Skip to main content

Paralyser et désorganiser le bon fonctionnement d’un hôpital, cela s’appelle du sabotage ! En pleine période de crise sanitaire due au coronavirus, c’est un crime. Le 22 mars, une « panne organisée » a pourtant visé l’Assistance publique-Hôpitaux de Paris. Explications.

Révélée dès lundi matin par L’Express, l’information fait frémir. En effet, il y a de quoi paniquer ce dimanche au sein de l’AP-HP et des 39 hôpitaux d’Île-de-France : mails, Skype et applications sont soudain inaccessibles. Une attaque par déni de service, dite DDos, vient d’inonder de demandes de connexions deux adresses Internet de ce service public vital, paralysant ainsi le système. Heureusement, cette attaque, qui n’aura durée qu’une heure « a été gérée par le prestataire de l’AP-HP et n’a jamais atteint ses infrastructures », précise-t-on à l’AP-HP.

DES ATTAQUES PREVISIBLES ?

Sans doute, car l’attaque de dimanche est loin d’être une première ; les intrusions sont fréquentes et peuvent causer de nombreux dommages. La catastrophe sanitaire évitée de justesse par le CHU de Rouen en novembre dernier en est un exemple. En l’espèce, l’introduction d’un code malveillant, un rançongiciel, bloquait l’ensemble du système tant qu’une rançon n’était pas versée : un montant de 40 bitcoins, l’équivalent de 300 000 €, selon le site 76actu. Et, si la rançon n’a pas été versée, la réorganisation de l’ensemble du système a nécessité la mobilisation des équipes informatiques du CHU et l’intervention de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) pendant plus d’une semaine.

LES CONSEQUENCES ?

Elles peuvent être gravissimes en temps « normal ». En cette période où tous les services hospitaliers sont mobilisés pour combattre le Covid-19, elles peuvent mettre en danger la vie des patients. Avec le blocage et l’arrêt subséquent du système informatique des hôpitaux, sont ainsi en jeu :

  • la gestion des admissions des patients, obligeant parfois à les rediriger vers d’autres établissements, avec les risques inhérents à un tel déplacement ;
  • la confidentialité des données des patients et des personnels soignants ;
  • les capacités opérationnelles et logistiques des différents services : transmission interrompue d’informations vitales, livraison des matériels indispensables, par exemple ;
  • et, plus généralement, la réputation de l’établissement et les pertes financières consécutives aux atteintes.

 

PROTÉGER VOS SERVEURS

Une attaque DDos vise à rendre un serveur, un site ou une infrastructure indisponible. Elle peut également viser une structure DNS. Pour cette raison il est recommandé d’utiliser une infrastructure DNS reposant sur le routage ANYCAST qui offre une haute fiabilité, même en cas d’incident ou d’attaque DDOS. Il est aussi possible d’activer le protocole DNSSEC, qui vous assure que vos utilisateurs ne seront pas redirigés vers un site trompeur.

L’infrastructure DNS professionnelle proposée en standard par EBRAND répond au plus hautes exigences en matière de sécurité et de disponibilité (SLA 100 E%). Par ailleurs, elle permet la gestion automatisée des signatures DNSSEC en un seul clic, et ce directement depuis l’interface.

Par Raphael TESSIER et Sophie AUDOUSSET pour EBRAND France.

EBRAND

Author EBRAND

More posts by EBRAND