Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Chantage au chiffrement

21 mars 2016 - 18:30,
Actualité - DSIH, MVB
Les cryptolockers font partie de la catégorie des ransomwares. Très à la mode, la méthode est simple : chiffrer les données. En l’échange d’une rançon (exigeant généralement un règlement en bitcoins et donc anonyme), le pirate se propose de vous transmettre une clé de déchiffrement vous permettant de récupérer vos données. Entretien avec David Soria, expert Sécurité ITrust.

DSIH : Quel est le scénario basique ?

David Soria Ci Expert Security ITrustDavid Soria : Vous êtes contaminés via un mail d’hameçonnage. En cliquant sur un lien infecté ou en ouvrant une pièce jointe, le virus se répand sur le réseau. Il y reste « dormant » quelques jours, le temps de commencer à chiffrer. Une fois que les fichiers sont verrouillés, un pop-up s’affiche sur l’écran de l’utilisateur en précisant que l’ensemble des données est chiffré et le délai pour payer la rançon.

Faut-il payer ?

Les pirates demandent rarement une rançon élevée, ce qui peut inciter les structures à payer, mais il faut savoir que recevoir réellement la clé de déchiffrement est loin d’être garanti !

Locky est un cryptolocker qui fait beaucoup parler de lui…

Apparu en février, il a été connu à la suite de la paralysie qu’il a provoquée au centre médical presbytérien d’Hollywood. C’est un virus très puissant et qui s’adapte très vite pour contrecarrer les antivirus.

Pour quelles raisons les établissements de santé sont-ils particulièrement touchés ?

Ce sont des structures de grande taille avec une forte probabilité que toutes les machines ne soient pas à jour des correctifs de sécurité. Ensuite, Locky fonctionne via une arnaque bien rodée : l’envoi d’une fausse facture, par exemple. De tels établissements comportent un service de facturation important, de multiples fournisseurs, de nombreux dossiers en cours. Les mails d’hameçonnage sont souvent très bien structurés, et il est difficile de discerner une vraie facture d’une fausse. En un clic, le virus est introduit…

Comment peut-on s’apercevoir que l’on est contaminé ?

L’un des premiers symptômes est l’apparition de fichiers « Locky_recover_instructions.txt » ou avec une extension en « .locky ». Le virus laisse aussi des traces dans la base de registre Windows.

Comment s’en prémunir ?

Écrire en russe : il semblerait qu’au contact de systèmes d’exploitation en russe Locky s’autodétruise…

Plus sérieusement, il existe quatre remparts contre les cryptolockers : l’antispam, la sensibilisation des utilisateurs, le niveau de mise à jour de la machine et l’antivirus. Mais aucune de ces protections n’est infaillible aujourd’hui. Le fait d’être infesté n’est donc, selon moi, qu’une question de temps… En revanche, il est possible de repérer précocement l’infection.

Comment ?

Le virus modifie le comportement habituel d’une machine. Utiliser des logiciels d’analyse comportementale, comme , par exemple, peut être une solution. Cet outil monitore l’ensemble du trafic dans un réseau et apprend le comportement normal, ce qui permet de faire remonter des changements suspects dans le trafic. Il conviendra ensuite d’établir un plan d’action pour isoler la machine et traiter l’infection.

Avez-vous apprécié ce contenu ?

A lire également.

Centre hospitalier de Moulins-Yzeure : conserver une capacité de coordination lorsque la crise survient

05 mai 2026 - 07:15,

Actualité

- Fabrice Deblock, DSIH

Plan Blanc, cyberattaque, intoxication… Les établissements de santé doivent piloter des crises impliquant SAMU, services, direction de garde et partenaires extérieurs. Au CH de Moulins-Yzeure, les solutions CrisiSoft structurent l’alerte, le suivi des ressources et la coordination territoriale.

Illustration Fuites de données en France : inquiétant, désabusé…ou espoir ?

Fuites de données en France : inquiétant, désabusé…ou espoir ?

28 avril 2026 - 08:10,

Tribune

-
Cédric Cartau

En 2025, la France a détenu le record du nombre de fuites de données personnelles (ramené à la population), tout pays de l’OCDE confondu.

Illustration Cloud souverain : le décret SREN durcit le cadre pour les données sensibles du secteur public

Cloud souverain : le décret SREN durcit le cadre pour les données sensibles du secteur public

27 avril 2026 - 09:16,

Actualité

- Rédaction, DSIH

Le décret d’application de l’article 31 de la loi visant à sécuriser et réguler l’espace numérique vient enfin préciser les conditions d’hébergement des données sensibles dans le cloud. Pour les établissements de santé, les administrations et les opérateurs publics, le texte marque une nouvelle étap...

Illustration Le DLP, ou l’archétype du techno-solutionnisme béat

Le DLP, ou l’archétype du techno-solutionnisme béat

20 avril 2026 - 10:27,

Tribune

-
Cédric Cartau

On n’est pas exactement dans un matraquage publicitaire de haute intensité, mais cela revient tout de même assez régulièrement, comme la grippe de saison ou les allergies aux plastiques des tongs d’été. En tout cas, régulièrement, il se trouve un commercial lambda pour nous ressortir une offre préte...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.