En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d'intérêts.

LEFILDENTAIRE est un site réservé aux professionnels de la santé dentaire.
Si vous n'êtes​ pas un professionnel de santé, vous pouvez obtenir des réponses à vos questions par des experts sur Dentagora.fr en activant le bouton Grand Public.

Je suis un professionnel Grand Public

Pathologies et thérapeutiques informatiques

0

Le début du XXIème siècle a été marqué par la croissance phénoménale et soutenue des virus informatiques. Cette progression étant essentiellement due au développement du réseau des réseaux: Internet. A tel point que toute une industrie informatique et scientifique s’est constituée autour de la recherche pour la prévention et les thérapeutiques de ce fléau. Le marché des antivirus est estimé aujourd’hui à plus de 3 milliards de dollars (+ de 5 selon certaines sources). D’après des études menées par des instituts spécialisés dans les statistiques appliqués aux menaces informatiques (Earth- Link, Webroot etc..), les virus infecteraient plus d’1 ordinateur sur 3 à l’insu de leurs propriétaires.

Virologie informatique

La virologie informatique est donc une « nouvelle science » qui s’inspire indirectement de la médecine et plus particulièrement des nouvelles techniques de la génétique. En effet, si l’on observe les phases d’infections, de propagation et d’altération des nouveaux germes informatiques il est parfois étonnant de constater des analogies entre les deux domaines.

Mécanismes et typologie des virus informatiques

Les virus informatiques modernes s’infiltrent par une voie de contamination (réseau, Internet, support de stockage, Intrusion de pirate) dans votre système, se dupliquent en toute autonomie, et s’installent au sein du système nerveux de sa cible (mémoire, disque dur, fichiers systèmes) pour y prendre le contrôle du microprocesseur et y commanditer toutes sortes d’actions aux conséquences parfois dramatiques.

Un virus est donc un logiciel polymorphe et programmé pour se glisser à l’aide d’un mécanisme d’infection au sein d’un système pour y déclencher une charge (lui causer un dommage) à un moment donné (immédiatement, dans le futur, inconditionnellement ou après une manipulation).

Sous l’appellation générique de virus on dénombre quatre principaux types de logiciels malveillants: les vers, les chevaux de troie, les bombes logiques et les hoax (prononcez « HOKSE »). Ils ont tous en commun de s’infiltrer au sein d’un système de façon transparente.

Le ver est un programme qui peut se reproduire et se déplacer sur le réseau sans l’intervention de l’utilisateur. Les chevaux de Troie (trojans en anglais) sont des programmes malveillants cachés au sein de programmes « politiquement correct » qui n’éveillent pas le doute de l’utilisateur et parfois, bien au contraire qui usent de sa curiosité.

Les bombes logiques sont des dispositifs programmés dont le déclenchement s’effectue à un moment déterminé en exploitant la date du système, le lancement d’une commande ou n’importe quel appel au système informatique contaminé. Enfin, les hoax sont des canulars envoyés par mail. Ils engorgent les réseaux suite à leur propagation massive mais sont généralement inoffensifs pour le système. De plus, ils surchargent les boîtes à lettres des victimes et propagent la désinformation.

Et ces victimes ne sont pas toujours les moins protégées. Le Pentagone, l’un des sites les plus stratégiques du globe, a fait l’objet de plusieurs attaques virales ou intrusions réussies. Au grand damne des experts en sécurité locaux, qui ont eu la modestie d’avouer leur faiblesse chronique face à ce type de menace.

En effet, aucun logiciel antivirus ne peut se targuer de pouvoir protéger un ordinateur d’un virus qu’il n’a pas, au préalable, répertorié dans sa base de donnée. Pour exemple, au mois de Mai 2000, l’une des années les plus « riches » en piratage informatique, le virus IloveYou fait sa déclaration d’amour à plusieurs centaines de milliers d’ordinateurs dans le monde. Ce n’est que quelques jours après l’apparition du phénomène, que les éditeurs d’antivirus fournissaient sur le marché un antidote.

C’est toujours le cas pour les épidémies informatiques actuelles (Epidémie SASSER en 2004). Un point commun entre les vaccins médicaux et les antivirus informatiques : Il faut que le dégât ait déjà été causé avant de pouvoir envisager de stopper le germe responsable dans sa propagation.

L’exposition et la protection des données du praticien

En tant que professionnels du corps médical, vous manipulez quotidiennement des données sensibles. Les informations contenues dans les dossiers de vos patients ne sont pas seulement rigoureusement confidentielles car protégées par le secret médical, elles sont surtout stratégiques pour la santé des malades. Imaginez qu’un virus informatique s’introduise dans le dossier médical d’un patient pour n’y effacer que les infos relatives aux produits dont il est allergique.

Cependant, le système d’information du praticien est généralement composé d’un nombre de dispositifs restreints.

Vos besoins informatiques se cantonnant aux traitements des données du patient et dans certains cas à des automates pilotés par logiciel. Vous êtes donc arithmétiquement moins exposé à la menace virale. Néanmoins la généralisation des services web (messagerie, moteur de recherche, e-commerce …) et la fréquence de leur exploitation au quotidien, expose plus fortement certains cabinets.

C’est aussi le cas pour les « groupements » de professionnels médicaux qui optent pour un système d’information « partagé » (réseau, accès ADSL mutualisé, messagerie commune etc.). En quelques années, l’Internet et son offre de service sont ainsi devenus la pierre angulaire de l’axe communication, recherche et échange de données entre professionnels.

Pas seulement un outil de travail supplémentaire mais le support fondamental d’une nouvelle méthode de travail basée sur l’optimisation de la productivité de l’utilisateur. Le fait, pour un praticien, d’actualiser et d’approfondir ses connaissances sur son environnement informatique est passé du simple stade de nécessité intellectuelle et fonctionnelle au niveau de responsabilité professionnelle voire déontologique. La multiplication des offres de formations spécialisées en démontre bien l’opportunité et une prise de conscience relativement généralisée.

Alors quelles stratégies ?

Posséder le dernier antivirus à la mode n’est pas la panacée. Il faut considérer son système d’information de travail dans son ensemble et lui appliquer une série de mesures préventives appelées : Stratégies sécuritaires.

Ainsi, pour améliorer la protection de votre outil informatique et réduire votre exposition aux menaces technologiques exogènes, il est important de s’inspirer de ces quelques règles qui dépassent l’aspect « Protection logicielle » stricto sensu :

Uniformisation et centralisation du système d’information.

  • Isoler de l’Internet et de la messagerie l’ordinateur dédié aux traitements des dossiers.
  • Ne pas multiplier les versions et les genres des systèmes d’exploitation sur un même réseau. De surcroît s’il n’est pas administré par un professionnel de l’informatique.
  • Eviter les ordinateurs nomades qui servent au bureau et à l’extérieur.
  • Prévoir des dispositifs de filtrage (Firewall, Proxy) matériels ou logiciels selon la taille du cabinet et de son type d’infrastructure.

L’optimisation des dispositifs et supports de sauvegarde.

  • Définir une politique et une stratégie de sauvegarde optimale.
  • Préférer les supports « robustes » CD/DVD ROM / disque dur externe aux disquettes ou autres clés USB plus fragiles.
  • Installer un logiciel qui planifiera et exécutera automatiquement la duplication des données.
  • Disperser géographiquement les sauvegardes.

Le savoir vivre en réseau.

  • Bannir, du moins au cabinet, la fréquentation des sites d’échanges de données (musiques, vidéos, DivX). Ces sites exploitant la technologie « Peer-To-Peer » sont les principaux vecteurs de contamination par les virus informatiques.
  • Se méfier des emails dont l’expéditeur est inconnu, surtout lorsque des pièces jointes leurs sont attachées.
  • Eviter de remplir des formulaires web qui en échange de tel ou tel service vous demandent de renseigner les coordonnées électroniques du cabinet (email, page web, adresse IP etc..).
  • Nettoyer fréquemment votre logiciel de messagerie des courriers supprimés ou indésirables.
  • Vider périodiquement les pages Internet temporaires qui sont stockées sur votre ordinateur. Celles-ci contiennent souvent des « cookies » (programme envoyé sur votre ordinateur lors de votre visite d’un site web pour y stocker des informations vous concernant (profil, préférences…).
  • Vérifier quotidiennement que votre logiciel antivirus est à jour.

Ces quelques principes ne requièrent pas forcément des investissements lourds et coûteux.

Adaptés à la taille de votre infrastructure informatique, ils vous prémuniront d’un risque à l’amplification exponentielle et aux conséquences désastreuses pour votre activité.

Partager

A propos de l'auteur

Yoni KRIEF

Ingénieur
Directeur des systèmes d’informations

Laisser une réponse