La clinique de la Sagesse à Rennes avait été particulièrement visée. Un ancien responsable de la sécurité informatique du Groupe hospitalier du Grand Ouest, âgé de 26 ans, a été interpellé mardi 17 décembre 2024 pour avoir organisé une « cyberattaque majeure » contre ce groupe d’établissements de santé en octobre, indique la Gendarmerie nationale.
Entreprise
De la vie quotidienne aux grands enjeux, découvrez les sujets qui composent la société locale, comme la justice, l’éducation, la santé ou la famille.
France Télévisions utilise votre adresse email pour vous envoyer la newsletter « Société ». Vous pouvez vous désinscrire à tout moment via le lien présent en bas de cette newsletter. Notre politique de confidentialité
En octobre 2024, un « cyberattaque majeure » a ciblé un groupe de neuf établissements de santé, dont la Clinique de la Sagesse à Rennes. C’est un ancien responsable de la sécurité informatique de la clinique mutuelle La Sagesse à Rennes qui a été interpellé mardi 17 décembre. Il comparaîtra devant le tribunal le 6 février pour « obstruction à un système de traitement automatisé de données », « suppression et extraction de données »indique le parquet de Paris.
Le Groupe Hospitalier du Grand Ouest (GHGO), gestionnaire de neuf établissements de santé en Bretagne et dans les Pays de la Loire, a été victime « une cyberattaque à grande échelle, de type attaque DDOS, entre le 2 et le 4 octobre 2024 »rapporte la gendarmerie. Ces attaques consistent à saturer le trafic d’un site pour le ralentir ou le faire planter. La manœuvre a principalement paralysé les systèmes d’information de la clinique mutuelle La Sagesse, à Rennes (Ille-et-Vilaine), « entraînant le report de plusieurs interventions chirurgicales ».
Lire : Visée par une cyberattaque, la clinique Sagesse de Rennes est la énième victime d’une longue série
Une rançon de 650 741 $ pour déverrouiller le système a été demandée, mais « l’enquête technique rapide permet de mettre fin à cette menace » indique encore la gendarmerie.
L’enquête, les cybergendarmes de la section de recherche de Rennes, a été résolue grâce aux investigations techniques menées par le Centre de lutte contre la délinquance numérique (C3N) de l’UNC et l’antenne rennaise du C3N. Les recherches menées “dès les premières heures de l’attaque”sur le “des traces laissées par les assaillants”, permettant au suspect d’être identifié et interpellé, ont indiqué les gendarmes.
« L’analyse des données a rapidement révélé des indications de compromission interne »ils détaillent. Des éléments techniques clés, dont l’adresse IP du suspect, ancien responsable de la sécurité des systèmes d’information du groupe d’établissements de santé, ont permis de l’identifier comme étant à l’origine de l’attaque.
A lire aussi sur le sujet : Comment 33 millions de numéros de sécurité sociale ont été piratés, pourquoi et comment s’en protéger : les premières réponses
Le suspect a envoyé des courriels de menaces en anglais et en russe au personnel de l’établissement, a précisé le parquet. Les données concernant les livraisons en cours avaient été supprimées.
A lire aussi : L’Anssi, pompier contre les cyberattaques, ouvre un bureau à Rennes
Employé comme administrateur réseau depuis juillet 2024, il démissionne en octobre 2024. Le 17 décembre 2024, une opération judiciaire conduit à l’interpellation du suspect à son domicile, où plusieurs matériels informatiques sont saisis pour analyse. Il a été traduit en justice deux jours plus tard et comparaîtra devant le tribunal le 6 février 2025.
Related News :