DSIH : Quel est le scénario basique ?
David Soria : Vous êtes contaminés via un mail d’hameçonnage. En cliquant sur un lien infecté ou en ouvrant une pièce jointe, le virus se répand sur le réseau. Il y reste « dormant » quelques jours, le temps de commencer à chiffrer. Une fois que les fichiers sont verrouillés, un pop-up s’affiche sur l’écran de l’utilisateur en précisant que l’ensemble des données est chiffré et le délai pour payer la rançon.
Faut-il payer ?
Les pirates demandent rarement une rançon élevée, ce qui peut inciter les structures à payer, mais il faut savoir que recevoir réellement la clé de déchiffrement est loin d’être garanti !
Locky est un cryptolocker qui fait beaucoup parler de lui…
Apparu en février, il a été connu à la suite de la paralysie qu’il a provoquée au centre médical presbytérien d’Hollywood. C’est un virus très puissant et qui s’adapte très vite pour contrecarrer les antivirus.
Pour quelles raisons les établissements de santé sont-ils particulièrement touchés ?
Ce sont des structures de grande taille avec une forte probabilité que toutes les machines ne soient pas à jour des correctifs de sécurité. Ensuite, Locky fonctionne via une arnaque bien rodée : l’envoi d’une fausse facture, par exemple. De tels établissements comportent un service de facturation important, de multiples fournisseurs, de nombreux dossiers en cours. Les mails d’hameçonnage sont souvent très bien structurés, et il est difficile de discerner une vraie facture d’une fausse. En un clic, le virus est introduit…
Comment peut-on s’apercevoir que l’on est contaminé ?
L’un des premiers symptômes est l’apparition de fichiers « Locky_recover_instructions.txt » ou avec une extension en « .locky ». Le virus laisse aussi des traces dans la base de registre Windows.
Comment s’en prémunir ?
Écrire en russe : il semblerait qu’au contact de systèmes d’exploitation en russe Locky s’autodétruise…
Plus sérieusement, il existe quatre remparts contre les cryptolockers : l’antispam, la sensibilisation des utilisateurs, le niveau de mise à jour de la machine et l’antivirus. Mais aucune de ces protections n’est infaillible aujourd’hui. Le fait d’être infesté n’est donc, selon moi, qu’une question de temps… En revanche, il est possible de repérer précocement l’infection.
Comment ?
Le virus modifie le comportement habituel d’une machine. Utiliser des logiciels d’analyse comportementale, comme , par exemple, peut être une solution. Cet outil monitore l’ensemble du trafic dans un réseau et apprend le comportement normal, ce qui permet de faire remonter des changements suspects dans le trafic. Il conviendra ensuite d’établir un plan d’action pour isoler la machine et traiter l’infection.
Avez-vous apprécié ce contenu ?
A lire également.

La cyber face au défi des modèles mentaux
14 avril 2026 - 08:41,
Tribune
-Un modèle mental, c’est un prisme au travers duquel nous regardons la réalité. Des lunettes filtrantes si vous préférez.

Comment quantifier un risque
31 mars 2026 - 08:06,
Tribune
-Après avoir expliqué qu’une PSSI et une appréciation des risques ne servaient à rien (ici 1) -mais un peu quand même -, intéressons-nous à un autre sujet brûlant qui déchaîne les passions, pire que JR (2) et la fin du Prisonnier (3) : la quantification du risque.

Publication d’un corpus inédit de comptes rendus médicaux fictifs en open data pour accélérer l’IA en santé
26 mars 2026 - 19:08,
Actualité
- Rédaction, DSIHDans un contexte réglementaire européen exigeant, qui garantit un accès et un partage sécurisés des données de santé, le projet PARTAGES apporte une réponse opérationnelle aux défis posés à l’IA en santé. Coordonné par la Plateforme des données de santé (Health Data Hub) et réunissant 32 partenaires...

Health Data Hub et Microsoft : un cadre juridique clarifié, une souveraineté à construire
23 mars 2026 - 09:58,
Actualité
- Rédaction, DSIHEn validant l’autorisation donnée au Health Data Hub pour traiter des données de santé hébergées par Microsoft en France, le Conseil d’État consolide le cadre posé par la CNIL dans sa décision du 20 mars 2026, relative à l’autorisation CNIL 2025‑013 (délibération n° 2025‑013 du 13 février 2025, proj...
