Publicité en cours de chargement...
Back to the future : Conficker de retour dans un établissement de santé français

1, 21 gigawatts !!! Le ver Conficker aurait été repéré dans un établissement de santé français !
Petit retour presque dix ans en arrière ! Le 23 octobre 2008, à l’époque où nous étions tous très fiers d’avoir un parc PC sous Windows XP. Microsoft publiait un correctif de sécurité pour une vulnérabilité des plus critique (la MS08-067) affectant l’ensemble de ses systèmes d’exploitation « modernes » 32 et 64 bits, aussi bien pour ses versions serveurs que clients, Windows 2000, XP, Vista, ainsi que 2003 et 2008 Server. Windows 7 n’était qu’en pré bêta à l’époque… [2]
Sauf qu’à cette époque, la majorité des informaticiens n’en avaient pas grand choses à faire des mises à jour de sécurité, et l’on pouvait les entendre dire bien souvent : « tant que ça marche, surtout, tu ne touches à rien ».
Tout juste un mois après la publication de ce correctif, Microsoft publiait un bulletin relatif à la propagation d’un ver exploitant cette fameuse vulnérabilité du Windows Server Service (svchost.exe), le dénommé Conficker ! [3]
Selon un bulletin publié par l’éditeur d’antivirus F-Secure en janvier 2009, près de 9 millions d’ordinateurs auraient été impactés en seulement six semaines ! [4] On ne joue pas dans la même cour que Wannacry qui a pourtant défrayé la chronique l’an passé avec ses « seulement » 300 000 postes infectés. Le niveau de maturité dans le domaine de la sécurité numérique a fortement progressé, et nous n’allons pas nous en plaindre, mais ce n’est pas une raison pour nous relâcher.
D’après la préface du dernier livre de Cédric Cartau [5], écrite par notre FSSI, Philippe Loudenot, c’est le 17 avril 2009 que le ver Conficker a posé pour la première fois ses valises dans un établissement de santé français, avant de mettre à plat les réseaux de bon nombre d’entre eux.
Pour ma part, c’est en février 2010 que j’ai fais sa connaissance. Je me souviens encore dire : « Chef, il faut que l’on isole tout si l’on veut s’en débarrasser », et après trois semaines de lute, où les mises à jour Windows n’avaient pas eu le temps de s’installer que les postes étaient déjà ré-infectés, Windows Update « en rideau », plus d’accès au gestionnaire des tâches, les partages réseau à peine vidés étaient à nouveau remplis de fichiers vérolés, Conficker a fini par avoir raison de nous. Nous avons déconnecté l’ensemble des machines du réseau, appliqué les correctifs avant de tout reconnecter…
À l’époque, c’est dans le réseau d’imagerie médicale que nous l’avions aperçu en premier, juste après une opération de télémaintenance, et après échange avec des collègues d’autres établissements victimes, il s’avère que nous avions tous un point commun... le même éditeur.
Je suis persuadé que mon anecdote rappellera des souvenirs à plusieurs d’entre vous.
Alors pour en revenir à ce phénomène « étrange », qu’est la découverte du ver Conficker dans une structure de santé en juin 2018 ! Je me pose quand même deux questions. Est-ce que Conficker se propage encore aujourd’hui ? Ou plutôt, n’y aurait-il pas encore de vieilles machines ou dispositifs médicaux oubliés dans les «dark nets » de certains SIH qui couveraient toujours le virus ?
[2] https://docs.microsoft.com/fr-fr/security-updates/SecurityBulletins/2008/ms08-067
[4] https://www.f-secure.com/weblog/archives/00001582.html
[5] https://www.presses.ehesp.fr/produit/securite-systeme-dinformation-etablissements-de-sante/
Avez-vous apprécié ce contenu ?
A lire également.

Le futur de l’IA : Big Crunch, Big Freeze ou TVA ?
12 mai 2026 - 06:50,
Tribune
-C’est un fait : nous finirons tous cramés comme des merguez ou gelés comme des ours polaires.

Cyber-résilience hospitalière : renforcer détection et réponse sans surcharger ses ressources
11 mai 2026 - 11:24,
Actualité
- Fabrice Deblock, DSIHLe secteur de la santé n’est plus une cible secondaire, mais un objectif récurrent pour le cybercrime organisé. Entre les exigences de NIS2 et l’interconnexion croissante des systèmes, la seule détection ne suffit plus à contenir les risques. Les établissements doivent désormais renforcer leur capac...
Centre hospitalier de Moulins-Yzeure : conserver une capacité de coordination lorsque la crise survient
05 mai 2026 - 07:15,
Actualité
- Fabrice Deblock, DSIHPlan Blanc, cyberattaque, intoxication… Les établissements de santé doivent piloter des crises impliquant SAMU, services, direction de garde et partenaires extérieurs. Au CH de Moulins-Yzeure, les solutions CrisiSoft structurent l’alerte, le suivi des ressources et la coordination territoriale.

Fuites de données en France : inquiétant, désabusé…ou espoir ?
28 avril 2026 - 08:10,
Tribune
-En 2025, la France a détenu le record du nombre de fuites de données personnelles (ramené à la population), tout pays de l’OCDE confondu.
