đŸ„ Shadow SaaS dans les hĂŽpitaux – quand l’Active Directory transpire sous sa GPO.

Les hĂŽpitaux modernes n’ont jamais Ă©tĂ© aussi connectĂ©s. Entre la dĂ©matĂ©rialisation des dossiers mĂ©dicaux, la gestion numĂ©rique du personnel, les plateformes de prise de rendez-vous et les outils comptables externalisĂ©s, c’est tout un Ă©cosystĂšme qui repose dĂ©sormais sur le numĂ©rique. Cette transformation digitale accĂ©lĂ©rĂ©e Ă©tait inĂ©vitable
 mais elle s’est souvent faite sans gouvernance de sĂ©curitĂ© adaptĂ©e.
Voir l’article : CybersĂ©curitĂ© & conformitĂ© dans la santĂ© : obligations vitales pour un secteur sous tension

Et dans cette course effrĂ©nĂ©e Ă  la modernisation, un invitĂ© discret s’est incrustĂ© dans le SI : le Shadow SaaS.

Sous cette appellation se cachent des dizaines d’outils non validĂ©s par la DSI, mais largement utilisĂ©s par les agents, les cadres, voire parfois les services RH ou comptables : plateformes RH externes, services de planification en ligne, fichiers partagĂ©s via Google Drive ou OneDrive personnel, messageries type WhatsApp utilisĂ©es en interne, et j’en passe.

Pourquoi est-ce un problĂšme ? Parce que ces services Ă©chappent totalement au radar des Ă©quipes SSI :

  • pas de journalisation,
  • pas de politique de mot de passe,
  • pas de supervision de sĂ©curitĂ©,
  • pas de MFA,
  • et surtout
 des connexions croisĂ©es avec des identifiants Active Directory recyclĂ©s.

Et quand l’AD commence Ă  ĂȘtre exposĂ©, ce n’est plus un problĂšme de Shadow IT, c’est un plan d’attaque.

Cet article explore comment des outils pĂ©riphĂ©riques apparemment anodins peuvent devenir les premiers dominos d’un effondrement complet du systĂšme d’information hospitalier. Spoiler : tout commence rarement par le service informatique. C’est souvent la RH, la compta ou la direction qui dĂ©clenchent la cascade.


đŸ§© I. Shadow SaaS Ă  l’hĂŽpital : petits outils, gros ennuis

Bienvenue dans le monde merveilleux du Shadow SaaS hospitalier. Ce n’est pas un malware. Ce n’est pas un ransomware. C’est bien pire : c’est un outil cloud non autorisĂ© mais massivement utilisĂ©, installĂ© avec amour par des agents dĂ©brouillards
 et totalement invisible pour la DSI.

🧯DĂ©finition express :

Le Shadow SaaS, c’est ce service en ligne – RH, messagerie, agenda partagĂ©, gestion des absences ou tableau Excel collaboratif – créé en 3 minutes chrono avec une adresse Gmail perso, sans aucun cadre de sĂ©curitĂ©, mais qui finit par contenir :

  • les plannings de service,
  • les absences mĂ©dicales,
  • des numĂ©ros RPPS,
  • ou pire, les identifiants AD collĂ©s dans une note “pour ne pas oublier”.

On l’a tous vu : une plateforme RH externe pour gĂ©rer les remplacements d’infirmiers. Pratique, gratuite, utilisĂ©e par tout le monde
 jusqu’au jour oĂč elle se fait pirater ou revend sur un forum underground. Et lĂ , surprise : des mots de passe Active Directory sont dans la base. Game over.


🧠 Typologie des Shadow SaaS hospitaliers

Type d’outilExemples frĂ©quentsRisques associĂ©s
RH externalisĂ©plateformes de gestion de planning, recrutement d’intĂ©rimaires, gestion des congĂ©sCredentials AD rĂ©utilisĂ©s, absence de MFA
Comptabilité cloudoutils de devis/facturation SaaS ou liaison avec experts-comptablesExfiltration silencieuse de données, ouverture réseau sortante non filtrée
Partage de fichiersGoogle Drive perso, Dropbox, OneDrive familialFuites de données, accÚs non maßtrisé, liens publics indexés par Google
Communication non officielleWhatsApp, Signal, Discord (oui, Discord mĂ©dical existe 😬)Aucune traçabilitĂ©, canaux de diffusion non filtrĂ©s, capture d’écran ou fuites humaines

💬 Pourquoi ça existe encore en 2025 ?

  1. Parce que les utilisateurs veulent que ça â€œfonctionne maintenant”, pas “aprĂšs validation de la DSI dans 3 mois”.
  2. Parce que les outils internes sont souvent rigides, moches, ou complÚtement inadaptés aux besoins métiers.
  3. Parce que personne n’ose interdire un outil qui “a l’air de bien marcher”.
  4. Parce qu’on prĂ©fĂšre dire “on ne savait pas” plutĂŽt que “on a validĂ© sans lire les CGU”.

RĂ©sultat : ces services fleurissent dans les coins sombres du SI hospitalier, lĂ  oĂč le RSSI ne regarde jamais, et forment un Ă©cosystĂšme parallĂšle et incontrĂŽlable, Ă  la merci du moindre pirate dĂ©butant.


🧹 II. Du Shadow SaaS à l’attaque en profondeur : effet domino dans les couloirs

Le problĂšme avec le Shadow SaaS, ce n’est pas juste qu’il existe. C’est qu’il agit comme un cheval de Troie au badge visiteur : poli, pratique, inoffensif en apparence. Et puis un jour, quelqu’un clique sur le mauvais lien, et c’est tout le SI hospitalier qui commence Ă  suinter la compromission.

Bienvenue dans le scĂ©nario classique d’un hĂŽpital moderne
 façon thriller cyber.


🔓 1. Les failles d’entrĂ©e : merci RH, merci compta

Tout commence souvent lĂ  oĂč on ne s’y attend pas :

  • Une assistante RH qui utilise la mĂȘme combinaison email/mot de passe pour l’outil de gestion des congĂ©s et pour se connecter au domaine.
  • Une plateforme de paie en ligne accessible sans MFA, avec une interface d’administration nĂ©gligemment partagĂ©e par mail.
  • Un tableur de planning sur Google Drive, ouvert « en modification » Ă  tous les services
 et aussi au bot de scraping d’un pirate russe.

Et comme l’hĂŽpital est un lieu oĂč tout le monde court partout, personne ne vĂ©rifie si les comptes sont cloisonnĂ©s, si les accĂšs sont chiffrĂ©s, ou si l’outil est conforme RGPD.


🕾 2. Progression latĂ©rale : un badge volĂ© et tout s’écroule

Un attaquant malin rĂ©cupĂšre un mot de passe depuis l’appli RH.
GrĂące Ă  un vieux token OAuth ou une session active sur un poste pas Ă  jour, il entre dans le rĂ©seau.
Et là, c’est Disneyland :

  • Scan rĂ©seau,
  • EnumĂ©ration des partages SMB,
  • DĂ©couverte d’un script batch avec des identifiants en dur (spoiler : y’en a toujours),
  • Rebond sur un serveur mĂ©tier connectĂ© Ă  l’AD.

Le tout sans lever la moindre alerte.
Pourquoi ? Parce que le point d’entrĂ©e n’est pas “IT” : c’est RH, c’est finance, c’est “hors pĂ©rimĂštre SI”.
Mais le pont vers l’AD, lui, existe toujours. Et il est en bois.


🏰 3. Le cƓur de cible : Active Directory, ou comment tout tombe d’un coup

Dùs qu’on touche à l’AD, le jeu change :

  • Escalade de privilĂšges : de simple utilisateur RH Ă  Domain Admin en 48h.
  • DĂ©ploiement de ransomware via GPO : rapide, silencieux, net.
  • DĂ©sactivation des protections EDR via une politique centralisĂ©e.
  • Fuite massive de donnĂ©es mĂ©dicales, fichiers patients, infos sensibles.

Le tout en utilisant des accĂšs valides, lĂ©gitimes, “propres sur le papier”.

Et tu veux le pire ? Dans certains cas, la compromission de l’AD est dĂ©tectĂ©e aprĂšs l’arrĂȘt des blocs opĂ©ratoires.

Parce que jusqu’au moment oĂč tout tombe, le SI semblait “fonctionner”.


⚠ RĂ©sumĂ© du carnage possible :

  • Un outil RH oubliĂ©,
  • Un mot de passe recyclĂ©,
  • Une absence de MFA,
  • Une absence de supervision,
  • Et l’AD se transforme en marionnette entre les mains d’un groupe de ransomware Ă  15$ le mois.

đŸ•”ïž III. Cas concrets : quand la fiction devient rĂ©alitĂ©

On pourrait croire que tout ça relĂšve de la thĂ©orie. Une belle histoire pour faire peur aux RSSI avant d’aller dormir.
Mais non. Les incidents se multiplient. Et surtout, ils ne viennent pas toujours du service informatique.


💣 CHSF de Corbeil-Essonnes (2022) : la masterclass du chaos

Un compte compromis. Une infrastructure paralysĂ©e. Des patients redirigĂ©s. Une rançon Ă  2 millions d’euros. Et trois mois de galĂšre.

L’attaque du Centre Hospitalier Sud Francilien est l’exemple parfait de ce qui se passe quand un simple point d’entrĂ©e mĂšne Ă  l’AD.

  • Point d’accĂšs initial inconnu (VPN, email, ou Shadow IT non supervisĂ©),
  • Escalade silencieuse jusqu’à l’AD,
  • DĂ©ploiement massif de ransomware via GPO,
  • Blocage complet des systĂšmes : imagerie, labo, urgences, pharmacie.

💬 â€œOn a tout basculĂ© en mode papier, mĂȘme les prescriptions” tĂ©moignait un mĂ©decin du CHSF.

Et le plus tragique : rien ne prouve que l’entrĂ©e s’est faite par une faille “technique” connue. C’est peut-ĂȘtre un outil RH, un compte mail, ou un Excel en ligne qui a fait tomber l’hĂŽpital.

Voir l’article Public SĂ©nat : Cyberattaque de l’hĂŽpital de Corbeil-Essonnes : « Lockbit contribue Ă  attaquer les secteurs sensibles


🔓 Leaker’s Paradise : les credentials hospitaliers en vente libre

  • En 2023, plusieurs forums underground proposaient des accĂšs AD valides d’établissements de santĂ© français.
  • Sources ? Des exfiltrations via OneDrive partagĂ©, une campagne de phishing RH ciblĂ©e, ou
 un outil d’astreinte dĂ©veloppĂ© en no-code avec un token d’admin hardcodĂ©.

🧠 Exemple rĂ©el :

Une secrĂ©taire mĂ©dicale utilisait un Google Sheet partagĂ© avec des identifiants de connexion Ă  un portail interne.
Le lien Ă©tait public, indexĂ© par Google, et consultable depuis n’importe oĂč.
DĂ©couvert par un chercheur en cybersĂ©curité  2 mois plus tard.


💬 WhatsApp, Discord, et les messages mĂ©dicaux

Oui, ça existe.
Des internes qui gĂšrent les transmissions via WhatsApp ou Discord, parce que “c’est plus pratique que l’appli interne”.

  • Messages vocaux contenant des diagnostics partagĂ©s sur des groupes non protĂ©gĂ©s.
  • Photos d’ordonnances ou d’écrans envoyĂ©es sans chiffrement.
  • AccĂšs aux messages depuis des tĂ©lĂ©phones non verrouillĂ©s, parfois volĂ©s ou piratĂ©s.

Et tout ça
 en dehors de toute supervision SI. Shadow SaaS dans sa forme la plus dangereuse : mobile, instantanĂ©, humain.


đŸ”„ Le shadow SaaS + l’AD = combo fatal

Quand tu mixes :

  • un outil SaaS RH,
  • un mot de passe recyclĂ©,
  • une absence de MFA,
  • et une mauvaise segmentation rĂ©seau,


tu obtiens un chemin direct vers le cƓur du SI, avec une porte grande ouverte et un paillasson marquĂ© Â«Â Admin ».


đŸ‘ïž IV. Pourquoi l’Active Directory devrait dormir avec un Ɠil ouvert

Il est lĂ , discret, solide, omniprĂ©sent : l’Active Directory (AD).
Le bon vieux rĂ©pertoire d’entreprise. Il gĂšre les comptes, les groupes, les droits, les stratĂ©gies, les authentifications… Il est le cerveau du SI.
Et pourtant, personne ne le surveille vraiment, sauf quand il est dĂ©jĂ  trop tard.


🧠 L’AD dans un hîpital, c’est tout

Dans un Ă©tablissement de santĂ©, l’AD ne sert pas juste Ă  « ouvrir une session Windows ».

Il gĂšre :

  • les accĂšs aux dossiers patients (PMSI, DPI, DMP),
  • les connexions aux portails professionnels (RPPS, laboratoire, prescription),
  • les serveurs mĂ©tiers (pharmacie, PACS, imagerie, finance),
  • les GPO qui peuvent dĂ©ployer (ou dĂ©sactiver) un antivirus,
  • les authentifications centralisĂ©es (Kerberos, LDAP, SSO, Radius, etc.),
  • parfois mĂȘme… les scripts de sauvegarde automatisĂ©s.

Bref : si tu prends l’AD, tu prends tout.
C’est le roi du chĂąteau. Et tout le monde a oubliĂ© de lui mettre une armure.


🔐 Faiblesses structurelles classiques

Et lĂ , on sort le bingo du cauchemar IT :

  • 🔁 Mots de passe partagĂ©s entre services et comptes techniques,
  • 📁 GPO mal verrouillĂ©es, accessibles depuis des comptes de service,
  • đŸ€– Comptes de service jamais dĂ©sactivĂ©s depuis 2018,
  • 📜 Scripts batch avec credentials en clair dans \partages\public\utils\
  • đŸ’€ Pas d’alerting SIEM digne de ce nom sur les accĂšs AD critiques,
  • đŸ•łïž Pas de honeypot ni de piĂšge sur les objets sensibles.

🔍 Shadow SaaS : le vecteur de compromission invisible

C’est là que le Shadow SaaS devient l’ennemi parfait :

  • Aucun log visible sur l’AD,
  • Pas de supervision centralisĂ©e,
  • Outils « off », en dehors du pĂ©rimĂštre rĂ©seau,
  • Et pourtant, utilisĂ©s par des comptes AD valides.

Tu ne peux pas défendre ce que tu ne vois pas.
Et comme l’AD se connecte parfois Ă  ces outils via SSO ou identifiants rĂ©utilisĂ©s, il devient le pantin d’outils non maĂźtrisĂ©s.


🧹 Une faille = tout s’écroule

Exemple typique :

Un outil de gestion des remplacements intérimaires en ligne.
UtilisĂ© avec le login AD d’une cadre RH.
Pas de MFA.
L’outil est compromis.
Les identifiants sont valides.
Un attaquant s’en sert pour rebondir.
Et en 24h, c’est l’AD qui est touchĂ©.

Et lĂ , plus personne ne peut :

  • ouvrir une session,
  • accĂ©der aux dossiers patients,
  • prescrire un mĂ©dicament,
  • envoyer un mail.

On revient aux fax, aux stylos, aux post-its.
L’AD, ce n’est pas un serveur comme un autre. C’est la clef de voĂ»te de tout le SI hospitalier.


đŸ› ïž V. Ce que les hĂŽpitaux peuvent (et doivent) faire

“C’est bon, on a un antivirus.”
“On a coupĂ© les droits d’admin sur les PC, ça suffit.”
“C’est pas grave, c’est que l’appli RH.”

Ces phrases sont les derniĂšres paroles avant une compromission.
Mais bonne nouvelle : tout n’est pas foutu.
À condition de prendre le Shadow SaaS au sĂ©rieux, de revaloriser l’Active Directory, et surtout de sortir la cybersĂ©curitĂ© du seul service IT.


đŸ—ș 1. Cartographier l’invisible (Shadow SaaS inclus)

Tu ne peux pas sécuriser ce que tu ne vois pas.
Et c’est lĂ  que la premiĂšre action est aussi la plus redoutĂ©e : faire la chasse au Shadow SaaS.

✅ À faire :

  • Audit complet des outils utilisĂ©s dans les services : passe RH, finance, qualitĂ©, direction
 tout le monde y passe.
  • Analyse du trafic DNS/HTTP sortant : quels domaines sont appelĂ©s depuis le rĂ©seau interne ?
  • Inspection des e-mails internes : combien de fois “WeTransfer”, “Google Drive”, “Framadate”, “HelloSign” apparaissent ?
  • Entrevue sans langue de bois avec les utilisateurs : â€œQuels outils utilisez-vous quand l’outil interne ne fait pas le job ?”

🧠 Tu risques de dĂ©couvrir :

  • des agendas mĂ©dicaux sur Calendly,
  • des plannings d’astreinte sur Notion,
  • des partages de prescription via WhatsApp Web,
  • des formulaires patients sur Google Forms.

đŸ§± 2. Renforcer les fondations (sans bĂ©ton de 1998)

Quand tu as identifié les outils et les flux, il est temps de renforcer la structure.
Et l’AD, c’est ta pierre angulaire.

🔐 Pour l’Active Directory :

  • MFA obligatoire, y compris pour les cadres et les comptes techniques (“mais ça les gĂȘne” = pas une excuse).
  • Changement des mots de passe techniques tous les 3 mois (avec gestionnaire de secrets si besoin).
  • Audit PowerShell rĂ©gulier : comptes inactifs, objets sensibles, GPO modifiĂ©es rĂ©cemment.
  • Script d’alerte sur les Ă©vĂ©nements critiques : connexion d’un admin, ajout Ă  un groupe, modification de GPO.
  • Mise en place de honeypots ou comptes leurres pour dĂ©tecter les mouvements latĂ©raux.

🛡 Pour le Shadow SaaS :

  • DLP et CASB si le budget le permet (ou proxies bien configurĂ©s si tu veux du low-cost intelligent).
  • Blocage DNS des services interdits, ou redirection vers une page de sensibilisation.
  • Monitoring du trafic sortant : oui, Google Drive est pratique. Mais il n’a rien Ă  faire dans un service de soins non autorisĂ©.

🧠 3. Sensibiliser, former, impliquer (et pas que l’IT)

Le Shadow SaaS, ce n’est pas une erreur IT. C’est un cri d’alerte mĂ©tier : “on a besoin de mieux”.
Tu ne vas pas sĂ©curiser le SI en punissant les utilisateurs : tu le feras en co-construisant avec eux.

🎯 Ce qu’il faut viser :

  • Former les RH, comptables, cadres de santĂ©, agents administratifs : Shadow SaaS, MFA, mots de passe, phishing → en version â€œutile & terrain”.
  • CrĂ©er un “catalogue d’outils autorisĂ©s”, mis Ă  jour et promu activement (sinon ils iront ailleurs).
  • Ritualiser des “revues d’outils mĂ©tiers” : chaque trimestre, on revoit ce qui est utilisĂ©, pourquoi, et comment on peut le sĂ©curiser.
  • Politique claire & bien communiquĂ©e : ce qui est interdit, ce qui est tolĂ©rĂ©, ce qui est validĂ©.

💬 â€œLe problĂšme, ce n’est pas que les gens contournent. C’est que personne ne leur explique pourquoi c’est dangereux.”


đŸ‘„ 4. Et surtout
 arrĂȘter de croire que ça n’arrive qu’aux autres

Des hĂŽpitaux piratĂ©s, il y en a toutes les semaines.
Des credentials hospitaliers revendus, tous les mois.
Des mouvements latĂ©raux via Shadow SaaS ? Tous les jours.

Et si tu n’as pas encore Ă©tĂ© impactĂ©, ce n’est pas que tu es bon.
C’est juste que le terrain n’est pas encore miné  ou pas encore dĂ©clenchĂ©.

Le temps de la cybersécurité passive est terminé.
C’est maintenant un sujet de gouvernance globale, de gestion des risques mĂ©tier, et de bon sens collectif.


🧬 VI. L’ennemi est dĂ©jĂ  dans la salle d’attente

Il ne porte pas de capuche. Il n’utilise pas de 0-day. Il ne tape pas frĂ©nĂ©tiquement sur un clavier vert.
Non, l’ennemi est calme, discret, motivé  et intĂ©grĂ©.
C’est un outil RH « trop pratique ».
Un tableau Excel partagé « entre collÚgues ».
Un mot de passe réutilisé « juste cette fois ».
C’est ce petit Shadow SaaS installĂ© avec les meilleures intentions du monde, et qui finira par ouvrir la porte Ă  tout ce que tu voulais Ă©viter.


🧠 Ce n’est pas une cyberattaque, c’est une culture d’entreprise mal fichue

Parce qu’au fond :

  • Ce n’est pas le phishing le vrai problĂšme, c’est l’absence de MFA.
  • Ce n’est pas l’outil externe, c’est le fait qu’il ait Ă©tĂ© utilisĂ© sans cadrage, sans sĂ©curitĂ©, sans visibilitĂ©.
  • Ce n’est pas un manque de compĂ©tence, c’est un manque de gouvernance.

Et quand le Shadow SaaS s’installe en douce dans les services support, il installe aussi un pont invisible vers l’Active Directory.
Et lĂ , tout devient possible :

  • usurpation,
  • rebond,
  • escalade,
  • ransomware.

đŸ€• L’AD n’a rien demandĂ© Ă  personne, mais il prend tout

Il est lĂ , l’AD, stoĂŻque, fidĂšle, fidĂšle comme un vieux chien fatiguĂ©.
Il supporte les erreurs de conception, les scripts moisis, les GPO pas testées.
Mais quand le Shadow SaaS explose Ă  la figure du SI, c’est encore lui qui se fait traĂźner dehors, menottĂ© par les hackers.

Et pendant ce temps-lĂ , en salle de pause :

“Ah bon ? Mais c’était juste l’appli des plannings
”


⚰ L’ironie, c’est que ce n’est jamais le service IT qui fait tomber l’hĂŽpital

Ce sont :

  • des outils tiers jamais auditĂ©s,
  • des habitudes RH pas challengĂ©es,
  • des outils d’aide Ă  la dĂ©cision glanĂ©s sur Google,
  • des “juste pour tester” qui restent en prod pendant 4 ans.

Alors non, la cybersécurité hospitaliÚre ne se joue pas que dans les firewalls ou les mises à jour Windows.
Elle se joue dans les comportements du quotidien, dans la culture de la sĂ©curitĂ©, dans la cohĂ©rence des choix numĂ©riques.


đŸ›Ąïž En conclusion

L’Active Directory ne dort plus que d’un Ɠil,
Le Shadow SaaS s’est incrustĂ© au service RH,
Et pendant ce temps, les pirates patientent
 dans la salle d’attente.

đŸ„ Shadow SaaS dans les hĂŽpitaux – quand l’Active Directory transpire sous sa GPO.
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut