Cyberattaque à Rennes : l’envers du décor révélé

Face à une cyberattaque à Rennes, la Clinique de la Sagesse a vu ses systèmes paralysés en octobre. L’auteur présumé, un ancien informaticien, a été interpellé.

En octobre 2024, une cyberattaque d’envergure a paralysé les systèmes de la clinique mutualiste La Sagesse à Rennes. L’auteur présumé, un ancien responsable de la sécurité informatique du Groupe Hospitalier Grand Ouest (GHGO). Deux mois plus tard, son arrestation a eu lieu.

Une cyberattaque à Rennes qui perturbe les soins

Entre le 2 et le 4 octobre 2024, une cyberattaque par déni de service distribué (DDoS) a saturé les systèmes d’information du GHGO. Ce sabotage a causé des ralentissements critiques et mis hors service les systèmes de neuf établissements médicaux, dont la clinique La Sagesse à Rennes. Résultat, de nombreuses interventions chirurgicales ont été reportées. En outre, le personnel a dû revenir à l’utilisation de formulaires papier.

Les conséquences ont été particulièrement graves, avec la suppression de données sensibles, notamment celles relatives à des accouchements en cours. Des courriels de menace en anglais et en russe, exigeant une rançon de 650 741 dollars pour rétablir les systèmes, accompagnaient l’attaque. Il ne s’agit pas d’un cas isolé. En 2024, des cybercriminels ciblent plusieurs hôpitaux français, mettant en péril la confidentialité et l’intégrité des données des patients.

Une enquête technique aux conclusions accablantes

L’enquête, menée par le Centre de lutte contre les criminalités numériques (C3N) et la section de recherches de Rennes, a rapidement mis en lumière une compromission interne. L’adresse IP d’un ancien administrateur réseau, qui avait démissionné quelques jours après l’attaque, s’est révélée cruciale pour identifier le suspect. L’homme de 26 ans, recruté en juillet 2024, disposait des compétences et des accès nécessaires pour orchestrer une telle opération.

Une opération judiciaire bien orchestrée

Le mardi 17 décembre 2024, les gendarmes ont procédé à l’arrestation du suspect à son domicile. Les forces de l’ordre ont saisi plusieurs équipements informatiques pour leur analyse. Le tribunal judiciaire de Paris a déféré le suspect deux jours plus tard.

Il comparaîtra le 6 février 2025 pour des faits graves. Les charges retenues incluent l’entrave à un système de traitement automatisé de données, la suppression et l’extraction de données sensibles. Ces infractions témoignent de l’impact considérable de l’attaque sur les patients et le personnel médical.

ARTICLES SIMILAIRES

Deux Vénézuéliens condamnés : piratage de distributeurs via logiciels

La condamnation récente de deux Vénézuéliens aux États-Unis marque un épisode marquant dans la lutte

23 janvier 2026

Les cybercriminels créent des pages de phishing en temps réel

Les méthodes des cybercriminels gagnent en complexité avec l’apparition de pages de phishing personnalisées générées

23 janvier 2026

Faux mails de recrutement : attention au phishing !

Chaque début d’année relance les campagnes de recrutement… et les arnaques qui les accompagnent. Bitdefender

23 janvier 2026

Cyberattaques 2026 : les hackers passent à l’échelle industrielle

En ce début d’année, les hackers passent à l’échelle industrielle. Les entreprises doivent faire face

15 janvier 2026

Python et Cloudflare exploités pour diffuser AsyncRAT

Une nouvelle vague d’attaques révèle une méthode ingénieuse adoptée par des cybercriminels pour propager le

14 janvier 2026

Europol démantèle le réseau Foxtrot et arrête son chef

Europol a récemment réussi à démanteler un réseau criminel appelé Foxtrot, reconnu pour sa spécialisation

13 janvier 2026