1
Introduction
Lorsqu'un prestataire de soins de santé de taille moyenne fait face à une situation impliquant un
rançongiciel, chaque seconde compte. L'urgence de la situation est palpable dès les premiers
instants, alors que les dossiers des patients sont soudainement cryptés et que les systèmes
essentiels sont mis hors ligne. L'impact initial de cette attaque est non seulement financier, mais
aussi crucial pour la continuité des soins médicaux.
Imaginons-nous à 3 heures du matin, où le rançongiciel est détecté, affectant déjà 50 % des
serveurs et rendant les dossiers médicaux électroniques inaccessibles. Les conséquences de
cette intrusion malveillante prennent forme sous nos yeux, mettant en péril la sécurité des
patients et la réputation de l'établissement de santé. Mais dans l'obscurité de cette crise, la mise
en place d'un plan de réponse aux incidents de sécurité efficace et rigoureux est très importante.
Dans notre étude de cas, nous plongerons au cœur de cette crise, en identifiant le rançongiciel
et son impact initial sur le prestataire de soins de santé. Nous explorerons ensuite les stratégies
de confinement des serveurs affectés, essentielles pour limiter la propagation de l'attaque et
prévenir de nouveaux dommages. De plus nous irons plus loin en élaborant un plan de reprise
des systèmes, détaillant les étapes cruciales pour remettre en ligne les serveurs compromis et
récupérer les données chiffrées. Enfin, en extrayant les enseignements de cette expérience, nous
mettrons en lumière les leçons apprises pour renforcer la préparation aux incidents futurs et
mieux protéger les institutions de santé contre de telles menaces.
I- Plan de réponse aux incidents de sécurité
I-A- Identification du rançongiciel et de l'impact initial
L'identification du rançongiciel est la première étape cruciale dans la gestion d'un incident de
sécurité. Dans le contexte d'un prestataire de soins de santé, la détection rapide du logiciel
malveillant est essentielle pour limiter les dommages potentiels sur les données sensibles des
patients. Pour ce faire, il est recommandé de mettre en place des outils de détection avancée
tels que des systèmes de surveillance en temps réel et des solutions de détection
comportementale. Ces outils permettent d'identifier les activités suspectes, telles que les
tentatives d'encryptions de fichiers sensibles par le ransomware.