IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le PDG d'une société de cybersécurité accusé d'avoir installé un logiciel malveillant sur l'ordinateur d'un hôpital,
Et si les sociétés de sécurité fabriquaient elles-mêmes les menaces qu'elles combattent

Le , par Bruno

9PARTAGES

3  0 
L’affaire du PDG d’une société de cybersécurité accusé d’avoir installé un logiciel malveillant dans un hôpital d’Oklahoma City soulève des questions troublantes sur les motivations et les méthodes employées dans le secteur de la sécurité informatique. Les analystes suggèrent plusieurs hypothèses : une tentative de chantage déguisée en démonstration de vulnérabilités, une opération malveillante visant à récupérer des données sensibles, ou même une stratégie commerciale agressive pour vendre des services de protection.

Certains observateurs mettent en doute la plausibilité d’une telle manœuvre, la comparant à des escroqueries par rançongiciel ou à des campagnes de peur orchestrées par des acteurs malveillants. D’autres soulignent le manque de sophistication de l’attaque, réduite à de simples captures d’écran, ce qui contraste avec le profil supposé d’un expert en cybersécurité. Par ailleurs, cette affaire relance le débat sur la responsabilité des entreprises de sécurité, souvent soupçonnées de créer elles-mêmes les menaces qu’elles prétendent combattre.



Bien que cette théorie soit largement contestée, notamment en raison de l’ampleur phénoménale des cybermenaces, qui dépasse les capacités de production d’une seule société, elle persiste dans l’imaginaire collectif. Le témoignage d’un professionnel du secteur rappelle que l’industrie antivirus n’a aucun intérêt économique à fabriquer des virus, mais que certains acteurs peu scrupuleux peuvent exploiter les failles pour justifier leurs services. Cette affaire illustre ainsi la fine frontière entre sécurité et malveillance, où la quête de profit peut parfois conduire à des pratiques éthiquement discutables.

Les établissements de santé, cibles privilégiées des cybermenaces internes et externes

Fin 2017, SSM Health a notifié environ 29 000 patients qu'un ancien employé de son centre d'appels avait accédé de manière inappropriée à leurs dossiers médicaux, constituant ainsi une violation de données. Dans un communiqué du 29 décembre 2017, l'établissement de santé a précisé que ces accès illégitimes concernaient des informations médicales protégées (PHI) de patients dans plusieurs États, incluant des données démographiques et cliniques, enfreignant ainsi la loi HIPAA. Aucune information financière n'aurait été compromise.

L'incident s'est produit entre le 13 février et le 20 octobre 2017. L'enquête a révélé que le responsable ciblait particulièrement des patients de la région de Saint-Louis sous traitement médicamenteux contrôlé, ainsi que leurs médecins traitants.

SSM Health a découvert cette violation le 30 octobre 2017 et a immédiatement engagé des investigations tout en collaborant avec le Bureau des droits civiques (OCR) et les autorités locales pour renforcer la sécurité des données.

Les violations internes constituent un défi majeur pour les établissements de santé. Si les employés ont besoin d'accéder aux données sensibles pour leur travail, certains en abusent pour diverses raisons : profit financier (revente sur le dark web), curiosité ou motifs personnels (consultation de dossiers de personnalités ou de connaissances).

La prévention de ces menaces internes est complexe, tout accès légitime pouvant potentiellement être détourné. Les organisations peuvent néanmoins limiter les risques en :

  • Mettant en place des contrôles stricts d'accès aux données
  • Restreignant l'utilisation de supports amovibles
  • Formalisant ces mesures dans leur système de gestion de la continuité d'activité (SGCA)

Ces dispositifs permettent aux établissements de santé de mieux anticiper les risques tout en maintenant un accès nécessaire aux données médicales.

Le PDG a été inculpé pour avoir délibérément installé un logiciel malveillant sur les ordinateurs de l’hôpital St. Anthony, établissement géré par SSM Health. L’affaire a éclaté le 6 août 2024 lorsqu’un membre du personnel a surpris un individu en train d’utiliser un poste réservé aux employés. Interpellé, l’homme a prétendu qu’un proche subissait une opération et qu’il avait besoin d’accéder à l’ordinateur.

Cependant, les images des caméras de sécurité ont révélé qu’il avait tenté d’accéder à plusieurs bureaux et utilisé deux appareils. Une analyse forensique a confirmé l’installation d’un malware conçu pour capturer des écrans toutes les 20 secondes et les envoyer vers une adresse IP externe. Bien que cette intrusion ait pu compromettre des données médicales sensibles, le personnel a réagi à temps pour éviter toute fuite. SSM Health a assuré qu’aucune information patient n’avait été exposée et a collaboré avec les autorités.

L’enquête a rapidement identifié le suspect : Jeffrey Bowie, PDG d’une entreprise spécialisée dans la cybersécurité, notamment la criminalistique numérique et la réponse aux incidents. Arrêté par la police d’Oklahoma City, il fait face à deux chefs d’inculpation pour violation de la loi sur les délits informatiques de l’Oklahoma. Selon cette législation, les peines varient de 5 000 $ et 30 jours de prison pour un délit mineur à 100 000 $ et 10 ans d’emprisonnement pour un crime.

Les sociétés antivirus créent-elles elles-mêmes les virus ? Une théorie réfutée

Dans le milieu de la cybersécurité, une question revient souvent : les éditeurs d’antivirus seraient-ils à l’origine des menaces qu’ils combattent ? Cette idée, bien que répandue, ne résiste pas à l’analyse. D’un point de vue technique et économique, il serait impossible pour ces entreprises de générer ne serait-ce qu’une fraction des millions de malwares recensés chaque année.

En effet, développer un virus ou un cheval de Troie sophistiqué demande des mois de travail, tandis que les variantes basées sur des codes existants restent minoritaires. Par exemple, la société Emsisoft détecte quotidiennement entre 300 000 et 500 000 nouvelles signatures de logiciels malveillants – un volume bien trop élevé pour être artificiellement gonflé. Même en sous-traitant dans des pays à bas coûts, aucune entreprise ne pourrait justifier un tel investissement pour un gain dérisoire.

Aujourd’hui, la cybercriminalité est une industrie lucrative, dominée par des réseaux organisés exploitant des botnets (comme Conficker ou Rustock) pour du spam, des attaques DDoS ou des ransomwares. Des acteurs étatiques s’en mêlent aussi, comme le montre le cas de Stuxnet, conçu pour saboter des infrastructures iraniennes. Par ailleurs, certains escrocs profitent de la confusion en diffusant de faux antivirus, imitant des marques connues pour extorquer des paiements. Si les éditeurs de solutions de sécurité dépendent en partie de l’existence des malwares, ils n’en sont pas les artisans. La réalité est bien plus complexe : derrière chaque attaque se cachent des motivations financières, politiques ou criminelles – bien loin des théories conspirationnistes.

Un PDG de sécurité qui pirate : l'arnaque qui questionne tout un secteur

L’affaire du PDG Jeffrey Bowie, accusé d’avoir infiltré un hôpital avec un malware, illustre une dérive inquiétante : celle où des acteurs censés protéger les systèmes en deviennent les pirates. Si certains y voient une tentative maladroite de démontrer des failles pour vendre des services, d’autres soupçonnent une logique plus sournoise – chantage, vol de données, ou même sabotage déguisé. La méthode employée, rudimentaire (un simple enregistreur d’écran), interroge : s’agit-il d’incompétence, ou d’une stratégie calculée pour éviter les détections sophistiquées ?

Cette affaire ravive aussi le vieux débat sur la responsabilité des entreprises de sécurité. L’idée qu’elles créeraient elles-mêmes les menaces est souvent rejetée comme une théorie du complot, et pour cause : le volume...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !