BECYCURE
Menu
Nous rejoindre >
< Retour

Cyberattaque contre un hôpital de l'Essonne: une rançon de 10 millions de dollars demandée

Publié le 24/08/2022

Le Centre hospitalier Sud francilien (CHSF) de Corbeil-Essonnes a été victime d'une cyberattaque de grande envergure dans la nuit du samedi 20 au dimanche 21 août et une rançon de 10 millions de dollars a été exigée. Les infrastructures informatiques se sont retrouvées totalement verrouillées, mais "la vie des patients n'a pas été mise en danger" d'après le ministre de la Santé François Braun. Il ajoute que "l'attaque est inqualifiable et les auteurs seront poursuivis" sur son compte Twitter.

Une rançon de 10 millions de dollars

L'attaque n'a pas encore été revendiquée, mais l'enquête a fait émerger un profil: Les pirates à l'origine de l'attaque ont formulé leur demande en anglais, pour un montant de 10 millions de dollars. Il est cependant encore délicat d'attribuer précisément les faits à un groupe de cybercriminels, même si le nom de "Lockbit" fait surface.

L'attaque semble opportuniste et motivée par l'appât du gain, malgré le contexte géopolitique tendu de la guerre en Ukraine.

Façade du Centre hospitalier Sud francilien (CHSF)

Le groupe Lockbit soupçonné

Une source proche de l'enquête a indiqué que le rançongiciel utilisé dans l'attaque pouvait provenir d'un groupe de cybercriminels venant des pays de l'Est, nommé Lockbit. Cette entité de spécialistes se regroupe autour d'un logiciel commun, regroupant l'ensemble des méthodes nécessaires pour mener une cyberattaque. L'exécution est professionnelle, organisée et les rançons partagées entre les pirates.

Lockbit est actif dans le monde entier (États-Unis, Chine, Inde, Indonésie, Ukraine, France, Royaume-Uni, Allemagne…) mais semble éviter d’attaquer des cibles en Russie et dans les pays de la CEI. Au moment de l’offensive russe en Ukraine, Lockbit avait fait savoir qu’il était « apolitique » et ne cherchait pas à se mêler du conflit.

Un service dégradé pour le personnel, mais pas pour les patients

"Il faut réécrire, chaque jour, les médicaments des patients, toutes les prescriptions, (…) toutes les données des patients", explique Valérie Caudwell, présidente de la commission médicale du Centre Hospitalier sud Francilien. Toutes les urgences non vitales ont été transférées à des établissements voisins et "le CHSF a tout mis en œuvre pour que toutes les prises en charge soient satisfaites" d'après Gilles Calmes, directeur général adjoint du CHSF.

Du fait de certains appareils et systèmes perturbés, des déprogrammations d'actes et d'opérations pourraient survenir. Depuis dimanche 21 août, le centre hospitalier fonctionne donc au ralenti et le personnel compose avec les moyens du bord.

Une opération à perte pour les pirates

"Aucun établissement n'a payé et ne paiera" a indiqué le directeur du CHSF. Les hôpitaux publics français ne peuvent pas payer de rançon du fait de leur statut et les attaques contre eux se font ainsi en pure perte puisque les cybercriminels n’obtiendront pas de rémunération, quels que soient les dégâts provoqués. En 2021, l’ANSSI relevait en moyenne un incident par semaine dans un établissement de santé.

Pour lutter contre ce phénomène en expansion, l’État a consacré dans la foulée de l’épidémie de Covid-19 une enveloppe de 25 millions d’euros à la cybersécurité des établissements de santé.

« Il y a vraiment un changement de paradigme qui s’est opéré ces dernières années […] Avant, les groupes de hackers n’attaquaient pas les établissements de santé. Ils considéraient l’hôpital comme un lieu un peu sacré. C’est tombé », déplore Cyrille Politi, conseiller transition numérique à la FHF (Fédération hospitalière de France)

Autres articles

Evil-GPT : l’IA du dark web qui vend le piratage pour 10 $

Un nouvel acteur fait parler de lui sur le dark web : Evil-GPT, une intelligence artificielle malveillante vendue pour à peine 10 $. Cet outil se présente comme une alternative “sans limites” aux IA éthiques comme ChatGPT, permettant à n’importe qui de générer des malwares ou des campagnes de phishing en quelques secondes. Comment ça […]

Lire l'article
ToolShell : l’alerte critique autour des vulnérabilités SharePoint CVE-2025-53770 & CVE-2025-53771

Un nouvel épisode dans la série des attaques sur SharePoint Depuis juillet 2025, deux vulnérabilités critiques affectant Microsoft SharePoint Server (CVE-2025-53770 et CVE-2025-53771) sont activement exploitées. Déjà surnommées ToolShell par la communauté, elles illustrent à quel point les environnements collaboratifs restent une cible de choix pour les attaquants. Détails techniques : ce que révèlent les […]

Lire l'article
Cybersécurité dans le secteur de la santé : le programme CaRE lance son nouveau guichet de financement.

Face à l'intensification des menaces cyber sur les infrastructures critiques, notamment dans le secteur de la santé, le gouvernement français a renforcé sa stratégie de défense numérique. C'est dans ce contexte que s'inscrit le programme Cybersécurité Accélération et Résilience des Établissements (CaRE), qui a franchi une étape majeure en juillet 2025 avec le lancement d'un […]

Lire l'article
Quand une simple IA devient un levier de cyberattaque invisible

Et si votre propre intelligence artificielle devenait l’arme de votre compromission ? C’est exactement ce que révèle un incident récent impliquant Amazon. Un simple prompt dissimulé dans une extension VS Code a failli transformer un assistant IA en destructeur de données à grande échelle — sans qu’aucune ligne de code malveillant ne soit visible. Ce cas, […]

Lire l'article
L’aviation visée : Scattered Spider confirme l’industrialisation des attaques ciblées

Une mutation stratégique des cyberattaques Le groupe de cybercriminels Scattered Spider, bien connu des professionnels de la cybersécurité pour ses campagnes contre les grandes entreprises américaines (casinos, télécoms, assurances), opère depuis le printemps 2025 un changement de stratégie majeur : ses attaques s’orientent désormais vers les infrastructures critiques du transport, en particulier le secteur aérien. […]

Lire l'article
logo becycure

Prêts à garantir une cybersécurité optimale pour votre SI ?

PARLEZ À UN EXPERT

Réseaux sociaux

Bureau Regus, Stade de France,
93200 Saint Denis

Campus Cyber, 5 rue Bellini,
92800 Puteaux
crossmenuchevron-down