/news/health
Navigation

Des pirates attaquent des hôpitaux

De nombreux tests en imagerie médicale ont dû être repris en raison du virus informatique «Wannacry»

Hôpital général juif
Photo d’archives, Ben Pelosse Plusieurs hôpitaux de la province ont été touchés par un virus informatique, dont l’Hôpital général juif de Montréal.

Coup d'oeil sur cet article

Plus de 1000 ordinateurs dans une cinquantaine d’établissements de santé du Québec ont été infectés par un virus informatique depuis le 1er juillet, ce qui a obligé des hôpitaux à reprendre plusieurs tests, notamment en imagerie médicale.

L’infestation du ver « Wannacry » aurait cependant pu faire beaucoup plus de dommages dans les hôpitaux de la province s’il n’y avait pas eu une mise à jour effectuée quelques semaines avant l’attaque. Au moins 11 des 22 centres intégrés de santé du Québec ont été touchés. Quelques centres n’ont toutefois pas retourné les appels du Journal au moment d’écrire ces lignes. 

Il a tout de même causé certains retards dans des tests auprès de patients, entre autres, en imagerie médicale. Ce virus a fait plusieurs dommages dans plus d’une centaine de pays dans le monde depuis la mi-mai.

Une employée qui travaillait sur un des postes infectés et qui a requis l’anonymat a affirmé avoir été obligée de recommencer plusieurs examens puisque son logiciel d’imagerie médicale connaissait des problèmes à cause du virus.

« La caméra se plantait sur une base régulière, puis un message d’erreur apparaissait, ce qui empêchait de faire l’examen du patient. On devait recommencer », a-t-elle dit.

Depuis quelques semaines, l’entreprise Siemens a été appelée à réparer plusieurs appareils d’imagerie médicale infectés par le virus. Selon la porte-parole de l’entreprise, Alastair Harris-Cartwright, il s’agissait de problèmes mineurs.

Confidentialité

Le ministère de la Santé (MSSS) assure que la confidentialité des dossiers médicaux a été préservée. Le virus a cependant causé plusieurs lenteurs, et le délai d’attente a été très embêtant pour plusieurs employés du système de santé.

Cette intrusion du virus dans plusieurs systèmes informatiques du réseau de la santé survient environ six semaines après la vague massive d’ordinateurs infectés dans le monde par le virus « Wannacry ».

Contrairement à plusieurs hôpitaux en Europe, le Québec affirme n’avoir reçu aucune demande de rançon pour récupérer des informations, puisqu’aucune donnée n’a été volée selon le MSSS.

La porte-parole du ministère de la Santé et des Services sociaux du Québec, Marie-Claude Lacasse, qualifie les impacts comme étant mineurs, puisque le tout a été contrôlé par les logiciels antivirus.

« Les logiciels antivirus utilisés ont permis d’arrêter le ver à la source, sans que celui-ci puisse se faufiler dans tout le système », a dit Mme Lacasse.

Mise à jour

Dès l’apparition du virus « Wannacry » le 12 mai dernier, le MSSS a envoyé une note à tous ses membres du réseau pour que ceux-ci effectuent les mises à jour des logiciels antivirus.

« La mise à jour de nos logiciels antivirus a permis de contrecarrer la cyberattaque, cela aurait pu être plus grave si nous n’avions pas été prévoyants », a dit Mme Lacasse.

Cette dernière a avoué que le réseau de la santé reçoit en moyenne 197 millions de courriels malveillants dans une année et que les répercussions étaient minimes.

« Aucun rendez-vous n’a été déplacé », a confirmé Sylvie Lamontagne, du CISSS du Bas-Saint-Laurent.

 

Centres intégrés de la santé et des services sociaux touchés

  • Chaudière-Appalaches
  • Montérégie-Est
  • Montérégie-Ouest
  • Capitale-Nationale
  • Gaspésie
  • Lanaudière
  • Centre-Ouest de l’île de Montréal
  • Côte-Nord
  • Bas-Saint-Laurent

 

Un nouveau modèle de virus informatique

Le système de santé québécois n’a pas été épargné par la plus grande cyberattaque jamais vue, alors qu’entre les 1er et 17 juillet, plusieurs centres hospitaliers, CLSC, CHSLD et centres de réadaptation ou encore centres jeunesse ont été touchés par le virus « Wannacry ».

La particularité du virus, c’est qu’il utilise à la fois un ver informatique et un logiciel malveillant pour verrouiller les fichiers des utilisateurs et les forcer ensuite à payer une rançon de 275 euros (400 $ CAN) pour recouvrer leurs données verrouillées. Cette rançon doit être payée avec des bitcoins, une monnaie virtuelle difficilement retraçable.

Antivirus

Par chance, le Québec a été touché alors qu’un antivirus avait été installé, ce qui a empêché les pirates de demander une rançon et de s’emparer des données sur les ordinateurs.

« On n’a pas eu de demande de rançon, a expliqué la porte-parole du ministère de la Santé et des Services sociaux du Québec, Marie-Claude Lacasse. De toute façon, si cela arrivait, le Ministère ne paierait pas pour récupérer des données volées à des personnes malveillantes. »

Selon le professeur spécialisé en sécurité des systèmes informatiques à l’UQAM, Guy Bégin, il s’agit d’un nouveau modèle d’affaires développé par les pirates informatiques.

« Ils vont infecter l’ordinateur de quelqu’un. Une fois l’ordi infecté, ils vont crypter les données et demander à l’utilisateur de payer pour recouvrer ses données. Si tu veux retrouver tes données, tu n’as pas d’autre choix que de payer, a-t-il raconté. Pourquoi utiliser un ver ? C’est simple, c’est ce qui se propage le mieux comme virus grâce à internet. »

Une faille

Le ver s’est infiltré dans les ordinateurs en raison d’une faille de sécurité dans un des produits Windows.

Cette faille aurait été divulguée à l’époque par l’Agence nationale de sécurité américaine (NSA). Le géant américain de l’informatique aurait accusé la NSA d’avoir permis à ces pirates de produire ce fléau.

Microsoft a rendu disponible la mise à jour empêchant le ver de s’infiltrer dans tous ses logiciels depuis mars dernier.

 

150 pays touchés par une cyberattaque

  • 12 mai : Les États-Unis mettent en garde contre une vague de cyberattaques dans plusieurs pays du monde, à l’aide d’un logiciel de rançon, et ont conseillé de ne pas payer les pirates informatiques.
  • 14 mai : La cyberattaque a frappé plus de 200 000 victimes dans 150 pays différents en l’espace de 48 heures. On craint pour un « cyberchaos ».
  • 15 mai (AM) : Europol, l’Office de police européenne, travaille sur un outil de décryptage sur les fichiers affectés par le virus pour en connaître la provenance.
  • 15 mai (PM) : L’entreprise Microsoft accuse l’Agence nationale de sécurité américaine (NSA) d’avoir divulgué une faille de sécurité sur les produits Windows, ce qui serait la source du virus « Wannacry ».
  • 16 mai : Les hôpitaux en Angleterre ont repris un fonctionnement normal après avoir été infectés par la cyberattaque quelques jours auparavant.
  • 28 juin : Une vague massive de cyberattaques au rançongiciel du même genre que celui du « Wannacry » frappe le géant pétrolier russe Rosneft et la centrale nucléaire ukrainienne de Tchernobyl. Le laboratoire Merck devient la première cible connue aux États-Unis, puisque son système avait été compromis.
  • 1er juillet : Une première attaque du logiciel « Wannacry » est orchestrée sur les ordinateurs du réseau de la santé au Québec.
  • 17 juillet : La dernière attaque répertoriée dans le système de santé s’est produite dans le CISSS de Lanaudière : 57 ordinateurs ont été la cible des pirates informatiques.