Imaginez un gestionnaire TI au Québec qui pense avoir fait le nécessaire : tous les systèmes Windows ont reçu la mise à jour d’avril 2025. Pourtant, quelques mois plus tard, un comportement anormal survient dans le réseau. Une alerte s’affiche, liée à une faille pourtant corrigée. C’est exactement ce que vivent actuellement plusieurs organisations un peu partout dans le monde. Un correctif n’est pas toujours la fin de l’histoire.
Une faille réparée, mais encore exploitée
En avril 2025, Microsoft publiait un correctif pour combler une vulnérabilité importante dans un composant technique de Windows nommé CLFS, pour « Common Log File System ». Cette faille permettait à un cybercriminel, une fois entré sur un poste, de prendre le contrôle total du système. Le problème : certains groupes malveillants, comme Storm-2460, continuent de l’exploiter aujourd’hui, notamment en utilisant un logiciel de piratage appelé PipeMagic.
Ce logiciel malveillant agit comme une porte d’entrée. Une fois installé, il donne accès à d’autres outils encore plus dangereux, comme le ransomware RansomEXX, qui bloque les données de l’entreprise et demande une rançon pour les libérer. Selon plusieurs rapports, ces attaques ont visé des entreprises en Europe, au Moyen-Orient, en Amérique du Sud, et rien n’indique que l’Amérique du Nord soit à l’abri.
Pourquoi le patch ne suffit pas toujours?
Il arrive que des correctifs ne soient pas appliqués partout, par exemple sur des ordinateurs rarement utilisés, déconnectés du réseau, ou gérés à l’extérieur du système central de l’entreprise. Parfois aussi, le correctif est installé, mais il ne prend effet qu’après un redémarrage du système, oublié dans le feu de l’action. Enfin, certains logiciels de sécurité peuvent mettre un certain temps avant de reconnaître les nouvelles attaques basées sur ces failles.
Ce que les gestionnaires peuvent faire
Face à ce genre de menace, il est important de ne pas se contenter d’avoir « installé les mises à jour ». Il faut s’assurer qu’elles ont bien été appliquées partout, que les systèmes ont redémarré, et que le réseau est surveillé activement pour repérer tout comportement suspect. Des journaux d’activité peuvent être vérifiés pour voir si quelque chose d’inhabituel se produit. Et si des outils comme PipeMagic ou RansomEXX sont détectés, il faut agir sans tarder.
Ce n’est pas parce qu’un patch est publié qu’une faille est derrière nous. Les cybercriminels savent que certaines entreprises tardent à vérifier leur infrastructure ou oublient des détails comme le redémarrage. Pour les PME du Québec, cette attaque rappelle qu’une véritable protection passe par la vigilance, l’audit et la formation continue.
Si vous souhaitez vérifier l’intégrité de vos systèmes ou renforcer votre stratégie de mises à jour, les spécialistes de Mon Technicien peuvent vous accompagner. Plusieurs PME du Québec nous font déjà confiance pour leur sécurité TI.
Source: 01 Net