Accueil e-santé AP-HP : le piratage d’un fichier lié aux tests de dépistage du...

AP-HP : le piratage d’un fichier lié aux tests de dépistage du Covid-19 serait lié à “une récente faille » de sécurité de l’outil numérique utilisé pour le partage de fichiers

L’Assistance publique-Hôpitaux de Paris a annoncé mercredi 15 septembre avoir été victime d’une attaque informatique. Les pirates ont visé un fichier lié aux tests de dépistage du Covid-19. Le vol serait lié à “une récente faille » de sécurité de l’outil numérique utilisé pour le partage de fichiers.

Rappelez-vous, en plein confinement de mars 2020, l’Assistance Publiques-Hôpitaux de Paris était victime d’une cyberattaque – l’information ayant été révéle par l’express à l’époque. Une attaque par déni de service (DDoS) avait noyé brutalement les serveurs informatiques du groupement hospitalier sous les requêtes des pirates, causant un arrêt d’une heure des accès aux e-mails et aux outils des télétravailleurs. L’incident avait été résolu rapidement.

Cette fois, il s’agit d’une attaque « conduite au cours de l’été et confirmée le 12 septembre », a indiqué dans un communiqué l’AP-HP. La cible ? « un service sécurisé de partage de fichiers », utilisé « de manière très ponctuelle en septembre 2020 » pour transmettre à l’Assurance maladie et aux agences régionales de santé (ARS) des informations « utiles au contact tracing ». Ce service permet à l’institution d’assurer le stockage et le partage de fichiers, en interne et en externe.

Que contiennent les fichiers ?  L’identité, le numéro de sécurité sociale, les coordonnées des personnes testées, l’identité et les coordonnées des professionnels de santé les prenant en charge ainsi que les caractéristiques et le résultat du test réalisé. Au total, 1,4 million de personnes sont concernées, pour des tests réalisés mi-2020 en Ile-de-France.

En cause, un outil acquis par l’AP-HP

Le vol pourrait être lié à “une récente faille » de sécurité de l’outil numérique utilisé pour le partage de fichiers. Cet outil numérique de partage de fichiers acquis par l’AP-HP est hébergé sur ses propres infrastructures techniques. L’AP-HP montre donc du doigt un logiciel acheté, suggérant donc qu’il ne s’agit pas de ses propres outils. L’adjectif “récente” accolée à “faille“, pourrait tout aussi bien impliquée que l’éditeur n’était pas au courant lui-même de cette vulnérabilité, qu’une mise à jour n’a pas encore été proposée ou que l’institution n’a pas eu le temps de l’installer… Guillaume Vassault-Houlière, CEO de YesWeHack, plateforme de Bug Bounty permettant d’identifier les vulnérabilités des réseaux informatiques des entreprises, relève d’ailleurs à la suite de cette cyberattaque que “c’est aux éditeurs de logiciels de vendre aux institutions des logiciels sécurisés car les institutions n’ont ni le temps ni les moyens de s’en occuper. »

 
L’AP-HP dit poursuivre ses investigations pour connaître l’origine de l’attaque et son mode opératoire. Les faits ont été signalés à la Commission nationale de l’informatique et des libertés (Cnil) et à l’Agence nationale de sécurité des systèmes d’information (Anssi).