Une faille critique et jusqu'à présent restée sous les radars est à l'origine de la fuite des résultats des tests covid de 1,4 million de personnes en France. Elle se situait dans un logiciel utilisé par l'AP-HP.

Les circonstances dans lesquelles les données médicales de 1,4 million de Françaises et Français testés pour le covid-19 se sont retrouvées exposées à des pirates s’éclaircissent. Une semaine après les faits, de nouvelles informations confirment qu’il ne s’agit pas d’une erreur de l’Assistance publique-Hôpitaux de Paris (AP-HP), mais bien d’une faille exploitée à des fins malveillantes.

Cette brèche a été confirmée par l’entreprise américaine Hitachi Vantara, dans un communiqué relayé par le journaliste Valéry Marchive sur Twitter le 22 septembre 2021. Hitachi Vantara conçoit le logiciel HCP Anywhere, qu’utilisent les équipes de l’AP-HP pour faire fonctionner Dispose, un outil interne pour déposer et échanger des fichiers entre membres de l’AP-HP.

Une faille secrète dans un logiciel utilisé par l’AP-HP

La brèche en question était une vulnérabilité de type 0-day (ou zero day). Ces failles sont les plus redoutées en sécurité informatique, car elles concernent des faiblesses qui ne sont pas encore documentées. En clair, elles sont passées sous les radars, ou si elles ont été identifiées, elles n’ont pas été rendues publiques pour diverses raisons — elles peuvent être gardées pour plus tard, par exemple.

Dans son communiqué, Hitachi Vantara dit avoir reçu le 13 septembre une notification « d’un de ses clients » sur un souci potentiel concernant HCP Anywhere. Une enquête par les équipes d’ingénierie de l’entreprise a eu lieu et, le 16 septembre, c’est alors qu’a été repéré « un ensemble d’événements complexes et discrets qui pourraient possiblement entraîner une vulnérabilité s’ils étaient exploités par un attaquant malveillant ».

La plateforme Dispose de l’AP-HP.

Le lendemain, 17 septembre, Hitachi Vantara a pu fournir un premier script pour atténuer les effets de cette vulnérabilité — les entreprises bénéficiant d’un contrat avec le groupe ont reçu à ce moment-là un message leur signalant la disponibilité du patch. Un jour après, 18 septembre, un correctif complet a été développé et celui-ci a été notifié aux clients du groupe à partir du 19 septembre, selon les procédures courantes.

Il s’avère néanmoins que l’AP-HP était au courant depuis plus longtemps, rapporte Le Monde dans une enquête du 21 septembre. L’Agence nationale de la sécurité des systèmes d’information (Anssi), qui officie en tant que cyber-garde du corps de l’État et, à ce titre, est amenée à soutenir les hôpitaux, a signalé le 9 septembre la circulation de ces données sur Mega, un hébergeur situé en Nouvelle-Zélande.

Des négligences dans la protection et la gestion des données ?

Au-delà du rôle qu’a joué la faille 0-day dans cette fuite de données, et du délai de latence de quelques jours qu’il y a eu entre l’alerte donnée à l’AP-HP et le signalement fait à Hitachi Vantara, le niveau de protection autour de Dispose pose question, du fait du caractère sensible et de l’ampleur des données en jeu. Il y a des informations personnelles, mais aussi médicales de 1,4 million de patients.

En particulier, le quotidien français pointe des négligences dans la façon dont ces données étaient protégées et gérées dans le temps. Ainsi, le lien qui permettait d’accéder aux données n’était protégé que par un mot de passe. En outre, des éléments collectés en septembre 2020 sont restés en place pendant un an, sans aucune purge régulière des données.

Il apparait que les résultats des tests pour le covid-19 qui ont transité par Dispose n’ont pas toujours été purgés régulièrement. // Source : CCO/Pixabay

Théoriquement, le lien d’accès aurait dû devenir invalide au bout de sept jours et une suppression manuelle des données devait survenir après chaque transfert. À cela s’ajoute une question : les précautions techniques étaient-elles suffisantes ? Les données étaient-elles par exemple chiffrées quand elles étaient stockées sur Dispose, de façon à être bien protégées, faille sur HCP Anywhere ou pas ?

Plusieurs enquêtes sont en cours pour éclaircir les zones d’ombre restantes de l’affaire : une, en interne, de l’AP-HP ; une autre de la Commission nationale de l’informatique et des libertés (Cnil). Une dernière a été lancée par le parquet de Paris, pour tenter de pister le ou les responsables de cet accès frauduleux qui s’est accompagné d’une extraction illicite de données.

Les personnes qui sont concernées par cet incident ont d’ores et déjà dû recevoir un mail de la part de l’AP-HP pour leur expliquer ce qu’il s’est passé et les inviter à la prudence quant à d’éventuels futurs mails qui concerneraient le covid-19. Parmi les données qui ont été sorties figurent l’identité du patient ou de la patiente, son numéro de sécurité sociale, ses coordonnées, le type du test et son résultat.

Crédit photo de la une : Senado Federal

À propos de CyberGhost

CyberGhost, annonceur exclusif de Cyberguerre, est un fournisseur de VPN premium aux tarifs accessibles. Il dispose de milliers de serveurs sécurisés répartis à travers le monde, permettant de délocaliser son adresse IP et de contourner les géoblocages. CyberGhost ne conserve aucune trace de l'activité des utilisateurs. Son application VPN est disponible sur tous les systèmes d’exploitation et appareils connectés et se révèle la plus facile d'accès du marché.

En savoir plus sur la solution VPN de CyberGhost

Partager sur les réseaux sociaux