DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 3 sep 2025
  • Illustration numérique représentant plusieurs occurrences du mot "password" (mot de passe) accompagné d’astérisques, sur un fond de chiffres binaires orange, symbolisant la cybersécurité et la protection des données.
    Faille clickjacking : 40 millions d’utilisateurs de gestionnaires de mots de passe exposés
  • Illustration numérique représentant une cyberattaque à motivation financière : un grand symbole dollar scintillant au centre, avec le mot "CYBERATTACK" en arrière-plan et une guirlande de drapeaux suédois en haut à droite, sur fond de données numériques sombres.
    Cyberattaque en Suède : un rançongiciel paralyse 200 municipalités
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 2 sep 2025
  • Vue rapprochée d’un développeur travaillant sur une application Android avec un ordinateur portable affichant du code Java dans Android Studio, tout en testant l’application sur un smartphone connecté via USB. Une tasse de café, une paire de lunettes et le logo Android sont visibles sur la table.
    Google impose la vérification d’identité des développeurs Android dès 2026
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Cyber-attaques / fraudes

92 % des établissements de santé ont subi au moins une cyberattaque au cours des 12 derniers mois

  • 22 octobre 2024
  • 3 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚💡️idée de lecture : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon (affilié)

Le rapport 2024 du Ponemon Institute souligne les cybermenaces dans le secteur de la santé, révélant des impacts importants sur la sécurité des patients et des coûts financiers croissants.

Le rapport 2024 sur l’insécurité cybernétique dans le secteur de la santé, produit par le Ponemon Institute en partenariat avec Proofpoint, révèle les défis majeurs auxquels les organisations de santé doivent faire face.

Ce document s’appuie sur une enquête menée auprès de 648 praticiens IT et experts en cybersécurité, offrant une vision précise des impacts des cyberattaques sur la sécurité des patients et la qualité des soins.

Des vraies cybermenaces pour la santé

Les établissements de santé continuent de faire face à une multitude de cybermenaces. Parmi les plus fréquentes, l’attaque contre les comptes cloud se démarque pour la troisième année consécutive. En 2024, toujours selon ce rapport, 69 % des organisations ont signalé au moins un incident de compromission de compte cloud, avec une moyenne de 20 attaques par organisation au cours des deux dernières années.

Les attaques de la chaîne d’approvisionnement et les ransomwares représentent également des menaces critiques. Environ 68 % des répondants ont été victimes d’au moins une attaque sur la chaîne d’approvisionnement, entraînant des perturbations directes dans les soins aux patients.

Par ailleurs, 59 % des organisations ont subi des attaques par ransomware, dont 36 % ont choisi de payer la rançon. En moyenne, la somme déboursée pour les rançons a augmenté de 10 %, atteignant 1,1 million de dollars en 2024.

L’impact des cyberattaques sur les soins aux patients

Les cyberattaques dans le secteur de la santé ont des répercussions directes sur la qualité des soins et la sécurité des patients.

Parmi les établissements ayant subi une attaque, 70 % ont rapporté une interruption des soins aux patients. En effet, ces attaques causent souvent des retards dans les procédures médicales, entraînant des complications et, dans certains cas, une augmentation du taux de mortalité.

Les attaques de la chaîne d’approvisionnement, par exemple, ont conduit à des retards dans les tests et les procédures, ce qui a eu un impact négatif sur les résultats des patients dans 56 % des cas.

Le coût financier de l’insécurité cybernétique

L’aspect financier des cyberattaques est un autre facteur préoccupant. Le coût moyen d’une cyberattaque dans le secteur de la santé est estimé à 4,7 millions de dollars. L’une des principales sources de dépenses reste la perturbation des opérations en raison des problèmes de disponibilité des systèmes, qui représente en moyenne 1,47 million de dollars par attaque, soit une augmentation de 13 % par rapport à l’année précédente.

image 30
Source : Rapport Ponemon – Cyber Insecurity in Healthcare: The Cost and Impact on Patient safety and Care 2024

Les interruptions des systèmes, telles que les temps d’arrêt ou les lenteurs de performance, ainsi que les coûts liés à la correction des impacts sur les soins aux patients, constituent des postes de dépense importants.

Les risques internes et la négligence humaine

Le rapport met également en lumière l’importance croissante des risques internes, notamment la négligence des utilisateurs. Environ 31 % des incidents de perte ou d’exfiltration de données sensibles sont attribués à des erreurs humaines, comme le non-respect des politiques internes ou l’envoi de données sensibles à des destinataires non autorisés.

De plus, 26 % des incidents résultent d’une perte accidentelle de données, soulignant la nécessité d’améliorer la formation et la sensibilisation des employés aux pratiques de sécurité.

L’intelligence artificielle et la cybersécurité

L’adoption de l’intelligence artificielle (IA) dans le domaine de la santé continue de progresser. Environ 54 % des organisations ont intégré l’IA dans leur stratégie de cybersécurité et de soins aux patients, tandis que 57 % des répondants estiment que l’IA améliore efficacement la posture de sécurité de leur organisation. Toutefois, la protection des données sensibles utilisées par l’IA demeure un défi important, avec 63 % des organisations exprimant des préoccupations quant à la sécurisation de ces informations.

image 31
Extrait du rapport Ponemon Institute – AI and the Machine Learning in Healthcare (p. 26)

Pour en savoir plus

Rapport Ponemon 2024 sur la cybersécurité dans le secteur de la santé | Proofpoint US

Téléchargez le rapport 2024 sur la cybersécurité des soins de santé du Ponemon Institute pour une analyse approfondie des risques de cybersécurité auxquels le secteur est confronté et de leur impact sur les soins aux patients.

Lire la suite sur proofpoint.com
Rapport Ponemon 2024 sur la cybersécurité dans le secteur de la santé | Proofpoint US

(Re)découvrez également:

La fermeture comme conséquences d’une cyberattaque sur l’hôpital St. Margaret’s Health

L’impact dévastateur d’une cyberattaque sur St. Margaret’s Health : Les leçons à retenir pour renforcer la résilience des établissements de santé

Lire la suite sur dcod.ch
La fermeture comme conséquences d'une cyberattaque sur l'hôpital St. Margaret's Health

Cyberattaque : Un hôpital américain contraint de détourner ses ambulances

Une attaque informatique récente a forcé un hôpital américain à rediriger ses ambulances, démontrant l’impact des cyberattaques sur les infrastructures vitales

Lire la suite sur dcod.ch
Cyberattaque : Un hôpital américain contraint de détourner ses ambulances

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Ponemon
  • Proofpoint
  • rapport
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 3 sep 2025
    • 03.09.25
  • Illustration numérique représentant plusieurs occurrences du mot "password" (mot de passe) accompagné d’astérisques, sur un fond de chiffres binaires orange, symbolisant la cybersécurité et la protection des données.
    Faille clickjacking : 40 millions d’utilisateurs de gestionnaires de mots de passe exposés
    • 03.09.25
  • Illustration numérique représentant une cyberattaque à motivation financière : un grand symbole dollar scintillant au centre, avec le mot "CYBERATTACK" en arrière-plan et une guirlande de drapeaux suédois en haut à droite, sur fond de données numériques sombres.
    Cyberattaque en Suède : un rançongiciel paralyse 200 municipalités
    • 02.09.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 2 sep 2025
    • 02.09.25
  • Vue rapprochée d’un développeur travaillant sur une application Android avec un ordinateur portable affichant du code Java dans Android Studio, tout en testant l’application sur un smartphone connecté via USB. Une tasse de café, une paire de lunettes et le logo Android sont visibles sur la table.
    Google impose la vérification d’identité des développeurs Android dès 2026
    • 02.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.