Santé et Science

Le jour où j’ai cru avoir infecté tout le réseau de la santé

Bien avant le virus qui a contaminé les ordinateurs du réseau de la santé en Grande-Bretagne, une crise semblable avait frappé le Québec. Alain Vadeboncoeur y était.

(Photo: iStockphoto)

Alors que je branche mon portable sur un des serveurs du département d’informatique, le téléphone sonne sur un bureau voisin. L’ordinateur d’une unité de soins ne fonctionne plus. Le technicien répond qu’il va monter bientôt. Puis, deux autres lignes téléphoniques sonnent à leur tour, parce que deux ordinateurs, aux laboratoires maintenant, viennent de figer. Puis un autre, mais en radiologie. Et coup sur coup, sur trois autres unités. Mais que se passe-t-il donc?

Un vent d’inquiétude souffle autour de moi et le ton monte d’un cran. Quelqu’un crie : «Un virus est rentré dans le réseau!» Je me retourne vers mon écran, qui ne signale rien d’anormal. Mais si mon portable, pourtant à jour dans ses protections, venait de propager ce virus en se branchant sur le serveur?

Ça bourdonne, les techniciens se précipitent sur les ordinateurs disponibles afin de comprendre ce qui se passe. Déjà, plusieurs systèmes cliniques ne sont plus accessibles. Je débranche prestement le fil réseau, comme si ça servait à quelque chose, puis lance mon anti-virus.

Mais partout dans l’hôpital, les ordinateurs flanchent, les laboratoires ne rendent plus leurs résultats, les rapports ne sont plus accessibles. On me dit que l’attaque vient de l’extérieur, mon portable n’a rien à y voir. Elle est d’une ampleur jamais rencontrée.

Cela se passe le 13 février 2007, à la veille d’une tempête de neige. Il faut croire que le souper de la Saint-Valentin ne fera pas partie des priorités du lendemain.

L’urgence tient le coup

Je remonte à l’urgence en toute vitesse, où je constate que plusieurs ordinateurs ne fonctionnent pas non plus. Tiens, le système de l’urgence, installé quelques mois plus tôt, semble pour sa part stable. J’apprendrai plus tard que ce n’est pas un hasard, parce qu’il roule sur un système plus récent que celui ciblé par le virus.

La plupart des outils cliniques n’étant plus accessibles, donner des soins devient difficile. Heureusement, c’est la fin de l’après-midi, moment plus tranquille à l’hôpital. Nous avons quelques heures pour nous retourner. En prévision d’un arrêt éventuel du système de l’urgence, nous imprimons l’ensemble des dossiers, afin de pouvoir continuer à travailler auprès des patients, comme nous en avons établi la procédure.

La moitié des postes de l’urgence sont paralysés. Les portables nouvellement achetés fonctionnant toujours, nous les avons répartis dans l’urgence pour assurer la continuité des services. Nous nous en sortons donc assez bien, mais il est probable que si nous n’avions pas procédé à la mise en place de ce système et des nouveaux ordinateurs portables, nous serions nous aussi paralysés.

Dès que j’ai le temps, je place quelques téléphones à mes collègues d’urgence, pour voir si leurs propres réseaux sont affectés. Ça donne le vertige, parce que l’attaque concerne tous les établissements que je joins, pas seulement notre hôpital. Ça tombe de partout au Québec. En fait, l’attaque vise l’ensemble du Réseau de télécommunications sociosanitaire (RTSS), le cinquième plus gros réseau informatique intégré en Amérique du Nord. Un virus s’est répandu malgré les mécanismes de protection.

Il faut savoir que le RTSS est très difficile à pénétrer, dit-on, puisqu’il comporte de multiples couches de sécurité. Il est bien sûr possible de se brancher de l’extérieur vers le réseau, mais dans ce cas, il est plus probable que le virus ait été introduit par un des dizaines de milliers d’ordinateurs des hôpitaux, la plupart étant reliés à ce réseau.

Au bout de quelques heures, le portrait était d’ailleurs peu réjouissant, la plupart des systèmes cliniques comportant au moins une composante informatique.  Une panne risquait de paralyser les soins.

Les services informatiques de partout allaient vivre leur pire journée, d’une ampleur comparable à celle qui vient de frapper les hôpitaux de la Grande-Bretagne et plusieurs grandes sociétés dans le monde.

La riposte des services informatiques

En 2007, la riposte a tout de suite débuté. Tous les techniciens des services informatiques ont été mis sur le cas, et le diagnostic a rapidement été posé : une faille dans le système Windows 2000 Server n’avait pas été comblée, alors qu’un correctif avait été émis quelques mois auparavant par Microsoft. Sans doute parce qu’on sous-estimait l’importance de cette faille et ses impacts potentiels, à cette époque, on avait négligé les mises à jour.

D’une part, il fallait appliquer un correctif sur la faille connue, et d’autre part, nettoyer le virus de chacun des postes affectés, poste par poste, à l’aide d’un CD spécialement créé pour l’occasion. Or, même un petit hôpital comme le nôtre comporte des centaines d’ordinateurs, alors que les plus gros et les plus durement touchés en ont des milliers.

À une échelle plus large, les technocentres, qui gèrent les réseaux informatiques, avaient déjà isolé les régions les une des autres et fermé les passerelles Internet afin de contrôler au mieux la propagation.

Dans les jours suivants, les techniciens informatiques sont passés rapidement d’un bureau à l’autre de l’hôpital avec le CD contenant l’outil permettant de régler la faille et de retirer le virus. Le vaccin rétablissait le fonctionnement de l’ordinateur. À temps perdu, j’ai même participé à la grande désinfection.

À l’époque, l’affaire n’a curieusement pas fait tant de bruit, bien qu’on en ait parlé dans certains médias, mais sur un mode mineur, alors que la réalité terrain était bien plus inquiétante. Alors qu’on constatait la gravité de la situation, et la possibilité de paralyser complètement les soins, de l’extérieur, on parlait plutôt d’une panne informatique causant certains problèmes sans vraiment établir l’ampleur des problèmes causés.

D’autant plus que dans certains hôpitaux, la crise a duré plusieurs semaines, bien plus longtemps que ce que la couverture médiatique avait laissé voir à l’époque. Les autorités de la santé avaient tendance à minimiser publiquement l’ampleur des problèmes.

C’est que l’immensité de certains hôpitaux, la difficulté d’atteindre tous les ordinateurs et des problèmes de réinfection ayant fait traîner les choses longuement, rendaient beaucoup plus complexe la dispensation des soins.

Néanmoins, on avait fini par en venir à bout un peu partout dans le réseau, et déjà, après quelques jours, le fonctionnement normal s’était rétabli.

Une crise ayant servi de leçon

Nous avons eu la frousse et je pense que cela a servi de leçon. Le grand problème avait été de ne pas appliquer des mises en jour comportant les rustines de sécurité des systèmes Windows. Depuis ce temps, les protocoles sont beaucoup plus stricts, notamment par une vérification à distance des correctifs appliqués sur chacun des postes hospitaliers.

Nous avons aussi réalisé à quel point nous étions déjà dépendants des systèmes d’information pour donner des soins. Cette dépendance s’est d’ailleurs beaucoup accentuée depuis, puisque dans beaucoup de centres, les dossiers eux-mêmes sont maintenant entièrement informatisés, de même que toute l’imagerie.

Ces histoires montrent qu’on ne peut négliger le maintien d’un niveau de sécurité maximal de ces systèmes sensibles. En Grande-Bretagne, c’est une faille de Windows XP, qui n’est plus supporté par la compagnie Microsoft, qui a été exploitée après la divulgation d’informations subtilisées à la NSA américaine. On peut donc encore faire ce genre d’erreur en 2017.

Cette semaine, les gestionnaires informatiques chez nous se sont assuré que les ordinateurs étaient à jour dans leur protection, et les accès Gmail, Yahoo et Dropbox, notamment, ont été bloqués jusqu’au retour à la normale. Cela cause bien de petits désagrément au travail, mais ce n’est rien en regard du risque de perdre des informations critiques ou encore de paralyser les soins. Des alertes rappelant de ne pas ouvrir des courriels suspects sont aussi régulièrement lancées sur tous les courriels.

Aujourd’hui, nous sommes sans doute mieux protégés qu’en 2007, mais personne n’est à l’abri et la capacité des virus s’est aussi développée avec les années. Alors il faut rester vigilants, parce qu’il en va du bon fonctionnement des hôpitaux et même de la santé de nos patients.