Ad image

ZATAZ » Trois ARS victimes d’une cyberattaque avec vol de données

Service Com'
Lu il y a 8 minutes


Contents
Une cyberattaque a ciblé trois agences régionales de santé. Des identités de patients ont été dérobées, exposant les failles des systèmes régionaux de e-santé et les risques de hameçonnage.Rejoignez-nous sur les réseaux sociaux Aucun spam – Désinscription en un clic – Vie privée respectée   Au moins trois agences régionales de santé (ARS) — Hauts-de-France, Normandie et Pays de la Loire — ont confirmé avoir été victimes d’une cyberattaque avec exfiltration de données d’identité de patients. Le ministère de la Santé et la délégation du numérique en santé (DNS) insistent : aucun dossier médical n’a été compromis, aucun système national n’a été infiltré, et la continuité des soins n’a pas été affectée. Pourtant, l’affaire met en lumière un talon d’Achille du numérique en santé : la dépendance aux accès des professionnels, devenus vecteurs d’intrusion. Le risque principal identifié concerne désormais l’usage frauduleux des données pour des campagnes de hameçonnage sophistiquées. L’intrusion discrète dans les systèmes régionaux Lorsque les premières alertes ont émergé, les équipes des ARS concernées ont dû faire face à un scénario désormais bien connu des experts : un accès légitime détourné par usurpation d’identité. Une dizaine de comptes de professionnels de santé ont servi de portes d’entrée. Une fois ces comptes compromis, les assaillants ont pu naviguer dans les systèmes gérés par les groupements régionaux d’appui au développement de la e-santé (GRADeS). Ces GRADeS fournissent aux établissements et praticiens des services numériques mutualisés. Parmi eux, Viatrajectoire, une plateforme permettant d’orienter un patient vers une place en Ehpad. Ce type de service, pensé pour fluidifier les parcours, constitue une mine d’informations. Un attaquant qui prend le contrôle d’un compte utilisateur peut accéder à des bases de données, mais aussi pratiquer du scraping massif, c’est-à-dire l’aspiration automatisée des informations disponibles. Les pirates ne se sont pas attaqués aux infrastructures centrales du ministère, mais aux maillons régionaux, plus vulnérables. L’incident illustre la logique des cybercriminels : viser les points d’accès périphériques, moins protégés, pour collecter des données exploitables. Leur mission est dès plus simple, malheureusement : trouver un maillon faible, un utilisateur qui répondre à un faux courriel, qui cliquera sur un stealer, Etc. Données d’identité volées, menace de hameçonnage Le vol constaté ne porte pas sur des dossiers médicaux, mais sur des données d’identité. Les noms, prénoms et âges des patients apparaissent systématiquement. Dans certains cas s’ajoutent des coordonnées personnelles, comme des numéros de téléphone ou des adresses électroniques, et parfois même des numéros de Sécurité sociale. Le ministère se veut rassurant : les systèmes nationaux ne sont pas touchés et la confidentialité des données médicales reste intacte. Mais cette distinction ne doit pas masquer la gravité de l’incident. Car ces informations, combinées entre elles, peuvent alimenter des campagnes de fraude ciblée. L’ARS des Hauts-de-France a été claire : le risque majeur est celui du hameçonnage. En se faisant passer pour un professionnel de santé ou pour l’administration, les cybercriminels peuvent exploiter la confiance des patients pour extorquer des données sensibles. Un courriel semblant provenir de l’Assurance maladie, un appel imitant une ARS, un SMS invitant à cliquer sur un lien : autant de scénarios qui deviennent crédibles une fois les données personnelles en main. Des informations qui peuvent nourrir des LockUp, comme ZATAZ a pu vous en révéler les cas, l’année dernière. Les cyberattaques médicales évoluent vers une logique de monétisation indirecte. Plutôt que de revendre immédiatement les fichiers, certains attaquants privilégient leur exploitation dans des campagnes de phishing, beaucoup plus lucratives. ⏳ Jusqu’où tolérerez-vous d’être piraté ?La chaîne de confiance fragiliséeUne vigilance accrue mais des moyens dispersés

Une cyberattaque a ciblé trois agences régionales de santé. Des identités de patients ont été dérobées, exposant les failles des systèmes régionaux de e-santé et les risques de hameçonnage.

L’intrusion discrète dans les systèmes régionaux

CTI ZATAZ – Scannez les menaces vous concernant avant qu’il ne soit trop tard.

✅ Scanner mes risques

Confidentiel. Instantané. Sécurisé. Zéro intermédiaire. 100 % Made in France.

La chaîne de confiance fragilisée

Cet incident illustre une faiblesse structurelle : la sécurité du numérique en santé repose sur des identifiants et des mots de passe détenus par des milliers de professionnels. Or, la compromission d’une poignée de comptes suffit à ouvrir l’accès à des systèmes sensibles.

La DNS a confirmé que les comptes usurpés ont été rapidement désactivés. Mais la réactivité ne supprime pas la vulnérabilité. Chaque utilisateur devient une cible potentielle, et chaque erreur individuelle peut avoir des conséquences collectives.

Les cyberattaques exploitent de plus en plus cette faille humaine. Un courriel piégé, une campagne de phishing, ou une usurpation d’identité suffisent à contourner les défenses techniques. Pour les GRADeS, qui gèrent des services régionaux interconnectés, la sécurité ne peut pas reposer uniquement sur la vigilance des professionnels.

La centralisation progressive des services numériques de santé, si elle améliore la fluidité des parcours, augmente aussi le risque systémique. Une fois l’accès obtenu, un attaquant n’a plus qu’à extraire les bases complètes ou à vendre l’accès sur des forums spécialisés.

Une vigilance accrue mais des moyens dispersés

Les autorités insistent sur l’absence d’impact direct pour les patients : les soins continuent normalement, les dossiers médicaux ne sont pas exposés. Pourtant, l’affaire rappelle que la cybersécurité de la santé reste morcelée.

Chaque ARS dépend de son GRADeS, chaque GRADeS gère ses services et ses protocoles. Ce modèle décentralisé, pensé pour répondre aux besoins locaux, crée une diversité de pratiques et donc des disparités de protection. Une attaque réussie dans une région ne se réplique pas automatiquement ailleurs, mais révèle un niveau de maturité inégal.

L’épisode interroge la capacité de l’écosystème à réagir de manière coordonnée. La DNS définit une stratégie nationale, mais sa mise en œuvre repose sur des structures régionales aux moyens hétérogènes. Face à des attaquants organisés, la fragmentation devient un handicap.

Dans ce contexte, la question centrale n’est pas seulement de sécuriser les infrastructures, mais de renforcer l’authentification, la surveillance et la réponse rapide aux intrusions. Le numérique en santé, en pleine expansion, attire logiquement les convoitises. Chaque faille régionale devient une opportunité pour les cybercriminels.

Trois ARS touchées, des données d’identité compromises, et un risque de phishing massif : l’affaire souligne les vulnérabilités persistantes du numérique en santé. La sécurité des soins n’a pas été affectée, mais la confiance dans la gestion des données personnelles s’en trouve ébranlée.

À mesure que les systèmes régionaux et nationaux s’interconnectent, la question devient pressante : comment garantir que chaque maillon de cette chaîne, du compte utilisateur au service central, résiste aux attaques ?

Rejoignez-nous sur les réseaux sociaux

Aucun spam – Désinscription en un clic – Vie privée respectée



Source link

Share This Article
Laisser un commentaire