Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Chantage au chiffrement

21 mars 2016 - 18:30,
Actualité - DSIH, MVB
Les cryptolockers font partie de la catégorie des ransomwares. Très à la mode, la méthode est simple : chiffrer les données. En l’échange d’une rançon (exigeant généralement un règlement en bitcoins et donc anonyme), le pirate se propose de vous transmettre une clé de déchiffrement vous permettant de récupérer vos données. Entretien avec David Soria, expert Sécurité ITrust.

DSIH : Quel est le scénario basique ?

David Soria Ci Expert Security ITrustDavid Soria : Vous êtes contaminés via un mail d’hameçonnage. En cliquant sur un lien infecté ou en ouvrant une pièce jointe, le virus se répand sur le réseau. Il y reste « dormant » quelques jours, le temps de commencer à chiffrer. Une fois que les fichiers sont verrouillés, un pop-up s’affiche sur l’écran de l’utilisateur en précisant que l’ensemble des données est chiffré et le délai pour payer la rançon.

Faut-il payer ?

Les pirates demandent rarement une rançon élevée, ce qui peut inciter les structures à payer, mais il faut savoir que recevoir réellement la clé de déchiffrement est loin d’être garanti !

Locky est un cryptolocker qui fait beaucoup parler de lui…

Apparu en février, il a été connu à la suite de la paralysie qu’il a provoquée au centre médical presbytérien d’Hollywood. C’est un virus très puissant et qui s’adapte très vite pour contrecarrer les antivirus.

Pour quelles raisons les établissements de santé sont-ils particulièrement touchés ?

Ce sont des structures de grande taille avec une forte probabilité que toutes les machines ne soient pas à jour des correctifs de sécurité. Ensuite, Locky fonctionne via une arnaque bien rodée : l’envoi d’une fausse facture, par exemple. De tels établissements comportent un service de facturation important, de multiples fournisseurs, de nombreux dossiers en cours. Les mails d’hameçonnage sont souvent très bien structurés, et il est difficile de discerner une vraie facture d’une fausse. En un clic, le virus est introduit…

Comment peut-on s’apercevoir que l’on est contaminé ?

L’un des premiers symptômes est l’apparition de fichiers « Locky_recover_instructions.txt » ou avec une extension en « .locky ». Le virus laisse aussi des traces dans la base de registre Windows.

Comment s’en prémunir ?

Écrire en russe : il semblerait qu’au contact de systèmes d’exploitation en russe Locky s’autodétruise…

Plus sérieusement, il existe quatre remparts contre les cryptolockers : l’antispam, la sensibilisation des utilisateurs, le niveau de mise à jour de la machine et l’antivirus. Mais aucune de ces protections n’est infaillible aujourd’hui. Le fait d’être infesté n’est donc, selon moi, qu’une question de temps… En revanche, il est possible de repérer précocement l’infection.

Comment ?

Le virus modifie le comportement habituel d’une machine. Utiliser des logiciels d’analyse comportementale, comme , par exemple, peut être une solution. Cet outil monitore l’ensemble du trafic dans un réseau et apprend le comportement normal, ce qui permet de faire remonter des changements suspects dans le trafic. Il conviendra ensuite d’établir un plan d’action pour isoler la machine et traiter l’infection.

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Piloter la performance par la Data : l’Anap lance une offre globale

Piloter la performance par la Data : l’Anap lance une offre globale

09 mars 2026 - 19:08,

Communiqué

- l’Anap

Face aux enjeux de performance et de soutenabilité financière, la donnée est une ressource clé pour renforcer le pilotage des établissements. Lors d’une webconférence avec près de 850 participants, l’Anap a présenté « Votre Cockpit DATA » une plateforme gratuite qui permet aux établissements de retr...

Illustration Les grandes tendances des systèmes d’information hospitaliers en 2026

Les grandes tendances des systèmes d’information hospitaliers en 2026

09 mars 2026 - 09:40,

Tribune

-
Christophe CANTIN

L’an dernier, nous présentions plusieurs tendances des systèmes d’information hospitaliers : cybersécurité, convergence des SI dans les GHT, données de santé, intelligence artificielle ou interopérabilité.

Illustration Un projet de guide sur l’IA en santé soumis à consultation par la HAS et la CNIL

Un projet de guide sur l’IA en santé soumis à consultation par la HAS et la CNIL

09 mars 2026 - 09:23,

Actualité

- Rédaction, DSIH

Issu d’un travail pluridisciplinaire, le projet de guide intitulé « IA en contexte de soins » vise à apporter des éclairages aux professionnels de santé concernant leurs obligations et les bonnes pratiques à adopter. Le document est soumis à consultation publique jusqu’au 16 avril 2026.

Illustration Observatoire des ruptures de parcours : L’Anap outille les Dispositifs d’Appui à la Coordination (DAC)

Observatoire des ruptures de parcours : L’Anap outille les Dispositifs d’Appui à la Coordination (DAC)

05 mars 2026 - 15:26,

Communiqué

- Rédaction, DSIH

Alors que les observatoires des ruptures de parcours se déploient progressivement dans les territoires, l’Anap lance une plateforme destinée à accompagner les Dispositifs d’Appui à la Coordination (DAC). L’initiative vise à structurer la collecte, l’analyse et le partage des données afin d’objective...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.