Une attaque informatique a visé des institutions et plusieurs grandes entreprises françaises

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]

51 contributions

  1. Maître Luke dit :

    La cyberguerre est désormais devenue la composante majeure des nouvelles formes de conflictualités au XXIe siècle. Avec des dégâts se chiffrant en milliards de dollars pour un investissement de quelques milliers d’autres, le recours aux systèmes d’armes classiques apparaît de plus en plus obsolète. Les hôpitaux de l’est du pays sont actuellement la cible de ce genre d’attaque, cette fois menées par rançongiciel. Et une patiente au moins en est décédée, n’ayant pas pu être prise en charge à temps du fait de la paralysie des systèmes informatiques au cours de l’attaque. Triste époque !

    • fabrice dit :

      Je ne suis pas sur que la création d’une cyber arme coûte juste quelques milliers d’euros….
      Détecter une vulnérabilité sur Windows ou Linux demande beaucoup de travail.

      • Eurafale dit :

        Ce que veut mettre en avant @Maître Luke, c’est que, pécuniairement parlant, la rentabilité destructrice est beaucoup plus importante que des armes classiques : un hacker + son matériel, avec les heures de travail, on va chiffrer ça à quelques centaines de milliers d’euros pour un résultat destructeur, dans ce cas, de plusieurs millions d’euros voire plus ainsi que d’une vie humaine.

        • fabrice dit :

          Vous ne m’avez pas compris. A ce que j’ai cru comprendre, analyser le code de Linux ou de Windows pour y détecter une vulnérabilité non connue et y adapter un outil informatique (cyberarme) pour en profiter, le coût heure/ingénieur informatique se chiffrerait en dizaines de millions de $. Ce que je veux dire par là est que la majeure partie des attaques actuelles sont l’oeuvre « d’amateurs » qui utilisent des failles déjà connues ou profitent de négligence.

          • v_atekor dit :

            @Fabrice : non, et de loin, ce ne sont pas des amateurs. Il y a des infrastructures d’état derrière plusieurs acteurs. Que ces attaques arrivent en pleine affaire navalny n’est sans doute pas un hasard.
            .
            Alors certes, il y a des infrastructures obsolètes des années 2000 qui n’ont jamais été prévue pour de la cybersécurité et qui servent de relais d’attaques (pompes à insulines en réseau pour que les infirmières les pilotent, camera de surveillances etc… ), mais lorsque une attaque arrive exploiter une faille VPN non répertoriée sur un serveur de mise à jour très bien sécurisé, on n’est pas dans l’amateurisme du tout.

  2. oryzons dit :

    Le Cyber c’est formidable !
    On se prend des missiles dont on ne parvient pas à prouver avec certitude la provenance même si on s’en doute à 90%.
    Mais la réponse c’est qu’il ne faut que développer des meilleurs SAM.

    L’agresseur est parfois déçu de voir son missile intercepté. Mais il sait qu’il ne subira jamais de contre-attaque.
    C’est un jeu dans lequel d’un côté tu peux attaquer à volonté, et de l’autre tu n’as le droit que de te défendre.
    La doctrine droit de l’hommiste dans toute sa splendeur.

    Je vous laisse deviner avec cette doctrine qui est systématiquement gagnant et qui est systématiquement perdant.

    Mais continuons.
    Surtout ne répliquons pas. Et même si nous avons des preuves accablantes.
    Ne répliquons pas. Essayons de régler cela diplomatiquement, comme des gens civilisés.

    • Raymond75 dit :

      Je ne savais pas que la ‘doctrine ‘droit de l’hommiste’ était favorable à la criminalité.

      Selon vous les pays où l’on respecte ces droits sont plus dangereux que ceux qui ne le font pas ? Citons au hasard les pays d’Amérique centrale, le Brésil (50 000 morts par an du fait de la délinquance), le Moyen Orient, l’Afrique du Nord, l’Afrique noire. La liste n’est pas complète …

      • Eurafale dit :

        En même temps @oryzons le dit lui-même, il n’est ni civilisé, ni diplomate ; la finesse et l’analyse, ce ne sont pas ses trucs -> « Mais continuons.
        Surtout ne répliquons pas. Et même si nous avons des preuves accablantes.
        Ne répliquons pas. Essayons de régler cela diplomatiquement, comme des gens civilisés. »

        • oryzons dit :

          D’ailleurs comme vous avez parfaitement raison et que seul un abruti dans mon genre peut imaginer une cellule de guerre cyber, il est évident que nous n’avons pas non plus de service d’espionnage ou de contre espionnage.
          Pas besoin quand on a des preuves suffisantes on fait un procès, et sinon on ne fait rien, on est des gens civilisés.

          C’est beau de vivre dans le déni. Les drones ne doivent pas être armés non plus j’imagine. Et l’Espace n’est pas un lieu militarisé, juré, promis.

    • Fred dit :

      @ oryzons

      Que viennent faire les Droits de l’Homme là dedans ?
      Quel article de la Déclaration universelle mets tu en cause ?

      • oryzons dit :

        Non ça c’est les Droits de l’Homme.

        Les droits de l’hommiste c’est :
        – puisque les hommes naissent libre et égaux en droits => les cultures et civilisations sont toutes égales y compris celles qui nient les droits de l’homme MDR
        – puisque les hommes naissent libre et égaux en droits => les Etats sont tous à mettre sur un pied d’égalité, y compris ceux qui chient sur les droits de l’homme
        – puisque les hommes naissent libre et égaux en droits => et que la France a un passé colonial, elle est redevable moralement (en attendant que ce soit financièrement) a toutes ses ex-colonies, quand bien même celles ci niaient les droits de l’homme avant, et soient devenues des République bananière (et encore) depuis
        – puisque les hommes naissent libre et égaux en droits => les terroristes du Sahel sont aussi crédibles que l’Armée française, voire même plus, puisque celle ci a un passé colonial
        – puisque les hommes naissent libre et égaux en droits => les cyber-terroristes et pirates russes et chinois méritent qu’il y ait des preuves irréfutables contre eux à 100 % pour que l’on commence à se demander si peut-être, un jour, il faudra réagir
        – puisque les hommes naissent libre et égaux en droits => les racailles et criminels de banlieue sont plus crédibles que les policiers qui eux, ne l’oublions pas, sont à la solde d’un Etat au passé colonial
        – puisque les hommes naissent libre et égaux en droits => il est logique que les femmes puissent arborer en toute liberté un voile islamique en tout lieu

        Et ainsi de suite.

        Mon cher Fred, il y a les articles, et il y a l’interprétation des articles…

  3. Plusdepognon dit :

    Seul le temps permetta d’évaluer les dégâts :
    https://www.lesechos.fr/tech-medias/hightech/une-cyberattaque-a-frappe-des-entreprises-et-des-institutions-francaises-1290590

    Une attaque qui comme Sunburst montre que tout connecter créé des vulnérabilités critiques :
    https://www.dsih.fr/article/4036/une-mega-cyberattaque-contre-les-us-de-la-cyber-comme-fossoyeur-de-nos-civilisations.html

    Les hôpitaux le montrent, il n’y a pas de paix, ni de sanctuaires pour les pirates informatiques :
    http://informatiques-orphelines.fr/index.php/2021/02/12/chu-rouen/

    Pendant que je suis dans la santé, des nouvelles de la vente de données de santé aux mutuelles par Microsoft, qui je le rappelle est censé les gérer :
    https://www.usine-digitale.fr/article/d-ici-deux-ans-microsoft-ne-sera-plus-l-hebergeur-du-health-data-hub.N1031429

    https://www.liberation.fr/debats/2020/12/14/stophealthdatahub-les-donnees-de-sante-en-otage-chez-microsoft_1808434/

    https://www.marianne.net/societe/big-brother/health-data-hub-heberge-par-microsoft-il-y-a-un-probleme-de-competence-et-dintegrite-des-responsables-publics-qui-traitent-le-numerique

    Microsoft, qui est chez lui au MINARM et même dans nos « services »…

  4. Green dit :

    Cela fait réfléchir alors qu’on se dirige vers des armées entièrement numérisées et de plus en plus robotisées.

    De quoi perdre une guerre, avant même qu’elle ne commence, de façon totale et presqu’immédiate.

    • Félix GARCIA dit :

      Tout dépend « contre qui » ces armées sont constituées …
      Sinon, oui, votre réflexion est valable …

      Le « Kill Switch » … voilà ce qui m’inquiète …
      Surtout en cas d’attaque nucléaire …

  5. vachefolle dit :

    Il est grand temps que les anti-virus utilisés par les sociétés francaises soient des anti-virus développés par des entreprises francaises et idéalement controlés par l’ANSSI et la DIRISI.

    Comment faire ? Pour quelques millions la DGA achete le source d’un de ces logiciels, puis l’analyse de fond en comble, et ensuite le développe et paye une dizaine de gourous a BRUZ pour mettre a jour celui-ci.

    La DGA se rembourse en revendant ce logiciel aux boites de defense Francaises.

    • EchoDelta dit :

      Il faut surtout garder en tête les bonne vieille méthode de Vauban, et laisser des enceinte accessible pour identifier la menace et la contrer. Mettre des chausse-trappes, et coder avec des langages ou des OS non connu ou obsolète ou encore propriétaire. Bref il y a plein de façon de se prémunir d’une attaque, mais il faut aussi que nos militaires apprennent à se débrouiller sans GPS (GNSS), sans radio, sans internet, sans Wikipedia pour se diriger, se parler et combattre. Bref l’autonomie stratégique des groupes de combats est plus que jamais importante, et c’est la raison pour laquelle il y a encore et pour assez longtemps des pilotes dans les avions, les chars, etc.
      Casser les transmissions des adversaires a toujours été de tout temps nécessaire pour gagner la bataille, les fondamentaux ne changent pas, seules les techniques et les armes changent.

      • oryzons dit :

        Je suis d’accord, mais pour cela il faut sortir de la doctrine, soumettons nous dans la joie et l’allégresse aux diktats des GAFAM et de l’administration US.
        Et investir massivement dans le digital.
        Et imposer des solutions nationales en lieu et place des monopoles US.
        Car ce sont des monopoles.

    • Durandal dit :

      Un anti virus c’est dépassé, tu ne détecte plus les virus par une signature mais par l’étude du comportement des process en les comparants au même process d’une communauté.
      Techniquement tu n’as pas besoin d’un Antivirus tu dois juste loger tes process et réagir en cas de comportement anormal.
      Sans oublier de lire les logs………………………………………….

    • Harvester dit :

      Bien entendu, personne n’a eu cette idée géniale avant…

      Indice : regardez du côté de DAVFI et d’Uhuru.

  6. Desty dit :

    Centreon est un logiciel open-source pour Linux qui est tellement le concurrent libre du logiciel Orion de Solarwinds qui a servi à installer le cheval de Troie dans les ordinateurs des grands ministères américains que la boite américaine à fait un procès aux responsables de sa publication et les a forcé à changer le nom du programme.
    Tout ça pour dire que finalement Linux n’est pas tellement plus sécure que Windows et que force est de constater que les Américains ont réalisé avant nous qu’il y avait un problème. Cela dit entre l’un et l’autre logiciel, il n’y a probablement pas que nous et les Américains qui se sont fait avoir et les autres ne se sont rendus compte de rien…
    En espérant que Thalès et EDF ne mettent pas leurs brevets et le résultat de leur recherches en cours dans le cloud…

    • EchoDelta dit :

      Pour info un Brevet est publique donc accessible à tous. C’est juste que le dépôt est sensé protéger par la loi le dépositaire. Si c’est une techno militaire, il n’y a pas de protection, donc on ne dépose pas de brevet. Déposer un brevet c’est expliquer au monde entier comment nous avons résolu tel problème. Parfois, et souvent même, il vaut mieux garder le secret que de s’exposer.

    • PK dit :

      « Tout ça pour dire que finalement Linux n’est pas tellement plus sécure que Windows  »

      Si, par nature. Mais un outil reste un outil qui est géré par une équipe. Aussi bon que soit l’outil, si l’équipe est nulle, alors l’attaque passera.

      L’informatique qui marche tout seul, ça ne marche que dans les pubs…

  7. farragut dit :

    Au vu des cibles visées, je pencherais pour un virus s’appelant « Angel AM », venant de l’Allemagne de l’Est, qui vise à prendre le contrôle des entreprises françaises, ou à les démanteler ou à les dépouiller de leur savoir-faire, sous couvert de « coopération européenne ».

  8. Kali dit :

    Deux-trois précisions : la version la plus récente du logiciel Centreon affectée est la 2.5.2, sortie il y a sept ans (2014). Le problème majeur est donc un problème de mise à jour.
    Je n’ai pas dit que c’est facile de mettre à jour certains sytèmes (industriels par exemple), seulement que pour une fois, y’avait le temps de patch, même dans les industries de procédé continu.

    Linux/Exaramel est une évolution d’Industroyer, lui-même issu de BlackEnergy 3. Ces malwares ont été utilisés dans des attaques envers des systèmes industriels, comme le réseau électrique ukrainien en 2016 (et français également (RTE) en 2018, de mémoire).

  9. Dupont avec un t dit :

    « le mode opératoire « Sandworm » avait été associé par la justice américaine à l’Unité 74455 de la Direction principale du renseignement russe » C’est du « testing » régulier en vue de récupérer les données et de faire des processus de liquidation de systèmes…

  10. Raymond75 dit :

    Deux hôpitaux en France (d’autres dans le monde) ont été paralysés par un logiciel de rançon …

    On parle de ‘cyberguerre’, de ‘cyberdéfense’, mais où sont les sanctions ? Les hackers sont ils à ce point malins que l’on ne peut, même avec retard, localiser leur origine ? Et si comme il est souvent dit, cet origine se situe en Russie ou en Chine, pourquoi ne pas menacer ? Sommes nous à ce point dépendants de ces pays ? Probablement oui; quasiment tout est fabriqué en Chine, où le savoir faire est parti, et l’europe, notamment l’Allemagne, va devenir quasi totalement dépendante du gaz russe. Indépendance et souverainisme sont deux mots qui deviennent abstraits.

    Je persiste et je signe : il faudra revenir un jour à une architecture composée d’une unité centrale et de terminaux passifs, les échanges avec l’extérieur de l’entreprise se faisant avec de multiples précautions et tests divers, quitte à ralentir la rapidité de ces échanges. Notre société hyper connectée échappe à tout contrôle, que ce soit technique (les hackers) ou législatifs (les GAFAS US font ce qu’elle veulent en toute impunité).

    Et bien entendu le crime organisé s’est emparé de cette technique, car les gains sont considérables et les sanctions très faibles.

    • PK dit :

      « Deux hôpitaux en France »

      Machin public géré avec les pieds… ce qui explique aussi beaucoup de choses.

  11. Durandal dit :

    C’est une guerre autorisée, pourquoi se gêner…
    Après le rachat D’Alsid et de Sqreen, les Américains se comportent comme des ennemies, bref a l’ouest rien de nouveau, notre « grand allié » n’est rien d’autres qu’un prédateur sans scrupule.

  12. nmrk.n dit :

    Est-il vraiment nécessaire que le réseau de données sensibles d’une entreprise soit connecté à internet ? Ne peut-on pas avoir d’un côté un réseau de machines reliées à internet et d’un autre côté un réseau de machines isolées d’internet ?

    • farragut dit :

      Vous avez raison, c’est déjà le cas. Mais l’exemple de Stuxnet et des contrôleurs Siemens des centrifugeuses iraniennes montre que nul n’est à l’abri d’une faille d’un protocole USB. Qu’est-ce qui distingue une clé de stockage d’un clavier injectant des ordres dans le système ? Sans compter la pression de « la maitrise des coûts » sur les DSI qui favorise l’externalisation à tout va. Vous avez dit « audit de sécurité » ? Comme dirait Krupp, « Qui surveillera les gardiens » ? Demandons aux Iraniens comment ils se débrouillent maintenant avec leurs réseaux dans leurs usines, cela pourra servir à protéger éventuellement nos réseaux énergétiques ou d’alimentation en eau potable… et nos informations médicales en France. Ah! Pardon, notre PR s’occupe déjà de vendre nos données personnelles aux GAFAM, après Alstom à GE ? Il peut pas tout faire !

      • Momo dit :

        Alstom ge vous n’avez pas tout compris, au final c’est ge qui s’est fait avoir même si c’était pas prévu.
        Cherchez un peu vous aller trouver et cela vous permettra de corriger les fadaises autour de vous.

    • Czar dit :

      je n’y connais rien mais j’imagine qu’à un moment ou à un autre, il y a toujours une connexion qui se fait (transfert de dossier, etc) entre le réseau ouvert et le réseau fermé.

    • Durandal dit :

      Le maillon faible reste l’utilisateur de base que tu vas attaquer avec du phishing, et ça marche toujours, sur 1000 utilisateurs, tu as toujours une andouille qui va tomber dans le panneau. Et avec un peu de chance pour le pirate, c’est une machine sur laquelle un admin pas pro est intervenu…

  13. Thierry dit :

    Et qui d’autre que la Russie ou la Chine nous lance des attaques informatiques ???? les chinois c’est surtout pour voler des infos technologique ou militaire et ils essaient toujours de ne pas faire de bruit ni d’être repéré, seul la Russie pose ses gros sabots en travers de la porte pour tenter de casser tout ce qu’ils peuvent à l’intérieur du réseaux, c’est pour ainsi dire une marque de fabrique déposé et enregistré, une signature numérique, les larves de termite à Poutine rongent le bois jusqu’à ce qu’il cède.

    mais c’est vrai que les hackers français ne peuvent riposter, ils sont trop occupés contre les opposants à Macron en France, sans parler des trolls de salon de discussion estampillé LREM. Le monde souterrain grouille de bestiole en tout genre.

  14. Félix GARCIA dit :

    Une attaque politique et biologique a visé la Franc et TOUTES ses entreprises !

    Remdesivir et apparition de variants
    https://www.youtube.com/watch?v=9txJWKxvgKc

    « Aaarthouuuuuuuuuuur ! C’est la guerre !
    Couillère ! »
    Roi Burgonde – KAAMELOT

  15. Thaurac dit :

    Je croayais avoir entendu il y a quelques années, que des attaques informatiques venant de pays connu serait traitées comme une attque traditionnelle pouvant entrainer une réponse armée..
    De plus, la lâcheté de ces actions contre les hopitaux (ransomware) devrait entrainer une réaction à la hauteur, car les attaques viennent toujours des mêmes groupes dans les même pays, on connait de façon quasi certaine les immeubles d’où elles sont opérées!
    Car , ces attaques peuvent cacher des attaques plus graves, indétectables, pouvant mettre en danger les patients, le personnel ..(oxygène, respirateur informatisés et en réseau, désorganisation, mise en panne de materiel, style irm,scanner..
    Il est temps que les services actions entrent dans le jeux avec des éliminations de ces individus, soit , un par un, où par un « mini drakkar » au pied des immeubles connus, cela ferait passer un message, et que ce soit des ados, tant pis…

    • Félix GARCIA dit :

      « Il est temps que les services actions entrent dans le jeux avec des éliminations de ces individus, soit , un par un, où par un « mini drakkar » au pied des immeubles connus, cela ferait passer un message, et que ce soit des ados, tant pis… »
      Vous êtes un grand malade …
      Je comprends mieux votre réaction devant la file des étudiants qui attendent un repas gratuit ou sur les « Gilets Pisseux » au QI d’huître » …

    • Belzébuth dit :

      @ thaurac
      Il ne s’agit pas de science-fiction, nous sommes forts avec les faibles et faibles avec les forts, comme dans les autres compartiments du jeu de la concurrence économique mondiale:
      https://www.marianne.net/societe/cyberattaque-dune-station-deau-potable-en-floride-les-risques-existent-aussi-en-france

  16. Gégétto dit :

    C est exact, mais uniquement en cas de cyberattaque massive et  » dévastatrice  » mettant un état en danger.
    Le Pentagone réfléchissait même à une réponse armée non conventionnelle!!
    Par contre il faut être certain de la source de l attaque.
    https://www.numerama.com/politique/322925-les-usa-peuvent-ils-envoyer-une-bombe-nucleaire-pour-contrer-une-cyberattaque-devastatrice.html

  17. Félix GARCIA dit :

    Cyberattaques: Emmanuel Macron va annoncer un plan d’un milliard d’euros pour la cybersécurité
    https://www.bfmtv.com/tech/cyberattaques-emmanuel-macron-va-annoncer-un-plan-d-un-milliard-d-euros-pour-la-cybersecurite_AV-202102170377.html

  18. Félix GARCIA dit :

    Parce-qu’un peu d’humour ne fait pas de mal :
    Le Journal de l’Elysée ᵖᵃʳᵒᵈᶦᵉ@JournalElysee
    POLITIQUE : Après le vote par anticipation, le Gouvernement expérimentera les « résultats par anticipation. »

    « La victoire d’Emmanuel Macron aux élections de 2022 pourrait être annoncée dès la fin 2021. » assure l’Élysée.
    https://twitter.com/JournalElysee/status/1362310028900896768

  19. Félix GARCIA dit :

    La menace cyber « est en train d’augmenter extrêmement rapidement »
    « Toujours sur BFMTV, Cédric O est par ailleurs revenu sur les évolutions de l’application TousAntiCovid, qui compte désormais 13 millions de téléchargements. Il a confirmé le projet d’utilisation du QR Code à l’entrée de certains établissements (restaurants, bars, salles de sport) afin de compléter le système de traçage numérique par Bluetooth.
    L’idée est de faire de ces QR Code un outil pouvant remplacer les carnets de rappel – qui resteront disponibles pour les Français dépourvus de smartphone ou ne souhaitant pas télécharger TousAntiCovid.
    Les clients seront ainsi invités à scanner un QR Code associé à un établissement, puis seront contactés si un autre client ayant scanné le même QR Code a la même heure s’est déclaré comme positif au Covid-19 dans les jours suivants. »
    https://www.bfmtv.com/tech/la-menace-cyber-est-en-train-d-augmenter-extremement-rapidement_AV-202102180167.html

    « Demain je pars pour la guerre
    Avec mon grand chien qui aboie
    Des cailloux plein ma gibecière
    Et à mon côté gauche le droit

    Je vais tuer sa majesté
    Qui dit m’attendre, qui dit m’aimer
    100 fois par jour elle me trahit
    On doit mourir quand on trahit

    Je suis seul dans mon équipage
    Les gens d’ici sont peu violent
    Lorsqu’ils ont viande sous la dent
    Et ventre plein n’a pas de rage

    J’ai dans mon sac 45 tours
    Chansons, lacets, magie, vautour
    Je me prépare à cette guerre
    Depuis l’esclavage de mon père

    Mes généraux sont des rivières
    Et mon Etat-Major le vent
    C’est lui qui me tient au courant
    Des mauvais coups qu’on va me faire

    Majesté je suis devant vous
    Sujet sans terre et sans abri
    Vos étrangers nous ont tout pris
    J’ai l’arme au poing défendez-vous

    Avant d’atteindre la colline,
    Avant de crier « Feu Vas-y »
    On m’aura fait plier l’échine
    Je suis un poux dans ce pays

    En même temps suis un géant
    Qui a bâti, géant soumis
    Qui a dormi et dort encore pourtant
    Pourtant il est midi

    Et si demain mains dans les fers
    Vous me rejetez à l’exil
    Quelqu’un viendra finir ma guerre
    Peut-être votre fils ainsi soit-il
    Quelqu’un viendra
    Gagner ma guerre
    Peut-être votre fils
    Ainsi faut-il »

    Félix LECLERC – L’Encan (Chant d’un patriote)

    Félix GARCIA (un patriote)

  20. Félix GARCIA dit :

    Les hôpitaux français dans le collimateur des cybercriminels

    Tentatives d’intrusion quotidiennes

    « Autre avantage de la crise actuelle pour les pirates : les équipes informatiques des hôpitaux sont moins sur le qui-vive. “Elles sont déjà débordées pour maintenir les systèmes d’information à flot afin de gérer l’immense quantité de données générées par la prise en charge des patients et n’ont donc pas la tête à mettre à jour des systèmes informatiques qui ont longtemps été les parents pauvres des budgets”, résume Julien Billochon, expert technique pour la société de cybersécurité Cybereason, contacté par France 24.

    Les cybercriminels ont aussi amélioré leur arsenal pour être plus efficaces contre ces établissements. À Dax comme à Villefranche-sur-Saône, ils ont utilisé Ryuk, considéré comme le nec plus ultra des rançongiciels en ce moment. “Son avantage est sa rapidité à chiffrer toutes les données. Il permet de commettre son forfait très vite sans laisser le temps de réagir”, note Jean-Christophe Vitu. “C’est aussi une caisse à outils très complète qui permet de s’infiltrer très en profondeur dans le système informatique de la cible”, ajoute Julien Billochon.

    Et ils n’hésitent pas à se servir de ce logiciel. Les attaques ne se limitent pas aux quelques cas médiatisés ces derniers jours. “C’est une pression continue que subissent ces établissements et les tentatives d’intrusion pour installer ces logiciels malveillants se comptent par dizaines, voire par centaines tous les jours”, précise le spécialiste de Cybereason, qui travaille avec une soixantaine d’hôpitaux en France pour limiter les dégâts. »

    https://www.france24.com/fr/%C3%A9co-tech/20210216-les-h%C3%B4pitaux-fran%C3%A7ais-dans-le-collimateur-des-cybercriminels

    Heureusement que Cybereason est là …