Une question ? Appelez le 01 48 06 54 92

 

TecHopital.com

 

https://www.pall.com/en/medical/landing/20-years-fr.html?utm_source=techopital&utm_medium=banner&utm_campaign=20-years-fr

Cyberattaque: le système d'information du CHU de Rouen "quasiment revenu à la normale"

ROUEN, 29 novembre 2019 (TecHopital) - Victime d’une cyberattaque la semaine dernière, le système d'information (SI) du CHU de Rouen était "quasiment revenu à la normale" le 26 novembre, a-t-on appris auprès de la direction de la communication de l'établissement.

"Plus de 90%" des logiciels ont été redémarrés le 26 novembre, a confié le même jour à APMnews (site d'information du groupe APM International dont fait partie TecHopital) Rémi Heym, directeur de la communication du CHU de Rouen. "On s’attend à être à 100% à la fin de la semaine", a-t-il ajouté.

Le retour à la normale du SI était attendu pour la fin de semaine dernière (cf dépêche TecHopital), mais le redémarrage de toutes les applications a été plus long que prévu.

"Nous avons coupé tous les accès au système d’information, certains éditeurs ont donc dû se déplacer pour relancer le logiciel depuis le CHU", a expliqué Rémi Heym.
L’hôpital fonctionne à nouveau normalement et les temps d’attente sont revenus à leurs anciens niveaux, a-t-il assuré.

Le CHU fonctionnait "en mode dégradé" depuis le 15 novembre, jour où l’attaque a été repérée.

L’attaque a pris la forme d’un cryptovirus, logiciel malveillant qui chiffre les données d'un réseau afin de réclamer une rançon en échange de la clé de déchiffrement, rappelle-t-on.

Le CHU n’a pas pris de nouvelles mesures de protection. "Nous étions déjà à un très haut niveau de sécurité. L'Agence nationale de sécurité des systèmes d'information (Anssi) a salué notre réactivité", a indiqué Rémi Heym. "Il faudra mettre des coups de tournevis à droite à gauche, vérifier quelques paramètres."

"Nous allons devoir changer tous les mots de passe" et faire des "piqûres de rappel" sur le redémarrage systématique des ordinateurs, qui permet de mettre à jour les antivirus, a-t-il cité à titre d'exemples.

"Il y a eu un certain laxisme chez certains, mais peut-être que les dégâts vont les inciter à mieux respecter les consignes", a-t-il déclaré.

Pas de fuite ou de perte de données constatées

Aucune perte ou fuite de données n’a été constatée, a-t-il affirmé, et l’origine de l’attaque n’est toujours pas connue, l’enquête étant en cours.

Une plainte contre X pour accès frauduleux dans un système de traitement automatisé de données et tentative d'extorsion de fonds a été déposée auprès du parquet de Paris.

Les fichiers cryptés ont affiché un message "demandant d’envoyer un e-mail aux hackeurs", mais il n’y a pas eu "de demande officielle de rançon", a précisé la direction de la communication.

Le média local 76actu fait état d’un message déjà écrit à envoyer aux pirates qui contient "une demande […] s’élevant à 40 bitcoins, soit l’équivalent de 300.000 euros, selon le cours numérique actuel de la cryptomonnaie".

Selon Vincent Trély, président de l’Association pour la sécurité des systèmes d’information (Apssis), invité le 27 novembre d'un "café Nile", le logiciel malveillant en cause est le virus Clop, une variante de la famille des cryptovirus CryptoMix.

Le 22 novembre, l'Anssi a publié un rapport faisant état de "plusieurs attaques impliquant le déploiement de Clop sur des systèmes d’information en France" survenues "ces dernières semaines" sans plus de précisions.

L'agence avait dépêché des agents au CHU de Rouen dès le début de l’attaque pour enquêter sur l’origine de l’attaque et la façon dont elle s’est propagée.

Cela démontre "l’ampleur de l’attaque", a souligné Vincent Trély, "d’autant plus qu’il y a une cyberattaque par semaine sur un établissement de santé en France".

Contactée par APMnews, l’Anssi n’a pas donné suite à notre demande d’informations complémentaires concernant la cyberattaque du CHU de Rouen.

lc/ab

Partagez cet article

Les dépêches liées à cette information

Il n'y a pas encore de commentaire sur cette publication.
Soyez le premier à réagir

Pour commenter cet article identifiez-vous ou enregistrez-vous si vous ne l'avez pas encore fait
Les offres
Agenda