background preloader

Données Sensibles et Médicales

Facebook Twitter

Comment pirater le fichier STIC par un simple coup de fil. Exclusif PC INpact : « Bonjour collègue, on vient de procéder à une interpellation sur l’A86, on voudrait que tu nous sortes deux STIC (…) on ne sait pas si tu es capable de le faire ».

Comment pirater le fichier STIC par un simple coup de fil

Des internautes ont visiblement réussi à récupérer les données STIC (Système de Traitement des Infractions Constatées) de plusieurs personnalités du rap… par simple coup de fil. Le Parquet a ouvert plusieurs enquêtes et l'IGS est saisie. Explications. Le principe fait appel à une technique bien connue en informatique. C’est l'ingénierie sociale (ou social engineering en anglais) qui, rappelle Wikipedia « est une forme d'acquisition déloyale d'information » qui « exploite les failles humaines et sociales de la structure cible, à laquelle est lié le système informatique visé » ici le STIC. Les fichiers Stic piratés par de simples coups de fil.

Plusieurs enquêtes ont été ouvertes après la diffusion sur YouTube des fiches Stic de certains rappeurs par des internautes ayant abusé des policiers au téléphone, a indiqué jeudi la préfecture de police (PP) de Paris, confirmant une information de PC INpact.

Les fichiers Stic piratés par de simples coups de fil

Le Système de traitement des infractions constatées (Stic) regroupe les informations relatives aux personnes mises en cause et aux victimes. Un rapport de la Commission nationale de l'informatique et des libertés (Cnil) de 2009 soulignait les problèmes de rigueur du fichier informatique qui inclut 6,5 millions de mis en cause. La fiche Stic n'a rien à voir avec le casier judiciaire, qui ne concerne que les condamnations.  Ordre des médecins Chambre disciplinaire nationale Décision du 20 janvier 2012   Vendredi 20 janvier 2012 Ordre des médecins Chambre disciplinaire nationale Décision du 20 janvier 2012 Dr S… / Mme T…

 Ordre des médecins Chambre disciplinaire nationale Décision du 20 janvier 2012  

Agrément des hébergeurs de données de santé : retour d’expérience. Sept ans après l’entrée en application du dispositif d'agrément des hébergeurs de données de santé;, il convient de revenir sur quatre points importants: les critères posés par la loi, la position de l'entité agréée dans la chaîne de valeur, la localisation des données et enfin la constitution du dossier d'agrément.

Agrément des hébergeurs de données de santé : retour d’expérience

Les hôpitaux, cliniques et les cabinets médicaux produisent chaque jour des volumes de données de plus en plus grands concernant leurs patients et dont ils ne peuvent ou ne souhaitent pas toujours assurer eux-mêmes le stockage. Leur hébergement chez un prestataire extérieur, qui pourra être un éditeur de logiciels, un prestataire informatique de l'e-santé ou une société dans le domaine du matériel médical, constitue alors la solution.

Assurance : Beazley couvre le risque de fuite de données personnelles. Par Bertrand Garé, le 27 février 2013 19:07.

Assurance : Beazley couvre le risque de fuite de données personnelles

CeltiPharm veut déchiffrer les ordonnances transmises à la Sécu. Véritable préoccupation sanitaire, ou écran de fumée à vocation marketing ?

CeltiPharm veut déchiffrer les ordonnances transmises à la Sécu

Cette semaine, le ministère de la santé a reçu une salve de questions identiques posées par différents députés de tous bords politiques (citons entre autres l'UDI Charles de Courson, l'UMP Jean-Pierre Door, ou la socialiste Christine Pires Beaune), ce qui est toujours la manifestation d'une action de lobbying opérée par un acteur privé. En l'espèce, même si elle n'est jamais nommée, il s'agit très ostensiblement de la société vannetaise CeltiPharm, qui s'agace de ne pas pouvoir mettre en application une autorisation que lui avait accordée la CNIL le 8 septembre 2011, pour réaliser des "études épidémiologiques à partir de données issues des feuilles de soins électroniques anonymisées".

Délibération 2011-246 du 8 septembre 2011. La Commission nationale de l'informatique et des libertés, Vu la Convention n° 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ; Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement de données à caractère personnel et à la libre circulation de ces données ; Vu le code de la santé publique et notamment ses articles L. 6316-1, L. 1110-4 et L. 1111-8 ; Vu la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée en 2004, et notamment ses articles 8-III et 25-I, 1°; Vu le décret n° 2005-1309 du 20 octobre 2005 pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifié en 2007 ;

Délibération 2011-246 du 8 septembre 2011

Cour d'appel de Lyon, 21 février 2012, 11/06806. Références Cour d'appel de Lyon 8ème chambre Audience publique du mardi 21 février 2012 N° de RG: 11/06806 Confirme la décision déférée dans toutes ses dispositions, à l'égard de toutes les parties au recours Texte intégral 8ème chambre ARRÊT DU 21 Février 2012 Décision du Tribunal de Commerce de LYONRéférédu 21 septembre 2011 RG : 2011r789ch no SARL AMEDIMreprésentée par ses dirigeant légaux44 rue du Grand Jardin35400 SAINT MALO représentée par la SCP AGUIRAUD NOUVELLET, avocats au barreau de LYON assistée de la SELARL LAMON ET ASSOCIES, avocats au barreau de RENNES, SAS PMSIPILOTreprésentée par ses dirigeant légaux61 rue Sully69006 LYON.

Cour d'appel de Lyon, 21 février 2012, 11/06806

Données personnelles : le hacker Andrew Auernheimer écope de 3 ans de prison. Un site publie des données sensibles sur des célébrités américaines. Dossiers de patients sur le Net : le secret médical pris en défaut.