La multiplication des fuites de données n’étonne plus personne tellement elles sont nombreuses. En 2025, plus de 2,6 milliards de données compromises ont été identifiées mondialement, la France figurant parmi les pays les plus ciblés en Europe.
Les exemples récents illustrent l’ampleur du désastre. L’enseigne ManoMano a vu les données de ses clients compromises via un sous-traitant. Des géants comme Bouygues Telecom (6,4 millions de clients touchés) ou Auchan ont rejoint la longue liste des victimes. Même le secteur public n’est pas épargné, à l’image des récents vols de données d’étudiants dans les universités et l’Éducation nationale.
La situation ne semble pas s’améliorer. Selon le site « Fuites infos », plus de 230 fuites de données ont été signalées en France depuis le début de cette année. Dernières victimes : Logis Hotels, Basic Fit, le département de l’Ardèche… Le secteur de la santé n’est pas épargné : plus de 130 hôpitaux, dont l’AP-HP, ainsi que l’ARS (agence régionale de santé), ont été victimes de cyberattaquants.
Résultat, des millions de Français voient aujourd’hui leurs identités, coordonnées bancaires et historiques de santé circuler sur le « Dark web ». Les causes de ces fuites sont multiples. D’abord, la sous-estimation des risques : beaucoup d’organisations considèrent encore la cybersécurité comme un coût plutôt qu’un investissement.
Les hôpitaux souffrent d’un manque de budget cyber
Ensuite, la complexité des systèmes informatiques, souvent composés de multiples couches et sous-traitants, complique la maîtrise totale de la sécurité. Enfin, le manque de formation des employés, qui restent la première porte d’entrée pour les cyberattaques (phishing, malwares, etc.), aggrave la situation.
Plus de 80 % des incidents exploitent en effet une erreur humaine (phishing, mots de passe faibles). L’ingénierie sociale, dopée par l’intelligence artificielle, permet désormais des attaques d’une crédibilité redoutable.
Renaud Lifchitz, Chief Technical Officer chez Enforcis, un cabinet d’experts en cybersécurité, précise également que « les intelligences artificielles permettent d’automatiser l’exploitation de failles de sécurité et même parfois la recherche de failles de sécurité sur des sites. L’IA permet ainsi de brasser beaucoup plus de volume ».
Deuxième facteur selon cet expert : les conditions géopolitiques. « Il y a énormément de hackers sponsorisés ou encouragés par des États. Ils essayent de déstabiliser les pays qu’ils considèrent comme ennemis (dont la France qui aide beaucoup l’Ukraine) et multiplient les cyberattaques pour financer l’effort de guerre. Les données volées sont revendues sur le dark web ».
Pour Renaud Lifchitz, la situation des hôpitaux est inquiétante, car ce sont les parents pauvres de la cybersécurité en France. Ils ont peu de budget cyber et de personnel dédié. Résultat, les règles de base ne sont pas toujours bien appliquées.
C’est le cas de la segmentation réseau qui devrait être mise en place pour éviter qu’une personne malveillante se « promène » dans toute l’infrastructure informatique sans être bloquée. « J’ai pu le constater moi-même il y a quelques années lorsque j’avais été hospitalisé à Paris. Je me suis connecté au wifi visiteur et j’ai pu accéder aux dossiers des patients… », nous explique-t-il.
Dans l'actualité
- La cybersécurité est-elle un échec ?
- Stations de recharge électrique : la nouvelle cible des cyberattaques
- Les thèses du mois : « Le jumeau numérique, outil stratégique pour l’industrie et nouveau front pour la cybersécurité »
- Les jumeaux numériques et physiques, bancs d’essai pour la cyber-résilience industrielle
- Le jumeau numérique, un risque spécifique de cybersécurité
- Cybersécurité applicative et hébergement web : quelles garanties techniques pour des déploiements sous WordPress ?
- La cybersécurité des infrastructures critiques : un enjeu majeur pour tous les pays
- Revue du Magazine d’Actualité #71 du 13 au 17 avril
Dans les ressources documentaires
- EBIOS RM - Une méthode conforme aux exigences de cybersécurité
- Virtualisation et sécurité pour l’informatique en nuage
- Sécurité informatique pour la gestion des risques - Application aux systèmes d’information
- Audits de sécurité - Méthodologies, outils et retour d'expériences
- Normes ISO 2700x : vers la gouvernance de la sécurité des systèmes d’information