Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Serveurs médicaux non sécurisés en France : c’est la configuration du réseau qui doit être mise en cause

septembre 2019 par Mounir Hadad, Directeur du Threat Response Labs chez Juniper Networks

Une analyse de vulnérabilités menée par Greenbone Networks a détecté 7 serveurs médicaux non sécurisés en France. Ceux-ci hébergeaient plus de 2,6 millions d’images médicales en libre accès réparties dans 47 500 dossiers patients.

Les serveurs non protégés communiquaient avec le protocole DICOM (Digital Imaging and Communications in Medicine), un protocole utilisant les ports 104 et 11112 du protocole de contrôle de transmission (TCP), souvent en clair sur Internet. Les chercheurs de Greenbone se sont contentés d’utiliser une application de visualisation DICOM pour accéder aux données. Certains des systèmes ont également donné accès à des visionneuses d’images accessibles depuis sur le Web.

Le commentaire de Mounir Hadad, Directeur du Threat Response Labs chez Juniper Networks, un spécialiste des réseaux sécurisés basés sur l’Intelligence Artificielle.

« Généralement, dans ce genre de situation, c’est la configuration du réseau qui doit être mise en cause. Aucun système contenant des données sensibles ne doit être directement accessible depuis Internet sans VPN ou sans méthode d’authentification aux normes en vigueur. Le protocole en lui-même, DICOM, a été développé il y a bien longtemps et n’a pas été conçu pour prendre en compte les problématiques de cybersécurité. Ce type de problème est souvent lié à l’utilisation d’anciennes applications qui sont déracinées de l’environnement très fermé pour lequel elles étaient initialement conçues pour être transférées vers un environnement cloud. Ces applications et bases de données ne sont pas en mesure d’assurer intégralement la confidentialité de l’accès aux données. Il est ainsi nécessaire de recourir aux techniques SDN (Software Defined Networks) pour garantir la sécurité du déploiement. »




Voir les articles précédents

    

Voir les articles suivants