Le PDG d'une société de cybersécurité accusé d'avoir installé un logiciel malveillant sur l'ordinateur d'un hôpital,
et si les sociétés de sécurité fabriquaient elles-mêmes les menaces qu'elles combattent
L’affaire du PDG d’une société de cybersécurité accusé d’avoir installé un logiciel malveillant dans un hôpital d’Oklahoma City soulève des questions troublantes sur les motivations et les méthodes employées dans le secteur de la sécurité informatique. Les analystes suggèrent plusieurs hypothèses : une tentative de chantage déguisée en démonstration de vulnérabilités, une opération malveillante visant à récupérer des données sensibles, ou même une stratégie commerciale agressive pour vendre des services de protection.
Certains observateurs mettent en doute la plausibilité d’une telle manœuvre, la comparant à des escroqueries par rançongiciel ou à des campagnes de peur orchestrées par des acteurs malveillants. D’autres soulignent le manque de sophistication de l’attaque, réduite à de simples captures d’écran, ce qui contraste avec le profil supposé d’un expert en cybersécurité. Par ailleurs, cette affaire relance le débat sur la responsabilité des entreprises de sécurité, souvent soupçonnées de créer elles-mêmes les menaces qu’elles prétendent combattre.
Bien que cette théorie soit largement contestée, notamment en raison de l’ampleur phénoménale des cybermenaces, qui dépasse les capacités de production d’une seule société, elle persiste dans l’imaginaire collectif. Le témoignage d’un professionnel du secteur rappelle que l’industrie antivirus n’a aucun intérêt économique à fabriquer des virus, mais que certains acteurs peu scrupuleux peuvent exploiter les failles pour justifier leurs services. Cette affaire illustre ainsi la fine frontière entre sécurité et malveillance, où la quête de profit peut parfois conduire à des pratiques éthiquement discutables.
Les établissements de santé, cibles privilégiées des cybermenaces internes et externes
Fin 2017, SSM Health a notifié environ 29 000 patients qu'un ancien employé de son centre d'appels avait accédé de manière inappropriée à leurs dossiers médicaux, constituant ainsi une violation de données. Dans un communiqué du 29 décembre 2017, l'établissement de santé a précisé que ces accès illégitimes concernaient des informations médicales protégées (PHI) de patients dans plusieurs États, incluant des données démographiques et cliniques, enfreignant ainsi la loi HIPAA. Aucune information financière n'aurait été compromise.
L'incident s'est produit entre le 13 février et le 20 octobre 2017. L'enquête a révélé que le responsable ciblait particulièrement des patients de la région de Saint-Louis sous traitement médicamenteux contrôlé, ainsi que leurs médecins traitants.
SSM Health a découvert cette violation le 30 octobre 2017 et a immédiatement engagé des investigations tout en collaborant avec le Bureau des droits civiques (OCR) et les autorités locales pour renforcer la sécurité des données.
Les violations internes constituent un défi majeur pour les établissements de santé. Si les employés ont besoin d'accéder aux données sensibles pour leur travail, certains en abusent pour diverses raisons : profit financier (revente sur le dark web), curiosité ou motifs personnels (consultation de dossiers de personnalités ou de connaissances).
La prévention de ces menaces internes est complexe, tout accès légitime pouvant potentiellement être détourné. Les organisations peuvent néanmoins limiter les risques en :
- Mettant en place des contrôles stricts d'accès aux données
- Restreignant l'utilisation de supports amovibles
- Formalisant ces mesures dans leur système de gestion de la continuité d'activité (SGCA)
Ces dispositifs permettent aux établissements de santé de mieux anticiper les risques tout en maintenant un accès nécessaire aux données médicales.
Le PDG a été inculpé pour avoir délibérément installé un logiciel malveillant sur les ordinateurs de l’hôpital St. Anthony, établissement géré par SSM Health. L’affaire a éclaté le 6 août 2024 lorsqu’un membre du personnel a surpris un individu en train d’utiliser un poste réservé aux employés. Interpellé, l’homme a prétendu qu’un proche subissait une opération et qu’il avait besoin d’accéder à l’ordinateur.
Cependant, les images des caméras de sécurité ont révélé qu’il avait tenté d’accéder à plusieurs bureaux et utilisé deux appareils. Une analyse forensique a confirmé l’installation d’un malware conçu pour capturer des écrans toutes les 20 secondes et les envoyer vers une adresse IP externe. Bien que cette intrusion ait pu compromettre des données médicales sensibles, le personnel a réagi à temps pour éviter toute fuite. SSM Health a assuré qu’aucune information patient n’avait été exposée et a collaboré avec les autorités.
L’enquête a rapidement identifié le suspect : Jeffrey Bowie, PDG d’une entreprise spécialisée dans la cybersécurité, notamment la criminalistique numérique et la réponse aux incidents. Arrêté par la police d’Oklahoma City, il fait face à deux chefs d’inculpation pour violation de la loi sur les délits informatiques de l’Oklahoma. Selon cette législation, les peines varient de 5 000 $ et 30 jours de prison pour un délit mineur à 100 000 $ et 10 ans d’emprisonnement pour un crime.
Les sociétés antivirus créent-elles elles-mêmes les virus ? Une théorie réfutée
Dans le milieu de la cybersécurité, une question revient souvent : les éditeurs d’antivirus seraient-ils à l’origine des menaces qu’ils combattent ? Cette idée, bien que répandue, ne résiste pas à l’analyse. D’un point de vue technique et économique, il serait impossible pour ces entreprises de générer ne serait-ce qu’une fraction des millions de malwares recensés chaque année.
En effet, développer un virus ou un cheval de Troie sophistiqué demande des mois de travail, tandis que les variantes basées sur des codes existants restent minoritaires. Par exemple, la société Emsisoft détecte quotidiennement entre 300 000 et 500 000 nouvelles signatures de logiciels malveillants – un volume bien trop élevé pour être artificiellement gonflé. Même en sous-traitant dans des pays à bas coûts, aucune entreprise ne pourrait justifier un tel investissement pour un gain dérisoire.
Aujourd’hui, la cybercriminalité est une industrie lucrative, dominée par des réseaux organisés exploitant des botnets (comme Conficker ou Rustock) pour du spam, des attaques DDoS ou des ransomwares. Des acteurs étatiques s’en mêlent aussi, comme le montre le cas de Stuxnet, conçu pour saboter des infrastructures iraniennes. Par ailleurs, certains escrocs profitent de la confusion en diffusant de faux antivirus, imitant des marques connues pour extorquer des paiements. Si les éditeurs de solutions de sécurité dépendent en partie de l’existence des malwares, ils n’en sont pas les artisans. La réalité est bien plus complexe : derrière chaque attaque se cachent des motivations financières, politiques ou criminelles – bien loin des théories conspirationnistes.
Un PDG de sécurité qui pirate : l'arnaque qui questionne tout un secteur
L’affaire du PDG Jeffrey Bowie, accusé d’avoir infiltré un hôpital avec un malware, illustre une dérive inquiétante : celle où des acteurs censés protéger les systèmes en deviennent les pirates. Si certains y voient une tentative maladroite de démontrer des failles pour vendre des services, d’autres soupçonnent une logique plus sournoise – chantage, vol de données, ou même sabotage déguisé. La méthode employée, rudimentaire (un simple enregistreur d’écran), interroge : s’agit-il d’incompétence, ou d’une stratégie calculée pour éviter les détections sophistiquées ?
Cette affaire ravive aussi le vieux débat sur la responsabilité des entreprises de sécurité. L’idée qu’elles créeraient elles-mêmes les menaces est souvent rejetée comme une théorie du complot, et pour cause : le volume colossal de malwares rend cette hypothèse économiquement absurde. Pourtant, le cas Bowie montre qu’un acteur individuel peut exploiter des vulnérabilités basiques (un poste non verrouillé, des mots de passe en clair) pour semer le chaos ; non pas par génie technique, mais par opportunisme.
Reste la question des motivations. Contrairement aux cybercriminels traditionnels (ransomwares, botnets), Bowie n’a pas cherché à chiffrer des données ou extorquer une rançon. Son approche évoque plutôt une tentative de « prouver » l’insécurité du système pour forcer un contrat. Une pratique moralement douteuse, mais qui souligne un problème plus large : dans un secteur où la peur est un moteur commercial, la frontière entre démonstration éthique et manipulation devient floue.
Enfin, l’affaire expose les négligences criantes en matière de sécurité hospitalière. Qu’un intrus puisse accéder à des postes sensibles sans droits administrateurs, sous prétexte d’un proche hospitalisé, révèle des lacunes dans les protocoles d’accès. Plutôt que de blâmer uniquement Bowie, il faudrait s’interroger sur les conditions qui ont rendu son attaque possible – et sur les mesures à prendre pour éviter qu’un tel scénario ne se reproduise.
En somme, ce cas n’est pas juste celui d’un PDG véreux : c’est un symptôme des ambiguïtés d’une industrie où la confiance est primordiale, mais où certains jouent avec le feu en pensant pouvoir le contrôler.
Sources : KOCO 5 News, IT Governance, Emsisoft
Et vous ? :
Cette affaire révèle-t-elle une pratique courante mais cachée dans l'industrie de la sécurité : créer des problèmes pour vendre des solutions ?
Ce cas montre-t-il la nécessité d'audits de sécurité indépendants plutôt que confiés à des sociétés commerciales ?
La cybersécurité est-elle en train de devenir un marché où la fin justifie les moyens ?
Voir aussi :
Le PDG de Perplexity déclare qu'il finalise Comet, son propre navigateur IA, pour suivre tout ce que vous faites en ligne afin de vendre des publicités "hyper personnalisées"
L'examen du code d'un employé du DOGE d'Elon Musk publié sur GitHub soutient les affirmations d'un lanceur d'alerte, qui a accusé des ingénieurs du DOGE d'avoir siphonné des gigaoctets de données sensibles
La Cour américaine déclare inconstitutionnelle la pratique du « tower dumps », ou la collecte massive sans mandat des données provenant des tours de téléphonie mobile par les forces de l'ordre
Partager