• 4 heures
  • Facile

Ce cours est visible gratuitement en ligne.

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 26/06/2024

Plongez au cœur d’une cyberattaque

Observez les impacts visibles d’une cyberattaque

Pour commencer ce chapitre, je vous propose de découvrir les impacts d’une cyberattaque. Et pour cela, nous prendrons l’exemple fictif d’une attaque qui a eu lieu au sein de l’hôpital Santé Céleste. Observez les impacts pour les équipes de l'hôpital :

Suivez l’actualité des cyberattaques

Vous le savez déjà : les cyberattaques ne touchent pas que les hôpitaux. Elles affectent tous les types d’organisations :

  • quelle que soit leur taille (des TPE aux multinationales) ;

  • qu’elles soient à but lucratif (entreprises) ou non lucratif (ONG, associations, fondations, etc.) ;

  • quel que soit leur secteur d’activité (banque, industrie, service, etc.) ;

  • qu’elles soient publiques (administrations, hôpitaux, etc.) ou privées (entreprises).

Même les particuliers sont touchés, via des vols de données de carte bancaire, de données personnelles, des arnaques, etc.

En effet, les organisations et les particuliers possèdent des données qui ont une grande valeur pour eux-mêmes, mais aussi pour leurs concurrents ou d’autres tiers externes ! Avoir accès à ces données, c’est connaître des informations confidentielles (secrets industriels, stratégiques ou commerciaux, données à caractère personnel, données financières), et pouvoir les utiliser pour nuire à la cible (espionnage, gain d’argent avec la revente de données, divulgation d’informations pouvant nuire à l’image de l’organisation). Nous reviendrons sur les motivations des attaquants plus tard dans le cours.

Mais pourquoi les cyberattaques sont-elles de plus en plus présentes dans les médias ?

D’une part, les cyberattaques sont plus nombreuses, notamment dû à l’utilisation massive et évidente de l’informatique par les organisations publiques ou privées pour leurs propres besoins, leurs échanges entre elles ou avec les particuliers. 

L’obligation légale de notification lors d’une fuite de données à caractère personnel joue également un rôle dans la visibilité des cyberattaques. 

Mais surtout, elles sont plus visibles par les impacts importants qu’elles provoquent :

  • impact opérationnel : les activités habituelles de l’organisation sont entravées ou rendues impossibles. C’est le cas avec l’impossibilité de soigner les patients dans l’hôpital victime d’un ransomware ;

  • impact en termes d’image : l’image de l’organisation victime est touchée : les clients n’ont plus confiance, et peuvent se tourner vers des concurrents ;

  • impact financier : l’organisation victime peut perdre des parts de marché suite à une attaque ;

  • impact légal : certaines cyberattaques mettent en lumière un non-respect des réglementations et lois, comme l’obligation de sécuriser certains types de données. Le non-respect de ces lois et réglementations peut entraîner des amendes à payer à des régulateurs. La CNIL peut par exemple exiger d’un hôpital victime d’une fuite de données à caractère personnel de verser une amende pour cause de mauvaise sécurisation de son système informatique. L’impact légal peut également concerner le non-respect des engagements contractuels vis-à-vis de tiers, comme des clients.

  • impact sur les personnes : une attaque peut avoir des conséquences sur le plan moral et physique de certaines personnes. C’est le cas avec l’hôpital Santé Céleste : stress des patients dont les opérations doivent être reportées, conséquences éventuelles sur la santé de patients qui ne peuvent pas être pris en charge rapidement…

En résumé

Grâce à ce chapitre :

  • vous avez découvert comment une cyberattaque au sein d’un hôpital peut être vécue par ses parties prenantes ;

  • vous connaissez désormais les premières actions mises en œuvre par les équipes internes, en réaction à une cyberattaque ;

  • vous avez également pris conscience des impacts significatifs et visibles des cyberattaques qui touchent tout type d’organisation et de particulier.      

Les cyberattaques faisant partie de notre quotidien, il est temps de mieux les connaître ! Rendez-vous au prochain chapitre pour découvrir le monde côté attaquants !

Exemple de certificat de réussite
Exemple de certificat de réussite