<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom"  xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#" xmlns:georss="http://www.georss.org/georss" xmlns:photo="http://www.pheed.com/pheed/">
 <title>Hospitalia, le magazine de l'hôpital pour toute l'actualité et l'information hospitalière</title>
 <subtitle><![CDATA[Hospitalia est le magazine spécialisé pour la e-santé, systèmes d'information hospitaliers, SIH, hygiène hospitalière, confort du patient hospitalisé, blanchisserie hospitalière, pharmacie hospitalière, imagerie médicale, traçabilité hospitalière]]></subtitle>
 <link rel="alternate" type="text/html" href="https://www.hospitalia.fr" />
 <link rel="self" type="text/xml" href="https://www.hospitalia.fr/xml/atom.xml" />
 <id>https://www.hospitalia.fr/</id>
 <updated>2026-04-20T23:58:30+02:00</updated>
 <generator uri="http://www.wmaker.net">Webzine Maker</generator>
  <geo:lat>48.8628488</geo:lat>
  <geo:long>2.3411245</geo:long>
  <icon>https://www.hospitalia.fr/favicon.ico</icon>
  <entry>
   <title>Cybersécurité dans le secteur de la santé : un écosystème plus résilient, des signaux encourageants pour 2024</title>
   <updated>2025-06-09T13:20:00+02:00</updated>
   <id>https://www.hospitalia.fr/Cybersecurite-dans-le-secteur-de-la-sante-un-ecosysteme-plus-resilient-des-signaux-encourageants-pour-2024_a4576.html</id>
   <category term="SIS" />
   <photo:imgsrc>https://www.hospitalia.fr/photo/art/imagette/89155755-63084230.jpg</photo:imgsrc>
   <published>2025-06-09T13:15:00+02:00</published>
   <author><name>Rédaction</name></author>
   <content type="html">
    <![CDATA[
L’Agence du Numérique en Santé publie l’édition 2024 de l’Observatoire des incidents de sécurité des systèmes d’information pour les secteurs santé et médico-social du CERT Santé.     <div style="position:relative; float:left; padding-right: 1ex;">
      <img src="https://www.hospitalia.fr/photo/art/default/89155755-63084230.jpg?v=1749468002" alt="Cybersécurité dans le secteur de la santé : un écosystème plus résilient, des signaux encourageants pour 2024" title="Cybersécurité dans le secteur de la santé : un écosystème plus résilient, des signaux encourageants pour 2024" />
     </div>
     <div>
      Face à des menaces cyber toujours plus présentes et sophistiquées, le secteur de la santé démontre, en 2024, une vigilance renforcée et une capacité accrue de réponse collective. L’Observatoire annuel des incidents de sécurité des systèmes d’information en santé, piloté par le <a class="link" href="https://cyberveille.esante.gouv.fr/les-services" target="_blank">CERT Santé</a>, témoigne d’une évolution encourageante : plus d’incidents sont signalés, mais leur gravité tend à diminuer, traduisant un gain en maturité et en réactivité des établissements.
     </div>
     <br style="clear:both;"/>
     <div><b>Une mobilisation accrue et des progrès tangibles</b></div>
     <div>
      Avec 749 incidents déclarés en 2024, soit une hausse de 29 % par rapport à 2023, l’augmentation des signalements reflète une meilleure appropriation des dispositifs de remontée d’incidents, notamment dans le secteur médico-social. Loin d’illustrer une aggravation, cette tendance confirme la prise de conscience collective des enjeux de cybersécurité. <br />   <br />  Dans le même temps, le nombre d’incidents majeurs recule, preuve que les établissements sont davantage préparés à faire face : exercices de crise, alertes ciblées, accompagnement personnalisé du CERT Santé et audits réalisés dans le cadre du <a class="link" href="https://esante.gouv.fr/strategie-nationale/cybersecurite" target="_blank">programme&nbsp;CaRE</a>  &nbsp;contribuent à renforcer la résilience des structures de santé.
     </div>
     <br style="clear:both;"/>
     <div><b>Rançongiciels : une menace persistante, mais mieux contenue</b></div>
     <div>
      Les attaques par rançongiciel restent la menace la plus impactante en 2024. Pourtant, les capacités de détection et de réponse s’améliorent nettement : seuls 4 cas de compromission majeure sont recensés sur les 40 incidents signalés. Cette maîtrise accrue s’explique par une coordination plus fluide entre les équipes internes, les dispositifs de sécurité et l’appui du CERT Santé.
     </div>
     <br style="clear:both;"/>
     <div><b>Vers une gouvernance cyber structurée et partagée</b></div>
     <div>
      Au-delà de la réponse opérationnelle, l’ensemble de l’écosystème poursuit sa transition vers une maturité cyber renforcée. Les défis restent nombreux – protection des sauvegardes, gestion des accès distants, cartographie des SI – mais les fondations se consolident, portées par : <br />   <br />  •&nbsp;le programme CaRE qui a soutenu la généralisation des audits et des actions de remédiation associées. Les établissements ont ainsi fermé des portes aux cyberattaquants en améliorant la sécurité de leur surface exposée sur internet et de leur annuaire d’entreprise. Les prochains dispositifs du programme accompagneront la généralisation des plans de continuité et de reprise d’activité, le renforcement des infrastructures de sauvegarde et la mise en place de l’authentification forte ; <br />   <br />  •&nbsp;la forte mobilisation de l’échelon régional (ARS et GRADeS) avec le déploiement, financé par le programme CaRE, des Centres Régionaux de Ressources Cyber - CRRC - qui appuient localement les établissements avec la mise à disposition d’offres de services ; <br />   <br />  •&nbsp;les évolutions règlementaires à venir, et notamment la future transposition de la directive européenne NIS 2, attendue pour 2025, qui incitera les établissements nouvellement concernés à intégrer la cybersécurité dans leur gouvernance.
     </div>
     <br style="clear:both;"/>
     <div><b>Une dynamique à pérenniser</b></div>
     <div>
      Ce bilan 2024 souligne la dynamique positive d’un secteur en transformation. Les acteurs de terrain s’outillent, s’organisent, coopèrent et cette mobilisation continue permettra de faire face aux menaces à venir et de garantir la sécurité des données et des soins. Nous devons rester pleinement engagés collectivement pour consolider ces acquis et poursuivre les efforts engagés sur l’ensemble du territoire. <br />   <br />  <a class="link" href="https://esante.gouv.fr/sites/default/files/media_entity/documents/observatoire-incidents-cybersecurite-sante-2024.pdf" target="_blank">&gt;&nbsp;Découvrez l’intégralité de&nbsp;l’Observatoire 2024</a> 
     </div>
     <br style="clear:both;"/>
    ]]>
   </content>
   <link rel="alternate" href="https://www.hospitalia.fr/Cybersecurite-dans-le-secteur-de-la-sante-un-ecosysteme-plus-resilient-des-signaux-encourageants-pour-2024_a4576.html" />
  </entry>
  <entry>
   <title>"Les attaques des systèmes informatiques des hôpitaux  mettent en danger la vie des patients"</title>
   <updated>2024-10-09T11:12:00+02:00</updated>
   <id>https://www.hospitalia.fr/Les-attaques-des-systemes-informatiques-des-hopitaux-mettent-en-danger-la-vie-des-patients_a4298.html</id>
   <category term="SIS" />
   <photo:imgsrc>https://www.hospitalia.fr/photo/art/imagette/83374487-59704564.jpg</photo:imgsrc>
   <published>2024-10-09T11:03:00+02:00</published>
   <author><name>Rédaction</name></author>
   <content type="html">
    <![CDATA[
Communiqué de l'Académie nationale de médecine.     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.hospitalia.fr/photo/art/default/83374487-59704564.jpg?v=1728466358" alt=""Les attaques des systèmes informatiques des hôpitaux  mettent en danger la vie des patients"" title=""Les attaques des systèmes informatiques des hôpitaux  mettent en danger la vie des patients"" />
     </div>
     <div>
      Les cyber-attaques sont de nouvelles formes de criminalité dont sont victimes de nombreuses personnes, ainsi qu’un nombre croissant d’organismes publics ou privés. Depuis le milieu des années 2010, les cybercriminels se sont attaqués aux hôpitaux (1), dans un but de vandalisme ou de déni de service, ou pour exiger une rançon, l’insertion d’un rançongiciel altérant la bonne marche de services ou équipements essentiels (2) en rendant inutilisables les données des systèmes. <br />   <br />  En France, en 2021, 1 582&nbsp;établissements de santé ont été victimes d’une attaque, soit un établissement sur six, deux fois plus qu’en 2020. En 2023, les plus grands hôpitaux publics ont été ciblés (hôpital de la Pitié-Salpêtrière et hôpital Saint-Antoine à Paris, hôpitaux de l’Assistance Publique-Hôpitaux de Marseille et des Hospices Civils de Lyon). Les établissements privés n’ont pas été épargnés (Hôpital Américain de Paris). En février 2024, l’hôpital d’Armentières a été la cible d’une cyberattaque avec une demande de rançon qui a eu pour conséquence la fermeture du service des urgences durant 24 heures (3). <br />   <br />  Au-delà de l’extorsion de fonds ou du coût lié au renforcement de la sécurité du système d’information d’un hôpital, ces cyber-attaques mettent en danger la vie des patients, de plusieurs façons&nbsp;: retard à la prise en charge des urgences&nbsp;; atteinte du bon fonctionnement de dispositifs d’assistance vitale, par exemple au bloc opératoire ou en réanimation&nbsp;; allongement du délai de mise en œuvre de certaines procédures diagnostiques ou thérapeutiques. <br />   <br />  Des études récentes ont documenté l’impact de ces attaques sur le retard des soins aux patients, par exemple dans la prise en charge des accidents vasculaires cérébraux (4) ou d’un cancer (5). Une attaque récente de l’hôpital Guy’s et St Thomas’ à Londres (6) a illustré ces graves conséquences&nbsp;: annulation d’opérations chirurgicales&nbsp;; impossibilité de procéder à des transfusions sanguines, les données requises ayant été effacées&nbsp;; obligation de transférer des patients dans d’autres hôpitaux. <br />   <br />  Face à l’accroissement des attaques informatiques contre les établissements de santé, des actions sont engagées dans de nombreux pays qui relèvent, au niveau national, des autorités en charge de la sécurité intérieure, de la cybersécurité et de la justice et, au niveau de chaque établissement de santé, du renforcement de la sécurité des systèmes d’informations et de la sensibilisation de ses personnels à ce risque.
     </div>
     <br style="clear:both;"/>
     <div><b>Compte tenu de la gravité potentielle de ces attaques sur la santé des patients, l’Académie nationale de médecine souligne :</b></div>
     <div>
      <ul>  	<li class="list">La nécessité de documenter les impacts sanitaires de ces attaques sur les patients pris en charge ou en attente de prise en charge ;</li>  	<li class="list">L’indispensable sensibilisation et formation aux risques des cyber-attaques pour tous les professionnels de santé usant du numérique dans les établissements de santé ;</li>  	<li class="list">En complément des mesures de renforcement de la cybersécurité prévues dans le plan incitatif CaRE (7, 8), la vigilance extrême requise concernant les compétences spécifiques en cybersécurité des agents en charge des services informatiques ;</li>  	<li class="list">La nécessaire préparation de tous les établissements de santé, par des mesures d’anticipation et d’organisation, pour assurer la continuité des activités en cas d’attaque, soit en mode dégradé, soit via un dispositif de coopération, préparé et testé à l’avance, entre établissements de santé ;</li>  	<li class="list">Le caractère pénal des cyber-attaques des hôpitaux qui, au-delà de l’extorsion de fonds ou du vandalisme, constituent une mise en danger de la vie d’autrui, éventuellement un homicide.</li>  </ul>  
     </div>
     <br style="clear:both;"/>
     <div><b>Références  </b></div>
     <div>
      (1) Argaw, S.T., Bempong, N.E., Eshaya-Chauvin, B.&nbsp;et al.,&nbsp;<em>The state of research on cyberattacks against hospitals and available best practice recommendations: a scoping review.&nbsp;</em>BMC Med Inform Decis Mak,&nbsp;2019,19, 10. <br />  (2) Williams P.A., Woodward A.J., <em>Cybersecurity vulnerabilities in medical devices: a complex environment and multifaceted problem,&nbsp;</em>Med Devices Evid Res, 2015, Jul 20.8: 305-16 <br />  (3)&nbsp;Lemaignen J., Romain M. : <em>Cyberattaques dans les hôpitaux</em>, Le Monde, 7 décembre 2022 <br />  (4)&nbsp;Dameff C., Tully J., Chan T.C.&nbsp;et al., <em>Ransomware attack associated with disruptions at adjacent emergency departments in the US</em>,&nbsp;JAMA, 2023: 6(5) e 2312270 <br />  (5)&nbsp;Keogh R., Harvey H., Brady C.&nbsp;et al., <em>Dealing with digital paralysis: surviving a cyberattack in a national cancer center</em>,&nbsp;Journal of Cancer Policy,&nbsp;2024, 39, 100466 <br />  (6)&nbsp;<a class="link" href="https://www.theguardian.com/society/article/2024/jun/11/cyber-attack-on-london-hospitals-to-take-many-months-to-resolve?CMP=Share" target="_blank">https://www.theguardian.com/society/article/2024/jun/11/cyber-attack-on-london-hospitals-to-take-many-months-to-resolve?CMP=Share</a>  <br />  (7)&nbsp;Agence du numérique en Santé, <em>Observatoire des incidents de sécurité des systèmes d’information pour les secteurs santé et médico-social</em> 2023, 2024 <br />  <a class="link" href="​https://esante.gouv.fr/sites/default/files/media_entity/documents/observatoire-incidents-cybersecurite-sante-2023.pdf" target="_blank">https://esante.gouv.fr/sites/default/files/media_entity/documents/observatoire-incidents-cybersecurite-sante-2023.pdf</a> <br />  (8)&nbsp;Agence du numérique en Santé, <em>Cybersécurité accélération et Résilience des Etablissements (CaRE)</em>,&nbsp;<a class="link" href="https://esante.gouv.fr/strategie-nationale/cybersecurite" target="_blank">https://esante.gouv.fr/strategie-nationale/cybersecurite</a> 
     </div>
     <br style="clear:both;"/>
    ]]>
   </content>
   <link rel="alternate" href="https://www.hospitalia.fr/Les-attaques-des-systemes-informatiques-des-hopitaux-mettent-en-danger-la-vie-des-patients_a4298.html" />
  </entry>
  <entry>
   <title>La cybersécurité, véritable enjeu de santé publique</title>
   <updated>2024-01-10T10:39:00+01:00</updated>
   <id>https://www.hospitalia.fr/La-cybersecurite-veritable-enjeu-de-sante-publique_a3978.html</id>
   <category term="SIS" />
   <photo:imgsrc>https://www.hospitalia.fr/photo/art/imagette/77428689-56284858.jpg</photo:imgsrc>
   <published>2024-01-10T10:39:00+01:00</published>
   <author><name>Aurélie Pasquelin</name></author>
   <content type="html">
    <![CDATA[
Face à l’augmentation des menaces cyber ciblant les établissements de santé, les pouvoirs publics ont considérablement musclé les exigences en matière de cybersécurité. Celle-ci occupe ainsi une place de plus en plus large au sein des programmes nationaux, depuis le dispositif de certification par la Haute Autorité de Santé jusqu’au lancement du plan CaRE (Cybersécurité, accélération et résilience des établissements), en passant par la mise en application de la directive européenne NIS 2.     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.hospitalia.fr/photo/art/default/77428689-56284858.jpg?v=1703067384" alt="La cybersécurité, véritable enjeu de santé publique" title="La cybersécurité, véritable enjeu de santé publique" />
     </div>
     <div>
      Le Centre Hospitalier Universitaire de Rouen en 2019, le Centre Hospitalier de Dax en 2021, le Centre Hospitalier Sud Francilien en 2022, le Centre Hospitalier Universitaire de Rennes en 2023… Depuis plusieurs années, les cyberattaques contre les hôpitaux font régulièrement la Une des journaux. Pourtant, ces attaques impressionnantes ne sont que la partie émergée de l’iceberg. En 2022, le rapport de l’Observatoire des incidents du CERT Santé [<em>voir encadré</em>] indique que 39 % des structures de santé&nbsp;<em>«&nbsp;</em><em>ont été contraintes de mettre en place un fonctionnement en mode dégradé du système de prise en charge des patients&nbsp;»</em>. Si, cette même année, seulement la moitié des incidents recensés par le CERT Santé étaient d’origine malveillante, le secteur de la santé reste particulièrement sensible.&nbsp; <br />   <br />  <em>«&nbsp;</em><em>Le risque cyber ne doit pas continuer d’être perçu comme lointain ou vague</em><em>. Tous les professionnels du monde de la santé doivent avoir conscience qu’il s’agit d’un risque concret et bien réel&nbsp;»</em>, a ainsi rappelé le 23 novembre dernier Silvère Ruellan, chef du bureau Santé et Affaires sociales de l’Agence nationale de sécurité des systèmes d’information (ANSSI), lors de la Conférence Cyber &amp; Santé organisée dans le cadre de l’European Cyber Week de Rennes.&nbsp;<em>«&nbsp;</em><em>Ce constat est partagé&nbsp;»</em>,&nbsp;a abondé Clara Morlière, directrice de projet au sein de la Délégation du numérique en santé (DNS), en insistant sur la nécessité de travailler encore sur les volets de la&nbsp;<em>«&nbsp;</em><em>gouvernance&nbsp;»</em>, la&nbsp;<em>«&nbsp;</em><em>sensibilisation&nbsp;»</em>&nbsp;et la&nbsp;<em>«&nbsp;</em><em>gestion de crise&nbsp;»</em>, tout en<em>&nbsp;«&nbsp;consolidant un socle minimal&nbsp;»</em>.&nbsp;&nbsp;
     </div>
     <br style="clear:both;"/>
     <div><b>Un été 2024 à risques</b></div>
     <div>
      Si les risques de vol de données, de revente et de chantage commencent à s’inscrire dans les esprits,&nbsp;<em>«&nbsp;</em><em>il y a aussi des menaces moins visibles, liées à des stratégies étatiques, avec des volontés d’espionnage ou de déstabilisation&nbsp;»</em>, a également alerté Silvère Ruellan. Et, en la matière, les Jeux olympiques de Paris 2024 s’annoncent déjà comme une période de tensions. Avec plusieurs millions de visiteurs attendus, l’événement&nbsp;«&nbsp;<em>aura un impact sanitaire&nbsp;»</em>, a prévenu le représentant de l’ANSSI. Une&nbsp;<em>«&nbsp;préparation au risque cyber&nbsp;»</em>&nbsp;est ainsi prévue au premier semestre 2024, notamment dans les zones concernées par la tenue des épreuves sportives, a annoncé, au cours de la même conférence, Nolwenn François, experte métiers des établissements de santé au sein de l’Agence du numérique en santé.&nbsp; <br />   <br />  La réalisation d’exercices de crise est d’ailleurs inscrite au cœur du programme CaRE (Cybersécurité, accélération et résilience des établissements), qui propose des <a class="link" href="https://esante.gouv.fr/strategie-nationale/cybersecurite" target="_blank">kits prêts à l’emploi disponibles sur le site de l’ANS</a>. Objectif prioritaire de la feuille de route du numérique en santé,&nbsp;<em>«&nbsp;</em><em>le programme CaRE prévoit également le financement d’audits et de plans de remédiation, le déploiement massif d’antivirus et de meilleurs moyens d’identification électroniques, la généralisation des plans de sauvegarde, etc.&nbsp;»</em>, détaille Hela Ghariani, co-responsable de la DNS. Pour cette année 2024, la DNS prévoit d’ailleurs «&nbsp;<em>des financements substantiels&nbsp;»</em>, avec&nbsp;<em>«&nbsp;</em><em>un doublement des budgets dédiés à cet enjeu au sein des établissements de santé&nbsp;».</em>
     </div>
     <br style="clear:both;"/>
     <div><b>Des critères cyber renforcés pour la certification HAS</b></div>
     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.hospitalia.fr/photo/art/default/77428689-56284874.jpg?v=1703067402" alt="La cybersécurité, véritable enjeu de santé publique" title="La cybersécurité, véritable enjeu de santé publique" />
     </div>
     <div>
      Et ce sont loin d’être les seules évolutions à positionner l’année 2024 comme celle de la cybersécurité. Dans sa version réactualisée, le dispositif de certification de la Haute Autorité de Santé intègre lui aussi des critères cyber de manière beaucoup plus forte, ce qui devrait favoriser l’augmentation des budgets hospitaliers en la matière.&nbsp;<em>«&nbsp;</em><em>La cybersécurité a besoin de financement. L'objectif est de lui dédier au moins 2 % du budget consacré par un établissement à sa transformation numérique&nbsp;»</em>, a ainsi expliqué Clara Morlière dans son intervention Cyber &amp; Santé. L’appui de la puissance publique, en termes de financements comme d’objectifs à atteindre, devrait, pour sa part, continuer à se matérialiser au travers d’autres&nbsp;programmes nationaux. Un volet HOP’EN 2 est d’ailleurs&nbsp;<em>«&nbsp;</em><em>à l’étude pour l’année prochaine&nbsp;»</em>, a déclaré la directrice de projet.&nbsp;
     </div>
     <br style="clear:both;"/>
     <div><b>NIS 2, une nouvelle réglementation prévue pour 2024</b></div>
     <div>
      Autre attendu majeur pour 2024, l’entrée en vigueur de la directive NIS 2 (<em>Network and Information Security</em>), publiée au Journal officiel de l'Union européenne en décembre 2022. En cours de transposition dans le droit français, le texte devrait être mis en application dès le mois d’octobre prochain. Les principaux changements par rapport à la version précédente résident dans l’élargissement des objectifs et du périmètre d’application de la réglementation cyber.&nbsp;<em>«&nbsp;</em><em>Alors qu’environ 150 structures du domaine de la santé étaient concernées par la NIS 1, elles seront plus de 1 000 avec la NIS 2&nbsp;»</em>, a noté Silvère Ruellan. <br />  La NIS 2 s’appliquera ainsi à l'administration publique dans son ensemble, désormais classée comme Entité Essentielle (EE). Parmi les autres nouvelles EE, l’on trouve également les prestataires de soins de santé, les fabricants de produits pharmaceutiques, et les structures de recherche et développement dans le domaine des médicaments, de plus de 250 employés. Lorsqu’elles totalisent de 50 à 250 employés, ces mêmes entreprises seront désormais considérées comme des Entités Importantes (EI). Ce sera également le cas pour les fabricants des dispositifs médicaux et les organismes de recherche de plus de 50 employés.&nbsp; <br />  Si le périmètre d’application de la nouvelle directive se dessine déjà dans ses grandes lignes,&nbsp;<em>«&nbsp;</em><em>des consultations sont en cours entre les ministères et les organisations professionnelles pour le définir plus précisément, mais aussi clarifier les interactions entre l’ANSSI et les futures entités régulées, ainsi que les mesures de sécurité applicables&nbsp;»</em>, a expliqué Silvère Ruellan. Sont attendues, à terme, la <a class="link" href="https://cyber.gouv.fr/la-directive-nis-2" target="_blank">publication de guides pratiques et la mise en œuvre d’une assistance par l’ANSSI</a>, en fonction du niveau d’exigence en matière de sécurité numérique.&nbsp;L’objectif&nbsp;:&nbsp;<em>«&nbsp;</em><em>mobiliser le tissu économique national et le secteur public, face à la menace&nbsp;»</em>, a fait savoir l’agence.  <div>  <div id="ftn1">&nbsp;</div>  </div>  
     </div>
     <br style="clear:both;"/>
     <div>
      <strong>Les CSIRT, de nouveaux acteurs régionaux</strong> <br />   <br />  À l’échelle régionale, de nouveaux acteurs de la cybersécurité entrent progressivement en action. Issus d’un projet France Relance datant de 2021, les CSIRT régionaux (<em>Computer Security Incident Response Team</em>) ont été créés pour&nbsp;<em>«&nbsp;</em><em>offrir une réponse de proximité aux victimes&nbsp;»</em>&nbsp;et renforcer la maturité des territoires sur le sujet. Intervenant en complément des acteurs existants, en particulier l’Agence nationale de sécurité des systèmes d’information (ANSSI), ces nouvelles structures sont principalement pensées pour venir en appui aux collectivités territoriales, Petites et moyennes entreprises (PME), Entreprises de taille intermédiaires (ETI), et associations.&nbsp; <br />   <br />  Douze CSIRT viennent ainsi d’être créées&nbsp;: le CSIRT Bourgogne-Franche-Comté, le CSIRT Hauts-de-France, Normandie Cyber, Breizh Cyber, Grand Est Cybersécurité, Pays de la Loire Cyber Assistance, ainsi que CybeRéponse dans le Centre-Val de Loire, le Campus régional de Cybersécurité et de Confiance numérique en Nouvelle-Aquitaine, Cyber’Oc en Occitanie et Urgence Cyber région Sud en Provence-Alpes-Côte d’Azur.&nbsp; <br />  &nbsp; <br />   <br />  <strong>Le CERT Santé, un outil dédié au monde de la santé</strong> <br />   <br />  Créé en 2017, le CERT Santé intervient 24h/24 et 7j/7 pour apporter de premières réponses à un incident cyber survenu au sein des organismes publics, des Opérateurs d’importance vitale (OIV) et des Opérateurs de services essentiels (OSE). Cette structure spécialisée dans le secteur de la santé réalise aussi une veille des vulnérabilités, publie des alertes et effectue des audits ciblés sur l’exposition sur internet des Établissements sanitaires et médico-sociaux (ESMS). <br />   <br />  Intégré à l’Agence du numérique en santé (ANS), le CERT Santé traite également les déclarations d’incidents de sécurité dans les ESMS, ce qui lui permet d’établir des statistiques sur la réalité des problématiques cyber dans les établissements de santé français. Pour 2023, il a ainsi enregistré une&nbsp;<em>«&nbsp;</em><em>forte activité malveillante relative au vol d’identifiants (login - mot de passe), de comptes de messagerie et de comptes d’accès à distance&nbsp;»</em>.&nbsp;<em>«&nbsp;</em><em>L’attaque par phishing reste forte</em>, a indiqué, lors de la conférence du 23 novembre dernier, Emmanuel Sohier, expert CERT Santé.&nbsp;<em>Mais les attaquants récupèrent les identifiants selon trois modes opératoires&nbsp;: l’hameçonnage&nbsp;</em>[ou phishing, NDLR]<em>, l’exploitation de vulnérabilités sur des équipements non mis à jour, et l’attaque par force brute, c’est-à-dire le test d’un grand nombre de mots de passe&nbsp;»</em>.&nbsp; <br />   <br />  Une fois les identifiants récupérés, les attaquants peuvent donner libre cours à leur imagination&nbsp;: connexion aux serveurs internes, récupération des identifiants administrateurs, désactivation des antivirus, exfiltration des données, pour revente voire chiffrage dans le cas de l’utilisation d’un rançongiciel. En 2023, le CERT Santé a ainsi enregistré 24 attaques par rançongiciel, contre 19 en 2022. Si celles-ci sont particulièrement spectaculaires, elles ne doivent toutefois pas éclipser les autres types de compromissions. Quelques-unes semblent toutefois sur une pente descendante. Par exemple, en 2023, le CERT Santé a enregistré moins de compromissions par messages électroniques malveillants ou virus informatique, par rapport à l’année précédente. Un phénomène qu’Emmanuel Sohier explique par&nbsp;<em>«&nbsp;</em><em>le travail effectué ces dernières années en matière de sensibilisation, d’accompagnement et de déploiement de correctifs&nbsp;»</em>.
     </div>
     <br style="clear:both;"/>
     <div>
      <strong>&gt; Article paru dans Hospitalia #63, édition de décembre 2023,&nbsp;<a class="link" href="https://www.hospitalia.fr/Hospitalia-63-La-sante-numerique-a-l-epreuve-du-terrain_a3961.html">à lire ici</a>  </strong>
     </div>
     <br style="clear:both;"/>
    ]]>
   </content>
   <link rel="alternate" href="https://www.hospitalia.fr/La-cybersecurite-veritable-enjeu-de-sante-publique_a3978.html" />
  </entry>
  <entry>
   <title>Présentation du plan CaRE : protéger les établissements de santé face à la menace cyber</title>
   <updated>2023-12-20T09:36:00+01:00</updated>
   <id>https://www.hospitalia.fr/Presentation-du-plan-CaRE-proteger-les-etablissements-de-sante-face-a-la-menace-cyber_a3965.html</id>
   <category term="SIS" />
   <photo:imgsrc>https://www.hospitalia.fr/photo/art/imagette/77427867-56283854.jpg</photo:imgsrc>
   <published>2023-12-20T09:33:00+01:00</published>
   <author><name>Rédaction</name></author>
   <content type="html">
    <![CDATA[
La santé connaît un véritable essor des usages numériques, depuis les cabinets libéraux jusqu’à l’hôpital. De fait, les risques de cyber malveillance augmentent aussi. Selon l’Agence nationale de la sécurité des systèmes d’information (ANSSI), le secteur de la santé est le troisième secteur le plus touché par les cyberattaques, après les collectivités territoriales et les TPE/PME. Les signalements réalisés auprès du CERT Santé démontrent que l’état de la menace ne faiblit pas.     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.hospitalia.fr/photo/art/default/77427867-56283854.jpg?v=1703062587" alt="Présentation du plan CaRE : protéger les établissements de santé face à la menace cyber" title="Présentation du plan CaRE : protéger les établissements de santé face à la menace cyber" />
     </div>
     <div>
      <div title="Page 1">  <div>  <div>Ces derniers mois, des attaques massives ont ciblé certains établissements de santé et ont&nbsp;eu des conséquences directes sur l’organisation des services et la prise en charge des&nbsp;patients. Le retour à la normale peut prendre plusieurs mois et nécessite souvent des investissements importants, humains et financiers, pour les établissements victimes. <br />   <br />  Aurélien Rousseau, ministre de la Santé et de la Prévention, et&nbsp;Jean-Noël Barrot, ministre délégué chargé du Numérique, se sont rendus lundi 18 décembre 2023 au centre hospitalier&nbsp;(CH) de Versailles, afin de présenter l’action du ministère de la Santé et de la Prévention pour&nbsp;protéger les établissements de santé face à la menace cyber, et revenir sur l’impact de l’attaque subie par le CH de Versailles le 3 décembre 2022. <br />   <br />  Depuis plusieurs mois, un groupe de travail réunissant des experts de terrain travaille, à la&nbsp;demande du ministre, à la construction d’un plan d’action sans précédent pour&nbsp;renforcer la cybersécurité des établissements de santé et des structures médico-sociales. <br />   <br />  Ce&nbsp;plan d’actions, appelé&nbsp;CaRE, vise à accélérer la mise à niveau des systèmes&nbsp;d’informations hospitaliers face à l’état de la menace et à renforcer durablement la résilience&nbsp;des structures de soins. <br />   <br />  Le programme doté de&nbsp;250 M€ jusqu’en 2025, sur un objectif d’investissement total de&nbsp;750&nbsp;M€ d’ici 2027, poursuit le double objectif : <br />  ▪&nbsp;éviter que les attaques aboutissent ; <br />  ▪&nbsp;et permettre aux établissements de s’en relever le plus rapidement possible. <br />   <br />  Dès cette fin d’année 2023, le ministre Aurélien Rousseau a annoncé un premier appel à projets doté de 60M€ qui permettra aux établissements de financer des plans dits de «&nbsp;remédiation cyber », afin de répondre aux failles exploitables par les attaquants et ainsi de&nbsp;réduire le risque d’intrusion et la diffusion des logiciels malveillants dans le système d’information de l’établissement. <br />   <br />  L’ensemble des actions portées dans le cadre du programme CaRE est présenté dans&nbsp;le plan&nbsp;d’actions et la synthèse&nbsp;<a class="link" href="https://esante.gouv.fr/sites/default/files/media_entity/documents/doc-programme-care-231214-20h_pap%5B17%5D.pdf" target="_blank">publiés&nbsp;ici</a>.</div>  </div>  </div>  
     </div>
     <br style="clear:both;"/>
    ]]>
   </content>
   <link rel="alternate" href="https://www.hospitalia.fr/Presentation-du-plan-CaRE-proteger-les-etablissements-de-sante-face-a-la-menace-cyber_a3965.html" />
  </entry>
  <entry>
   <title>Cyber et santé, une relation en pleine évolution</title>
   <updated>2022-01-27T13:46:00+01:00</updated>
   <id>https://www.hospitalia.fr/Cyber-et-sante-une-relation-en-pleine-evolution_a3036.html</id>
   <category term="SIS" />
   <photo:imgsrc>https://www.hospitalia.fr/photo/art/imagette/61059738-44585020.jpg</photo:imgsrc>
   <published>2022-01-27T13:46:00+01:00</published>
   <author><name>Aurélie Pasquelin</name></author>
   <content type="html">
    <![CDATA[
Initiée en 2014, l’European Cyber Week organisait du 16 au 18 novembre derniers sa sixième édition à Rennes. Dédiée à la santé, la dernière journée de l’événement a été l’occasion, pour bon nombre de professionnels du secteur, de faire le point sur les risques et les enjeux de cybersécurité dans le monde sanitaire.     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.hospitalia.fr/photo/art/default/61059738-44585020.jpg?v=1639662336" alt="Cyber et santé, une relation en pleine évolution" title="Cyber et santé, une relation en pleine évolution" />
     </div>
     <div>
      <em>«&nbsp;</em><em>Dès que le numérique est présent, le cyber-risque doit être pris en compte&nbsp;»</em>. Dès l’ouverture de la journée consacrée à la santé de l’European Cyber Week, Jérôme Tré-Hardy, conseiller régional de Bretagne, délégué à la cybersécurité, aux services numériques et aux données, a alerté les professionnels et étudiants présents. Du 16 au 18 novembre, cet événement réunissait à Rennes les principaux acteurs du monde cyber, qu’ils travaillent dans les secteurs de la mer, de l’armée, des <em>smart cities</em>, de la santé… Le dernier jour de cette 6<sup>ème</sup> édition était d’ailleurs dédié au monde de la santé et au risque cyber. <br />  &nbsp;
     </div>
     <br style="clear:both;"/>
     <div><b>Le risque cyber augmente en France et ailleurs</b></div>
     <div>
      <em>«&nbsp;</em><em>À tous les niveaux, on assiste à une explosion du risque cyber principalement via des rançongiciels. Tous les secteurs sont touchés, il n’y a pas d’immunité pour les établissements de la santé ou du social&nbsp;»</em>, a prévenu Christophe Millet, responsable cyber-risques pour l’assureur Sham. Dans tous les secteurs, le risque cyber croît et <em>«&nbsp;</em><em>les attaquants se structurent&nbsp;»</em>, a pour sa part constaté le vice-amiral d’escadre Arnaud Coustillière, président du pôle d’excellence Cyber. <em>«&nbsp;</em><em>Depuis 2017, on assiste à une envolée de la cybercriminalité qui comprend désormais des sabotages informatiques à grande échelle&nbsp;»</em>, a poursuivi le militaire, n’hésitant pas à parler <em>«&nbsp;</em><em>d’industrialisation des cyberattaquants&nbsp;»</em> et même de <em>«&nbsp;</em><em>mafias&nbsp;»</em>. <br />   <br />  Le système de santé français n’est d’ailleurs lui-même pas épargné par ces groupes. Ainsi en 2020, 27 attaques sur des hôpitaux ont été enregistrées en France. <em>«&nbsp;</em><em>Le secteur de la santé compte, depuis le début de l’année 2021, une cyberattaque par semaine en moyenne&nbsp;»</em>, a précisé Christophe Millet. Pourtant, <em>«&nbsp;</em><em>les établissements de santé ne sont pas particulièrement visés, ils sont touchés comme les autres&nbsp;»</em>, avait indiqué, lors d’une interview préenregistrée, Jean-François Parguet, fonctionnaire de sécurité des systèmes d'information (FSSI). <em>«&nbsp;</em><em>La plupart du temps, les attaquants se rendent compte très tard qu’ils sont dans un établissement de santé&nbsp;»</em>, a complété Christophe Bidan, directeur du campus rennais de CentraleSupélec. <br />  &nbsp;
     </div>
     <br style="clear:both;"/>
     <div><b>L’hôpital, secteur à risque</b></div>
     <div>
      Lieu par essence ouvert, incluant une grande variété d’utilisateurs pas toujours formés à la sécurité, un système d’information construit sur des infrastructures classiques, une connexion internet, et des données sensibles relevant de la vie privée, «&nbsp;<em>l’hôpital est un rêve pour les attaquants&nbsp;»</em>, a résumé Christophe Bidan. <em>«&nbsp;</em><em>En établissement de santé, les systèmes d’information regroupent une infrastructure réseau et bureautique, un système d’information métier administratif et un système d’information métier santé. Si ce dernier est très spécifique, les autres briques, et notamment les infrastructures bureautiques et réseaux, sont assez classiques et donc très vulnérables&nbsp;»</em>, a ajouté le spécialiste, en précisant que <em>«&nbsp;</em><em>les attaquants qui ne ciblent pas d’établissements particuliers&nbsp;se dirigeront donc naturellement vers ces infrastructures, sans même savoir à qui elles appartiennent&nbsp;»</em>. <br />   <br />  Pour Christophe Bidan, l’attaque par rançongiciel d’un établissement de santé se divise en quatre étapes&nbsp;: l’infiltration dans le système via un logiciel dédié et téléchargé par un utilisateur, l’exploration du système d’information et l’installation de nouveaux logiciels, la propagation dans le système d’information et enfin, l’attaque à proprement parler. <em>«&nbsp;</em><em>Les données sont alors indisponibles soit par chiffrement, soit par prise de contrôle de l’infrastructure réseau. Certaines peuvent aussi être exfiltrées&nbsp;»</em>, a-t-il expliqué, tout en rappelant que <em>«&nbsp;</em><em>l’objectif final reste le gain financier&nbsp;»</em>. <br />  &nbsp;
     </div>
     <br style="clear:both;"/>
     <div><b>Plusieurs outils de prévention</b></div>
     <div>
      Se prémunir de ce type d’attaques peut donc passer par plusieurs actions&nbsp;: former les utilisateurs afin de limiter les risques d’hameçonnage, notamment par mail, sauvegarder les données pour pouvoir les récupérer au plus vite, effectuer des audits réguliers pour visualiser le niveau de maturité de l’établissement, développer les outils de détection de l’intrusion, introduire la sécurité numérique dans les procédures d’acquisition de matériel… <em>«&nbsp;</em><em>Même si le Directeur du Système d’Information (DSI) est en première ligne, tous les services de l’hôpital sont concernés&nbsp;»</em>, a noté Christophe Nicolai, DSI du Groupe Hospitalier Paris Saint-Joseph. <br />   <br />  Les professionnels intervenus au cours de cette journée étaient d’ailleurs unanimes sur <em>«&nbsp;</em><em>la nécessité de sensibiliser tous les acteurs de l’hôpital&nbsp;»</em> aux risques informatiques. Le vice-amiral Arnaud Coustillière, lui, va même plus loin&nbsp;: <em>«&nbsp;</em><em>Pour répondre à une attaque cyber, il faut opter pour un mode de pensée militaire&nbsp;: s’entraîner à toutes les circonstances pour être prêt le moment venu&nbsp;»</em>. S’appuyant sur des opérations de faux <em>phishing</em>, mais aussi et surtout sur l’entraînement à la gestion d’une situation de crise, ces démarches semblent bien s’imposer dans le milieu hospitalier. <em>«&nbsp;</em><em>À terme, l’enjeu pour nous est de passer d’un système de verrouillage extérieur à un système dit de “zero trust”, qui consiste à n’accorder sa confiance à aucun système, à distribuer soi-même les autorisations, à réguler les échanges et à être constamment à jour&nbsp;»</em>, a pour finir résumé Christine Pichon, DSI du CHU de Rennes. <br />   <br />  <em>Article publié dans l'édition de décembre 2021 d'Hospitalia <a class="link" href="https://www.hospitalia.fr/Hospitalia-55-Les-succes-de-2021_a3013.html" target="_blank">à lire </a>  <a class="link" href="https://www.hospitalia.fr/Hospitalia-54-Innovations-donner-un-espace-de-liberte-aux-createurs_a2845.html" target="_blank">ici</a>. </em> <br />   <br />  &nbsp;
     </div>
     <br style="clear:both;"/>
     <div>
      <strong>Création d’un observatoire de cybersécurité en santé</strong> <br />  Les hôpitaux de Dax et de Villeneuve-sur-Saône en février 2021, celui d’Albertville-Moûtiers en décembre 2020 ou encore le CHU de Rouen en 2019. Le nombre d’attaques contre les établissements de santé, et surtout leur médiatisation, n’en finit pas de croître. La prise en compte du risque cyber semble elle aussi se développer, avec plusieurs actions et directives au niveau national et régional. Ainsi, si en Bretagne, on a fait le choix de la mutualisation pour développer des outils de sécurité informatique, le gouvernement également déployé plusieurs outils, via le Ségur du Numérique en Santé et le plan cyber qui lui est rattaché. Le nombre d’Opérateurs de Services Essentiels (OSE) a ainsi été augmenté et leur accompagnement renforcé. Un observatoire permanent de la sécurité des systèmes d’information des établissements de santé (OPSSIES) sort progressivement de terre. Il devrait, entre autres, proposer des audits de sécurité aux établissements de santé, ciblant prioritairement les OSE.
     </div>
     <br style="clear:both;"/>
    ]]>
   </content>
   <link rel="alternate" href="https://www.hospitalia.fr/Cyber-et-sante-une-relation-en-pleine-evolution_a3036.html" />
  </entry>
</feed>
