{"id":5036,"date":"2024-06-29T08:43:03","date_gmt":"2024-06-29T07:43:03","guid":{"rendered":"https:\/\/cocoparks.io\/?post_type=resources&#038;p=5036"},"modified":"2025-05-15T09:56:50","modified_gmt":"2025-05-15T08:56:50","slug":"cybersecurite-cyberattaques-domaine-public","status":"publish","type":"resources","link":"https:\/\/cocoparks.io\/fr-fr\/guides\/cybersecurite-cyberattaques-domaine-public\/","title":{"rendered":"Cybers\u00e9curit\u00e9 et villes, h\u00f4pitaux, acteurs publics: comment s\u00e9curiser son infrastructure informatique et \u00e9viter les cyberattaques ?"},"content":{"rendered":"\n<p>Comprendre les enjeux de la cybers\u00e9curit\u00e9 est essentiel pour prot\u00e9ger les infrastructures critiques des villes, h\u00f4pitaux et acteurs publics. La cybers\u00e9curit\u00e9 joue un r\u00f4le crucial dans la pr\u00e9servation des services essentiels et la protection des donn\u00e9es sensibles des citoyens. <\/p>\n\n\n\n<p>En janvier 2020, il y a eu autant d\u2019attaques crypto-ransomware que dans toute l\u2019ann\u00e9e 2019, et que le cybercrime co\u00fbte 2\u00a0000 milliards de dollars aux \u00e9conomies mondiales, contre 400 milliards en 2015. Avec l&#8217;augmentation des cyberattaques, il est imp\u00e9ratif d&#8217;adopter des mesures robustes pour s\u00e9curiser ces institutions vitales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">I- Quels sont Les <a href=\"https:\/\/www.fortinet.com\/fr\/resources\/cyberglossary\/types-of-cyber-attacks\">types de Cyberattaques<\/a> ? <\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" src=\"https:\/\/images.assetsdelivery.com\/compings_v2\/suitablystudio\/suitablystudio2303\/suitablystudio230301112.jpg\" alt=\"\" style=\"width:490px;height:auto\"\/><\/figure><\/div>\n\n\n<h3 class=\"wp-block-heading\">L&#8217;attaque ransomware <\/h3>\n\n\n\n<p>Le ransomware est un type d&#8217;attaque ou le syst\u00e8me victime de l&#8217;attaque sera tenu en otage jusqu&#8217;\u00e0 ce que la ran\u00e7on demand\u00e9e par l&#8217;assaillant soit pay\u00e9e.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Attaque par mot de passe<\/h3>\n\n\n\n<p>Les mots de passe sont l\u2019outil de v\u00e9rification d\u2019acc\u00e8s de pr\u00e9dilection de la plupart des gens, de sorte que la d\u00e9couverte du mot de passe d\u2019une cible est une proposition int\u00e9ressante pour un hacker. Cela se fait \u00e0 l\u2019aide de plusieurs m\u00e9thodes diff\u00e9rentes. Souvent, les personnes conservent des copies de leurs mots de passe sur des morceaux de papier ou des notes adh\u00e9sives autour de ou sur leurs bureaux. Un assaillant peut soit trouver le mot de passe lui-m\u00eame, soit payer quelqu\u2019un \u00e0 l\u2019int\u00e9rieur pour l\u2019obtenir. Il peut \u00e9galement l&#8217;obtenir en interceptant des transmissions r\u00e9seaux pour saisir des mots de passe non-crypt\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Le malware <\/h3>\n\n\n\n<p><a href=\"https:\/\/www.avast.com\/fr-fr\/c-malware\">Un malware<\/a> est un logiciel malveillant qui va infecter le syst\u00e8me et alt\u00e9rer son fonctionnement.&nbsp;Ce sont des logiciels invasifs ou des codes informatiques con\u00e7us pour infecter, endommager ou acc\u00e9der \u00e0 des syst\u00e8mes informatiques. Il existe de nombreux types de malwares, chacun infectant et perturbant les appareils de mani\u00e8re diff\u00e9rente, mais toutes leurs variantes sont con\u00e7ues pour compromettre la s\u00e9curit\u00e9 et la confidentialit\u00e9 des syst\u00e8mes informatiques.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Attaque par d\u00e9ni de service (DoS) et d\u00e9ni de service distribu\u00e9 (DDoS) <\/h3>\n\n\n\n<p>Une attaque par d\u00e9ni de service (DoS) est con\u00e7ue pour submerger les ressources d\u2019un syst\u00e8me jusqu\u2019\u00e0 ce qu\u2019il soit incapable de r\u00e9pondre \u00e0 des demandes de service l\u00e9gitimes. Une attaque DDoS ou attaque par d\u00e9ni de service distribu\u00e9 est similaire en ce sens qu\u2019elle cherche \u00e9galement \u00e0 \u00e9puiser les ressources d\u2019un syst\u00e8me. Une <a href=\"https:\/\/www.fortinet.com\/fr\/resources\/cyberglossary\/ddos-attack\" target=\"_blank\" rel=\"noreferrer noopener\">attaque DDoS<\/a> survient quand un grand nombre de machines h\u00f4tes sont infect\u00e9es par des malwares et contr\u00f4l\u00e9es par l\u2019assaillant. On les surnomme attaques par \u00ab&nbsp;d\u00e9ni de service&nbsp;\u00bb parce que le site victime de l\u2019attaque est incapable de fournir son service \u00e0 ceux qui veulent y acc\u00e9der.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Le phishing&nbsp;et spear phishing<\/h3>\n\n\n\n<p>Une <a href=\"https:\/\/www.fortinet.com\/fr\/resources\/cyberglossary\/phishing\" target=\"_blank\" rel=\"noreferrer noopener\">attaque de phishing<\/a> se produit lorsqu\u2019un malfaiteur envoie des e-mails qui semblent provenir de sources fiables et l\u00e9gitimes pour tenter d\u2019obtenir des informations sensibles sur la cible. Les attaques de phishing combinent l\u2019ing\u00e9nierie sociale et la technologie et sont appel\u00e9es ainsi parce que l\u2019assaillant est, en effet, en train de \u00ab&nbsp;p\u00eacher&nbsp;\u00bb pour acc\u00e9der \u00e0 une zone interdite en utilisant \u00ab&nbsp;l\u2019app\u00e2t&nbsp;\u00bb d\u2019un exp\u00e9diteur apparemment digne de confiance.&nbsp;<br><br><a href=\"https:\/\/www.fortinet.com\/fr\/resources\/cyberglossary\/spear-phishing\" target=\"_blank\" rel=\"noreferrer noopener\">Le spear phishing<\/a> fait r\u00e9f\u00e9rence \u00e0 un type sp\u00e9cifique d\u2019attaque par phishing plus cibl\u00e9. L\u2019assaillant prend le temps de rechercher ses cibles, puis d\u2019\u00e9crire des messages que la cible est susceptible de trouver pertinents. Ces types de cyberattaques sont judicieusement appel\u00e9s \u00ab&nbsp;spear&nbsp;\u00bb phishing en raison de la mani\u00e8re dont l\u2019assaillant se concentre sur une cible sp\u00e9cifique. Le message semblera l\u00e9gitime, c\u2019est pourquoi il peut \u00eatre difficile de rep\u00e9rer une attaque par spear-phishing.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Le whale phishing<\/h3>\n\n\n\n<p>Une attaque de whale-phishing est nomm\u00e9e ainsi parce qu\u2019elle vise les \u00ab gros poissons \u00bb ou les \u00ab baleines \u00bb d\u2019une organisation, qui comprennent g\u00e9n\u00e9ralement les cadres sup\u00e9rieurs, la haute direction ou d\u2019autres personnes \u00e0 un haut niveau de l\u2019organisation. Ces personnes sont susceptibles de poss\u00e9der des informations qui peuvent \u00eatre pr\u00e9cieuses pour les attaquants, telles que des informations exclusives sur l\u2019entreprise ou ses op\u00e9rations.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">L&#8217;attaque MITM<\/h3>\n\n\n\n<p>Les cyberattaques de type Man-in-the-middle (MITM) font r\u00e9f\u00e9rence \u00e0 des violations de <a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity\">cybers\u00e9curit\u00e9<\/a> qui permettent \u00e0 un assaillant d\u2019\u00e9couter les donn\u00e9es envoy\u00e9es entre deux personnes, r\u00e9seaux ou ordinateurs. C\u2019est ce qu\u2019on appelle une attaque \u00ab&nbsp;de l\u2019homme du milieu&nbsp;\u00bb parce que l\u2019assaillant se positionne au milieu ou entre les deux parties essayant de communiquer. En effet, l\u2019assaillant espionne l\u2019interaction entre les deux parties<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Le d\u00e9tournement de session<\/h3>\n\n\n\n<p>Le d\u00e9tournement de session est l\u2019un des nombreux types d\u2019attaques MITM. L\u2019assaillant prend en charge une session entre un client et le serveur. L\u2019ordinateur utilis\u00e9 dans l\u2019attaque remplace par son adresse IP (Internet Protocol) celle de l\u2019ordinateur client, et le serveur poursuit la session sans soup\u00e7onner qu\u2019il communique avec l\u2019assaillant au lieu du client. Ce type de cyberattaque est efficace car le serveur utilise l\u2019adresse IP du client pour v\u00e9rifier son identit\u00e9. Si l\u2019adresse IP de l\u2019assaillant est ins\u00e9r\u00e9e en cours de session, le serveur peut ne pas suspecter une violation parce qu\u2019il est d\u00e9j\u00e0 engag\u00e9 dans une connexion approuv\u00e9e.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Attaque par injection SQL<\/h3>\n\n\n\n<p>L\u2019injection SQL est une m\u00e9thode courante utilis\u00e9e pour exploiter les sites Web qui se servent de bases de donn\u00e9es pour servir leurs utilisateurs. Les clients sont des ordinateurs qui obtiennent des informations \u00e0 partir de serveurs. Une attaque SQL utilise une requ\u00eate SQL envoy\u00e9e par le client \u00e0 une base de donn\u00e9es sur le serveur. La commande est ins\u00e9r\u00e9e, ou \u00ab inject\u00e9e \u00bb, dans un plan de donn\u00e9es \u00e0 la place d\u2019autre chose qui y est normalement ins\u00e9r\u00e9, tel qu\u2019un mot de passe ou un identifiant. Le serveur qui h\u00e9berge la base de donn\u00e9es ex\u00e9cute ensuite la commande et le syst\u00e8me est p\u00e9n\u00e9tr\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">L&#8217;Usurpation de DNS<\/h3>\n\n\n\n<p>Avec l\u2019usurpation de DNS, un hacker modifie les enregistrements DNS pour envoyer du trafic vers un site Web contrefait ou usurp\u00e9. Une fois sur le site frauduleux, la victime peut saisir des informations sensibles qui peuvent \u00eatre utilis\u00e9es ou vendues par le hacker. Le hacker peut \u00e9galement construire un site de mauvaise qualit\u00e9 avec un contenu d\u00e9sobligeant ou incendiaire pour donner une mauvaise image d\u2019une entreprise concurrente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Attaques Web<\/h3>\n\n\n\n<p>Les attaques Web font r\u00e9f\u00e9rence aux menaces qui ciblent les vuln\u00e9rabilit\u00e9s des applications Web. Chaque fois que vous saisissez des informations dans une application Web, vous lancez une commande qui g\u00e9n\u00e8re une r\u00e9ponse. Par exemple, si vous envoyez de l\u2019argent \u00e0 quelqu\u2019un \u00e0 l\u2019aide d\u2019une application bancaire en ligne, les donn\u00e9es que vous saisissez indiquent \u00e0 l\u2019application d\u2019acc\u00e9der \u00e0 votre compte, de retirer de l\u2019argent et de l\u2019envoyer sur le compte de quelqu\u2019un d\u2019autre. Les assaillants travaillent dans le cadre de ces types de demandes et les utilisent \u00e0 leur avantage.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Menace interne<\/h3>\n\n\n\n<p>Parfois, les acteurs les plus dangereux viennent de l\u2019organisation. Les personnes au sein m\u00eame d\u2019une entreprise pr\u00e9sentent un danger particulier, car elles ont g\u00e9n\u00e9ralement acc\u00e8s \u00e0 divers syst\u00e8mes et, dans certains cas, \u00e0 des privil\u00e8ges d\u2019administration qui leur permettent d\u2019apporter des modifications critiques au syst\u00e8me ou \u00e0 ses r\u00e8gles de s\u00e9curit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Trojans ou chevaux de Troie<\/h3>\n\n\n\n<p>Une attaque par <a href=\"https:\/\/www.fortinet.com\/fr\/resources\/cyberglossary\/trojan-horse-virus\" target=\"_blank\" rel=\"noreferrer noopener\">trojan<\/a> utilise un programme malveillant cach\u00e9 \u00e0 l\u2019int\u00e9rieur d\u2019un programme apparemment l\u00e9gitime. Lorsque l\u2019utilisateur ex\u00e9cute le programme suppos\u00e9 innocent, le malware \u00e0 l\u2019int\u00e9rieur du trojan peut \u00eatre utilis\u00e9 pour ouvrir une porte d\u00e9rob\u00e9e dans le syst\u00e8me \u00e0 travers laquelle les hackers peuvent p\u00e9n\u00e9trer dans l\u2019ordinateur ou le r\u00e9seau. Cette menace tire son nom de l\u2019histoire des soldats grecs qui se sont cach\u00e9s \u00e0 l\u2019int\u00e9rieur d\u2019un cheval pour infiltrer la ville de Troie et gagner la guerre. Une fois que le \u00ab&nbsp;cadeau&nbsp;\u00bb fut accept\u00e9 et introduit \u00e0 l\u2019int\u00e9rieur des portes de Troie, les soldats grecs sont sortis et ont attaqu\u00e9. De la m\u00eame mani\u00e8re, un utilisateur peu m\u00e9fiant peut accueillir une application d\u2019apparence innocente dans son syst\u00e8me pour finalement y introduire une menace cach\u00e9e.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Attaques Drive-by<\/h3>\n\n\n\n<p>Lors d\u2019une attaque Drive-by, un hacker int\u00e8gre un code malveillant \u00e0 un site Web non s\u00e9curis\u00e9. Lorsqu\u2019un utilisateur visite le site, le script est automatiquement ex\u00e9cut\u00e9 sur son ordinateur, infectant ce dernier. La d\u00e9signation \u00ab drive by \u00bb vient du fait que la victime doit seulement \u00ab passer \u00bb par le site en le visitant pour \u00eatre infect\u00e9. Il n\u2019est pas n\u00e9cessaire de cliquer sur quelque chose sur le site ou d\u2019y entrer des informations.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Attaques XSS<\/h3>\n\n\n\n<p>Avec le <a href=\"https:\/\/www.fortinet.com\/fr\/resources\/cyberglossary\/cross-site-scripting\" target=\"_blank\" rel=\"noreferrer noopener\">XSS<\/a>, l\u2019assaillant transmet des scripts malveillants \u00e0 l\u2019aide de contenu cliquable envoy\u00e9 au navigateur de la cible. Lorsque la victime clique sur le contenu, le script est ex\u00e9cut\u00e9. \u00c9tant donn\u00e9 que l\u2019utilisateur a d\u00e9j\u00e0 ouvert une session sur une application Web, ce qu\u2019il entre est consid\u00e9r\u00e9 comme l\u00e9gitime par l\u2019application Web. Cependant, le script ex\u00e9cut\u00e9 a \u00e9t\u00e9 modifi\u00e9 par l\u2019assaillant, entra\u00eenant l\u2019ex\u00e9cution d\u2019une action involontaire de \u00ab&nbsp;l\u2019utilisateur&nbsp;\u00bb.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Attaques par \u00e9coute clandestine<\/h3>\n\n\n\n<p>Les attaques par \u00e9coute clandestine impliquent que le malfaiteur intercepte le trafic lorsqu\u2019il est envoy\u00e9 sur le r\u00e9seau. De cette fa\u00e7on, un assaillant peut collecter des noms d\u2019utilisateur, des mots de passe et d\u2019autres informations confidentielles comme des informations de cartes de cr\u00e9dit. L\u2019\u00e9coute clandestine peut \u00eatre active ou passive.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Attaque d\u2019anniversaire<\/h3>\n\n\n\n<p>Lors d\u2019une attaque d\u2019anniversaire, un assaillant abuse d\u2019une fonctionnalit\u00e9 de s\u00e9curit\u00e9 : des algorithmes de hachage utilis\u00e9s pour v\u00e9rifier l\u2019authenticit\u00e9 des messages. L\u2019algorithme de hachage est une signature num\u00e9rique que le destinataire du message v\u00e9rifie avant d\u2019accepter le message comme authentique. Si un hacker peut cr\u00e9er un hachage identique \u00e0 ce que l\u2019exp\u00e9diteur a joint \u00e0 son message, le hacker peut simplement remplacer le message de l\u2019exp\u00e9diteur par son propre message. Le dispositif r\u00e9cepteur l\u2019acceptera parce qu\u2019il pr\u00e9sente le bon hachage.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">II- Cybers\u00e9curit\u00e9 des Villes<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">S\u00e9curisation des Infrastructures critiques<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Protection des R\u00e9seaux et Syst\u00e8mes<\/h4>\n\n\n\n<p>Les infrastructures critiques comme les r\u00e9seaux de communication, les syst\u00e8mes de transport, la gestion de l&#8217;eau et les r\u00e9seaux \u00e9lectriques sont les piliers du fonctionnement des villes modernes. <a href=\"https:\/\/www.smartbuildingsalliance.org\/cybersecurite-dans-batiment-et-ville-table-ronde-sba\">Comme le d\u00e9veloppement actuel de la smart city<\/a> tend \u00e0 l&#8217;<a href=\"https:\/\/aphelio.fr\/smart-city\/\">hyperconnectivit\u00e9<\/a>, les syst\u00e8mes communiquent entre eux et sont ouverts. Cela donne une surface d&#8217;attaque plus \u00e9tendue et complexe, li\u00e9e la 5G et aux \u00e9quipements IOT, qui n\u00e9cessitent une s\u00e9curisation accrue. En effet, des syst\u00e8mes pr\u00e9sents dans les villes tels que les cam\u00e9ras de vid\u00e9oprotection ou les feux tricolores peuvent devenir la cible de cyberattaques.<br><br>Cela rend l&#8217;acc\u00e8s de ces nombreux points possible \u00e0 des sources non autoris\u00e9es. La ville intelligente souffre ainsi d&#8217;un d\u00e9ficit de cybers\u00e9curit\u00e9, surtout au niveau des \u00e9quipements de mobilit\u00e9 urbaine. La smart city est donc devenue une &#8220;<a href=\"https:\/\/incyber.org\/article\/la-smart-city-une-voie-royale-pour-les-cybercriminels\/\">voie royale<\/a>&#8221; pour la cybercriminalit\u00e9. Comme on connecte des syst\u00e8mes industriels, le risque de cyberattaque devient de plus en plus fort, notamment du fait de la structure plus complexe de l&#8217;infrastructure informatique. La menace de br\u00e8ches internes et de cyberattaques est ainsi devenue plus grande au fil des ans.<br><br>A titre informatif, <a href=\"https:\/\/www.enisa.europa.eu\/news\/understanding-cyber-threats-in-transport\">les attaques par ransomware<\/a> sont devenues la menace la plus importante contre le secteur des transports en 2022, avec des attaques presque doubl\u00e9es, passant de 13 % en 2021 \u00e0 25 % en 2022.<br><\/p>\n\n\n\n<h4 class=\"wp-block-heading\">S\u00e9curisation des donn\u00e9es de la smart city et des citoyens <\/h4>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" src=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2020\/02\/Image-2.png\" alt=\"\" style=\"width:932px;height:auto\"\/><figcaption class=\"wp-element-caption\">Source : <a href=\"https:\/\/www.riskinsight-wavestone.com\/2020\/02\/enjeux-cybersecurite-smart-city-1-2\/\">Les enjeux de Cybers\u00e9curit\u00e9 autour de la Smart City, Wavestone<\/a><\/figcaption><\/figure><\/div>\n\n\n<p>Les informations qui sont capt\u00e9es sur le terrain par les syst\u00e8mes est d&#8217;une importance capitale puisque c&#8217;est gr\u00e2ce \u00e0 elles que l&#8217;on<a href=\"https:\/\/www.riskinsight-wavestone.com\/2020\/02\/enjeux-cybersecurite-smart-city-1-2\/\"> pilote la smart city<\/a>. Elles aident aux prises de d\u00e9cisions, la communication et la planification d&#8217;\u00e9v\u00e8nement entre autres. La donn\u00e9e si elle est mal collect\u00e9e ou trait\u00e9e peut provoquer des erreurs ou des dysfonctionnement op\u00e9rationnels des syst\u00e8mes et service concern\u00e9s. <a href=\"https:\/\/aphelio.fr\/smart-city\/\">La confidentialit\u00e9<\/a> de la donn\u00e9e est donc incertaine lors de la r\u00e9colte, du traitement et du stockage.<br><br>Les donn\u00e9es des citoyens, incluant des informations personnelles et des donn\u00e9es des services municipaux en ligne, doivent \u00eatre s\u00e9curis\u00e9es pour pr\u00e9venir les abus et les vols d&#8217;identit\u00e9. <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/smart-city-cybersecurite-mobilite-urbaine\/\">Des attaques peuvent cibler aujourd&#8217;hui des bornes de recharges<\/a>, bornes de partages v\u00e9los ou trottinettes en libre acc\u00e8s dans le but de voler de la donn\u00e9e personnelle et l&#8217;information bancaire des usagers.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Le vieillissement des installations, un facteur de risque suppl\u00e9mentaire<\/h4>\n\n\n\n<p>Les institutions sont souvent vuln\u00e9rables en raison du vieillissement de leurs infrastructures informatiques et du manque de ressources d\u00e9di\u00e9es \u00e0 la cybers\u00e9curit\u00e9. Les cyberattaques peuvent perturber les services essentiels, provoquer des fuites de donn\u00e9es et nuire \u00e0 la confiance des citoyens. Par exemple, les <a href=\"https:\/\/aphelio.fr\/smart-city\/\">protocoles DIASER<\/a> qui permet aux contr\u00f4leurs de carrefours \u00e0 feux de dialoguer entre eux sont peu s\u00e9curis\u00e9s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Comment renforcer la Cybers\u00e9curit\u00e9 des villes et des acteurs publics ?<\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img fetchpriority=\"high\" decoding=\"async\" width=\"450\" height=\"300\" src=\"https:\/\/cocoparks.io\/wp-content\/uploads\/2024\/06\/image-10.jpeg\" alt=\"\" class=\"wp-image-5088\" style=\"width:462px;height:auto\" srcset=\"https:\/\/cocoparks.io\/wp-content\/uploads\/2024\/06\/image-10.jpeg 450w, https:\/\/cocoparks.io\/wp-content\/uploads\/2024\/06\/image-10-300x200.jpeg 300w\" sizes=\"(max-width: 450px) 100vw, 450px\" \/><\/figure><\/div>\n\n\n<h4 class=\"wp-block-heading\"><strong>Des Mesures Pr\u00e9ventives<\/strong> <strong>: collaboration avec des experts en cyber s\u00e9curit\u00e9<\/strong>, <strong>normes et s\u00e9curit\u00e9 par design<\/strong><\/h4>\n\n\n\n<p>Le renforcement de la cybers\u00e9curit\u00e9 peut prendre plusieurs formes. Il peut \u00eatre norm\u00e9, par exemple avec les normes <a href=\"https:\/\/www.globalsuitesolutions.com\/fr\/standards-et-normes-iso-pour-ameliorer-la-cybersecurite\/\">ISO<\/a> , <a href=\"https:\/\/www.economie.gouv.fr\/entreprises\/reglement-general-protection-donnees-rgpd\">RGPD<\/a> ou encore la norme <a href=\"https:\/\/www.cgi.com\/sites\/default\/files\/2019-07\/cgi-understanding-cybersecurity-standards-white-paper-fr.pdf\">PCI DSS<\/a> de s\u00e9curit\u00e9 des donn\u00e9es qui est obligatoire pour la plupart des entreprises qui recueillent, traitent et stockent les donn\u00e9es des cartes de paiement comme Visa ou Mastercard. La pr\u00e9vention peut \u00e9galement s&#8217;av\u00e9rer utile afin de sensibiliser les acteurs publics qui peuvent parfois manquer d&#8217;information et de connaissances sur le sujet. <a href=\"https:\/\/cyber.gouv.fr\/\">L&#8217;ANSSI<\/a> propose des guides sur les bonnes pratiques en cybers\u00e9curit\u00e9 que vous pouvez retrouver<a href=\"https:\/\/cyber.gouv.fr\/se-proteger\"> ici<\/a>.<\/p>\n\n\n\n<p>Ce renforcement peut passer par une collaboration avec des experts de cybers\u00e9curit\u00e9 qui vont accompagner, auditer et conseiller les acteurs afin de cr\u00e9er ou d&#8217;optimiser la cybers\u00e9curit\u00e9 de leurs syst\u00e8mes et infrastructures. <\/p>\n\n\n\n<p>Enfin,<a href=\"https:\/\/www.oracle.com\/fr\/security\/secure-by-design\/\"> la s\u00e9curit\u00e9 par design<\/a> est une mesure \u00e0 prendre en compte et qui se g\u00e9n\u00e9ralise de plus en plus. Elle d\u00e9signe un produit tel qu\u2019un logiciel dont la s\u00e9curit\u00e9 et la notion de risque sont au c\u0153ur de sa conception. Cette approche permet d\u2019augmenter la s\u00e9curit\u00e9 du produit pour le prot\u00e9ger de potentielles menaces en r\u00e9duisant les risques de failles. L\u2019id\u00e9e n\u2019est donc plus de renforcer un syst\u00e8me seulement en cas de d\u00e9faillance comme cela pouvait se faire auparavant, mais bien de pr\u00e9venir ces risques. Cette approche de secure by design se g\u00e9n\u00e9ralise donc : bon nombre de logiciels et de syst\u00e8mes cr\u00e9\u00e9s aujourd\u2019hui int\u00e8grent la s\u00e9curit\u00e9 et le risque dans leur conception.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Quelles Solutions Technologiques pour contrer les cyberattaques ?<\/strong><\/h4>\n\n\n\n<p>Au-del\u00e0 des solutions classiques comme les firewalls, les VPN, les anti-virus, anti-spam ou encore anti-DDoS  et le chiffrement des donn\u00e9es, il existe aujourd&#8217;hui des solutions plus efficaces qui permettent de se prot\u00e9ger face \u00e0 des cybercriminels toujours plus inventifs et malins. <a href=\"https:\/\/www.ibm.com\/fr-fr\/topics\/intrusion-detection-system\">Le syst\u00e8me de d\u00e9tection d&#8217;intrusion<\/a> (IDS\/IPS) surveille le trafic r\u00e9seau et les appareils pour d\u00e9tecter les activit\u00e9s malveillantes connues, les activit\u00e9s suspectes ou les violations des politiques de s\u00e9curit\u00e9. <\/p>\n\n\n\n<p>Le <a href=\"https:\/\/www.microsoft.com\/fr-fr\/security\/business\/security-101\/what-is-siem\">Security Information and Event Management (SIEM)<\/a> est un logiciel qui permet de remonter tous les incidents de s\u00e9curit\u00e9 dans un environnement IT. En effet, il identifie et cat\u00e9gorise les incidents et les \u00e9v\u00e9nements et les analyse. Cela permet aux \u00e9quipes SOC (centre op\u00e9rationnel de s\u00e9curit\u00e9) d\u2019avoir une vue globale et centralis\u00e9e sur les activit\u00e9s de leurs Syst\u00e8mes d\u2019Information.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>La d\u00e9marche Zero Trust<\/strong><\/h4>\n\n\n\n<p><a href=\"https:\/\/www.microsoft.com\/fr-fr\/security\/business\/security-101\/what-is-zero-trust-architecture\">Pour comprendre l&#8217;architecture Zero Trust<\/a>, pensez d&#8217;abord \u00e0 l&#8217;architecture de s\u00e9curit\u00e9 traditionnelle : une fois qu&#8217;une personne s&#8217;est connect\u00e9e au travail, elle peut acc\u00e9der \u00e0 l&#8217;ensemble du r\u00e9seau de l&#8217;entreprise. Cela prot\u00e8ge uniquement le p\u00e9rim\u00e8tre d\u2019une organisation et est li\u00e9 aux locaux physiques des bureaux. Ce mod\u00e8le ne prend pas en charge le travail \u00e0 distance et expose l\u2019organisation \u00e0 des risques, car si quelqu\u2019un vole un mot de passe, il peut acc\u00e9der \u00e0 tout.<\/p>\n\n\n\n<p>Au lieu de se limiter \u00e0 prot\u00e9ger le p\u00e9rim\u00e8tre d\u2019une organisation, l\u2019architecture Zero Trust prot\u00e8ge chaque fichier, courrier \u00e9lectronique et r\u00e9seau en authentifiant chaque identit\u00e9 et chaque appareil. (C\u2019est pourquoi on l\u2019appelle \u00e9galement \u00ab s\u00e9curit\u00e9 sans p\u00e9rim\u00e8tre \u00bb.) Plut\u00f4t que de simplement s\u00e9curiser un r\u00e9seau, l\u2019architecture Zero Trust permet \u00e9galement de s\u00e9curiser l\u2019acc\u00e8s \u00e0 distance, les appareils personnels et les applications tierces. Elle repose sur 3 grands principes : <strong>v\u00e9rifier explicitement, utiliser l&#8217;acc\u00e8s le moins privil\u00e9gi\u00e9, supposer une violation<\/strong>.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">III- Cybers\u00e9curit\u00e9 pour les H\u00f4pitaux: les sp\u00e9cificit\u00e9s de l&#8217;hopital<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Quels sont les D\u00e9fis et Risques Sp\u00e9cifiques li\u00e9s \u00e0 la cyber s\u00e9curit\u00e9 dans les H\u00f4pitaux ?<br><br><\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"509\" height=\"339\" src=\"https:\/\/cocoparks.io\/wp-content\/uploads\/2024\/06\/image-10.webp\" alt=\"\" class=\"wp-image-5087\" style=\"width:477px;height:auto\" srcset=\"https:\/\/cocoparks.io\/wp-content\/uploads\/2024\/06\/image-10.webp 509w, https:\/\/cocoparks.io\/wp-content\/uploads\/2024\/06\/image-10-300x200.webp 300w\" sizes=\"(max-width: 509px) 100vw, 509px\" \/><\/figure><\/div>\n\n\n<h4 class=\"wp-block-heading\"><strong>Les Donn\u00e9es M\u00e9dicales : une cible sensible de choix pour les cyberattaques<\/strong><\/h4>\n\n\n\n<p>Entre les diff\u00e9rents sites qui composent notre \u00e9cosyst\u00e8me de sant\u00e9 (laboratoires d\u2019analyses, h\u00f4pitaux d\u2019un m\u00eame groupement, usines de production de mat\u00e9riel\/m\u00e9dicaments&#8230;), les \u00e9changes sont continus et leurs donn\u00e9es extr\u00eamement sensibles. R\u00e9sultats d\u2019analyses, ordonnances pr\u00e9sentes dans les dossiers patients, secrets de fabrication de m\u00e9dicaments\u2026 les informations \u00e9chang\u00e9es ne sont pas anodines. <br><br>Et il ne s\u2019agit pas que d\u2019une question de confidentialit\u00e9 ou de secret m\u00e9dical. Pour \u00eatre s\u00fbr de poser le bon diagnostic, d\u2019administrer le bon dosage, le professionnel de sant\u00e9 doit pouvoir \u00eatre s\u00fbr de l\u2019int\u00e9grit\u00e9 des informations sur lesquelles il base sa d\u00e9cision.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Les Risques des Cyberattaques pour les Patients<\/strong><\/h4>\n\n\n\n<p>Les cyberattaques peuvent paralyser les syst\u00e8mes informatiques des h\u00f4pitaux, interrompant les services essentiels et retardant les traitements, ce qui peut avoir des cons\u00e9quences graves voire mortelles pour les patients. Les \u00e9quipements essentiels comme les blocs op\u00e9ratoires, les scanners, IRM, le mat\u00e9riel d&#8217;assistance de soins sont autant de cibles qui peuvent se retrouver hors d&#8217;usage et ainsi compromettre les soins des patients.<br><br>De plus, les dispositifs m\u00e9dicaux connect\u00e9s, comme les pompes \u00e0 perfusion et les moniteurs cardiaques, sont vuln\u00e9rables aux cyberattaques, risquant de provoquer des dysfonctionnements pouvant mettre la vie des patients en danger. La cybers\u00e9curit\u00e9 dans le domaine m\u00e9dical est donc cruciale pour garantir la s\u00e9curit\u00e9, la confidentialit\u00e9 et la continuit\u00e9 des soins aux patients.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>La<\/strong> <strong>Vuln\u00e9rabilit\u00e9 des Syst\u00e8mes de Sant\u00e9<\/strong> <strong>aux cyberattaques<\/strong><\/h4>\n\n\n\n<p><a href=\"https:\/\/www.latribune.fr\/opinions\/tribunes\/hopitaux-la-france-traverse-une-veritable-tempete-cyber-947101.html\">Les nouveaux \u00e9quipements<\/a>, la t\u00e9l\u00e9m\u00e9decine, les syst\u00e8mes et services de soins de sant\u00e9 interconnect\u00e9s mais aussi l&#8217;internet des objets (IoT) prennent de plus en plus de place dans de tr\u00e8s nombreux \u00e9quipements (pacemaker, pompes \u00e0 insuline, etc.) et g\u00e9n\u00e8rent d&#8217;\u00e9normes quantit\u00e9s de donn\u00e9es qui sont autant de cibles pour les hackers. De plus, l&#8217;acte m\u00e9dical est dor\u00e9navant connect\u00e9 aux diff\u00e9rents outils utilis\u00e9s par le corps m\u00e9dical pour le transfert de donn\u00e9es, accroissant de fait la vuln\u00e9rabilit\u00e9 des h\u00f4pitaux.<\/p>\n\n\n\n<p>Une cyberattaque peut en effet non seulement perturber le quotidien des professionnels,<br>mais aussi <a href=\"https:\/\/esante.gouv.fr\/sites\/default\/files\/2022-01\/DP-CYBERSECU-MONTE-201625-WEB.pdf\">mettre en p\u00e9ril la prise en charge des patients<\/a> :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Syst\u00e8mes biom\u00e9dicaux paralys\u00e9s<\/li>\n\n\n\n<li>Plateaux techniques indisponibles<\/li>\n\n\n\n<li>Donn\u00e9es de programmation des soins d\u00e9truites<\/li>\n\n\n\n<li>Syst\u00e8mes de messageries en panne<\/li>\n\n\n\n<li>Donn\u00e9es de gestion et de ressources humaines perdues<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Strat\u00e9gies de Protection contre les Cyberattaques dans l&#8217;H\u00f4pital <\/h3>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>S\u00e9curisation des Dispositifs M\u00e9dicaux Connect\u00e9s et des donn\u00e9es<\/strong><\/h4>\n\n\n\n<p>Pour pr\u00e9venir ce type de menaces, il est essentiel de mettre en place des mesures de protection robustes, comme le chiffrement des donn\u00e9es transmises et stock\u00e9es, l&#8217;authentification multifactorielle pour l&#8217;acc\u00e8s aux dispositifs, et des mises \u00e0 jour r\u00e9guli\u00e8res des logiciels pour corriger les vuln\u00e9rabilit\u00e9s. De plus, la segmentation des r\u00e9seaux permet de limiter la propagation des attaques en isolant les dispositifs critiques des autres syst\u00e8mes. <br><br>Des entreprises comme <a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/par-secteur-activite\/sante-et-etablissements-de-soin\/\">Strormshield<\/a> proposent des solutions comme des firewalls certifi\u00e9s au plus haut niveau europ\u00e9en afin de s\u00e9curiser les infrastructures publiques face aux cyberattaques. Par exemple, pour prot\u00e9ger les donn\u00e9es patients lors des \u00e9changes, la solution Stormshield Network Security (SNS) permet la cr\u00e9ation de tunnels de chiffrement via des r\u00e9seaux priv\u00e9s virtuels (VPN).<br><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" width=\"500\" height=\"375\" src=\"https:\/\/cocoparks.io\/wp-content\/uploads\/2024\/06\/image-11.jpeg\" alt=\"\" class=\"wp-image-5099\" srcset=\"https:\/\/cocoparks.io\/wp-content\/uploads\/2024\/06\/image-11.jpeg 500w, https:\/\/cocoparks.io\/wp-content\/uploads\/2024\/06\/image-11-300x225.jpeg 300w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/figure><\/div>\n\n\n<h4 class=\"wp-block-heading\"><strong>Formation, Sensibilisation<\/strong> <strong>et aides<\/strong> <strong>d&#8217;organismes ext\u00e9rieurs<\/strong> <strong>face aux cyberattaques<\/strong> : <strong>zoom sur l&#8217;ANSSI<\/strong><\/h4>\n\n\n\n<p><a href=\"https:\/\/sante.gouv.fr\/systeme-de-sante\/e-sante\/sih\/dossier-cybersecurite\/article\/la-cybersecurite-un-enjeu-majeur-pour-les-etablissements-de-sante\">Acteur majeur de la cybers\u00e9curit\u00e9<\/a>, l\u2019ANSSI (agence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information) apporte son expertise et son assistance technique aux organismes publics comme l\u2019ANS (agence du num\u00e9rique en sant\u00e9) mais aussi aux entreprises. Avec une mission renforc\u00e9e au profit des op\u00e9rateurs de services essentiels (OSE), elle assure un service de veille, de d\u00e9tection, d\u2019alerte et de r\u00e9action aux attaques informatiques.  Face \u00e0 la menace qui p\u00e8se sur nos syst\u00e8mes d\u2019information, l&#8217;e collectif l&#8217;agence est un gage d\u2019efficacit\u00e9. <a href=\"https:\/\/esante.gouv.fr\/sites\/default\/files\/2022-01\/DP-CYBERSECU-MONTE-201625-WEB.pdf\">A travers sa cellule CERT Sant\u00e9<\/a>, 40 GHT ont d\u00e9j\u00e0 b\u00e9n\u00e9fici\u00e9s de son service national de cyber-surveillance et elle \u00e0 alert\u00e9s plus de 800 \u00e9tablissements sur la vuln\u00e9rabilit\u00e9 potentielle de leurs syst\u00e8mes d&#8217;information.<br><br>Le CERT Sant\u00e9 : <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Enregistre les signalements des incidents de s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information<\/li>\n\n\n\n<li>Analyse et qualifie les signalements<\/li>\n\n\n\n<li>Alerte les autorit\u00e9s comp\u00e9tentes<\/li>\n\n\n\n<li>Anime la communaut\u00e9 cyberveille sant\u00e9<\/li>\n\n\n\n<li>Apporte son appui pour r\u00e9pondre aux incidents<\/li>\n\n\n\n<li>Anime un webinaire trimestriel sur la cybers\u00e9curit\u00e9.<\/li>\n<\/ul>\n\n\n\n<p>On peut \u00e9galement citer le programme national <a href=\"https:\/\/esante.gouv.fr\/strategie-nationale\/cybersecurite#content-38111\">CaRE<\/a> (Cybers\u00e9curit\u00e9 acc\u00e9l\u00e9ration et R\u00e9silience des Etablissements) de l&#8217;agence du num\u00e9rique en sant\u00e9 qui se base sur 4 grands axes : Gouverance et r\u00e9silience, ressources et mutualisation, sensibilisation, s\u00e9curit\u00e9 op\u00e9rationnelle.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">III. Historique de 6 Grandes Attaques Cyber en France<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"509\" height=\"340\" src=\"https:\/\/cocoparks.io\/wp-content\/uploads\/2024\/06\/image-11.webp\" alt=\"\" class=\"wp-image-5094\" style=\"width:509px;height:auto\" srcset=\"https:\/\/cocoparks.io\/wp-content\/uploads\/2024\/06\/image-11.webp 509w, https:\/\/cocoparks.io\/wp-content\/uploads\/2024\/06\/image-11-300x200.webp 300w\" sizes=\"(max-width: 509px) 100vw, 509px\" \/><\/figure><\/div>\n\n\n<h3 class=\"wp-block-heading\">La cyber attaque de l&#8217;AP-HP<\/h3>\n\n\n\n<p>Au cours de l&#8217;\u00e9t\u00e9 2021 et confirm\u00e9e par l&#8217;AP-HP le 12 septembre 2021, <a href=\"https:\/\/www.bfmtv.com\/tech\/l-ap-hp-victime-d-une-cyberattaque-les-donnees-de-1-4-million-de-personnes-volees_AD-202109150384.html\">une cyberattaque a touch\u00e9 les h\u00f4pitaux<\/a> de l&#8217;assistance publique de Paris. Les donn\u00e9es de 1,4 millions de personnes qui avaient fait un test de d\u00e9pistage Covid mi-2020 furent vol\u00e9es. Ces donn\u00e9es incluent l&#8217;identit\u00e9, le num\u00e9ro de s\u00e9curit\u00e9 sociale et les coordonn\u00e9es des personnes test\u00e9es, ainsi que l&#8217;identit\u00e9 et les coordonn\u00e9es des professionnels de sant\u00e9 les prenant en charge, les caract\u00e9ristiques et le r\u00e9sultat du test r\u00e9alis\u00e9, mais ne contiennent aucune autre donn\u00e9e m\u00e9dicale.<br><br>Les pirates n&#8217;ont pas vis\u00e9 le fichier national des tests de d\u00e9pistage (SI-DEP) mais &#8220;un service s\u00e9curis\u00e9 de partage de fichiers&#8221;, utilis\u00e9 de mani\u00e8re tr\u00e8s ponctuelle en septembre 2020 pour transmettre \u00e0 l&#8217;Assurance maladie et aux agences r\u00e9gionales de sant\u00e9 (ARS) des informations utiles au contact tracing.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La cyber attaque du CHU de Rouen<\/h3>\n\n\n\n<p>Le 15 novembre 2019, <a href=\"https:\/\/iredic.fr\/2019\/12\/17\/la-cyberattaque-au-chu-de-rouen-et-la-question-de-la-securite-informatique-du-secteur-de-la-sante\/\">l\u2019activit\u00e9 du CHU de Rouen est ralentie et paralys\u00e9e<\/a> par un virus qui bloque l\u2019acc\u00e8s \u00e0 la plupart des applications m\u00e9tiers et qui a consist\u00e9 en un chiffrement de fichiers situ\u00e9s sur des postes de travail et des serveurs, rapporte l\u2019\u00e9tablissement sur son propre site web. Le centre hospitalier Charles Nicolle aurait \u00e9t\u00e9 frapp\u00e9 par un virus de type ran\u00e7ongiciel (ransomware), c\u2019est-\u00e0-dire un virus paralysant les syst\u00e8mes informatiques par l\u2019infiltration dans les syst\u00e8mes de traitement automatis\u00e9 de donn\u00e9es (STAD), le codage des fichiers dans le but de les rendre inutilisables par la victime ou ses services. <\/p>\n\n\n\n<p>Cela a eu comme cons\u00e9quence la n\u00e9cessit\u00e9 de transf\u00e9rer certains patients dans d\u2019autres \u00e9tablissements et provoqu\u00e9 le report de toutes les interventions programm\u00e9es.<\/p>\n\n\n\n<p>La demande d\u2019une ran\u00e7on fut exig\u00e9e pour proc\u00e9der au d\u00e9verrouillage des fichiers via l\u2019achat de la cl\u00e9 de d\u00e9chiffrement en bitcoins (la transaction se retrouvant ainsi impossible \u00e0 annuler une fois pay\u00e9e). D\u2019apr\u00e8s <a href=\"https:\/\/actu.fr\/normandie\/rouen_76540\/une-rancon-apres-cyberattaque-chu-rouen-ce-reclament-pirates_29475649.html\" target=\"_blank\" rel=\"noreferrer noopener\">76actu<\/a>, la ran\u00e7on s\u2019\u00e9levait \u00e0 40 bitcoins, soit environ 300&nbsp;000 euros selon le cours \u00e0 l&#8217;\u00e9poque. Des adresses e-mail h\u00e9berg\u00e9es en Russie auraient \u00e9t\u00e9 utilis\u00e9es pour \u00eatre contact\u00e9es apr\u00e8s lecture du message de chantage affich\u00e9 sur les postes infect\u00e9s. Le service communication du CHU a fait savoir que celui-ci n\u2019a jamais eu l\u2019intention de payer la ran\u00e7on, s\u2019en remettant plut\u00f4t aux tentatives de d\u00e9verrouillage de son personnel informatique soutenu par les agents de l\u2019ANSSI.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La cyber attaque du conseil d\u00e9partemental de la Seine-Maritime<\/h3>\n\n\n\n<p>Le 9 octobre 2022, le Conseil d\u00e9partemental de la Seine-Maritime a \u00e9t\u00e9 la cible d\u2019une cyberattaque de grande ampleur paralysant plusieurs de ses services. Les circonstances de l\u2019attaque restent encore inconnues, mais cette derni\u00e8re a grandement handicap\u00e9 l\u2019administration publique et les habitants du d\u00e9partement. En effet, la collectivit\u00e9 a \u00e9t\u00e9 contrainte de couper l\u2019enti\u00e8ret\u00e9 de ses r\u00e9seaux et d\u2019isoler son syst\u00e8me informatique. Plusieurs services administratifs ont \u00e9t\u00e9 chamboul\u00e9s et tout ceci a eu une incidence forte sur les usagers qui ont vu toute d\u00e9marche en ligne devenir impossible. Le conseil d\u00e9partemental de la Seine-Maritime reste, aujourd\u2019hui encore, affect\u00e9 par cette attaque.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La cyberattaque de l&#8217;h\u00f4pital de Corbeil-Essonnes<\/h3>\n\n\n\n<p>Le 20 ao\u00fbt 2022, le groupe de pirates se nommant Lockbit 3.0 provoque une fuite de donn\u00e9es (data leak) massive et diffuse sur le darknet plus de<a href=\"https:\/\/www.lemonde.fr\/pixels\/article\/2022\/09\/26\/apres-la-cyberattaque-contre-l-hopital-de-corbeil-essonnes-ce-que-l-on-sait-sur-les-donnees-diffusees_6143245_4408996.html\"> 11 gigaoctets<\/a> de donn\u00e9es personnelles. Parall\u00e8lement, ils lancent une attaque par d\u00e9ni de service (denial of service ou DDoS) rendant inaccessible les logiciels m\u00e9tiers, les syst\u00e8mes de stockage permettant la gestion des patients mais aussi les<a href=\"https:\/\/www.20minutes.fr\/paris\/3339831-20220822-corbeil-essonnes-centre-hospitalier-victime-cyberattaque\"> syst\u00e8mes d\u2019imagerie.<\/a> La ran\u00e7on de 10 millions de dollars (ransomware) demand\u00e9e ne sera pour autant jamais pay\u00e9e, en accord avec la strat\u00e9gie de l\u2019\u00c9tat fran\u00e7ais. L&#8217;h\u00f4pital quant \u00e0 lui, peinera \u00e0 se remettre sur pied en annon\u00e7ant un retour \u00e0 la normale seulement d\u00e9but novembre.&nbsp;Cette attaque est une des plus marquantes de par la diversit\u00e9 des actions et attaques subi, combinant diff\u00e9rents proc\u00e9d\u00e9s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La cyber attaque contre Thal\u00e8s<\/h3>\n\n\n\n<p>Touch\u00e9e \u00e0 deux reprises par des cyberattaques en 2022, la soci\u00e9t\u00e9 <em>Thales<\/em>, fleuron de l\u2019industrie fran\u00e7aise de l\u2019armement et de l\u2019a\u00e9rospatiale, a \u00e9t\u00e9 la cible du groupe de hackers Lockbit 3.0. \u00c0 l\u2019aide de ran\u00e7ongiciels, les pirates avaient pour objectif de faire payer la soci\u00e9t\u00e9 pour \u00e9viter que ne soient publi\u00e9s des documents internes. Treize jours avaient \u00e9t\u00e9 laiss\u00e9s en guise de compte \u00e0 rebours. Revendiquant les attaques, Lockbit&nbsp;3.0 a fait savoir qu\u2019ils avaient eu acc\u00e8s au syst\u00e8me d\u2019information de <em>Thales<\/em> et pouvaient compromettre de nombreux documents sensibles. Toutefois, apr\u00e8s enqu\u00eate, la soci\u00e9t\u00e9 n&#8217;a remarqu\u00e9 aucune intrusion dans leur syst\u00e8me. <br><br>Les donn\u00e9es vol\u00e9es et<a href=\"https:\/\/www.20minutes.fr\/high-tech\/4009636-20221111-cyberattaques-donnees-volees-thales-publiees-darkweb\"> publi\u00e9es<\/a> venaient en fait d\u2019un serveur de d\u00e9p\u00f4t de code o\u00f9 se trouvaient des<a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-cryptominage-des-pirates-abusent-des-comptes-gratuits-de-developpement-cloud-89126.html\"> donn\u00e9es peu sensibles<\/a>. Cette nouvelle tendance de vols et fuites de donn\u00e9es, d\u00e9guis\u00e9es en attaque directe sur le syst\u00e8me d\u2019information d\u2019une entreprise, sont de plus en plus fr\u00e9quentes et ont pour but de d\u00e9stabiliser l\u2019entreprise pour que celle-ci paie une ran\u00e7on par peur des cons\u00e9quences financi\u00e8res, r\u00e9putationnelles et mat\u00e9rielles.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">L&#8217;attaque cyber contre FRANCE TRAVAIL <\/h3>\n\n\n\n<p>Les donn\u00e9es de <a href=\"https:\/\/www.francebleu.fr\/infos\/economie-social\/cyberattaque-a-france-travail-la-direction-avait-ete-informee-d-une-faiblesse-dans-la-securite-2197217\">43 millions de demandeurs d\u2019emplois<\/a> auraient \u00e9t\u00e9 attaqu\u00e9es par des pirates du 6 f\u00e9vrier au 5 mars 2024. La direction avait pourtant \u00e9t\u00e9 alert\u00e9e de l\u2019\u00e9ventualit\u00e9 d\u2019un tel sc\u00e9nario. Le total de donn\u00e9es fuit\u00e9es est estim\u00e9 \u00e0 28 giga-octets, ce qui ne correspond pas \u00e0 la totalit\u00e9. En effet, m\u00eame si l&#8217;agence a reconnu que ce volume ne correspond pas r\u00e9ellement au total, un doute subsistait sur le fait que les pirates aient r\u00e9ussi \u00e0 tout voler. Elle a donc pr\u00e9f\u00e9r\u00e9 communiquer sur le chiffre maximum de 43 millions. Ces donn\u00e9es incluent : nom, pr\u00e9nom, adresse, courriel, num\u00e9ro de t\u00e9l\u00e9phone et num\u00e9ro de S\u00e9curit\u00e9 sociale (mais pas les mots de passe des personnes inscrites, ni leurs coordonn\u00e9es bancaires pr\u00e9cise l\u2019organisme). Un vrai butin pour les hackers.<\/p>\n\n\n\n<p>Les pirates n&#8217;ont pas attaqu\u00e9 directement France Travail. Ils sont pass\u00e9s par un interm\u00e9diaire, en l&#8217;occurrence Cap emploi. Cet organisme, qui accompagne les personnes handicap\u00e9es dans la recherche d&#8217;un travail, est devenu r\u00e9cemment un partenaire de France Travail. \u00c0 ce titre, les agents de Cap emploi ont obtenu l\u2019acc\u00e8s \u00e0 une partie de la base de donn\u00e9es des demandeurs d\u2019emploi de France Travail\u00a0: ce qu\u2019on appelle le \u201csyst\u00e8me de recherche usagers\u201d<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"featured_media":5080,"template":"","tag-guides":[],"categories-nos-guides":[],"class_list":["post-5036","resources","type-resources","status-publish","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/cocoparks.io\/fr-fr\/wp-json\/wp\/v2\/resources\/5036"}],"collection":[{"href":"https:\/\/cocoparks.io\/fr-fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/cocoparks.io\/fr-fr\/wp-json\/wp\/v2\/types\/resources"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cocoparks.io\/fr-fr\/wp-json\/wp\/v2\/media\/5080"}],"wp:attachment":[{"href":"https:\/\/cocoparks.io\/fr-fr\/wp-json\/wp\/v2\/media?parent=5036"}],"wp:term":[{"taxonomy":"tag-guides","embeddable":true,"href":"https:\/\/cocoparks.io\/fr-fr\/wp-json\/wp\/v2\/tag-guides?post=5036"},{"taxonomy":"categories-nos-guides","embeddable":true,"href":"https:\/\/cocoparks.io\/fr-fr\/wp-json\/wp\/v2\/categories-nos-guides?post=5036"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}