Publicité en cours de chargement...
Cybersécurité en santé : les cybercriminels peuvent-ils être éthiques ?
Basée à Sciences Po Paris et animée par des étudiants, cette jeune association vise à intégrer le sujet de la cybersécurité dans leurs études. Pour cette première conférence de l’année, elle a réuni un panel de professionnels qui ont dressé un panorama des menaces dans la santé.
Fabrice Pizzi, expert en cybersécurité à l’ANSSI au sein des équipes en charge des opérations de cyberdéfense, a rappelé que 32 établissements de santé ont été touchés par des attaques majeures depuis 2019. Si le nombre d’attaques n’a pas augmenté en 2022, « les conséquences demeurent importantes pour les établissements de santé ». Il faut « trois mois au minimum pour restaurer 95% du SI ; un an pour retourner à une situation nominale ; 5 ans pour redéployer un réseau aux dernières normes d’hygiène et de sécurité », a-t-il souligné. Et ce, alors que trop de décideurs « pensent que ça sera résolu en deux semaines ».
Article connexe → La cybersécurité en établissement de santé : plan d’attaque contre les attaques
Parmi les impacts des attaques, il a cité les rançons, d’un montant allant de 300.000 à 3 millions d’euros. Si les hôpitaux publics ne peuvent pas les régler (« il faudrait d’abord faire un appel d’offre », a-t-il plaisanté), les établissements privés peuvent se poser la question de l’opportunité de négocier. Patrice Bigeard, FSSI adjoint aux ministères sociaux, a ainsi expliqué qu’un groupe de cliniques privées a été ciblé il y a quelques semaines et qu’au lendemain de l’attaque, « les pirates ont appelé un par un les membres du comité de direction, avec un interprète, pour leur expliquer qui ils étaient et combien ils voulaient » pour débloquer le réseau. Le groupe de cliniques, faiblement touché, a pu reprendre ses activités sans payer la rançon, a-t-il précisé.
Pour Fabrice Pizzi, il y a eu un « changement de paradigme » depuis 2019. « Auparavant, les pirates s’excusaient presque quand ils attaquaient un hôpital », alors que c’est désormais un scénario récurrent. Ce qui n’empêche pas les cybercriminels de prétendre être éthiques. Le groupe Killnet, qui a ciblé une cinquantaine d’hôpitaux au Royaume-Uni, en Allemagne, en Pologne, en Scandinavie ou aux Etats-Unis (pays qui soutiennent l’Ukraine), se présente comme « de simples citoyens russes défendant leur pays ». Le 31 décembre 2022, le groupe cybercriminel LockBit a présenté ses excuses pour la cyberattaque dont a été victime l’hôpital pour enfants malades de Toronto. Quant au groupe BlackCat, il explique : « on ne tue pas les patients, on vole seulement leurs données médicales ».
« Ils disent cela, mais ne peuvent pas connaître les conséquences de leurs attaques », a dénoncé Fabrice Pizzi. En effet, que se passerait-il si une attaque bloquait le réseau d’un établissement lors d’une opération à cœur ouvert menée par un robot, par exemple ? En septembre 2020, le gouvernement allemand avait annoncé la mort d'une patiente prise en charge dans une clinique de Düsseldorf à la suite d'une attaque informatique. C'était la première fois que les autorités européennes liaient directement le décès d'un patient à une cyberattaque. Avec l’augmentation de la menace, ce danger croît d’autant.
Avez-vous apprécié ce contenu ?
A lire également.

Imprivata lance Agentic Identity Management pour sécuriser et gouverner les agents IA dans le secteur de la santé
11 mars 2026 - 09:52,
Communiqué
- ImprivataImprivata, fournisseur leader de solutions de gestion des identités et des accès pour le secteur de la santé et les industries critiques, vient de dévoiler Agentic Identity Management, de nouvelles capacités conçues pour sécuriser et gouverner les agents IA dans les environnements de soins de santé ...

Un projet de guide sur l’IA en santé soumis à consultation par la HAS et la CNIL
09 mars 2026 - 09:23,
Actualité
- Rédaction, DSIHIssu d’un travail pluridisciplinaire, le projet de guide intitulé « IA en contexte de soins » vise à apporter des éclairages aux professionnels de santé concernant leurs obligations et les bonnes pratiques à adopter. Le document est soumis à consultation publique jusqu’au 16 avril 2026.
La cyber, les bras et le chocolat
09 mars 2026 - 09:00,
Tribune
-S’il est un truc dont l’écosystème cyber ne manque pas (l’écosystème IT aussi, du reste), ce sont les consultants encravatés qui vous expliquent, avec force schémas bien léchés et PowerPoint tout enluminés, qu’il faut aborder la cyber par là, puis par là, avec moult comités Théodule et méthodes perl...

Analyses d'impact RGPD et AI Act, obligations respectives et liens
03 mars 2026 - 07:57,
Tribune
-Parmi les obligations du Règlement Général sur la Protection des Données (RGPD), l'analyse d'impact relative à la protection des données apparaît centrale et également parfois complexe à mettre en œuvre. L'AI Act requiert la réalisation d'une analyse d'impact des systèmes d'IA à haut risque sur les...
