En 2024, la France a été la cible de nombreuses cyberattaques significatives, touchant divers secteurs d’activité. En France, en 2023, 69 % des cyberattaques visaient des entreprises. 20 % concernaient des collectivités territoriales et 11 % des établissements de santé.
La santé, première victime de l’année
Hôpital Simone Veil de Cannes
En janvier 2024, l’hôpital Simone Veil de Cannes a subi une cyberattaque majeure impliquant un ransomware. Celui-ci a chiffré toutes les données médicales et administratives. Les hackers ont exigé une rançon en échange de la clé de déchiffrement. De plus, cette situation a paralysé les services hospitaliers, forçant le personnel à recourir à des méthodes papier. En effet, cet incident a gravement perturbé les soins aux patients et a nécessité des mesures de protection supplémentaires pour sécuriser les données sensibles.
En réponse, la direction de l’hôpital a mis en œuvre un plan de crise avec l’aide d’experts en cybersécurité et des autorités compétentes pour contenir l’attaque et restaurer les systèmes. La situation a nécessité des mesures de protection supplémentaires pour sécuriser les données sensibles. Cette attaque a entraîné des coûts financiers importants ainsi que des retards prolongés dans les services.
Groupe Ramsay Santé
Le 25 janvier 2024, le groupe Ramsay Santé a été victime d’une cyberattaque perturbant trois établissements de santé à Lyon et Bourg-en-Bresse. L’attaque a affecté les systèmes informatiques, obligeant le personnel à utiliser des méthodes manuelles pour la gestion des patients et des soins. Les mesures d’urgence assurent la continuité des soins et renforcent les défenses contre les futures attaques.
« Sur le Pôle Toulouse, seule la clinique de l’Union est concernée par ces anomalies, confirme dans un communiqué de presse le groupe Ramsay. Aussi, la prise en charge des patients a pu être ralentie en raison de la coupure des accès extérieurs et de l’arrêt temporaire de certains serveurs informatiques ».
Mais comment se protéger réellement ? Téléchargez notre ebook pour obtenir des conseils et des recommandations sur la sécurité numérique.
37% des organisations publiques menacées en 2024
France Travail
En février 2024, France Travail a été victime d’une cyberattaque d’envergure utilisant un malware sophistiqué pour infiltrer les systèmes informatiques. Cette attaque a compromis des milliers de données personnelles et professionnelles, perturbant les services de l’organisme. France Travail a mis en œuvre un plan d’urgence avec l’aide de l’ANSSI pour contenir l’attaque et restaurer les services.
Saint-Nazaire
En avril 2024, une cyberattaque de grande ampleur a touché la ville de Saint-Nazaire et son agglomération, paralysant les systèmes informatiques et les services municipaux. Un cryptovirus a infecté environ un tiers des 450 serveurs de la ville, forçant le retour à des méthodes manuelles. Enfin, les autorités estiment qu’il faudra plusieurs mois pour retrouver un niveau de service équivalent à celui d’avant l’attaque.
Pont-à-Mousson
La communauté de communes du bassin de Pont-à-Mousson a été victime d’une cyberattaque dans la nuit du 4 avril 2024. Les hackers ont infiltré le système, causant une perturbation majeure des services publics. Un cryptovirus, un type de logiciel malveillant qui chiffre les données pour exiger une rançon en échange de la clé de déchiffrement, a été détecté. L’attaque a conduit les autorités à couper l’ensemble des serveurs pour limiter les dégâts, ce qui a entraîné le retour temporaire à des méthodes manuelles pour certaines fonctions administratives.
Par ailleurs, Orange a mobilisé sa filiale cyberdéfense pour résoudre la situation. La municipalité a contacté la Commission nationale de l’informatique et des libertés (CNIL). L’Agence nationale de la sécurité des systèmes d’information (ANSSI), et a déposé une plainte. Les attaquants n’ont pas encore officiellement communiqué de demande de rançon.
Comment être accompagné lors d’une cyberattaque ? Des plans d’action existent ! Le PRA et le PCA visent à la mise en place de procédures pour identifier et évaluer les risques. Ils garantissent ainsi la sauvegarde et la restauration des données pour maintenir les activités même lors d’une cyberattaque.
Les cybercriminels s’attaquent aux anciens
Société Générale
Depuis le début de l’année, la Société Générale a été la cible d’une vaste campagne de phishing. Que ce soit par mail ou SMS, elle visait à dérober les informations bancaires de ses clients. Les cybercriminels envoyaient des messages imitant les communications officielles de la banque pour tromper les utilisateurs et obtenir leurs identifiants. La Société Générale a rapidement alerté ses clients et pris des mesures pour limiter les dommages.
En réponse à cette menace, la Société Générale a intensifié ses efforts de sensibilisation. Des campagnes d’information ont ainsi été lancées pour aider ses clients à reconnaître les tentatives de phishing. Leur site web propose des guides pratiques, et des notifications régulières rappellent les bonnes pratiques de sécurité en ligne.
Par ailleurs, la banque a renforcé ses systèmes de détection et de prévention des fraudes, collaborant étroitement avec les autorités compétentes pour traquer et neutraliser les auteurs de ces cyberattaques.
ENGIE
En mai 2024, ENGIE a été victime d’une cyberattaque revendiquée par le groupe Lapsus. À l’origine d’un piratage qui a divulgué des données sensibles de clients. Les informations compromises incluent des noms, adresses, et détails de rendez-vous. ENGIE a pris des mesures pour sécuriser ses systèmes et informer les clients concernés.
Pour faire face à cette situation, ENGIE a immédiatement mobilisé une équipe de spécialistes en cybersécurité pour renforcer ses infrastructures et éviter de futures intrusions. La société a également collaboré avec les autorités et les organismes de régulation pour enquêter sur l’incident. En parallèle, des services d’assistance aident les clients affectés à protéger leurs informations personnelles et à surveiller toute activité suspecte sur leurs comptes.
Intersport
Intersport a subi une cyberattaque majeure, au cours de laquelle des pirates ont volé 52 Go de données sensibles. Cette intrusion a compromis les informations personnelles des clients et des employés. De même, elle a soulevé de graves préoccupations sur la protection des données et la sécurité de l’entreprise.
Une équipe dédiée à la cybersécurité a enquêté sur l’incident et renforcer les mesures de protection des données. La société a collaboré avec des experts en sécurité informatique et les autorités pour tracer l’origine de l’attaque et minimiser les dommages. Également, Intersport a informé les clients et les employés affectés par cette fuite, leur fournissant des recommandations pour protéger leurs informations personnelles contre d’éventuelles utilisations frauduleuses.
SNCF
En ce début d‘année 2024, une campagne sophistiquée de phishing a ciblé les utilisateurs de la SNCF, proposant frauduleusement des réductions substantielles sur la carte Avantages. Plus précisément, les attaquants ont utilisé des e-mails et des SMS contrefaits pour inciter les victimes à fournir des informations bancaires sensibles.
Les Jeux Olympiques, une mine d’or pour le phishing
Les Jeux Olympiques de Paris 2024 ont fait face à une menace cyber significative, avec des attentes de plus de 4 milliards de cyberattaques durant l’événement.Les attaques pourraient cibler divers aspects des jeux, notamment la billetterie, les systèmes d’accès aux stades, les retransmissions télévisées, et les infrastructures critiques. L’ANSSI a donc mis en place une stratégie robuste pour sécuriser l’événement et prévenir les perturbations majeures.
Ces cyberattaques mettent en lumière la vulnérabilité des infrastructures critiques et l’importance de renforcer la cybersécurité à tous les niveaux pour protéger les données sensibles et assurer la continuité des services.