Sécurité des Images Médicales : Comprendre les Risques Numériques dans la Pratique Clinique
En tant que praticien, vous faites probablement confiance à votre visionneur PACS pour afficher une représentation précise de l’anatomie d’un patient.
Vous savez peut-être que les fichiers numériques à la base des diagnostics modernes sont les images DICOM.
Comme tout autre composant d’un système informatique, ils ont leurs propres vecteurs d’exploitation uniques qui peuvent compromettre cette confiance.
Aujourd’hui, avec le nombre croissant de vulnérabilités découvertes dans les visionneuses PACS et les processeurs DICOM, comprendre ces risques devient une partie importante de la sécurité des patients.
Vos Images Médicales Sont Plus Que de Simples Images
Un fichier DICOM est un conteneur de données structuré. Il a deux parties principales :
- Les Données de Pixels : La matrice d’image réelle que vous diagnostiquez.
- L’En-tête des Métadonnées : Un fichier texte détaillé intégré, contenant des Informations de Santé Protégées (ISP) comme le nom du patient, l’ID, la date de l’étude et les notes du médecin.
Cette double nature est à la fois la source de son utilité remarquable et de sa vulnérabilité.
Exemples notables d’exploitation réelle
Mais alors, quelles sont les implications réelles de l’exploitation d’un fichier DICOM par un tiers malveillant ?
Voici quelques exemples issus de techniques réelles de piratage de fichiers DICOM :
1. L’Image « Cheval de Troie » (Vulnérabilité des Fichiers Polyglottes)
En 2019, Markel Picado Ortiz a publié un article de recherche démontrant que la première partie de l’en-tête des métadonnées d’un fichier DICOM (son Préambule) pouvait contenir du code, le transformant en vrai exécutable Windows.
En avril 2025, Praetorian a étendu cette technique pour transformer un fichier DICOM en exécutable Linux, prouvant la versatilité de cette méthode d’exploitation.
- Le Problème Technique : La norme DICOM inclut un préambule de 128 octets destiné à la compatibilité. Les attaquants peuvent remplir cet espace avec ce qu’ils souhaitent, y compris du code malveillant exécutable sur un ordinateur Windows, Linux ou Mac OS standard. Le fichier reste une image parfaitement visualisable sur votre poste de travail mais peut agir comme un programme exécutable qui infecte le système lorsque vous cliquez pour l’ouvrir.
- Le Risque Clinique : Vous ouvrez une IRM de l’épaule de routine envoyée par un médecin référent. À votre insu, cela déclenche un logiciel malveillant qui chiffre votre disque local ou se propage dans le réseau hospitalier.
2. Exposition sur le Réseau
L’un des problèmes les plus critiques et fréquents que nous découvrons dans les infrastructures de nos clients : l’exposition involontaire des données à des réseaux non sécurisés.
- Le Problème Technique : Les serveurs PACS communiquent en utilisant des ports DICOM spécifiques (par exemple, le port 104). Lorsqu’ils sont mal configurés, ils peuvent être exposés aux réseaux invités, aux réseaux IoT accessibles par des appareils piratés ou même à Internet. Ils peuvent être trouvés par des moteurs de recherche simples comme Shodan ou Censys. L’accès peut être restreint mais il est souvent contrôlé par des identifiants faibles appelés Titres d’Entité d’Application (AET), qui peuvent être devinés ou soumis à une attaque par force brute par un attaquant patient.
3. Exploitation des Logiciels Médicaux
Peut-être moins courant mais potentiellement catastrophique : l’exploitation du logiciel que vous utilisez pour gérer et visualiser les fichiers DICOM.
À quel point faites-vous confiance au logiciel que vous utilisez pour visualiser les images médicales ? Ils pourraient également être une source d’attaques et d’intrusions dans votre réseau local.
Pour en citer quelques-uns découverts en 2025 :
Une vulnérabilité dans la façon dont Sante DICOM Viewer Pro traite les fichiers DICOM a été découverte. Cette vulnérabilité pourrait permettre à un attaquant d’exécuter du code sur la machine exécutant le visionneur via un fichier .dcm malveillant.
La même année, le même type de vulnérabilité a été découvert dans MicroDicom.
Concernant les logiciels PACS, des vulnérabilités permettant l’exécution de code malveillant et la modification à distance de fichiers locaux dans MedDream PACS, Sante PACS et Osirix PACS ont été découvertes. Source : https://www.txone.com/blog/uncovering-new-vulnerabilities-in-pacs-servers-and-dicom-viewers/.
Mode Opératoire de l’Attaquant : Comment Ces Faiblesses Sont Exploitées
Les attaquants enchaînent ces vulnérabilités avec des objectifs clairs :
| Objectif de l’Attaquant | Méthode (Traduction Clinique) | Impact Direct sur les Soins |
|---|---|---|
| Vol de Données & Extorsion | Exfiltrer des études via un port PACS exposé. | Atteinte à la vie privée des patients, chantage institutionnel (rançon pour ne pas publier les données). |
| Perturbation de Service (Rançongiciel) | Livrer une charge utile malveillante ou exploiter le visionneur pour chiffrer la base de données PACS. | Arrêt immédiat des flux de travail d’imagerie diagnostique. Arrêt des scanners électifs, retard des cas urgents. |
| Sabotage Diagnostique | Obtenir un accès en écriture pour modifier les données d’image ou des métadonnées critiques. | Erreur de diagnostic. Une mammographie manipulée ou un nodule pulmonaire masqué pourrait entraîner un traitement manqué ou incorrect. |
| Invasion du Réseau | Utiliser un poste de travail compromis comme point d’appui pour se déplacer latéralement vers des systèmes plus sensibles (par exemple, DSE, pharmacie). | Violation à grande échelle de toute l’infrastructure numérique de l’hôpital. |
Défenses Pratiques : Ce Que Vous Devez Savoir et Faire
Alors que les services informatiques mènent le combat technique, votre vigilance et vos habitudes sont essentielles.
1. Pour Votre Pratique Quotidienne :
- Interrogez les Anomalies : Si une série d’images semble étrangement déformée, ne se charge pas correctement ou provient d’une source inattendue, n’essayez pas de l’ouvrir à plusieurs reprises. Signalez-la à votre équipe d’ingénierie clinique ou de sécurité informatique comme un incident de sécurité potentiel, tout comme vous signaleriez un dysfonctionnement d’un équipement.
- Vérifiez les Sources : Soyez prudent avec les CD/DVD ou les pièces jointes d’e-mail provenant de sources externes non vérifiées. Ce sont des vecteurs courants d’attaques ciblées.
- Déconnectez-vous : Déconnectez-vous toujours de votre poste de travail PACS/Visionneur en partant, pour empêcher tout accès physique non autorisé.
2. Ce à Quoi Vous Devriez Vous Attendre de la Part de Votre Institution :
- Segmentation du Réseau : Le PACS doit se trouver sur un segment de réseau interne sécurisé, jamais directement sur l’Internet public.
- Chiffrement en Transit : Les données entre l’archive et votre visionneur doivent être chiffrées (en utilisant DICOM TLS).
- Mise à Jour Régulière : L’informatique hospitalière doit avoir une politique stricte pour corriger tous les logiciels d’imagerie médicale et les visionneurs dès que des mises à jour sont disponibles.
- Inspection Avancée des Fichiers : Les études entrantes de l’extérieur doivent passer par des passerelles de Désarmement et Reconstruction de Contenu (CDR) qui assainissent les fichiers, éliminant les menaces potentielles cachées tout en préservant les données diagnostiques.
Conclusion : Une Composante Intégrante de la Sécurité des Patients
L’intégrité de la chaîne d’images diagnostiques est désormais un élément fondamental des soins cliniques. La cybersécurité pour le DICOM n’est pas une abstraction informatique ; elle défend directement la vie privée des patients, garantit la disponibilité des services et protège la vérité diagnostique sur laquelle vous comptez.
Cadrer ces risques numériques dans le contexte d’erreur de diagnostic, de retard de traitement et de violation de la confidentialité les rend tangibles. Votre rôle est d’être une partie vigilante de cette défense, en appliquant le même scepticisme et le même soin procédural aux artefacts numériques que vous le faites pour les observations cliniques.
Ressources
- https://www.praetorian.com/blog/elfdicom-poc-malware-polyglot-exploiting-linux-based-medical-devices/
- https://github.com/d00rt/pedicom/blob/master/doc/Attacking_Digital_Imaging_and_Communication_in_Medicine_(DICOM)_file_format_standard_-_Markel_Picado_Ortiz_(d00rt).pdf
- https://www.txone.com/blog/uncovering-new-vulnerabilities-in-pacs-servers-and-dicom-viewers/