L’Assistance publique-Hôpitaux de Paris a annoncé mercredi 15 septembre avoir été victime d’une attaque informatique. Les pirates ont visé un fichier lié aux tests de dépistage du Covid-19. Le vol serait lié à “une récente faille » de sécurité de l’outil numérique utilisé pour le partage de fichiers.
Rappelez-vous, en plein confinement de mars 2020, l’Assistance Publiques-Hôpitaux de Paris était victime d’une cyberattaque – l’information ayant été révéle par l’express à l’époque. Une attaque par déni de service (DDoS) avait noyé brutalement les serveurs informatiques du groupement hospitalier sous les requêtes des pirates, causant un arrêt d’une heure des accès aux e-mails et aux outils des télétravailleurs. L’incident avait été résolu rapidement.
Cette fois, il s’agit d’une attaque « conduite au cours de l’été et confirmée le 12 septembre », a indiqué dans un communiqué l’AP-HP. La cible ? « un service sécurisé de partage de fichiers », utilisé « de manière très ponctuelle en septembre 2020 » pour transmettre à l’Assurance maladie et aux agences régionales de santé (ARS) des informations « utiles au contact tracing ». Ce service permet à l’institution d’assurer le stockage et le partage de fichiers, en interne et en externe.
En cause, un outil acquis par l’AP-HP
Le vol pourrait être lié à “une récente faille » de sécurité de l’outil numérique utilisé pour le partage de fichiers. Cet outil numérique de partage de fichiers acquis par l’AP-HP est hébergé sur ses propres infrastructures techniques. L’AP-HP montre donc du doigt un logiciel acheté, suggérant donc qu’il ne s’agit pas de ses propres outils. L’adjectif “récente” accolée à “faille“, pourrait tout aussi bien impliquée que l’éditeur n’était pas au courant lui-même de cette vulnérabilité, qu’une mise à jour n’a pas encore été proposée ou que l’institution n’a pas eu le temps de l’installer… Guillaume Vassault-Houlière, CEO de YesWeHack, plateforme de Bug Bounty permettant d’identifier les vulnérabilités des réseaux informatiques des entreprises, relève d’ailleurs à la suite de cette cyberattaque que “c’est aux éditeurs de logiciels de vendre aux institutions des logiciels sécurisés car les institutions n’ont ni le temps ni les moyens de s’en occuper. »