Panorama international de la cybercriminalité et du cyber terrorisme

Vous, moi, le monde de la santé, baignons dans le cyberespace. De l’information sur les posologies aux blocs opératoires, du dossier médical à la clé USB, du stimulateur cardiaque à l’alimentation en énergie des hôpitaux, le cyberespace recouvre tout. Ne pas être connecté à l’Internet n’est pas un moyen suffisant pour lui échapper. Le cyberespace est-il sûr ? Pouvez-vous lui accorder une confiance sans limites indispensable dans le monde de la santé ? La réponse est hélas : Non. Il est donc nécessaire de prendre des précautions suffisantes pour sécuriser non seulement les données personnelles des patients mais aussi le fonctionnement des appareils médicaux. La sécurité et la sûreté sont encore trop souvent absentes aujourd’hui du monde de la santé qui fait pourtant si étroitement partie du cyberespace rempli de menaces et d’attaques avérées.
Nous définirons ce qui constitue le cyberespace, modèle en trois couches (couche physique, couche logique, couche sémantique) pour mieux appréhender sa réalité qui est loin d’être celle d’un nuage, d’un espace virtuel et du seul Web. Nous dresserons ensuite un panorama de quelques attaques lancées sur le cyberespace, entre autres :
• L’attaque en déni de service distribué, par des cyberhackers, appuyée par des Botnets, qui a causé une perturbation massive en Estonie en 2007.
• La propagation du ver Confiker en 2008, toujours présent en 2012, qui a fortement inquiété le monde de la défense, de la finance… et celui de la santé.
• L’attaque sur les centrifugeuses d’enrichissement d’uranium de l’usine de Natanz, en Iran en 2010, par des cyberguerriers, qui illustre comment une attaque sur les infrastructures vitales d’un pays peut menacer sa souveraineté.
• L’attaque contre le Ministère de l’Industrie et des Finances, par des cyberespions, en 2011, pour subtiliser l’information intéressant le G20, par des APT (Advanced Persistant Threats).
• Le vol des informations personnelles non chiffrées de 100 millions de clients de Sony, en 2011, par des cybercriminels, grâce à des certificats subtilisés qui remettent en cause les bases de l’économie numérique.
• Des assauts des Anonymous au virus Gauss en 2012, nous verrons aussi les attaques les plus modernes qui dérobent des informations sensibles afin de les monnayer et faire fructifier ses gains dans les marchés noirs de la cybercriminalité et de la monnaie virtuelle.
• Et bien sûr si une nouvelle attaque se révèle avant le congrès, il en sera aussi question. Si les infrastructures et les informations sensibles du monde de la santé ont été pour l’instant «relativement» épargnées, le type des attaques évoquées peut se retourner contre lui dans les mois qui viennent à des fins de chantage ou pour créer une panique généralisée à l’échelle du pays. Des contre-mesures existent pour diminuer les risques jusqu’à un niveau accepté, les interventions suivantes les évoqueront.

Partager ce document sur les réseaux