DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Un ordinateur portable ouvert affiche des lignes de code informatique sur fond noir. À gauche de l'écran se trouve le manchot mascotte de Linux, et à droite, un chapeau rouge de type fedora. Le mot "Fragnesia" est inscrit en grandes lettres blanches entourées de rouge au premier plan. Dans le coin inférieur droit, le logo d'un média d'information est visible.
    Fragnesia : une (nouvelle) faille Linux majeure offre un accès root complet
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 8 actualités majeures du 17 mai 2026
  • Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
    Arnaques dopées à l’IA : comment le crime change d’échelle
  • Image d'illustration pour la veille cybersécurité DCOD montrant une fiole en verre remplie d'un liquide vert effervescent, symbolisant l'élixir d'information et l'artisanat numérique, avec le logo DCOD.ch sur un fond lumineux turquoise et éthéré.
    Veille cybersécurité DCOD : comment je travaille entre artisanat et IA
  • Illustration d'un pirate informatique novice nord-coréen utilisant un outil d'IA pour l'automatisation d'attaques et la génération de scripts malveillants sur un ordinateur.
    IA : comment les pirates novices automatisent leurs attaques
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Analyses / Rapports cybersécurité
  • Failles / vulnérabilités

Urgence de renforcer la cybersécurité dans les hôpitaux en Suisse

  • Marc Barbezat
  • 31 janvier 2025
  • 3 minutes de lecture
cybersécurité dans les hôpitaux et le domaine de la santé
▾ Sommaire
Une cybersécurité insuffisante dans les hôpitaux suissesDes vulnérabilités critiques mises au jourQuelles mesures pour sécuriser les hôpitaux ?Un enjeu majeur pour l’avenir de la santé numériquePour en savoir plus(Re)découvrez également:
Une étude révèle de graves vulnérabilités en cybersécurité dans les hôpitaux suisses, nécessitant des améliorations urgentes et des pratiques renforcées.

Une cybersécurité insuffisante dans les hôpitaux suisses

Les systèmes d’information hospitaliers (SIH) sont au cœur du fonctionnement des établissements de santé en Suisse. Ils permettent de gérer le flux d’informations médicales, de coordonner les soins et d’assurer la continuité des traitements. Pourtant, une récente analyse menée par l’Institut national de test pour la cybersécurité (NTC) met en lumière des failles de sécurité majeures, susceptibles d’exposer des données sensibles à des cyberattaques.

L’étude du NTC, qui a examiné trois SIH largement utilisés en Suisse, révèle plus de 40 vulnérabilités dont certaines permettent un accès complet aux données des patients en seulement quelques heures. Ces résultats, inquiétants pour la sécurité des infrastructures de santé, soulignent l’urgence d’un renforcement des pratiques de cybersécurité dans le secteur hospitalier.

Des vulnérabilités critiques mises au jour

Les tests réalisés par le NTC ont permis d’identifier plusieurs failles structurelles préoccupantes :

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
  • Des architectures obsolètes : Certains systèmes reposent sur des technologies vieillissantes, facilitant l’exploitation des failles par des attaquants.
  • Un cryptage défaillant : L’absence ou la mauvaise mise en œuvre du chiffrement des communications internes expose les données médicales à des interceptions malveillantes.
  • Des connexions non sécurisées : Des systèmes périphériques insuffisamment protégés peuvent devenir des portes d’entrée pour des cyberattaques.
  • Un cloisonnement insuffisant : La séparation entre les environnements de test et de production est parfois trop faible, ouvrant la voie à des fuites de données involontaires.

Face à ces constats, le rapport du NTC insiste sur la nécessité d’une approche proactive en matière de cybersécurité. Bien que plusieurs vulnérabilités aient été corrigées depuis la publication des résultats, certains problèmes structurels nécessitent des refontes complètes des systèmes, un processus qui prendra plusieurs années selon les fabricants.

cybersécurité dans les hôpitaux et le domaine de la santé

Quelles mesures pour sécuriser les hôpitaux ?

Le NTC recommande une série de mesures à destination des responsables de la cybersécurité des établissements de santé suisses :

  1. Intégrer la cybersécurité dès l’acquisition des systèmes : Lors de l’achat de nouveaux logiciels et équipements, il est essentiel de poser des exigences claires en matière de sécurité.
  2. Multiplier les audits et tests de vulnérabilité : Des tests réguliers, incluant des programmes de bug bounty et des analyses automatisées, permettent de détecter et corriger les failles avant qu’elles ne soient exploitées.
  3. Appliquer des mises à jour rigoureuses : Le déploiement rapide des correctifs de sécurité est une mesure simple mais cruciale pour protéger les SIH.
  4. Isoler les environnements sensibles : Les données des patients doivent être strictement séparées des autres réseaux internes, limitant ainsi les risques d’intrusion.
  5. Favoriser la collaboration entre hôpitaux : Un partage d’expérience et d’informations entre établissements permet d’identifier les menaces émergentes et d’y répondre plus efficacement.
  6. Structurer les responsabilités en cybersécurité : Tous les hôpitaux, y compris les plus petits, doivent disposer de ressources humaines et financières dédiées à la protection des systèmes.
  7. S’appuyer sur le Cyber Security Hub (CSH) : Cet outil mis en place par l’Office fédéral de la cybersécurité (OFCS) permet un échange centralisé d’informations sur les cybermenaces.
  8. Éviter les accords de confidentialité restrictifs : Certains fabricants imposent des clauses empêchant le partage d’informations sur les failles détectées. Le NTC recommande de refuser ces accords lorsqu’ils entravent la transparence et la sécurité globale du secteur.

Un enjeu majeur pour l’avenir de la santé numérique

Cette étude indique ainsi que le secteur hospitalier suisse n’est pas suffisamment préparé aux défis de la cybersécurité (comme beaucoup d’autres secteurs). L’augmentation des cyberattaques dans le domaine de la santé ces dernières années montre que les hôpitaux sont aussi des cibles privilégiées en raison de la valeur des données qu’ils hébergent.

Pour en savoir plus

Analyse de la cybersécurité des systèmes d’information hospitaliers (SIH)

Le NTC a procédé à une analyse technique approfondie de la sécurité de trois systèmes d’information hospitaliers (SIH) dans plusieurs hôpitaux suisses.

Lire la suite sur fr.ntc.swiss
Analyse de la cybersécurité des systèmes d’information hospitaliers (SIH)
250123-ntc-rapport-sommaire-sih-frTélécharger

Un rapport révèle de graves failles de sécurité dans les systèmes d’information des hôpitaux suisses

Les systèmes d’information hospitaliers de plusieurs hôpitaux suisses souffrent de graves failles de sécurité, selon un rapport de l’Institut national de contrôle pour la cybersécurité (NTC). + Recevez les nouvelles les plus importantes de Suisse dans votre boîte mail Les systèmes d’information hospitaliers…

Lire la suite sur Latest News – SWI swissinfo.ch
etablissements de sante ont subi au moins une cyberattaque avec 2

(Re)découvrez également:

Cybersécurité et santé : la Commission européenne passe à l’action

La Commission européenne a annoncé un plan pour renforcer la cybersécurité dans le secteur de la santé, face à des attaques croissantes.

Lire la suite sur dcod.ch
Cybersécurité et santé : la Commission européenne passe à l'action

53 % des organisations de soins de santé ont payé des rançons, selon le Rapport Microsoft

Le rapport de Microsoft met en lumière les risques croissants des attaques par ransomware dans le secteur de la santé, soulignant la nécessité d’une résilience accrue et d’une coopération collective.

Lire la suite sur dcod.ch
53 % des organisations de soins de santé ont payé des rançons, selon le Rapport Microsoft

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • données médicales
  • hôpital
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Un ordinateur portable ouvert affiche des lignes de code informatique sur fond noir. À gauche de l'écran se trouve le manchot mascotte de Linux, et à droite, un chapeau rouge de type fedora. Le mot "Fragnesia" est inscrit en grandes lettres blanches entourées de rouge au premier plan. Dans le coin inférieur droit, le logo d'un média d'information est visible.
Lire l'article

Fragnesia : une (nouvelle) faille Linux majeure offre un accès root complet

Une femme travaille activement sur Firefox dans un bureau moderne et lumineux. Un écran affiche le logo géant de Firefox, tandis que l'autre montre le navigateur ouvert sur une page de blog traitant de corrections de bugs de sécurité et de corrections de failles de sécurité, illustrant les améliorations de sécurité du logiciel.
Lire l'article

Firefox : l’IA permet de corriger 423 failles de sécurité

Image d'illustration montrant une épingle de localisation rouge et un panneau de police pour l'article sur la faille critique Bluetooth permettant de traquer les policiers en temps réel.
Lire l'article

Bluetooth : comment une faille critique trahit les policiers

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café