Aucun domaine d'activité n'est à l'abri des attaques par ransomware de nos jours. Le secteur de la santé est confronté à une recrudescence des attaques, ce qui a littéralement des conséquences de vie ou de mort, comme cela a été relevé par une nouvelle étude du Ponemon Institute.
Protection des établissements de santé contre les cyberattaques
Au cours de l’an dernier, les cyberattaques visant le secteur de la santé ont connu un pic lors de la pandémie, menaçant de perturber les soins aux patients et d’exposer des données confidentielles. Les centres hospitaliers de Dax ou encore de Villefranche-sur-Saône font partie des victimes. Matthieu Trivier, Solutions Architect chez Semperis partage son expertise sur le sujet.
Quels sont les établissements de santé visés par les cybercriminels ? Le secteur de la santé est une cible de choix en raison du butin potentiel. Les hôpitaux sont particulièrement vulnérables au chantage, car les violations de données risquent de déboucher sur des actions en justice et des enquêtes administratives, ce qui risque de créer des perturbations sur plusieurs mois pendant l’application de contre-mesures. Mais les conséquences d’une cyberattaque contre un hôpital peuvent aller bien au-delà des retombées d’une fuite de données. La paralysie d’un hôpital par une cyberattaque met des vies en danger. Les soins des patients sont perturbés pendant que les équipes informatiques font tout leur possible pour remettre les services de santé en ligne rapidement.
Les cybercriminels misent sur le fait que les établissements de santé seront soumis à une pression extrême pour rétablir un fonctionnement normal et seront prêts à verser une rançon incroyablement élevée pour ce faire.

Par conséquent, pourquoi les établissements de santé sont-ils aussi vulnérables et que peuvent-ils faire pour y remédier ?
Tout d’abord, ils sont soumis à des réglementations strictes de confidentialité des données. L’Active Directory (AD) d’un système de santé comprend le statut des rôles et privilèges des utilisateurs, ainsi que tous les changements critiques apportés à l’environnement. Les informations contenues dans l’’AD permettent de savoir si une organisation a implémenté une architecture conforme aux exigences réglementaires. Ce qui fait de l’AD une mine de renseignements aussi bien pour les audits de conformité que pour les cybercriminels qui peuvent savoir qui a accès à quoi au sein de l’organisation. Ce qui fait de l’AD l’un des vecteurs d’attaque les plus communs.
Ensuite, un environnement hospitalier est soumis à un stress intense. Les rotations du personnel sont considérables. Les équipes informatiques chargées de l’intégration et de la gestion des départs doivent faire preuve d’une prudence extrême lors de la vérification des paramètres d’autorisation d’accès, de la création et de la suppression de comptes.
Troisièmement, le déploiement des services cloud de télémédecine, qui a commencé avant la pandémie, mais a été accéléré considérablement à cause de cette dernière, crée ses propres défis de sécurisation de l’accès distant aux systèmes. Au fur et à mesure que les établissements adoptent le cloud et utilisent l’authentification de ces systèmes tiers, leur surface d’attaque s’étend considérablement, car les stratégies de sécurité de ces fournisseurs peuvent être trop laxistes. Toute faille de sécurité des systèmes cloud tiers peut être exploitée pour infiltrer le réseau d’un établissement de santé et remettre en cause la confidentialité des données des patients.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
Articles les + lus
Panorama de la cybermenace 2025 : la France sous pression constante
Et si la sécurité de nos villes se jouait aussi… en orbite ?
Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
À la une de la chaîne Sécurité
- Panorama de la cybermenace 2025 : la France sous pression constante
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
