Cybersécurité

L’hôpital de Brest victime à son tour d’une cyberattaque

Le centre hospitalier de Brest, dans le Finistère, a été visé par une cyberattaque.

Cette dernière perturbe son fonctionnement sans affecter le service des urgences ou provoquer de fuite de données de santé.

Plusieurs hôpitaux français ont été visés par des attaques de ce genre ces derniers mois.

C’est le dernier d’une longue liste. La direction du centre hospitalier de Brest (Finistère), a annoncé vendredi 10 mars, que l’hôpital était visé par une cyberattaque qui perturbe son fonctionnement sans toutefois affecter le service des urgences ou provoquer de fuite de données de santé. « Le jeudi 9 mars 20h33, le CHU de Brest a fait l’objet d’une intrusion dans son système d’information. L’analyse du processus d’attaque a démontré que des serveurs ont été impactés », indique le Centre hospitalier régional universitaire (CHRU) dans un communiqué.

« Dès le signalement de cette cyberattaque, le CHU a mis en place les mesures de précaution nécessaires » et « un mode de fonctionnement dégradé a été mis en place » pour assurer la poursuite des activités. Le système d’information d’internet a ainsi été « isolé » afin de « limiter la propagation de l’attaque » et toutes les communications du CHRU avec l’extérieur (prise de rendez-vous, envoi de résultats, connexions avec les autres établissements, etc.) sont par conséquent perturbées.

L’hôpital a toutefois précisé que malgré cette cyberattaque, les services d’urgence restaient assurés et « qu’aucune déprogrammation n’est envisagée ». « À ce stade, aucune fuite de données de santé n’a été identifiée. Aucune donnée n’est compromise en interne », ajoute l’établissement, qui a déposé plainte auprès de la police. Le CHRU de Brest couvre un territoire comprenant une population de 1,2 million d’habitants et emploie plus de 6500 personnes.

Source

Veille-cyber

Recent Posts

Cybersécurité et PME : les risques à ne pas sous-estimer

Cybersécurité et PME : les risques à ne pas sous-estimer On pense souvent que seules…

19 heures ago

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…

4 jours ago

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…

5 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

1 semaine ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.