Publicité en cours de chargement...
Attaques crypto : quel niveau d’information pour les décideurs ?
Un cryptolocker est une classe (un genre) de malware, au même titre que les virus, les Trojan, etc. Son mode d’action consiste à chiffrer des données de telle sorte que leur propriétaire initial (qui ne possède pas la clé de chiffrement) n’y a plus accès : les données sont physiquement stockées sur son disque dur, mais il ne peut plus les ouvrir, les consulter, les modifier, etc. Pour y accéder, il faut la clé de chiffrement et, pour l’obtenir, il faut généralement sortir la CB – ou les bitcoins, ce qui revient au même. Pour prendre une image facile à visualiser : un petit malin a mis un sabot sur la roue de votre véhicule pourtant correctement stationné, et vous ne pouvez plus l’utiliser… sauf à débourser pour que le plaisantin en question daigne retirer le sabot. Dans la plupart des cas, l’attaquant exfiltre aussi les données pour effectuer un chantage à la divulgation, mais c’est un autre problème.
Les premiers cryptolockers sont apparus en 2014-2015, mais les versions véritablement méchantes ont surgi en 2017-2018 quand elles ont été capables de chiffrer non seulement les partages de fichiers, mais aussi les bases de données métiers, les sauvegardes, etc. Ces cryptolockers s’inscrivent dans un contexte général d’aggravation notoire du contexte cyber mondial, le nombre d’attaques cyber étant en augmentation constante [1] (+ 255 % entre 2019 et 2021 selon l’Anssi). Ce genre de risque de niveau géopolitique s’inscrit d’ailleurs parfaitement dans la vision de La Guerre hors limites [2], qui théorise la multiplication des zones de conflit, des armes, des motifs, etc.
De plus, les cryptolockers arrivent au sein d’écosystèmes IT beaucoup plus développés qu’il y a quelques décennies ou seulement quelques années. Pour mémoire, en 2008, environ un tiers des CHU avaient été touchés par un virus « classique » (Conficker). À cette époque, votre serviteur officiait au CHU de Rennes, qui avait alors vu environ 30 % de son informatique bloquée pendant quelque trois semaines, sans aucun impact sur la prise en charge médicale, et dans l’indifférence totale des médias : la dépendance au SI était moindre, ceci expliquant cela. La situation a radicalement changé puisque l’on constate maintenant :
- une dépendance accrue des organisations à leur SI (essayez, juste pour rire, de couper la messagerie une demi-journée) ;
- une connectivité croissante des établissements au sein d’un GHT et entre eux en général ;
- des niveaux fortement hétérogènes des établissements au sein d’un même GHT ;
- des choix techniques réalisés il y a dix ans, à l’époque où ce risque n’existait pas, et très difficiles à revoir dans certains cas, en raison de coûts financiers et humains lourds.
N’oublions pas d’autre part que l’attaque d’un gros établissement du GHT peut arriver par un « petit » (qui affiche un niveau de protection moindre) du fait des interconnexions massives. Les impacts potentiels d’une attaque en cryptolocker sont les suivants (liste non exhaustive) :
- blocage de toute l’informatique d’un ou de plusieurs établissements du GHT, et ce quel que soit son hébergement informatique (établissement support ou non) ;
- obligation de couper le SI impacté de ses interconnexions avec les autres établissements du GHT ;
- coupure informatique des équipements biomédicaux connectés, de la GTB/GTC ;
- coupure Internet et donc plus d’accès à l’EFS, plus de messagerie, coupure des flux financiers avec les organismes extérieurs ;
- sur certains établissements, en sus, coupure téléphonique partielle ou totale ;
- incertitude sur les processus administratifs internes : paye, règlement des fournisseurs, etc. ;
- impacts critiques sur la prise en charge (mort d’une patiente en Allemagne [3]) ;
- impacts financiers très élevés : perte d’activité, coûts de reconstruction ;
- dans certains cas, perte de données métiers irrémédiable, impact RGPD ;
- retombées considérables sur l’image dues à une visibilité nationale.
Le risque cyber associé aux cryptolockers est quasiment le seul qui puisse totalement stopper le fonctionnement d’un hôpital pendant plusieurs semaines : même une panne électrique générale dure rarement plus de quelques heures, même une inondation globale ne bloque souvent qu’un site, même un incendie ne touche habituellement – et heureusement – qu’un bâtiment ou un étage. On est sur un risque de classe « Black Swan [4] », ce qui dans la terminologie des experts en gestion des risques signifie probabilité infime, mais impact infini.
Clairement, les cryptolockers constituent certainement l’une des pires cochonneries que le monde IT ait jamais créées et, quand ils nous tombent dessus, non seulement il n’existe quasiment aucun moyen de réparer les dégâts mais en plus il est probable que les attaques de ce genre se multiplient dans la mesure où elles constituent l’arme du pauvre : il est nettement plus simple et moins coûteux pour le dictateur d’un pays voyou de recruter une bande de hackers chevronnés pour aller bloquer les entreprises et administrations d’un ennemi situé à 8 000 kilomètres que de développer une bombe H.
En gros, on ne dispose que de deux « barrières » à ce jour : sécuriser les systèmes cibles potentiellement dans la ligne de mire des attaquants et mettre en place des dispositifs pour que, le jour où vous serez touché, la reconstruction de votre SI soit possible et réalisable en un temps maîtrisable. Ces dispositifs sont pour partie techniques (logiciels, serveurs), pour partie organisationnels (revue de compte, cellule de crise, etc.), et actuellement on n’a rien de mieux en magasin.
[2] Liang Qiao, Xiangsui Wang, Payot, 2003.
[4] Le Cygne noir, Nassim Nicholas Taleb, Les Belles Lettres, 2012.
Avez-vous apprécié ce contenu ?
A lire également.

Piloter la performance par la Data : l’Anap lance une offre globale
09 mars 2026 - 19:08,
Communiqué
- l’AnapFace aux enjeux de performance et de soutenabilité financière, la donnée est une ressource clé pour renforcer le pilotage des établissements. Lors d’une webconférence avec près de 850 participants, l’Anap a présenté « Votre Cockpit DATA » une plateforme gratuite qui permet aux établissements de retr...

Les grandes tendances des systèmes d’information hospitaliers en 2026
09 mars 2026 - 09:40,
Tribune
-L’an dernier, nous présentions plusieurs tendances des systèmes d’information hospitaliers : cybersécurité, convergence des SI dans les GHT, données de santé, intelligence artificielle ou interopérabilité.

Un projet de guide sur l’IA en santé soumis à consultation par la HAS et la CNIL
09 mars 2026 - 09:23,
Actualité
- Rédaction, DSIHIssu d’un travail pluridisciplinaire, le projet de guide intitulé « IA en contexte de soins » vise à apporter des éclairages aux professionnels de santé concernant leurs obligations et les bonnes pratiques à adopter. Le document est soumis à consultation publique jusqu’au 16 avril 2026.

Observatoire des ruptures de parcours : L’Anap outille les Dispositifs d’Appui à la Coordination (DAC)
05 mars 2026 - 15:26,
Communiqué
- Rédaction, DSIHAlors que les observatoires des ruptures de parcours se déploient progressivement dans les territoires, l’Anap lance une plateforme destinée à accompagner les Dispositifs d’Appui à la Coordination (DAC). L’initiative vise à structurer la collecte, l’analyse et le partage des données afin d’objective...
