Sécurité informatique

Les étapes de reconstruction après une cyberattaque

Avec leurs stocks de données, les établissements de santé sont des cibles de choix pour les cyberattaques. Si de tels événements bouleversent voire stoppent toujours l’activité, la préparation et l’organisation de la réaction peuvent faciliter et accélérer la reprise des opérations.

icon réservé aux abonnésArticle réservé aux abonnés
Le 06/03/24 à 7:00, mise à jour le 06/03/24 à 7:23 Lecture 5 min.
En 2020, l’un des hôpitaux du réseau Cleveland Clinic, en Ohio, a été victime d’une attaque au rançongiciel. Cette forme de piratage informatique consiste à bloquer l’accès à des données ou au système jusqu’au paiement d’une rançon. Lors d’une session de congrès 2023 de la Société nord-américaine de radiologie, Po-Hao Chen, responsable de l’informatique au sein du groupe, est revenu sur cette expérience et ses enseignements, qu’il a présentés en 2021 dans la revue Journal of Digital Imaging

Po-Hao Chen et ses confrères du réseau Cleveland Clinic ont identifié quatre phases dans le processus de réaction et de rétablissement consécutif à une cyberattaque. Capture d'écran RSN 2023

En 2020, l’un des hôpitaux du réseau Cleveland Clinic, en Ohio, a été victime d’une attaque au rançongiciel. Cette forme de piratage informatique consiste à bloquer l’accès à des données ou au système jusqu’au paiement d’une rançon. Lors d’une session de congrès 2023 de la Société nord-américaine de radiologie, Po-Hao Chen, responsable de l’informatique au sein du groupe, est revenu sur cette expérience et ses enseignements, qu’il a présentés en 2021 dans la revue Journal of Digital Imaging [1].

Phase 1 : comprendre et protéger

Dans cet article, il identifie quatre phases dans le processus de réaction et de rétablissement consécutif à une cyberattaque. La première est celle des premières heures après l’attaque. « Les priorités sont alors de comprendre ce qui se passe et de protéger les patients », explique Po-Hao Chen. « Parfois, comme dans notre cas, des mesures de défenses se déclenchent et l’établissement est séparé du réseau hospitalier et d’internet. Une cyberattaque peut aussi

Il vous reste 86% de l’article à lire

Docteur Imago réserve cet article à ses abonnés

S'abonner à l'édition
  • Tous les contenus « abonnés » en illimité
  • Le journal numérique en avant-première
  • Newsletters exclusives, club abonnés

Abonnez-vous !

Docteur Imago en illimité sur desktop, tablette, smartphone, une offre 100% numérique

OFFRE DÉCOUVERTE

11€

pendant 1 mois
puis 23 €/mois

S’abonner à Docteur Imago

Auteurs

Jérome Hoff

Rédacteur en chef adjoint

Voir la fiche de l’auteur

Bibliographie

  1. Po-Hao Chen, Robert Bodak, Namita S. Gandhi, « Ransomware Recovery and Imaging Operations: Lessons Learned and Planning Considerations », Journal of Digital Imaging, juin 2021, vol. 34, n° 3. DOI : 10.1007/s10278-021-00466-x.

Discussion

Aucun commentaire

Laisser un commentaire

Le fil Docteur Imago

26 Avr

16:00

L’imagerie au scanner révèle l’influence de la glycémie sur la gravité de la COVID-19 chez les patients diabétiques. Plus la glycémie est élevée, plus le score total de sévérité au scanner est important (étude).

13:30

Le 35e congrès de la Société française de radiothérapie oncologique (SFRO) aura lieu du 13 au 15 Novembre 2024 au CNIT Forest Paris - La Défense. Les inscriptions sont ouvertes. 

7:30

L’œdème cérébral chez les fœtus atteints de malformation de Chiari de type II est fréquent et radiologiquement détectable sur les séquences d’IRM fœtale pondérées en T2. Les mesures DTI et la radiomique confirment les différences microstructurelles entre les cerveaux des fœtus de Chiari II avec et sans œdème (étude).
25 Avr

16:30

La TEP-TDM au [68Ga]DOTATATE devrait être la modalité de choix dans les métastases osseuses spinales liées au phéochromocytome/paragangliome en raison de son taux de détection supérieur, indique une étude.
Docteur Imago

GRATUIT
VOIR