Une fuite de données de santé massive révélée : ACCEIS vous accompagne

Une fuite de données à caractère personnelle de santé a été révélée cette semaine. Pas moins de 500 000 personnes se trouvent affectées. En attendant d’expliquer en détails les raisons de ce regrettable incident, ACCEIS a mis en place une plateforme pour vous permettre de vérifier si vous êtes concernés.

La sécurité de vos données

Suite à la mise en ligne de ce site, plusieurs questions nous ont été posées sur les réseaux sociaux quant à l’utilisation des données qui ont été divulguées. Le but de cette page est de vous présenter les moyens mis en œuvre pour assurer la confidentialité de vos informations.

Les données volées sont disponibles publiquement sur Internet. Nos équipes réalisent une veille constante autour des actes de cybermalveillance et c’est dans le cadre de cette activité que nous avons eu l’opportunité de les récupérer.

Afin de vous proposer ce service, nous avons extrait les numéros de sécurité sociale des données récupérées, puis nous les avons hashées (SHA-256) ; c’est-à-dire que nous avons utilisé un algorithme cryptographique produisant une empreinte unique de chaque numéro. Une fonction de hashage est « à sens unique », il n’est pas possible de retrouver le numéro d’origine à partir de l’empreinte en faisant la manipulation inverse.

Les empreintes ont été intégrées dans une base de données sur ce site. Pour savoir si votre numéro de sécurité sociale fait partie des données compromises, la même fonction de hashage lui est appliquée pour en calculer l’empreinte et celle-ci est comparée avec celles de la base de données.

À aucun moment, vos données personnelles ne sont présentes sur ce site Internet.

En complément, les mesures de sécurité suivantes ont été mises en œuvre pour garantir la confidentialité de vos informations :

  • L’empreinte du numéro de sécurité sociale que vous saisissez est calculée par votre navigateur avant de nous être envoyée. Nous ne pouvons pas connaître le numéro que vous avez saisi.
  • Aucune information de connexion au site n’est conservée.
  • Les communications entre votre navigateur et ce site sont sécurisées au moyen d’un mécanisme de chiffrement (HTTPS).
  • Nous n’utilisons aucun cookie.
  • Les données qui ont été récupérées pour créer ce site ne présentent aucun intérêt pour nous. Elles ont donc été détruites au moyen d’un mécanisme d’effacement sécurisé après que la base des empreintes a été créée.

Nous espérons avoir répondu à vos questions. Si ce n’est pas le cas, n’hésitez pas à nous contacter au travers de nos réseaux sociaux.

Le gouvernement français réaffirme son soutien aux établissements du secteur de la santé pour l’amélioration de leur cybersécurité

Le secteur de la santé souffre en ce moment d’être une cible privilégiée des cyberattaques ; nous l’avons évoqué, pourtant, l’État a mis en place des mesures destinées à accompagner et à aider les établissements hospitaliers (entre autres) à renforcer et améliorer la sécurité de leurs systèmes d’informations. Le Ministère des Solidarités et de la Santé a rappelé, par voie de communiqué de presse, cet engagement. La condition, cependant, exigée pour les hôpitaux : le soutien de l’État ne sera accordé que si une part de 5% à 10% du budget informatique est dédié à la cybersécurité.

La CNIL Irlandaise peu optimiste sur la régularisation du cadre de transfert des données personnelles hors UE

Helen Dixon, la présidente de l’Irish Data Protection Commission (IDPC), la "CNIL irlandaise", a annoncé que les discussions autour de la régularisation du cadre de transfert des données hors Union Européenne, devenue nécessaire après le jugement de la Cour de Justice de l’UE en juillet 2020, ne présentaient toujours pas une issue positive dans le court terme. En cause, l’attente d’une décision de justice de la part de l’Irish High Court sur le fond de l’injonction préliminaire émise par l’IDPC, qui demandait à Facebook de cesser immédiatement de transférer les données des utilisateurs européens vers les États-Unis. "Cette décision va être déterminante", pour Helen Dixon, qui précise qu’il n’y a pas de solutions toutes faites, surtout à un stade aussi peu avancé des discussions entre les entreprises américaines et les responsables européens.

Un groupe APT chinois a utilisé l’arsenal numérique de la NSA

Souvenez-vous : en 2016 puis en 2017, le groupe de piratage Shadow Brokers a publié des outils et des fichiers développés par le groupe Equation, rapidement identifié comme l’unité Tailored Access Operations (TAO) de l’agence de renseignement américaine. Parmi ces outils, EpMe, qui exploitait une vulnérabilité 0-day dans les systèmes d’exploitation Windows XP à Windows 8 et qui permettait d’obtenir une élévation de privilèges, voire la compromission totale du système. Après la publication de l’arsenal de la NSA par Shadow Brokers, Microsoft a répertorié la CVE (CVE-2017-0005) et a patché la vulnérabilité. Or, fait pour le moins surprenant, le groupe APT31, affilié, lui, au gouvernement chinois, a commencé à utiliser un outil extrêmement similaire à celui de la NSA dès…2014. A l’époque, la paternité de l’outil permettant d’exploiter la CVE-2017-0005 était attribuée au groupe APT31 ; aujourd’hui, après des recherches approfondies, les équipes de Check Point Research pensent qu’APT31 a réussi, par une méthode inconnue, à acquérir l’arsenal – ou au moins l’outil EpMe – de la NSA et en a créé une version "chinoise". Cette version contenait également plusieurs autres vulnérabilités 0-day, qui, elles, n’ont jamais fait l’objet de CVE, mais qui ont été corrigées par Microsoft quelques semaines plus tard (mai 2017). Dernier point notable, le rapport rappelle que c’est une entreprise de défense américaine, Lockheed Martin, qui a averti Microsoft de l’existence de la CVE ; ce fait est surprenant, dans la mesure où ce n’est pas spécialement dans l’habitude du fabricant du F35 de signaler des failles 0-day aux éditeurs – c’est la seule faille signalée à ce jour, indique le rapport. La CVE est signalée en mars 2017, le leak de Shadow Brokers contenant les outils permettant de l’exploiter, en avril 2017. La NSA a-t-elle eu des remords…?

Y’a plus, je laisse ?

La NASA a mis en ligne les premiers sons récupérés par Perseverance, en direct depuis la planète Mars.