 09:23,
Actualité
- Rédaction, DSIHIssu d’un travail pluridisciplinaire, le projet de guide intitulé « IA en contexte de soins » vise à apporter des éclairages aux professionnels de santé concernant leurs obligations et les bonnes pratiques à adopter. Le document est soumis à consultation publique jusqu’au 16 avril 2026.
La cyber, les bras et le chocolat
09 mars 2026 - 09:00,
Tribune
-S’il est un truc dont l’écosystème cyber ne manque pas (l’écosystème IT aussi, du reste), ce sont les consultants encravatés qui vous expliquent, avec force schémas bien léchés et PowerPoint tout enluminés, qu’il faut aborder la cyber par là, puis par là, avec moult comités Théodule et méthodes perl...
