Accueil / Numérique / Big Data / Santé connectée : faut-il craindre les robots ?

Santé connectée : faut-il craindre les robots ?

Avec 6,4 milliards d'objets déjà connectés, reliés à Internet, et 5,5 millions nouveaux appareils qui sont installés par jour (selon Gartner), l'Internet des objets (IoT) constitue une cible de prédilection pour les pirates. Le 21 octobre dernier, la société Dyn aux États-Unis en a fait les frais en essuyant une attaque qui a paralysé de nombreux sites Internet comme CNN, The Guardian, Netflix ou Twitter. Le pirate avait réussi à prendre le contrôle de 100 000 caméras. Avec l'arrivée des voitures connectées, des brosses à dents ou des bracelets connectés, la menace est prise au sérieux par l'Union Européenne qui prépare un label de sécurité européen. La HAS a publié hier un guide de recommandation pour les applis santé. Faut-il vraiment craindre les objects connectés ?

Lire : Comment les Big Data sauveront nos vies ?

En France, c'est l'hébergeur OVH qui a subi, mais déjoué, le même type d'attaque utilisant des objets "zombies", des caméras de surveillance. Selon la société Flashpoint, les pirates ont recours à un malware appelé Mirai qui utilise des failles de sécurité dans les objets connectés.

Une fois introduit, le pirate a le contrôle total du terminal et peut ainsi constituer un réseau de "zombies" prêts à passer à l'attaque. En cause notamment, un éditeur de logiciels et fabricant d’électronique chinois, XiongMai Technologies. Des éléments électroniques utilisés par divers fabricants d'objets connectés ne disposant que d'un login et mot de passe de série (de type root ou admin). Hélas, les constructeurs font le minimum en sécurité sur les objets connectés qu'ils produisent et qui se retrouvent de plus en plus nombreux autour de nous. Pourtant, ces objets sont capables de nous filmer, de transmettre des données personnelles voire de contrôler d'autres objets domotiques.

Lire : Santé et vie privée, mariage impossible ?

Le code source d'un des codes malveillants utilisé pour compromettre ces objets connectés ayant été publié et diffusé sur internet, il est à craindre que ces attaques soient de plus en plus massives.

Si la France est dans le Top10 des pays dans le monde où la cybercriminalité est la plus active, la nouvelle menace de l'Internet des objets inquiète beaucoup plus.

Les hôpitaux, cibles de choix pour les ransonwares

Déjà en décembre 2015, l'ENISA, l’Agence Européenne chargée de la sécurité des réseaux et de l'information, avait publié un rapport où elle alertait de ces risques largement "sous-estimés" (p.16) de l'écosystème IoT. Selon un sondage, 43% des Français utilisent des objets connectés dans leur vie...

En France, 10 millions d’attaques informatiques ont été enregistrées en 2015, classant ainsi le pays dans le top 10 des pays où la cybercriminalité est la plus active selon le rapport annuel de la société américaine de sécurité informatique Symantec. Cette remontée est particulièrement due à la hausse des ransomwares : des logiciels qui prennent en otage des données personnelles en échange d'une rançon. Ce type de menace a constitué plus de 391 000 attaques en France en 2015, soit 2,6 fois plus qu’en 2014. Une menace "classique" qui touche particulièrement le monde médical et les hôpitaux.

Dans les colonnes du Monde, Cédric Cartau, le responsable sécurité des systèmes d’information au centre hospitalier universitaire (CHU) de Nantes et Pays de la Loire, confiait : "Il y a environ mille hôpitaux en France, mais à peine cinquante responsables sécurité des systèmes d’information. La situation n’est pas plus enviable dans les structures privées, et c’est encore pire dans le médico-social. Dans 95 % des cas, il n’y a personne pour se préoccuper de sécurité informatique." Sujet tabou passé sous silence. On compte néanmoins une à deux attaques hebdomadaires...

Mais la menace semble plutôt venir de ce objets connectés qui font notre quotidien. Pour le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERTFR), dans son rapport du 10 octobre dernier notait "une recrudescence des dénis de service" dont les "attaques provenaient d'objets connectés mal sécurisés, constituant un réseau de machines zombies". "Le code source de la famille Mirai ayant été publié sur Internet par les pirates, une recrudescence des attaques par force brute sur des objets connectés est attendue.". Avant, les pirates utilisaient uniquement des ordinateurs pour ce genre de méfaits. Aujourd’hui, cela peut passer par vos ampoules ou réveils connectés à la maison.

Quand l'Intelligence Artificielle crée son propre langage

Autre sujet d'inquiétude dans l'actualité : deux ordinateurs, Bob et Alice, ont réussi à communiquer entre eux en cryptant leurs propres données, sans que les humains réussissent à comprendre ou à déchiffrer quoi que ce soit. Dans le cadre du projet de recherche de deep learning de Google Brain, les chercheurs dans leur article publié le 24 octobre dernier, intitulé "Apprendre à protéger les communications avec la cryptographie neurologique adversaire", souhaitaient faire dialoguer deux x réseaux neuronaux artificiel, Alice et Bob, qui devaient développer leur propre algorithme de chiffrement pour sécuriser leur conversation, pendant qu’un troisième réseau de neurones, Eve, tentait de le casser pour écouter ce qui se dit. Au bout de 15 000 messages échangés, Eve n'était plus en mesure de suivre la conversation...La Lettre de Galilée

Hier, la Haute Autorité de Santé a publié un référentiel de bonnes pratiques pour se repérer dans l'écosystème de l'IoT : près de 50 000 applications santé sont actuellement disponibles. Leur développement se fait de manière anarchique, sans cadre prédéfini, ce qui soulève de nombreuses questions concernant leur fiabilité, la réutilisation des données collectées ou le respect de la confidentialité. Avec de référentiel de 101 bonnes pratiques, la HAS espère favoriser le développement d’applications et objets connectés sûrs, fiables et de qualité. N'est-ce déjà pas trop tard ?

À propos de Vincent Fromentin

Blogueur santé et directeur de publication de La Lettre de Galilée. Voir tous ses articles.
Contenu non disponible.
Merci d’accepter les cookies en cliquant sur « Accepter » sur la bannière.

En continuant à utiliser le site, vous acceptez l’utilisation des cookies. Plus d’informations

Les paramètres des cookies sur ce site sont définis sur « accepter les cookies » pour vous offrir la meilleure expérience de navigation possible. Si vous continuez à utiliser ce site sans changer vos paramètres de cookies ou si vous cliquez sur "Accepter" ci-dessous, vous consentez à cela.

Fermer