Retour au blog

Orthanc : faille de sécurité et risques RGPD

Dativo

Orthanc face à une faille critique d'authentification : les enjeux RGPD

Orthanc, un système de gestion d'images médicales open-source largement utilisé dans les établissements de santé, fait face à une vulnérabilité critique. Une faille logique dans le mécanisme d'autorisation permet à un attaquant de contourner les restrictions d'accès et d'escalader ses privilèges. Pour les organisations gérant des données de santé sensibles, cette menace représente bien plus qu'un simple problème informatique : c'est une violation potentielle des obligations du Règlement général sur la protection des données (RGPD).

À retenir :
  • Une vulnérabilité dans Orthanc permet le contournement des restrictions d'accès par escalade de privilèges
  • Les données médicales sont parmi les plus sensibles du RGPD, nécessitant des mesures de sécurité renforcées
  • Les responsables de traitement doivent documenter les incidents et notifier les autorités compétentes sous 72 heures
  • La correction rapide des failles de sécurité est une obligation légale de conformité RGPD

Comprendre la vulnérabilité Orthanc

La faille identifiée dans Orthanc repose sur une défaillance logique du système d'autorisation. Plutôt que d'exploiter une erreur technique complexe, un attaquant peut simplement contourner les vérifications de contrôle d'accès déployées. Cela signifie qu'un utilisateur avec des privilèges limités peut se voir accorder un accès non autorisé à des ressources protégées, notamment les données d'imagerie médicale sensibles.

Cette vulnérabilité est particulièrement préoccupante car les systèmes PACS (Picture Archiving and Communication System) comme Orthanc sont le cœur des infrastructures de santé modernes. Ils contiennent non seulement des images médicales, mais aussi des données personnelles de patients : identifiants, antécédents médicaux, diagnostics critiques.

Impact RGPD : données de santé et catégories spéciales

Selon le RGPD, les données de santé sont classées parmi les catégories spéciales de données personnelles. L'article 9 du RGPD est explicite : le traitement de ces données est interdit sauf dérogation, notamment lorsque le patient a donné son consentement explicite ou à des fins de santé publique. Une escalade de privilèges exposant ces données sans autorisation constitue une violation grave.

Les établissements de santé, en tant que responsables de traitement, doivent garantir la confidentialité et l'intégrité des données médicales. Une faille d'authentification compromet directement cette obligation fondamentale. La Commission Nationale de l'Informatique et des Libertés (CNIL) rappelle régulièrement que la sécurité des systèmes d'information est une obligation incontournable, proportionnée au niveau de sensibilité des données traitées.

Obligations de notification et de conformité

Lorsqu'une faille de sécurité est exploitée ou découverte, les responsables de traitement doivent respecter des délais stricts. L'article 33 du RGPD impose une notification à l'autorité de contrôle (la CNIL en France) sans délai injustifié et au plus tard 72 heures après la découverte de la violation de données.

De plus, si la violation présente un risque élevé pour les droits et libertés des personnes, l'article 34 du RGPD exige une notification directe aux personnes concernées. Dans le contexte d'une escalade de privilèges sur un système médical, le risque est généralement considéré comme élevé.

Les organismes doivent également :

  • Documenter chaque incident de sécurité avec dates et nature de la faille
  • Analyser l'impact réel ou potentiel sur les données personnelles
  • Mettre en œuvre des mesures correctives sans délai
  • Conserver un registre des violations pendant au moins 3 ans

Mesures de sécurité requises et contrôles d'accès

Le RGPD n'impose pas une technologie spécifique, mais un niveau de sécurité approprié au risque. Pour les systèmes contenant des données de santé, cela inclut :

  • Authentification renforcée : Au-delà de simples identifiants, utiliser l'authentification multi-facteurs (MFA)
  • Contrôle d'accès basé sur les rôles (RBAC) : Chaque utilisateur n'accède qu'aux données nécessaires à ses fonctions
  • Chiffrement des données : En transit et au repos, pour limiter l'exposition en cas de compromission
  • Audit et journalisation : Enregistrer tous les accès aux données sensibles pour détecter les comportements anormaux
  • Tests de sécurité réguliers : Pentests et audits pour identifier les vulnérabilités avant une exploitation

Une vulnérabilité logique comme celle-ci démontre l'importance d'une analyse approfondie des mécanismes d'autorisation, non pas simplement vérifier qu'une authentification existe, mais que le système d'autorisation fonctionne correctement à chaque étape du flux d'accès.

Réponse face aux incidents : plans d'action

Pour les organisations utilisant Orthanc, la découverte de cette vulnérabilité nécessite une action immédiate :

  • Inventorier les instances Orthanc : Identifier tous les systèmes affectés dans l'infrastructure
  • Évaluer l'exposition : Déterminer quelles données ont pu être accédées sans autorisation
  • Appliquer les correctifs : Mettre à jour Orthanc dès qu'un patch de sécurité est disponible
  • Renforcer la surveillance : Augmenter la journalisation et l'alerte sur les accès anormaux
  • Former le personnel : Sensibiliser les équipes aux risques de sécurité et aux bonnes pratiques

Ces actions ne sont pas simplement des recommandations de sécurité informatique : elles constituent des obligations légales RGPD que les responsables de traitement doivent pouvoir démontrer.

Questions fréquentes

Orthanc est-il complètement compromis après cette faille ?

Non. Orthanc n'est pas « cassé » en permanence. La vulnérabilité existe, mais elle nécessite que quelqu'un la découvre et l'exploite. Les organisations qui appliquent rapidement les mises à jour de sécurité, renforcent l'authentification et monitent les accès réduisent considérablement le risque. C'est pourquoi la réactivité est essentielle.

Si nous n'utilisons Orthanc que pour des images non-identifiantes, sommes-nous moins concernés par le RGPD ?

Techniquement, si les images sont complètement anonymisées au sens du RGPD (impossibilité de réidentifier une personne), le RGPD ne s'applique plus. Cependant, en pratique, les données médicales restent souvent liées à des identifiants directs ou indirects. Il faut une analyse très rigoureuse pour confirmer l'anonymisation. En cas de doute, appliquer les mesures RGPD complètes est la prudence requise.

Qui est responsable en cas de violation due à cette vulnérabilité ?

Le responsable de traitement (l'établissement de santé) reste responsable devant la CNIL, même si la vulnérabilité provient du logiciel open-source. Cependant, en démontrant que vous avez mis à jour rapidement, renforcé la sécurité et que vous aviez un plan de réponse aux incidents documenté, vous pouvez atténuer les sanctions potentielles. La responsabilité est partagée, mais l'obligation de sécurisation incombe à celui qui traite les données.

Conclusion : anticiper pour se conformer

La vulnérabilité Orthanc rappelle une vérité fondamentale : en matière de RGPD, la conformité n'est pas une destination, c'est un processus continu. Les organisations doivent considérer la sécurité comme un élément central de leur gouvernance des données, pas une couche ajoutée après-coup.

Face aux menaces évolutives, mettre en place un cycle de sécurité robuste—identification des risques, mise à jour des systèmes, authentification renforcée, surveillance active et documentation—est à la fois un impératif légal et une protection essentielle pour les droits et libertés des patients. Les établissements de santé qui investissent dans ces fondations transforment les incidents potentiels en opportunités de démontrer leur engagement envers la protection des données.

Source : GlobalSecurityMag

Besoin d'aide pour votre conformité RGPD ?

Dativo accompagne les PME, DPO et collectivités dans leur mise en conformité RGPD avec un logiciel simple et complet.

À lire aussi

PME et RGPD : se protéger du phishing et des accès non autorisés Accès bancaires et RSA : enjeux RGPD d'une surveillance accrue Systèmes militaires et données : quels enjeux RGPD ?

Tous les articles