artificial-intelligence et santé

[Cyber] Revue de presse (spéciale Santé) Semaine 26 2023

Edito :

Bienvenue dans notre revue de presse hebdomadaire dédiée à la cybersécurité ! Cette semaine, nous continuons sur le thème de la santé, avec le durcissement des plateformes numériques de santé. Nous ferons également un point sur les cyberattaques qui ont marqué la semaine, avec notamment celles qui ont touché la Fédération Française de Rugby ou le CHU de Rennes. Enfin, nous terminerons avec une grande quantité d’articles pertinents couvrant des sujets plus généraux de la cybersécurité avec quelques recommandations en matière d’utilisation d’IA générative en entreprise.

Bonne lecture !

Focus sur la Cybersécurité dans le domaine de la Santé :

Le secteur de la santé, particulièrement vulnérable en matière de cybersécurité _ Publié le 21/06/2023 : La multiplication des attaques informatiques en France soulève des inquiétudes majeures en matière de cybersécurité. Parmi les secteurs les plus touchés, celui de la santé se révèle particulièrement vulnérable, avec près de 90 % des établissements ayant déjà fait face à des tentatives d’intrusion. Face à cette situation critique, la pénurie de spécialistes qualifiés dans le domaine de la cybersécurité constitue un véritable défi. Les établissements de santé, qui consacrent seulement 0,1 % de leurs revenus à la protection informatique, peinent également à retenir leurs experts en raison des niveaux salariaux proposés.

https://www.bfmtv.com/economie/replay-emissions/hashtag-decryptage/la-cybersecurite-un-imperatif-pour-les-entreprises_AB-202306210720.html

Formation en ligne en cybersécurité orientée vers le secteur de la santé : L’Agence Nationale de Santé diffuse un catalogue de 6 formations de cybersécurité à destination des organismes de santé. Un programme très intéressant avec des sujets d’actualités tels que les rançongiciels, les menaces sur le secteur de la santé ou le signalement d’incident.

https://esante-formation.coorpacademy.com/catalog?theme=cplaylist_o4Nafra62P

Durcissement dans la gestion des accès sur Amelie Pro _ publié le 23/06/2023 : L’Assurance maladie renforce la sécurité des connexions sur le compte Amelipro en bloquant automatiquement les comptes inutilisés depuis plus de six mois ou ne respectant pas les règles de sécurité. Les professionnels de santé pourront les débloquer en utilisant leur carte CPS ou le dispositif e-CPS, ou en suivant un processus de déblocage en ligne. Pour éviter ces désagréments, il est recommandé de changer régulièrement de mot de passe, de ne pas partager ses identifiants et de surveiller l’activité du compte AmeliPro. Bel exemple d’une mesure de durcissement des accès qui vise à améliorer la sécurité en limitant l’exposition potentielle des comptes inutilisés ou suspects aux risques de cyberattaques.

http://www.lepharmaciendefrance.fr/actualite-web/cybersecurite

Développement de la plateforme Pro Santé Connect _ Publié le 23/06/2023 : L’Agence du Numérique en Santé a organisé un événement communautaire pour renforcer la collaboration avec les éditeurs de solutions de e-santé dans le déploiement de la plateforme Pro Santé Connect. Cette plateforme vise à garantir un accès sécurisé aux services numériques de santé en permettant aux professionnels de santé de s’identifier de manière unique. Elle devrait faciliter la circulation des données médicales et offrir un accès simplifié aux informations patient, tout en renforçant la sécurité des connexions et en prévenant les fuites de données et les cyberattaques.

https://www.dsih.frla/article/5191/acces-unique-des-professionnels-de-sante-aux-services-numeriques-en-sante.html

Les cyberattaques dans la presse :

22/06/2023 : La Fédération française de rugby a été victime d’une attaque par rançongiciel au début du mois de juin 2023, revendiquée par le groupe de pirates en ligne Play. Bien que l’attaque n’ait pas conduit au paiement d’une rançon, les dégâts exacts de l’attaque et les données potentiellement exfiltrées sont encore en cours d’évaluation. Malgré cette attaque, la FFR affirme qu’elle ne paiera pas de rançon et poursuit ses préparatifs pour la Coupe du monde de rugby en septembre.

https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/virus-informatique/actualite-475297-ransomware-la-federation-francaise-de-rugby-en-melee-avec-les-pirates-qui-va-s-ecraser.html

https://www.francetvinfo.fr/internet/securite-sur-internet/cyberattaques/la-federation-francaise-de-rugby-victime-d-une-cyberattaque_5904107.html

23/06/2023 : Le CHU de Rennes en France a été victime d’une cyberattaque qui a entraîné l’exfiltration de certaines données. L’attaque a été due au détournement d’un compte VPN SSL créé par le CHU à des fins de maintenance applicative pour un éditeur de logiciels tiers. Bien que l’impact sur l’activité de l’hôpital soit limité, le site Internet est toujours inaccessible, ce qui affecte la prise de rendez-vous en ligne et les téléconsultations.

https://www.lemagit.fr/actualites/366542694/CHU-de-Rennes-un-compte-de-prestataire-detourne-pour-la-cyberattaque

https://www.usine-digitale.fr/article/le-chu-de-rennes-victime-d-une-cyberattaque-des-donnees-derobees.N2146632

25/06/2023 : Un concessionnaire BMW de l’île de la Réunion victime d’un ransomware a refusé de payer la rançon de 400 000 dollars et a choisi de renouveler son parc informatique, subissant une période d’arrêt de trois semaines et demie et estimant le préjudice financier à près d’un million d’euros. Pour éviter une situation aussi radicale, il aurait été recommandé de mettre en place des sauvegardes régulières et fréquentes des données critiques, avec une conservation hors site et une vérification régulière de l’intégrité des sauvegardes.

https://business.lesechos.fr/entrepreneurs/numerique-cybersecurite/0900574183739-rancongiciel-comment-leal-reunion-a-fait-face-352214.php

27/06/2023 : Schneider Electric a été victime d’une cyberattaque revendiquée par le groupe de cybercriminels CLOP, compromettant les données de ses clients et partenaires. L’attaque exploite une faille dans le logiciel cloud MoveIT, et bien que l’impact sur les opérations commerciales de Schneider Electric soit limité pour le moment, l’enquête est en cours pour déterminer les données sont parties en fumée.

https://www.journaldunet.com/solutions/dsi/1523345-une-cyberattaque-contre-schneider-electric-revendiquee/#utm_source=MagNews&utm_medium=email&utm_campaign=Newsletter%20Quotidienne_Mercredi%2028/06/2023&een=529660bd561cd757b0a2e87919463693&seen=2

27/06/2023 : Les Hospices civils de Lyon ont été victimes d’une fuite de données suite au piratage d’un prestataire, qui a été attaqué à l’aide d’une vulnérabilité dans le logiciel de transfert sécurisé MoveIT, vraisemblablement par les cybercriminels de Cl0p, connus pour leurs activités malveillantes et leur lien avec des attaques antérieures en France. Concernant l’organisation victime, il faut préciser que leur « système informatique n’est pas concerné et ne connait aucun dysfonctionnement interne, ni aucune atteinte aux données patients ».

https://france3-regions.francetvinfo.fr/auvergne-rhone-alpes/rhone/lyon/les-hospices-civils-de-lyon-victimes-d-une-cyberattaque-2803217.html

https://www.zdnet.fr/actualites/les-hospices-civils-de-lyon-victimes-d-une-fuite-de-donnees-apres-le-piratage-d-un-prestataire-39959994.htm#xtor=123456

Autres articles :

Illustration d’une exfiltration de donnée via le protocole DNS _ Publié le 16/06/2023 : Article intéressant sur l’exfiltration DNS. Il s’agit d’une méthode sophistiquée utilisée par les attaquants pour extraire discrètement des données sensibles d’un réseau compromis en utilisant le protocole DNS. Elle exploite le trafic DNS existant pour transférer les informations volées en encodant les données et en les divisant en morceaux plus petits, inclus dans des requêtes DNS sous forme de subdomaines. Les requêtes DNS sont envoyées à un serveur contrôlé ou compromis par les attaquants, qui extraient les données et peuvent envoyer des réponses contenant des instructions supplémentaires. Cette technique est difficile à détecter car le DNS est largement utilisé, le trafic est souvent volumineux et peut être chiffré, et il permet des communications bidirectionnelles. Des attaques connues, telles que Sunburst et DNSpionage, ont utilisé l’exfiltration DNS pour compromettre des systèmes et voler des données sensibles.

https://www.nomios.fr/actualite/lexfiltration-dns/

Main basse cyber sur le secteur de l’agroalimentaire _ Publié le 23/06/2023 : L’article souligne l’importance croissante de la cybersécurité dans le secteur agroalimentaire, suite à des cyberattaques subies par des entreprises telles que Fleury Michon, Lactalis, Laurent Perrier, Sobeys et Maple Leaf Foods. Le gouvernement français a lancé une stratégie d’accélération de la cybersécurité, avec pour objectif de développer des solutions souveraines et innovantes, de renforcer les liens entre les acteurs du secteur, de sensibiliser et de former davantage aux métiers de la cybersécurité, et de soutenir les entreprises du secteur. Face à cette problématique, un dispositif national d’accompagnement a été mis en place pour aider les PME et ETI à renforcer leur cybersécurité. La récente directive NIS2, votée par les députés européens, vise à harmoniser et renforcer la cybersécurité sur le marché européen, ce qui impliquera des changements importants pour de nombreuses entreprises et administrations en France.

https://www.agro-media.fr/analyse/la-cybersecurite-un-veritable-enjeu-pour-le-secteur-agroalimentaire-57684.html

Zero Trust, notion marketing ou véritable solution à la cybersécurité_ Publié le 20/06/2023 : L’article explore la pertinence du Zero Trust en tant que véritable solution de cybersécurité face aux cyberattaques de plus en plus fréquentes et sophistiquées. Le Zero Trust remet en question les schémas traditionnels en vérifiant continuellement l’identité et la sécurité de chaque utilisateur, appareil et connexion au sein du réseau. Il favorise également la segmentation des réseaux pour limiter la propagation des attaques et réduire les risques de compromission. Pour se protéger efficacement, les entreprises doivent s’entourer d’experts en cybersécurité et investir dans la formation continue de leurs collaborateurs.

https://www.01net.com/bons-plans/lessor-du-zero-trust-revolution-dans-le-domaine-de-la-cybersecurite.html

Quelles préconisations dans l’utilisation d’une IA générative en organisation _ Publié le 21/06/2023 : Face au risque de divulgation de données à travers une IA générative, la Commission Européenne dans ses lignes directrices interdirait à son personnel tout partage avec l’IA d’information qui ne relève pas déjà du domaine public et toute donnée personnelle.   L’institution ajoute d’autres mesures telles que favoriser la sélection d’outils d’IA ou encore sensibiliser le personnel aux problématiques de confidentialité et de respect du secret des affaires.

https://derriennic.com/utilisation-de-lia-generative-en-entreprise-quelles-recommandations-pour-vos-salaries/

Recommandation de l’institut Montaigne aux PME en matière de cybersécurité _ Publié le 22/06/2023 : Le rapport « Cybersécurité, passons à l’échelle » de l’Institut Montaigne met l’accent sur la nécessité d’une coordination en temps réel entre les acteurs nationaux et locaux, ainsi que sur la mobilisation rapide des ressources identifiées, pour une approche pragmatique et facilement applicable dans le domaine de la cybersécurité. Parmi les 10 mesures, on retiendra la mise en place diagnostics organisationnels et techniques en proposant un référentiel commun, l’organisation d’une simulation annuelle d’alerte cyber (équivalent de “l’alerte incendie”) pour tous les salariés, ou encore l’instauration d’une fonction de conseiller à la sécurité numérique (CSN) auprès de chaque responsable de structure

https://www.institutmontaigne.org/communiques-de-presse/cybersecurite-passons-lechelle

https://www.institutmontaigne.org/publications/cybersecurite-passons-lechelle

Retour sur le cyberRésilience Act _ publié le 23/06/2023 : Un projet de loi européenne sur la cyberrésilience est en discussion. La proposition prévoit notamment la mise en place d’une plateforme de notification unique gérée par l’ENISA, avec la participation des CSIRT dans la sécurité et les dispositions opérationnelles. Les fabricants devront envoyer des alertes et des mises à jour concernant les vulnérabilités activement exploitées via cette plateforme.

https://www.euractiv.fr/section/cybercriminalite/news/cyberresilience-le-conseil-de-lue-envisage-une-plateforme-paneuropeenne-pour-prevenir-les-vulnerabilites/

Des emplois toujours vacants dans le domaine de la cybersécurité _ Publié le 23/06/2023 : L’article revients sur la pénurie de main-d’œuvre qualifiée en cybersécurité. Les professionnels de la cybersécurité sont confrontés à des emplois stressants et épuisants, avec un nombre croissant d’alertes et des conséquences néfastes sur leur santé mentale. Bonne chance aux nouveaux arrivants.

https://www.globalsecuritymag.fr/Penurie-de-main-d-oeuvre-qualifiee-en-cybersecurite-recession-ou-stress.html

Le Shadow AI, nouvelle menace pour les entreprises _ Publié le 23/06/2023 : L’étude du MIT Sloan Management Review et du Boston Consulting Group met en évidence l’émergence du « shadow AI » en raison de la croissance rapide de l’intelligence artificielle (IA) et de l’utilisation non officielle d’outils et de plateformes d’IA par les professionnels. Cette pratique pose des défis en termes de responsabilité et de transparence des systèmes d’IA. Les entreprises sont confrontées à des risques commerciaux, juridiques et de réputation liés à la dépendance croissante à des outils d’IA tiers. Les chercheurs préconisent une approche holistique de l’IA responsable, comprenant des principes, des politiques, des outils et des processus, ainsi que des mesures telles que l’évaluation des fournisseurs d’IA, des contrats contraignant le respect de principes éthiques, des audits et des conformités réglementaires. De manière générale, l’étude souligne l’importance d’agir proactivement avant que les législateurs ne mettent en place des réglementations contraignantes.

https://www.zdnet.fr/actualites/apres-le-shadow-it-voici-venu-le-temps-du-shadow-ai-avec-encore-plus-de-problemes-39959822.htm?utm_campaign=NL_Zdnet_26062023&utm_content=26062023&utm_medium=email&utm_source=EMAIL&rwid=55D8D4EE3B6C144A929FD446250C9155576225843CC95E5154B171F3A026CC64

Google proscrit les IA générative à son personnel _ Publié le 26/06/2023 : La firme Google interdit l’usage d’IA Générative, y compris la sienne Bard, pour la production de code. De façon générale, le géant de la Silicon Valley proscrit à ses employés toute saisie d’informations confidentielles via des IA générative.

https://www.cio-online.com/actualites/lire-developpement-google-proscrit-sa-propre-ia-generative-en-interne-15014.html

Renforcement de la cybersécurité parmi les institutions européennes _ Publié le 28/06/2023 : La Commission européenne se félicite de l’accord politique entre le Parlement européen et le Conseil de l’UE sur les nouvelles règles visant à renforcer la cybersécurité dans les institutions, organes et organismes de l’UE. Le règlement proposé établira un cadre de gouvernance, de gestion et de contrôle des risques en matière de cybersécurité, et créera un conseil interinstitutionnel de cybersécurité pour surveiller sa mise en œuvre. Une fois adopté formellement, le règlement obligera les entités de l’Union à se conformer aux obligations et contribuera à améliorer les niveaux de cybersécurité au sein de l’administration de l’UE.

https://www.nextinpact.com/lebrief/71981/cybersecurite-commission-et-parlement-europeens-au-diapason-sur-cadre-institutionnel