Publicité en cours de chargement...

Chantage aux données : êtes-vous protégé ?

13 fév. 2017 - 11:03,
Actualité - DSIH, Delphine Guilgot
Voilà déjà quelques années que les entreprises subissent ces logiciels malveillants qui prennent les données en otage. Les ransomwares, comme on les appelle, touchent aujourd’hui près d’une entreprise sur deux[1] dans le monde et, en France, un tiers des organisations avoue en avoir été victime plus de trois fois au cours de la dernière année. Le monde hospitalier n’est pas épargné, bien au contraire ! Beemo, société montpelliéraine forte de ses 15 ans d’expérience dans la sécurité, propose justement des solutions de sauvegarde particulièrement adaptées aux attaques de type cryptolocker.  

crypto

Aux États-Unis, le Centre médical presbytérien de Hollywood en a fait les frais, tout comme le groupe MedStar Health dans le Maryland et la région de Washington. Au Canada, c’est l’hôpital d’Ottawa qui a été touché et, plus près de nous, l’hôpital Duchenne de Boulogne. Et ainsi de suite. Mais là, le risque n’est plus seulement financier : il peut se traduire par une question de vie ou de mort. 

Les variantes sont nombreuses, entre Tor et Locky qui vous demandent de payer pour récupérer vos propres données et d’autres souches plus intrusives, tel Popcorn Time, qui vous laissent le choix (s’il en est) entre être rançonné ou infecter à votre tour deux de vos contacts. La tentation de verser la rançon est forte. Mais il n’y a aucune garantie que vos données vous soient effectivement restituées. Pire, il arrive qu’il soit demandé à la victime de payer une seconde fois.

À ce jour, aucun antivirus ne peut protéger efficacement les systèmes contre ces attaques. Les serveurs de stockage en réseau (NAS) ne sont pas davantage à l’abri : leurs droits en écriture sont le plus souvent ouverts, le ransomware y a donc accès. Sauvegarder régulièrement vos données est la seule alternative. Beemo propose justement des solutions qui permettent de restaurer les fichiers en fonction du type de ransomware à l’origine de l’attaque. Avec leurs fonctionnalités poussées, elles retrouvent les fichiers chiffrés et les restaurent, que leur nom ou leur contenu aient été ou non modifiés, que la date de l’attaque soit connue ou non. Quel que soit le cas de figure, la restauration est la plus précise et pointue possible. Et comme les données sont toujours sauvegardées sur l’appliance Beemo directement sur le réseau local du client, les restaurations sont plus rapides qu’avec une sauvegarde hébergée dans le Cloud. La sauvegarde Beemo offre par ailleurs une triple protection en externalisant les données dans deux datacenters conformes à la législation en vigueur. L’établissement peut reprendre son activité au plus vite et réduire ainsi les risques pour ses patients.

[1] Étude mondiale réalisée en novembre 2016 par le cabinet Vanson Bourne sur les conséquences des ransomwares sur les entreprises.

Avez-vous apprécié ce contenu ?

A lire également.

Illustration 2026 : la fin de l’Espace, du Temps et de la Vie privée

2026 : la fin de l’Espace, du Temps et de la Vie privée

27 jan. 2026 - 08:37,

Tribune

-
Cédric Cartau

Cédric Cartau analyse comment le Fichier national automatisé des empreintes génétiques (Fnaeg), initialement conçu pour lutter contre la criminalité sexuelle, est devenu en moins de 30 ans un outil de fichage de masse. En s’appuyant sur l’essor de la recherche par parentèle, il interroge les conséqu...

Illustration Test PCRA et exercice de gestion de crise combinés : le pragmatisme au service de l'efficience

Test PCRA et exercice de gestion de crise combinés : le pragmatisme au service de l'efficience

26 jan. 2026 - 15:06,

Tribune

-
Elisa NOUSSITOU

Dans un contexte de cybermenace persistant, l'amélioration de la résilience est devenue une obligation pour les organisations de santé. Le programme CaRE, accompagne les établissements dans cette obligation au travers d’un axe majeur : s'équiper et se former face à la menace numérique. Dans la conti...

Illustration Tire la cyber-chevillette, la cyber-bobinette cherra : une analyse légèrement décalée des contes de fées par un RSSI

Tire la cyber-chevillette, la cyber-bobinette cherra : une analyse légèrement décalée des contes de fées par un RSSI

19 jan. 2026 - 23:09,

Tribune

-
Cédric Cartau

D’accord, d’accord, je ne suis pas l’inventeur du concept. En 2018, sous la direction de Marine Ranouil et Nicolas Dissaux, paraissait l’ouvrage Il était une fois… Analyse juridique des contes de fées. Plus récemment, en 2022, Alice Cartau et votre serviteur ont mené dans les colonnes de DSIH une te...

Illustration Les Hôpitaux Confluence structurent leurs données de santé avec E-Confluence

Les Hôpitaux Confluence structurent leurs données de santé avec E-Confluence

16 jan. 2026 - 11:39,

Actualité

- Rédaction, DSIH

Les Hôpitaux Confluence poursuivent leur transformation numérique avec la mise en place de E-Confluence, une plateforme dédiée à l’organisation et à l’exploitation des données de santé produites par leurs établissements. Cet outil marque une nouvelle étape dans la structuration des informations clin...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.