DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
  • Un agent de la douane américaine inspectant un smartphone dans un aéroport.
    Records de fouilles de téléphones à la frontière américaine
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
cybersécurité dans les hôpitaux et le domaine de la santé
  • Analyses / Rapports cybersécurité
  • Failles / vulnérabilités

Urgence de renforcer la cybersécurité dans les hôpitaux en Suisse

  • 31 janvier 2025
  • 3 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚 Lecture conseillée : Cybersécurité: Le guide du débutant — 📘 Voir sur Amazon (affilié)

Une étude révèle de graves vulnérabilités en cybersécurité dans les hôpitaux suisses, nécessitant des améliorations urgentes et des pratiques renforcées.

Une cybersécurité insuffisante dans les hôpitaux suisses

Les systèmes d’information hospitaliers (SIH) sont au cœur du fonctionnement des établissements de santé en Suisse. Ils permettent de gérer le flux d’informations médicales, de coordonner les soins et d’assurer la continuité des traitements. Pourtant, une récente analyse menée par l’Institut national de test pour la cybersécurité (NTC) met en lumière des failles de sécurité majeures, susceptibles d’exposer des données sensibles à des cyberattaques.

L’étude du NTC, qui a examiné trois SIH largement utilisés en Suisse, révèle plus de 40 vulnérabilités dont certaines permettent un accès complet aux données des patients en seulement quelques heures. Ces résultats, inquiétants pour la sécurité des infrastructures de santé, soulignent l’urgence d’un renforcement des pratiques de cybersécurité dans le secteur hospitalier.

Des vulnérabilités critiques mises au jour

Les tests réalisés par le NTC ont permis d’identifier plusieurs failles structurelles préoccupantes :

  • Des architectures obsolètes : Certains systèmes reposent sur des technologies vieillissantes, facilitant l’exploitation des failles par des attaquants.
  • Un cryptage défaillant : L’absence ou la mauvaise mise en œuvre du chiffrement des communications internes expose les données médicales à des interceptions malveillantes.
  • Des connexions non sécurisées : Des systèmes périphériques insuffisamment protégés peuvent devenir des portes d’entrée pour des cyberattaques.
  • Un cloisonnement insuffisant : La séparation entre les environnements de test et de production est parfois trop faible, ouvrant la voie à des fuites de données involontaires.

Face à ces constats, le rapport du NTC insiste sur la nécessité d’une approche proactive en matière de cybersécurité. Bien que plusieurs vulnérabilités aient été corrigées depuis la publication des résultats, certains problèmes structurels nécessitent des refontes complètes des systèmes, un processus qui prendra plusieurs années selon les fabricants.

cybersécurité dans les hôpitaux et le domaine de la santé

Quelles mesures pour sécuriser les hôpitaux ?

Le NTC recommande une série de mesures à destination des responsables de la cybersécurité des établissements de santé suisses :

  1. Intégrer la cybersécurité dès l’acquisition des systèmes : Lors de l’achat de nouveaux logiciels et équipements, il est essentiel de poser des exigences claires en matière de sécurité.
  2. Multiplier les audits et tests de vulnérabilité : Des tests réguliers, incluant des programmes de bug bounty et des analyses automatisées, permettent de détecter et corriger les failles avant qu’elles ne soient exploitées.
  3. Appliquer des mises à jour rigoureuses : Le déploiement rapide des correctifs de sécurité est une mesure simple mais cruciale pour protéger les SIH.
  4. Isoler les environnements sensibles : Les données des patients doivent être strictement séparées des autres réseaux internes, limitant ainsi les risques d’intrusion.
  5. Favoriser la collaboration entre hôpitaux : Un partage d’expérience et d’informations entre établissements permet d’identifier les menaces émergentes et d’y répondre plus efficacement.
  6. Structurer les responsabilités en cybersécurité : Tous les hôpitaux, y compris les plus petits, doivent disposer de ressources humaines et financières dédiées à la protection des systèmes.
  7. S’appuyer sur le Cyber Security Hub (CSH) : Cet outil mis en place par l’Office fédéral de la cybersécurité (OFCS) permet un échange centralisé d’informations sur les cybermenaces.
  8. Éviter les accords de confidentialité restrictifs : Certains fabricants imposent des clauses empêchant le partage d’informations sur les failles détectées. Le NTC recommande de refuser ces accords lorsqu’ils entravent la transparence et la sécurité globale du secteur.

Un enjeu majeur pour l’avenir de la santé numérique

Cette étude indique ainsi que le secteur hospitalier suisse n’est pas suffisamment préparé aux défis de la cybersécurité (comme beaucoup d’autres secteurs). L’augmentation des cyberattaques dans le domaine de la santé ces dernières années montre que les hôpitaux sont aussi des cibles privilégiées en raison de la valeur des données qu’ils hébergent.

Pour en savoir plus

Analyse de la cybersécurité des systèmes d’information hospitaliers (SIH)

Le NTC a procédé à une analyse technique approfondie de la sécurité de trois systèmes d’information hospitaliers (SIH) dans plusieurs hôpitaux suisses.

Lire la suite sur fr.ntc.swiss
Analyse de la cybersécurité des systèmes d’information hospitaliers (SIH)
250123-ntc-rapport-sommaire-sih-frTélécharger

Un rapport révèle de graves failles de sécurité dans les systèmes d’information des hôpitaux suisses

Les systèmes d’information hospitaliers de plusieurs hôpitaux suisses souffrent de graves failles de sécurité, selon un rapport de l’Institut national de contrôle pour la cybersécurité (NTC). + Recevez les nouvelles les plus importantes de Suisse dans votre boîte mail Les systèmes d’information hospitaliers…

Lire la suite sur Latest News – SWI swissinfo.ch
etablissements de sante ont subi au moins une cyberattaque avec 2

(Re)découvrez également:

Cybersécurité et santé : la Commission européenne passe à l’action

La Commission européenne a annoncé un plan pour renforcer la cybersécurité dans le secteur de la santé, face à des attaques croissantes.

Lire la suite sur dcod.ch
Cybersécurité et santé : la Commission européenne passe à l'action

53 % des organisations de soins de santé ont payé des rançons, selon le Rapport Microsoft

Le rapport de Microsoft met en lumière les risques croissants des attaques par ransomware dans le secteur de la santé, soulignant la nécessité d’une résilience accrue et d’une coopération collective.

Lire la suite sur dcod.ch
53 % des organisations de soins de santé ont payé des rançons, selon le Rapport Microsoft

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • données médicales
  • hôpital
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚 Lecture conseillée : Cybersécurité: Le guide du débutant — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
    • 30.08.25
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
    • 30.08.25
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
    • 29.08.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
    • 29.08.25
  • Un agent de la douane américaine inspectant un smartphone dans un aéroport.
    Records de fouilles de téléphones à la frontière américaine
    • 29.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.