Santé et Science

Le jour où j’ai cru avoir infecté tout le réseau de la santé

Bien avant le virus qui a contaminé les ordinateurs du réseau de la santé en Grande-Bretagne, une crise semblable avait frappé le Québec. Alain Vadeboncœur y était.

(Photo: iStockphoto)

Alors que je branche mon portable sur un des serveurs du Département d’informatique, le téléphone sonne sur un bureau voisin. L’ordinateur d’un service de soins ne fonctionne plus. Le technicien répond qu’il va monter bientôt. Puis, deux autres lignes téléphoniques sonnent à leur tour, parce que deux ordinateurs, dans les laboratoires maintenant, viennent de figer. Puis un autre, mais en radiologie. Et, coup sur coup, dans trois autres services. Mais que se passe-t-il donc ?

Un vent d’inquiétude souffle autour de moi et le ton monte d’un cran. Quelqu’un crie : « Un virus est entré dans le réseau ! » Je me retourne vers mon écran, qui ne signale rien d’anormal. Mais si mon portable, pourtant à jour dans ses protections, venait de propager ce virus lorsqu’il a été branché sur le serveur ?

Ça bourdonne, les techniciens se précipitent sur les ordinateurs disponibles afin de comprendre ce qui se passe. Déjà, plusieurs systèmes cliniques ne sont plus accessibles. Je débranche prestement le fil réseau, comme si ça servait à quelque chose, puis lance mon antivirus.

Mais partout dans l’hôpital, les ordinateurs flanchent, les laboratoires ne rendent plus leurs résultats, les rapports ne sont plus accessibles. On me dit que l’attaque vient de l’extérieur, que mon portable n’a rien à y voir. Elle est d’une ampleur jamais vue.

Cela se passe le 13 février 2007, à la veille d’une tempête de neige. Il faut croire que le souper de la Saint-Valentin ne fera pas partie des priorités du lendemain.

Les urgences tiennent le coup

Je remonte aux urgences à toute vitesse, où je constate que plusieurs ordinateurs ne fonctionnent pas non plus. Tiens, le système des urgences, installé quelques mois plus tôt, semble pour sa part stable. J’apprendrai plus tard que ce n’est pas un hasard, parce qu’il fonctionne sur un système plus récent que celui ciblé par le virus.

La plupart des outils cliniques n’étant plus accessibles, donner des soins devient difficile. Heureusement, c’est la fin de l’après-midi, moment plus tranquille à l’hôpital. Nous avons quelques heures pour nous retourner. En prévision d’un arrêt éventuel du système des urgences, nous imprimons l’ensemble des dossiers afin de pouvoir continuer à travailler auprès des patients, comme nous en avons établi la procédure.

La moitié des postes de la salle d’urgences sont paralysés. Les portables nouvellement achetés fonctionnant toujours, nous les avons répartis dans les urgences pour assurer la continuité des services. Nous nous en sortons donc assez bien, mais il est probable que si nous n’avions pas procédé à la mise en place de ce système et si nous n’avions pas de nouveaux ordinateurs portables, nous serions nous aussi paralysés.

Dès que j’ai le temps, je place quelques coups de fil à mes collègues des urgences pour voir si leurs propres réseaux sont touchés. Ça donne le vertige, parce que l’attaque concerne tous les établissements que je joins, pas seulement notre hôpital. Ça tombe de partout au Québec. En fait, l’attaque vise l’ensemble du Réseau de télécommunications sociosanitaire (RTSS), au cinquième rang des plus importants réseaux informatiques intégrés en Amérique du Nord. Un virus s’est répandu malgré les mécanismes de protection.

Il faut savoir que le RTSS est très difficile à pénétrer, dit-on, puisqu’il comporte de multiples couches de sécurité. Il est bien sûr possible de se brancher de l’extérieur sur le réseau, mais dans ce cas, il est plus probable que le virus ait été introduit par un des dizaines de milliers d’ordinateurs des hôpitaux, la plupart étant reliés à ce réseau.

Au bout de quelques heures, le portrait n’était d’ailleurs pas reluisant, la plupart des systèmes cliniques comportant au moins un composant informatique. Une panne risquait de paralyser les soins.

Les services informatiques de partout allaient vivre leur pire journée, d’une ampleur comparable à celle qui vient de frapper les hôpitaux de la Grande-Bretagne et plusieurs grandes entreprises dans le monde.

La riposte des services informatiques

En 2007, la riposte a tout de suite débuté. Tous les techniciens des services informatiques ont été mis sur le cas, et le diagnostic a rapidement été posé : une faille dans le système Windows 2000 Server n’avait pas été comblée, alors qu’un correctif avait été publié quelques mois auparavant par Microsoft. Sans doute parce qu’on sous-estimait l’importance de cette faille et ses répercussions potentielles, à cette époque, on avait négligé les mises à jour.

D’une part, il fallait appliquer un correctif sur la faille connue, et d’autre part, nettoyer le virus dans chacun des systèmes affectés, poste par poste, à l’aide d’un CD spécialement créé pour l’occasion. Or, même un petit hôpital comme le nôtre comporte des centaines d’ordinateurs, alors que les plus gros et les plus durement touchés en ont des milliers.

À une échelle plus large, les technocentres, qui gèrent les réseaux informatiques, avaient déjà isolé les régions les unes des autres et fermé les passerelles Internet afin de maîtriser au mieux la propagation.

Dans les jours suivants, les techniciens informatiques sont passés rapidement d’un bureau à l’autre de l’hôpital avec le CD contenant l’outil permettant de régler la faille et de retirer le virus. Le vaccin rétablissait le fonctionnement de l’ordinateur. À temps perdu, j’ai même participé à la grande désinfection.

À l’époque, l’affaire n’a curieusement pas fait tant de bruit, bien qu’on en ait parlé dans certains médias, mais sur un mode mineur, tandis que la réalité sur le terrain était bien plus inquiétante. Alors qu’on constatait la gravité de la situation et la possibilité que les soins soient complètement paralysés, de l’extérieur, on parlait plutôt d’une panne informatique causant certains problèmes sans vraiment établir leur ampleur.

D’autant plus que dans certains hôpitaux, la crise a duré plusieurs semaines, bien plus longtemps que ce que la couverture médiatique avait laissé voir à l’époque. Les autorités de la santé avaient tendance à minimiser publiquement l’ampleur des problèmes.

C’est que l’immensité de certains hôpitaux, la difficulté d’atteindre tous les ordinateurs et des problèmes de réinfection ayant fait traîner les choses en longueur rendaient les soins beaucoup plus complexes.

Néanmoins, on avait fini par en venir à bout un peu partout dans le réseau, et déjà, après quelques jours, le fonctionnement normal s’était rétabli.

Une crise ayant servi de leçon

Nous avons eu la frousse et je pense que cela a servi de leçon. Le grand problème avait été de ne pas appliquer des mises à jour comportant les rustines de sécurité des systèmes Windows. Depuis ce temps, les protocoles sont beaucoup plus stricts, notamment par une vérification à distance des correctifs apportés sur chacun des postes hospitaliers.

Nous avons aussi pris conscience à quel point nous étions déjà dépendants des systèmes d’information pour donner des soins. Cette dépendance s’est d’ailleurs fortement accentuée depuis, puisque dans beaucoup de centres, les dossiers eux-mêmes sont maintenant entièrement informatisés, ainsi que toute l’imagerie.

Ces histoires montrent qu’on ne peut négliger le maintien d’un niveau de sécurité maximal de ces systèmes sensibles. En Grande-Bretagne, c’est une faille de Windows XP, qui n’est plus soutenu par la société Microsoft, qui a été exploitée après la divulgation d’informations subtilisées à la NSA américaine. On peut donc encore faire ce genre d’erreur en 2017.

Cette semaine, nos gestionnaires informatiques se sont assurés que les ordinateurs étaient à jour côté protection, et les accès Gmail, Yahoo et Dropbox, notamment, ont été bloqués jusqu’au retour à la normale. Cela cause bien des petits désagréments au travail, mais ce n’est rien en regard du risque de perdre des informations critiques ou encore de paralyser les soins. Des alertes rappelant de ne pas ouvrir les courriels suspects sont aussi régulièrement envoyées à toutes les adresses électroniques.

Aujourd’hui, nous sommes sans doute mieux protégés qu’en 2007, mais personne n’est à l’abri. La capacité des virus est aussi plus grande avec les années. Alors il faut rester vigilants, parce qu’il en va du bon fonctionnement des hôpitaux et même de la santé de nos patients.