Le blocage des systèmes informatiques et le ransomware

Auteur/autrice de l’image
Thomas De Praetere
Formation e-learning ransomware

Cet article porte sur la formation e-learning au ransomware. Comment éviter le blocage des systèmes informatiques d’une entreprise ou d’un hopital.

Le blocage du Centre hospitalier de Corbeil Essonnes

Le 22 août 2022, un groupe de pirates a bloqué le Centre Hospitalier de Corbeil Essonnes et exigé une rançon de 10 millions d’euro pour le remettre en état de marche. Tous les logiciels, y compris l’imagerie médicale, étaient hors d’usage. 450 patients ont du être évacués en urgence vers les autres hopitaux de la région. Alors, plus jamais ça? Oui, mais comment?

Les entreprises, les hopitaux, les collectivités et, de manière générale, toutes les organisations s’appuient aujourd’hui sur le digital. Ordinateurs, applications, réseaux, programmes, contenus, outils de prise de rendez-vous, de visioconférence, pilotage des infrastructures, du parking à la centrifugeuse, tout est digitalisé.

Une formation e-learning au ransomware suffirait-elle à protéger les organisations? Sûrement pas. Mais elle est un bon point de départ pour amorcer la réflexion avec le plus grand nombre de personnes impliquées.

Tout est connecté

Donc, si le système s’arrête, si le système est bloqué, il n’y a plus grand-chose qui fonctionne. On ne peut plus entrer ou on ne peut plus sortir du parking, on ne peut plus accéder aux emails des clients, au dossier médical des patients, aux factures des fournisseurs.

Mais comment un pirate peut-il bloquer l’ensemble du système informatique d’une entreprise ? Internet n’a-t-il pas été pensé de façon décentralisée pour échapper à toute tentative de blocage ?

Oui et non. Disons qu’un système informatique bien pensé et une utilisation raisonnable d’internet permettent en effet d’échapper aux tentatives de blocage. Alors quelles sont les stratégies ?

Formation e-learning ransomware : prévenir le blocage des systèmes informatiques

Mode dégradé

Existe-t-il un MODE DÉGRADÉ ? En cas de panne électrique, une lampe sur pilles s’allume dans les couloirs de certains hopitaux. La même logique s’applique au système informatique de votre entreprise. Un ensemble de PC non connectés au réseau et sur lesquels on copie chaque semaine ou chaque mois l’ensemble des données critiques peut être une approche. On peut aussi imaginer d’imprimer certaines procédures pour qu’elles existent aussi au format PAPIER.

Exercice de simulation

A-t-on procédé à des EXERCICES ? Le mieux, pour anticiper un blocage des systèmes… c’est de les bloquer et de voir ce que ça donne. Ce type d’exercice peut être très amusant et même constituer une activité de TEAM BUILDING en mode Film Catastrophe. Alors amusez-vous, lâchez-vous !

Pas tous ses oeufs dans le même panier

L’entreprise est-elle distribuée GÉOGRAPHIQUEMENT ? Internet a beau être virtuel, il s’organise aussi dans l’espace, sur le territoire. Posséder plusieurs implantations géographiques peut être une manière simple d’anticiper sur un blocage. Surtout si on fait appel à des fournisseurs différents pour les différentes implantations selon la logique de ne pas mettre tous ses œufs dans le même panier.

Détecter les ralentissements

A-t-on mis en place un système informatique de DÉTECTION DES RALENTISSEMENTS, des blocages ? Souvent, les pirates font des essais avant de se lancer. On peut, comme pour un tremblement de terre, détecter les signaux avant-coureurs, des tentatives d’effraction, de saturation des lignes etc. Cette solution fait appel à un équipement informatique spécifique.

Infrastructure distribuée

La DISTRIBUTION, la diversité, l’absence de standard, de manière générale peuvent être votre meilleure arme. Ainsi, le TÉLÉTRAVAIL peut, dans certains scénarios, être votre meilleure carte. Si chaque PC est différent, que chaque employé a contracté lui-même un abonnement à internet, qu’il a installé son propre PC avec ses propres logiciels, le pirate aura du mal à injecter une attaque standardisée sur un monde hétérogène. Mais ceci doit aussi s’appliquer aux serveurs qui centralisent l’information : un dédoublage ou au moins une sauvegarde des informations doivent être mise en place à intervales réguliers.

Vous pouvez bien sûr obtenir une série de recommandations sur internet. Celles du Ministère de l’économie, des finances et de la souveraineté industrielle et numérique sont particulièrement pertinentes.

Ce sont des règles de bon sens qui nous protègent le mieux contre les blocages informatiques. Dans la formation e-learning ransomware intitulée LE BLOCAGE DES SYSTEMES INFORMATIQUES ET LE RANSOMWARE, nous voyons concrètement comment nous pouvons non pas éviter un blocage mais en limiter l’impact, les conséquences de manière à garantir la continuité de l’activité de l’entreprise ou de l’hopital. Dans le cours Le phishing ou usurpation d’identité nous voyons comment renforcer la sécurité de l’organisation par la conscientisation de chaque collaborateur.

BlocageCorbeil-EssonnesDétectionDistributionHopitalImagerieMode dégradéPiratageTeam building

Autres articles

We might have this course but it's not displayed online. Please type your email and we will get back to you within 24h

No video yet for this course