Après des attaques informatiques qui ont déstabilisé en profondeur deux hôpitaux à la fin de l’été et durant cet automne, le gouvernement se devait de réagir. C’est chose faite ce mercredi 21 décembre, avec plusieurs annonces de l’exécutif.
Le gouvernement vient ainsi d’annoncer le lancement d’un « vaste programme de préparation aux incidents cyber ». Une nouvelle mesure qui succède à l’enveloppe de 20 millions d’euros promise cet été, destinée à renforcer la sécurité informatique des établissements de santé. Et qui montre que les pouvoirs publics cherchent toujours la parade aux attaques informatiques qui déstabilisent les hôpitaux.
Tester les établissements prioritaires
« L’objectif est que 100 % des établissements de santé les plus prioritaires aient réalisé de nouveaux exercices d’ici mai 2023 », expliquent dans un communiqué les trois ministres concernés – Gérald Darmanin pour l’Intérieur, François Braun pour la Santé et Jean-Noël Barrot pour le Numérique. Le contenu du programme de préparation aux incidents cyber, l’éventuel rôle de l’Anssi dans la conduite de l’exercice ainsi que ses bénéficiaires précis n’ont cependant pas été dévoilés.
Hasard des dates, l’annonce ministérielle intervient huit jours après la publication par l’Enisa d’une action assez proche. L’agence européenne avait testé, pour son exercice 2022, un scénario mêlant une campagne de désinformation sur les résultats d’un laboratoire de santé et des attaques informatiques ciblant les réseaux hospitaliers européens.
Ce genre d’exercice est « nécessaire », rappelait l’agence dans son bilan de l’événement. Il a par exemple permis d’identifier les lacunes et les axes d’efforts « afin d’améliorer la cybersécurité » des structures engagées.
Plan blanc numérique
Le gouvernement prévoit également de lancer une « task force » chargée de préparer un nouveau plan d’investissement cyber. Et vise l’élaboration d’un « plan blanc numérique » au premier trimestre 2023.
Un plan blanc liste les actions à prendre pour permettre aux hôpitaux de faire face à une situation exceptionnelle. Le pendant numérique, en mutualisant notamment des ressources au niveau régional, doit lui aussi donner les « réflexes et pratiques à adopter si un incident cyber survient ». Il s’agit par exemple de l’activation d’une cellule de crise, ou de l’évaluation des impacts.
Dans son guide sur la cybersécurité dans le médico-social, l’Agence du numérique en santé détaillait déjà de manière sommaire les actions à prendre en cas de cyberattaque.
Retour au papier et au crayon
Touché début décembre par le déploiement d’un rançongiciel non spécifié, l’hôpital André Mignot « est toujours au papier et crayons », vient de déclarer le directeur général du groupe hospitalier Yvelines-Sud, Pascal Bellon, à France info. « On ne retrouvera pas nos pleines capacités immédiatement, ça prendra plusieurs semaines pour remettre les applicatifs nécessaires aux équipes, y compris sur des sujets de paye et de commande », a-t-il ajouté.
Le second hôpital touché ces derniers mois, le Centre hospitalier Sud-Francilien de Corbeil-Essonnes, victime également d’une cyberattaque par rançongiciel à la fin août, a évalué sa facture totale à environ 7 millions d’euros, dont 2 pour la gestion de crise et 5 pour la reconstruction de l’ensemble de l’architecture informatique.
Si les établissements de santé français publics ne paient pas les rançons, une posture fixée par l’Etat, d’autres structures hospitalières sont visiblement passées à la caisse dans le monde, ce qui en fait des cibles tentantes pour les cybercriminels. Et à défaut d’obtenir une rançon, les hackers malveillants peuvent toujours espérer monétiser des données de santé volées au cours de ce genre d’attaques. Il y a deux ans, en Finlande, des patients avaient directement été victimes de tentatives de chantage après l’échec d’une tentative d’extorsion visant une entreprise gérant des centres de psychothérapie.
(function(d, s, id) { var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src = "//connect.facebook.net/fr_FR/all.js#appId=243265768935&xfbml=1"; fjs.parentNode.insertBefore(js, fjs); }(document, 'script', 'facebook-jssdk'));