Lien copié

Données de santé (1) : comment empêcher les divulgations intempestives ?

Share On Facebook
Share On Twitter
Share On Linkedin

Reminder U.S. health apps are not bound to keep your info private! GoodRx has shared sensitive personal data on millions of users to Facebook & Google. They uploaded contact info of users who bought meds like birth control or erectile dysfunction pills” a récemment alerté Nita Farahany, professeur de droit des technologies émergentes, Duke Law school» (1). Nul besoin donc de cyber-attaques pour soulever le problème de la confidentialité des données de santé.

Une protection adéquate contre la divulgation intempestive de ces données personnelles et confidentielles constitue un enjeu technologique de premier plan. Posée de manière très générale, la question est la suivante : comment sécuriser les données de santé des individus, depuis leur production et leur numérisation jusqu’à leurs utilisations, qu’il s’agisse de données recueillies dans les hôpitaux, via des objets connectés et des applications ou figurant dans des bases de données médicales :  “La cybersécurité d’un réseau de SI consiste à s’assurer qu’ils puissent fonctionner correctement et communiquer entre eux dans la chaîne de traitement des données sans que celles-ci en sortent. Généralement, les attaques visent soit à empêcher le fonctionnement d’un système, rendre des données inaccessibles, puis exiger une rançon (attaques de type ransomware). Elles peuvent également avoir pour objectif de voler des données afin de les revendre à une partie tierce. « La cybersécurité n’est pas exclusive à un type d’attaque », précise Hervé Debar. Renforcer la sécurité des infrastructures de manière globale permet de lutter contre l’ensemble des menaces. Pour lutter contre des attaques de manière plus spécifique, les équipes de recherche et d’ingénierie posent des hypothèses sur les stratégies potentielles des attaquants (2) » est-il expliqué dans un récent rapport de l’Institut Mines-Telecoms “Santé : une transformation technologique au service de la société »(2). L’approche varie en fonction du dispositif de recueil des données, notamment : 

  • Pour les données collectées via les objets connectés et les applications : « Il est urgent de mettre en place des certifications adéquates, au regard de l’obsolescence des logiciels et de certains objets médicaux », poursuit Hervé Debar. Ces objets et les systèmes d’information associés peuvent avoir une durée de vie importante, car les fabricants privilégient leur robustesse et leur stabilité dans le temps. Ils sont dotés par conséquent de technologies numériques et de systèmes d’exploitation anciens et plus vulnérables. Des actualisations importantes sont encore à effectuer pour expliquer et imposer le niveau de sécurité nécessaire pour qu’un objet de santé soit plus résistant » .
  • Pour les données collectées dans les hôpitaux et les données médicales : “En plus de la sécurité des infrastructures, la cryptographie permet de rendre les données illisibles et inutilisables en l’absence d’une clef de déchiffrement. «Voler des données chiffrées n’apporte rien à l’attaquant s’il n’est pas capable de les déchiffrer », explique Maryline Laurent, chercheuse en cybersécurité et protection de la vie privée à Télécom SudParis. Comme l’oblige le RGPD, les données de santé doivent faire l’objet d’une protection renforcée du fait de leur caractère sensible. Qu’elles fassent partie du dossier médical partagé (DMP), l’équivalent numérique du carnet de santé du patient, ou qu’elles soient mises à disposition des chercheurs de façon anonymisée via les Health Data Hub pour favoriser les progrès médicaux, elles sont conservées de manière chiffrée par des entreprises ayant obtenu une certification en tant qu’hébergeurs de données de santé (HDS). « Il est impératif que l’accès aux données de santé soit strictement contrôlé. Ce sont les hébergeurs qui sont les gardiens de la sécurité de ces données car ils contrôlent le chiffrement opéré et l’accès » » (2).

Le tatouage des données

Une solution pour éviter les fuites réside dans le tatouage des données. Derrière cette expression se trouve une technologie de marquage des différentes utilisations des données, qui permet d’en vérifier l’intégrité et d’en contrôler l’usage, par exemple des droits d’accès : “Les données circulent entre différents SI et il est important d’identifier rapidement l’origine de leur fuite à une étape de la chaîne de traitement, le cas échéant. Cela permet de corriger la faille ainsi que d’identifier le responsable de la fuite. Le tatouage des données est une technique qui est en cours d’implémentation dans le traçage des données de santé. Le principe du tatouage consiste à insérer une information dans les données à chacun de leurs transferts d’un SI à un autre afin de les tracer facilement. À chaque fois que des données circulent ou sont sollicitées par un SI, elles sont modifiées très légèrement. «Cette empreinte est «invisible» et n’affecte pas la qualité des données », précise Gouenou Coatrieux, chercheur en sécurité des don- nées médicales à IMT Atlantique. Il est alors possible d’identifier quelles sont les dernières empreintes apposées sur les données, et ainsi de retracer le parcours de la donnée, comme une radiographie par exemple. Si des attaquants cherchent à se débarrasser d’une donnée tatouée, ils doivent introduire une quantité importante de distorsion dans le jeu de données pour faire disparaître le tatouage, ce qui la rend inexploitable. « Le tatouage permet donc aussi de vérifier l’intégrité d’une donnée, et d’implémenter des droits d’accès ou d’en contrôler l’usage », précise Gouenou Coatrieux. Cette technique vise à la fois à encourager les utilisateurs des SI à optimiser leurs systèmes de protection et dissuade les attaquants de voler des données » (2).

1 – 

2 –  De la cryptographie au tatouage, comment protéger les données de santé. Santé : une transformation technologique au service de la société ». 13ème cahier de veille. Institut Mines-Telecoms. Mai 2022.  http://https://www.imt.fr/wp-content/uploads/2022/05/2022_Cahier-de-veille_sante_IMT-FMT_web.pdf

0 commentaire

Commenter

Your email address will not be published. Required fields are marked *

Champs obligatoires*