Netcrook Logo
👤 SECPULSE
🗓️ 04 Mar 2026   🌍 Europe

Cyber Crossfire : Le rapport 2025 du Health-ISAC révèle une escalade alarmante et un élan mondial pour la résilience du secteur de la santé

Alors que les cyberattaques se multiplient et que les acteurs malveillants gagnent en audace, les défenseurs mondiaux de la santé redoublent d’efforts en matière de renseignement, d’exercices et de collaboration.

Dans le monde à haut risque de la cybersécurité en santé, 2025 a marqué un tournant. Le Health Information Sharing and Analysis Center (Health-ISAC), tour de guet internationale du secteur, a publié son rapport annuel avec un message sans équivoque : les menaces cyber et physiques se multiplient rapidement, et seule une volonté radicale de résilience peut maintenir les systèmes vitaux en ligne. Du ransomware à l’espionnage, le secteur fait face à un barrage d’attaques - mais, en coulisses, une nouvelle ère de partage d’informations et de préparation se dessine.

Sous siège : l’année des menaces cyber

Pour les organisations de santé, 2025 fut une année de pression constante. Le Threat Operations Center (TOC) du Health-ISAC a tiré la sonnette d’alarme sur tout, des attaques zero-day contre les systèmes d’accès à distance aux campagnes d’espionnage étatiques visant les données médicales et les infrastructures. Parmi les incidents marquants : des acteurs nord-coréens utilisant des identités volées pour infiltrer des hôpitaux, des hacktivistes pro-russes ciblant les systèmes de contrôle industriel, et des groupes chinois exploitant des serveurs non corrigés.

Le renseignement en temps réel du TOC s’est avéré crucial. En janvier, il a signalé l’exploitation active des appliances Ivanti Connect Secure ; en juin, il alertait sur des menaces iraniennes visant les infrastructures critiques et partageait des indicateurs pour des campagnes de ransomware telles que Scattered Spider et Interlock. Tout au long de l’année, les bulletins ont suivi de nouvelles vulnérabilités dans des produits largement utilisés - Citrix NetScaler, VPN SonicWall, SAP NetWeaver, et d’autres - souvent avant leur divulgation publique.

Des alertes à l’action : la résilience en pratique

Mais Health-ISAC n’est pas qu’un système d’alerte précoce. L’organisation a élargi sa présence internationale, intégrant la majorité des hôpitaux publics belges et établissant une présence en Amérique latine avec un atelier très suivi à São Paulo. Des partenariats stratégiques, notamment avec le bureau CISO de Google Cloud, ont renforcé ses capacités de surveillance mondiale et de réponse rapide.

Face à une hausse de 55 % des incidents tous secteurs confondus, Health-ISAC a misé sur la résilience. Son nouveau programme d’exercices sur table a proposé des simulations personnalisées de cyberattaques pour aider hôpitaux et cliniques à combler les failles opérationnelles avant qu’elles ne soient exploitées par des criminels. Le Medical Device Security Council (MDSC) a réuni plus de 500 experts issus des fabricants et des prestataires de santé pour élaborer des bonnes pratiques et des ressources pédagogiques, tandis qu’un livre blanc majeur a clarifié les responsabilités en matière de sécurité à chaque étape du cycle de vie d’un dispositif.

L’Europe et au-delà : une défense connectée

L’influence du Health-ISAC s’est accrue en Europe, avec l’entrée du directeur Vasileios Mingos au sein du Health Cybersecurity Advisory Board de l’UE et l’animation de la communauté à travers la région. Au Brésil, une évaluation des menaces sur les infrastructures critiques (publiée en anglais et en portugais) a mis en lumière les défis propres au paysage fragmenté de la santé en Amérique latine.

Le message à retenir : les menaces cyber évoluent, mais la défense collective du secteur de la santé aussi. En fusionnant renseignement en temps réel, exercices stratégiques et collaboration transfrontalière, Health-ISAC construit un modèle de résilience pour un monde où la prochaine attaque n’est jamais loin.

Conclusion

Alors que l’assaut numérique contre la santé s’intensifie, le rapport 2025 du Health-ISAC fait figure à la fois d’alerte et de feuille de route. Les défenseurs du secteur ne luttent plus isolément - ils forment des alliances, partagent le renseignement et se préparent ensemble. Dans la course contre les adversaires, la résilience est désormais une mission partagée et mondiale.

WIKICROOK

  • Zero : Une vulnérabilité zero-day est une faille de sécurité cachée, inconnue de l’éditeur du logiciel et sans correctif disponible, ce qui la rend très précieuse et dangereuse pour les attaquants.
  • Ransomware : Le ransomware est un logiciel malveillant qui chiffre ou bloque les données, exigeant une rançon des victimes pour restaurer l’accès à leurs fichiers ou systèmes.
  • Exercice sur table : Un exercice sur table est un scénario simulé où les équipes s’entraînent à répondre à des incidents cyber, testant leur préparation et améliorant leurs plans sans impact réel.
  • Indicateurs de compromission (IoCs) : Les indicateurs de compromission (IoCs) sont des indices comme des noms de fichiers, des adresses IP ou des fragments de code qui aident à détecter si un système informatique a été compromis.
  • MITRE ATT&CK framework : Le MITRE ATT&CK Framework est une base de connaissances publique cartographiant les tactiques et techniques des cyberattaquants, aidant les organisations à détecter et contrer les menaces.
Healthcare Cybersecurity Ransomware Global Resilience

SECPULSE SECPULSE
SOC Detection Lead
← Back to news