Sécurité informatique

Les étapes de reconstruction après une cyberattaque

Avec leurs stocks de données, les établissements de santé sont des cibles de choix pour les cyberattaques. Si de tels événements bouleversent voire stoppent toujours l’activité, la préparation et l’organisation de la réaction peuvent faciliter et accélérer la reprise des opérations.

icon réservé aux abonnésArticle réservé aux abonnés
Le 06/03/24 à 7:00, mise à jour le 06/03/24 à 7:23 Lecture 5 min.
En 2020, l’un des hôpitaux du réseau Cleveland Clinic, en Ohio, a été victime d’une attaque au rançongiciel. Cette forme de piratage informatique consiste à bloquer l’accès à des données ou au système jusqu’au paiement d’une rançon. Lors d’une session de congrès 2023 de la Société nord-américaine de radiologie, Po-Hao Chen, responsable de l’informatique au sein du groupe, est revenu sur cette expérience et ses enseignements, qu’il a présentés en 2021 dans la revue Journal of Digital Imaging

Po-Hao Chen et ses confrères du réseau Cleveland Clinic ont identifié quatre phases dans le processus de réaction et de rétablissement consécutif à une cyberattaque. Capture d'écran RSN 2023

En 2020, l’un des hôpitaux du réseau Cleveland Clinic, en Ohio, a été victime d’une attaque au rançongiciel. Cette forme de piratage informatique consiste à bloquer l’accès à des données ou au système jusqu’au paiement d’une rançon. Lors d’une session de congrès 2023 de la Société nord-américaine de radiologie, Po-Hao Chen, responsable de l’informatique au sein du groupe, est revenu sur cette expérience et ses enseignements, qu’il a présentés en 2021 dans la revue Journal of Digital Imaging [1].

Phase 1 : comprendre et protéger

Dans cet article, il identifie quatre phases dans le processus de réaction et de rétablissement consécutif à une cyberattaque. La première est celle des premières heures après l’attaque. « Les priorités sont alors de comprendre ce qui se passe et de protéger les patients », explique Po-Hao Chen. « Parfois, comme dans notre cas, des mesures de défenses se déclenchent et l’établissement est séparé du réseau hospitalier et d’internet. Une cyberattaque peut aussi

Il vous reste 86% de l’article à lire

Docteur Imago réserve cet article à ses abonnés

S'abonner à l'édition
  • Tous les contenus « abonnés » en illimité
  • Le journal numérique en avant-première
  • Newsletters exclusives, club abonnés

Abonnez-vous !

Docteur Imago en illimité sur desktop, tablette, smartphone, une offre 100% numérique

Offre mensuelle 100 % numérique

23 €

par mois

S’abonner à Docteur Imago

Auteurs

Jérome Hoff

Rédacteur en chef adjoint

Voir la fiche de l’auteur

Bibliographie

  1. Po-Hao Chen, Robert Bodak, Namita S. Gandhi, « Ransomware Recovery and Imaging Operations: Lessons Learned and Planning Considerations », Journal of Digital Imaging, juin 2021, vol. 34, n° 3. DOI : 10.1007/s10278-021-00466-x.

Discussion

Aucun commentaire

Laisser un commentaire

Le fil Docteur Imago

22 Nov

7:30

Le Sénat a adopté le 19 novembre un amendement gouvernemental au PLFSS 2025 qui prévoit d'exonérer de cotisations pour l'assurance vieillesse les médecins en situation de cumul emploi-retraite qui exercent dans les zones sous-denses. La Caisse autonome de retraite des médecins français (CARMF) s'alarme dans un communiqué des conséquences de cette mesure.

13:31

Un réseau de neurones convolutifs (CNN) a été entraîné à détecter automatiquement les zones floues en mammographie dans des régions pertinentes pour le diagnostic. Ce modèle, s'il était implémenté en pratique clinique, pourrait fournir un retour utile aux MERM afin de réaliser rapidement de meilleures prises de vue qui soient de haute qualité, selon une étude rétrospective.

7:31

Un état de l'art en français sur la biopsie pulmonaire percutanée sous scanner présentant ses indications, ses contre-indications et les bonnes pratiques dans ce domaine a été publié le 14 novembre en accès libre dans le Journal d'imagerie diagnostique et interventionnelle.
Docteur Imago

GRATUIT
VOIR