cybersécurité

Piratage des données de santé : le chiffrement des données ne suffit plus !

Quelques jours après le piratage des opérateurs de santé Viamedis et Almerys ayant occasionné la fuite des données de 33 millions de patients, deux questions se posent :

  1. Viamedis et Almerys avaient-ils mis en place un chiffrement fort afin de garantir la confidentialité des données de la patientèle, comme préconisé par la CNIL ?
  2. Avaient-ils la pleine maîtrise de ce chiffrement ?

Avis d’expert Gigamon – Cette dernière interrogation est certes inquiétante mais n’en reste pas moins essentielle, à l’heure où 90 % des communications sont chiffrées, y compris les communications internes au sein des entreprises. Car dans ce contexte, les acteurs cyber malveillants dissimulent de plus en plus leurs activités sous le couvert du chiffrement.

En tant qu’expert des flux d’observabilité avancée et de l’intelligence réseau, Bertrand de Labrouhe, SSD EMEA West  de Gigamon, revient sur cet incident majeur :

« Les informations compromises par le piratage de Viamedis et Almerys concernent l’état civil, la date de naissance, le numéro de sécurité sociale, le nom de l’assureur santé ou encore les garanties du contrat. Bien que les données bancaires, médicales, et de contact n’aient pas été affectées, on peut craindre que les informations obtenues soient utilisées via des tentatives de phishing ou un détournement d’allocations, explique Bertrand de Labrouhe. « Si les organismes touchés ont suivi les recommandations de la CNIL, de telles données ont dû être chiffrées. Mais cela ne suffit plus. En effet, on constate que même un chiffrement des données fort peut se retourner contre les organisations qui le mettent en place. Via des moyens toujours plus sophistiqués, les cyberattaquants utilisent le chiffrement pour leurs déplacements latéraux, tels que le siphonnage et l’exfiltration de données. En outre, ils le font sur des charges de travail virtuelles dans le cloud, où les mesures de sécurité sont encore en cours de maturation ».

Source

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

1 jour ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

2 jours ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

4 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

4 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

5 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

5 jours ago

This website uses cookies.