Des données personnelles, des documents financiers et des données du personnel de santé de l’hôpital ont été mis en ligne sur le dark web.
Un mois après la cyberattaque ayant visé le CHU de Rennes, environ 300 Go de données ont été publiés samedi 29 juillet sur le dark web. “Des données personnelles, des documents financiers, des données du personnel de santé de l’hôpital”, souligne le hacker éthique Clément Domingo.
Ces éléments ont été mis en ligne par le groupe de pirates informatiques BianLian, spécialisé dans les attaques par rançongiciel. Ce dernier n’avait encore pas revendiqué l’offensive ciblant le centre hospitalier rennais.
Selon la direction du CHU, il est encore impossible “d’identifier avec précision la nature exacte et le contenu des données qui ont fait l’objet de cet accès illégitime”. Des données de patients auraient été volées, tout comme des informations sur le personnel, notamment des numéros de sécurité sociale et des fiches de paie. La semaine dernière, une trentaine d’employés du CHU ont ainsi reçu « un mail suspect » les menaçant de diffuser des informations personnelles.
Selon des sources citées par LeMagIT, la cyberattaque est due « au détournement d’un compte de VPN SSL créé par les équipes du CHU de Rennes à l’intention d’un tiers, éditeur de logiciels métiers, à des fins de maintenance applicative”. Des connexions à ce compte ont été constatées à partir de différentes adresses IP non françaises.
Panorama des menaces cyber en 2025 : Implications pour les entreprises françaises à l'ère de…
Introduction L'adoption croissante des technologies d'intelligence artificielle dans le secteur de la santé offre des…
La révolution IA dans le secteur de la santé : nouveaux défis de cybersécurité La…
En tant que PME sous-traitante de grands groupes, vous connaissez trop bien ce scénario :…
Votre entreprise vient de subir une cyberattaque. Dans le feu de l'action, vous avez mobilisé…
"Mais concrètement, à quoi sert un scanner de vulnérabilité pour une entreprise comme la nôtre?"…
This website uses cookies.