En 1998, une clinique était victime de piratage informatique mortel.

1 milliard d’euros. C’est la somme promise par Emmanuel Macron pour lutter contre le piratage informatique alors que deux hôpitaux viennent d’en être victimes. Un fléau qui n’est pas nouveau. Déjà en 1998, une clinique avait été victime de cyberattaque.

Internet n’en est qu’à ses prémices et pourtant, le piratage informatique existe déjà. Dans un hôpital parisien, une femme se trouve entre la vie et la mort. Ses fonctions vitales sont gérées informatiquement. Si son cœur lâche, une alarme doit se déclencher.

Problème, une nuit, la femme décède sans que l’alarme n’ait retenti.

Problème informatique ? Bug technique ? Après des mois d’enquête, l’époux de la victime est arrêté, soupçonné d’avoir éteint l’alarme… à distance par ordinateur.

L’histoire digne d’un film d’espionnage est pourtant bien réelle. Dans leur rapport, les policiers parlent « d’une modification criminelles des seuils d’alarme d’une centrale informatique dans un hôpital ». Cet acte intentionnel a même entraîné la mort d’une seconde personne, le voisin de chambre de la victime.

Un cas alors inédit en France…[Lite la suite]


Source : 1998, une clinique victime de cyberattaque – Archives vidéo et radio Ina.fr


Vous souhaitez signaler ? | Comment retrouver des escrocs ? | Comment vous faire dédommager ?

Pour votre sécurité, les conseils de notre Expert informatique pour Windows, MAC ou Android

ESET Smart Security Premium
Pour PC (notre sélection)
« Smart Security Premium »
Fonctions clés (notre sélection)
Antivirus / antispyware
Protection en temps réel
Protection des transactions bancaires
Anti-Phishing
Bouclier anti-ransomware
Protection de la webcam
Surveillance des objets connectés domestiques
Antivol
Protection Anti-Botnet
Scanner UEFI
Antispam
Pare-feu
Contrôle des périphériques amovibles
Rapport de sécurité
Mode joueur
Gestionnaire de mots de passe
Chiffrement des données
[Plus d’infos sur SmartSecurityPremium]
ESET Cyber Security Pro
Pour MAC
« Cyber Security Pro »
Fonctions clés
Antivirus
Anti-rootkit
Anti-spyware.
ESET® Cyber Security Pro empêche toute intrusion et limite la fuite de vos données personnelles via le contrôle des médias amovibles comme les périphériques externes du type USB.
Pare-feu : surveillance de l’activité réseau et Internet pour stopper l’intrusion de pirates ou de menaces lorsque vous vous connectez en Wi-Fi Public dans une gare, un aéroport ou même dans un restaurant.
Anti-phishing qui prévient contre les sites frauduleux.
[Plus d’infos sur CyberSecurityPro]
ESET Mobile Security pour Android
Pour Smartphones et Tablettes
sous Android « Mobile Security »
Fonctions clés
Antivirus
Analyse des supports amovibles (clé USB, carte SD, disque dur externe, etc.)
Bouclier anti-ransomware
Protection en temps réel
anti-hameçonnage
Planification des analyses
Protégez vos enfants des contenus et applications malveillantes
L’utilisation massive des appareils connectés par nos enfants justifie la nécessité de protéger la famille entière des nouvelles menaces de cyber-intimidation et de violation de la vie privée.
Sécurisez vos connexions en Wi-fi public
En vacances, dans un restaurant ou dans un aéroport, connectez-vous au Wifi en toute sécurité.
[Plus d’infos sur Mobile Security]
Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par InternetMISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉSPYDETECTION : Détection de logiciels espions dans les smartphones et les équipements numériquesFORMATIONS & SEMINAIRES RGPD & CYBERARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

ARNAQUES & PIRATAGES un service offert par LE NET EXPERT
Expertises NumériquesRecherche de logiciels EspionsFormations
Mise en conformité RGPD Expertises d’Élections par Internet

Les informations figurant dans ce site Internet sont données à titre d’exemple et ne représentent en rien un contenu exhaustif et une incitation à l’utilisation des techniques abordées. Il n’a pour seul but de sensibilier de manière préventive les lecteurs.

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.