Publicité en cours de chargement...

Publicité en cours de chargement...

Back to the future : Conficker de retour dans un établissement de santé français

26 juin 2018 - 11:14,
Tribune - Charles Blanc-Rolin
C’est avec étonnement pour certains, sans réelle surprise pour d’autres, que nous avons pu découvrir l’alerte lancée par la cellule d’accompagnement à la cybersécurité des structures de santé vendredi dernier [1].

1-21_gigawatts

1, 21 gigawatts !!! Le ver Conficker aurait été repéré dans un établissement de santé français !

Petit retour presque dix ans en arrière ! Le 23 octobre 2008, à l’époque où nous étions tous très fiers d’avoir un parc PC sous Windows XP. Microsoft publiait un correctif de sécurité pour une vulnérabilité des plus critique (la MS08-067) affectant l’ensemble de ses systèmes d’exploitation « modernes » 32 et 64 bits, aussi bien pour ses versions serveurs que clients, Windows 2000, XP, Vista, ainsi que 2003 et 2008 Server. Windows 7 n’était qu’en pré bêta à l’époque… [2]

Sauf qu’à cette époque, la majorité des informaticiens n’en avaient pas grand choses à faire des mises à jour de sécurité, et l’on pouvait les entendre dire bien souvent : « tant que ça marche, surtout, tu ne touches à rien ».

Tout juste un mois après la publication de ce correctif, Microsoft publiait un bulletin relatif à la propagation d’un ver exploitant cette fameuse vulnérabilité du Windows Server Service (svchost.exe), le dénommé Conficker ! [3]

Selon un bulletin publié par l’éditeur d’antivirus F-Secure en janvier 2009, près de 9 millions d’ordinateurs auraient été impactés en seulement six semaines  ! [4] On ne joue pas dans la même cour que Wannacry qui a pourtant défrayé la chronique l’an passé avec ses « seulement » 300 000 postes infectés. Le niveau de maturité dans le domaine de la sécurité numérique a fortement progressé, et nous n’allons pas nous en plaindre, mais ce n’est pas une raison pour nous relâcher.

D’après la préface du dernier livre de Cédric Cartau [5], écrite par notre FSSI, Philippe Loudenot, c’est le 17 avril 2009 que le ver Conficker a posé pour la première fois ses valises dans un établissement de santé français, avant de mettre à plat les réseaux de bon nombre d’entre eux.

Pour ma part, c’est en février 2010 que j’ai fais sa connaissance. Je me souviens encore dire  : « Chef, il faut que l’on isole tout si l’on veut s’en débarrasser », et après trois semaines de lute, où les mises à jour Windows n’avaient pas eu le temps de s’installer que les postes étaient déjà ré-infectés, Windows Update « en rideau », plus d’accès au gestionnaire des tâches, les partages réseau à peine vidés étaient à nouveau remplis de fichiers vérolés, Conficker a fini par avoir raison de nous. Nous avons déconnecté l’ensemble des machines du réseau, appliqué les correctifs avant de tout reconnecter…
À l’époque, c’est dans le réseau d’imagerie médicale que nous l’avions aperçu en premier, juste après une opération de télémaintenance, et après échange avec des collègues d’autres établissements victimes, il s’avère que nous avions tous un point commun... le même éditeur.
Je suis persuadé que mon anecdote rappellera des souvenirs à plusieurs d’entre vous.

Alors pour en revenir à ce phénomène « étrange », qu’est la découverte du ver Conficker dans une  structure de santé en juin 2018 ! Je me pose quand même deux questions. Est-ce que Conficker se propage encore aujourd’hui ? Ou plutôt, n’y aurait-il pas encore de vieilles machines ou dispositifs médicaux oubliés dans les «dark nets » de certains SIH qui couveraient toujours le virus ?


[1] https://cyberveille-sante.gouv.fr/alertes/819-vigilance-un-etablissement-de-sante-impacte-par-une-variante-du-virus-conficker-2018-06

[2] https://docs.microsoft.com/fr-fr/security-updates/SecurityBulletins/2008/ms08-067

[3] https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Worm%3aWin32%2fConficker.A

[4] https://www.f-secure.com/weblog/archives/00001582.html

[5] https://www.presses.ehesp.fr/produit/securite-systeme-dinformation-etablissements-de-sante/

Avez-vous apprécié ce contenu ?

A lire également.

VIDAL lance un programme stratégique d’intégration IA générative à sa base de connaissances médicales

23 déc. 2025 - 07:21,

Communiqué

- VIDAL

VIDAL, spécialiste européen de l’aide à la décision thérapeutique, engage un programme stratégique pour connecter les technologies d’Intelligence Artificielle (IA) de pointe à sa base de connaissances médicales et à ses outils d’aide à la décision (CDS), reconnus pour leur fiabilité. Ce projet marqu...

Illustration Webinaire : réussir son PCRA avec le programme CaRE, les clés partagées par Orange Cyberdefense

Webinaire : réussir son PCRA avec le programme CaRE, les clés partagées par Orange Cyberdefense

16 déc. 2025 - 14:03,

Communiqué

- Orange Cyberdefense

Orange Cyberdefense organise un webinaire, le jeudi 8 janvier 2026 de 13h30 à 14h30, consacré à la phase opérationnelle du Domaine 2 du programme CaRE, dédié à la structuration des projets de continuité et de reprise d’activité (PCA/PRA) des établissements de santé.

Illustration Éclairage sur les "frictions" entre le Règlement sur l'IA et les différentes régulations numériques européennes

Éclairage sur les "frictions" entre le Règlement sur l'IA et les différentes régulations numériques européennes

15 déc. 2025 - 22:12,

Tribune

-
Léa Rogerie &
Marguerite Brac de La Perrière

Le constat de la prolifération législative au niveau de l'Union Européenne en matière de régulation du numérique et de l'innovation est au cœur des débats en cette fin d'année.

Illustration Ho ho ho ! Le Père Noël arrive avec quelques cybercadeaux cette année

Ho ho ho ! Le Père Noël arrive avec quelques cybercadeaux cette année

15 déc. 2025 - 21:42,

Tribune

-
Cédric Cartau

L’année 2025 aura été celle des arnaques touchant le dernier maillon faible de la chaîne de protection : notre cerveau.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.