En 2025, les établissements de santé font face à bien plus que des défis médicaux — ils sont confrontés à une crise persistante de cybersanté. Les années de pandémie ont accéléré la transformation numérique dans tout le secteur, mais de nombreuses organisations se remettent encore de l’expansion rapide et non planifiée de leur empreinte numérique. Les dispositifs connectés, les dossiers dématérialisés et la télémédecine ont créé de nouveaux points d’entrée considérables pour les attaquants.
Selon le Forum économique mondial (2024), le secteur de la santé paie désormais le prix le plus élevé de tous les secteurs en matière de cyberattaques, avec des violations coûtant en moyenne 10,9 millions de dollars par incident — presque le double de celui du secteur financier. Ces attaques ne compromettent plus seulement les données ; elles perturbent les soins, retardent les traitements et mettent des vies en danger. La combinaison de systèmes obsolètes, de pénuries de personnel et d’écosystèmes numériques en pleine expansion fait de la cyber-résilience — et non plus seulement de la sécurité — une nécessité clinique.
Les faiblesses dans le système de défense du secteur de la santé
La question à un million : comment les pirates informatiques attaquent-ils les établissements de santé ?
Les attaques les plus nombreuses contre le secteur de la santé visent les prestataires de services tiers, qui disposent de droits d’accès étendus pour maintenir et mettre à jour les équipements hospitaliers.
Ces prestataires se connectent régulièrement à l’environnement OT des établissements de santé, que ce soit du côté médical – SCANNER, IRM, outils de monitoring, ventilateurs, pousse-seringues – ou du côté bâtiment – gestion de l’énergie, ascenseur, climatisation, fluides médicaux… Et c’est cette hétérogénéité et le faible niveau de sécurité des moyens de connexion qui accentuent fortement les cyber-risques associés.
Le rôle de la technologie OT dans le secteur de la santé
Pour reprendre les termes employés par Gartner, la technologie opérationnelle ou OT (de l’anglais Operational Technology) est « un matériel et un logiciel qui détecte ou provoque un changement, par la surveillance et/ou le contrôle direct des équipements industriels, des actifs, des processus et des événements. »
Ces dernières années, l’automatisation et la numérisation se sont accélérées dans les dispositifs de santé à des fins de suivi, de traçabilité et d’efficacité des soins. S’il ne fait aucun doute que tous ces appareils utilisant la technologie OT aident le secteur de la santé à améliorer les soins, à réduire les coûts et à accroître l’efficacité, ils augmentent également de manière significative la surface d’attaque des organisations, comme l’affirme Karspersky.
Les risques engendrés par les appareils médicaux connectés
Les hôpitaux utilisent aujourd’hui des stimulateurs cardiaques, des pompes à insuline et d’autres dispositifs médicaux qui fonctionnent avec des logiciels. Ces appareils, qui ne sont pas toujours maintenus à jour par les fabricants, sont basés sur des systèmes d’exploitation obsolètes, ce qui génère de multiples failles de sécurité.
Pour commencer, beaucoup de ces appareils présentent déjà de nombreuses vulnérabilités potentielles, car leur sécurité n’est pas intégrée à la conception. Le chiffrement des données, la gestion des mots de passe, l’authentification sont autant de fonctionnalités manquantes sur ce type d’équipements.
Les matériels médicaux sont aujourd’hui déployés et maintenus principalement par les constructeurs avec des ingénieurs biomédicaux en interlocuteur local. La compétence est donc majoritairement confiée aux constructeurs qui ont besoin de se connecter très fréquemment pour maintenir les services associés. Cela engendre des infrastructures matérielles et logicielles fermées et vulnérables en terme de cybersécurité.
De nombreux constructeurs s’appuient encore sur des outils de connexion distants peu sécurisés et disséminés au sein de l’hôpital. Ils contournent ainsi les briques de sécurité mises en œuvre par l’IT et exposent le système d’information. L’introduction d’un logiciel malveillant ou d’un ransomware ciblé peut rapidement entraîner une paralysie complète des équipements de soins de santé. Cela signifie que la protection des équipements médicaux n’est plus seulement une question de perte de données ou de vol d’informations sensibles, mais peut également constituer une menace pour la vie des patients.
Protéger l’OT, c’est protéger la santé
Un pirate qui parvient à pénétrer dans un réseau de santé cherchera inévitablement à progresser latéralement afin de collecter des informations sensibles et de compromettre d’autres composants critiques, tels que les bases de données ou les serveurs. Il est donc essentiel de sécuriser l’accès des utilisateurs à privilèges et de contrôler avec précision leurs droits ainsi que leurs capacités de rebond sur les machines cibles.
C’est pourquoi tout établissement de santé souhaitant déployer une solution OT doit non seulement envisager comment protéger l’ensemble des dispositifs connectés, mais aussi analyser en profondeur les mécanismes de défense mis en place pour toutes les ressources privilégiées au-delà du simple périmètre des équipements du réseau.
Pour accompagner les organisations dans cette démarche, plusieurs standards internationaux — tels que le MITRE ATT&CK for ICS ou la norme ISA/IEC 62443 — fournissent des cadres de référence permettant d’assurer une conformité adéquate. Les réglementations soulignent d’ailleurs toutes l’importance croissante de sécuriser les technologies opérationnelles (OT), comme l’a illustré la Loi de Programmation Militaire en France dès 2014 ou encore la directive européenne NIS.
Compte tenu de ces exigences, la mise en œuvre d’une solution de gestion des accès à privilèges (PAM) devient essentielle pour garantir la sécurité des dispositifs médicaux connectés ainsi que des composants OT indispensables au fonctionnement des infrastructures hospitalières.
Cependant, les défis liés à la continuité de service, aux contraintes des fabricants et à l’obsolescence des équipements OT imposent une approche plus spécialisée que celle proposée par les solutions PAM traditionnelles. La présence de protocoles propriétaires, ou encore l’impossibilité d’installer des agents sur les machines pilotant les dispositifs médicaux, constituent autant d’obstacles à une mise en œuvre efficace.
Une solution PAM adaptée doit offrir des outils robustes et appliquer des règles strictes pour protéger les identifiants des comptes à privilèges. L’enregistrement en temps réel des activités, la supervision active des sessions et, si nécessaire, leur interruption automatique contribuent à prévenir les violations et à détecter rapidement les comportements à risque. Ces capacités sont essentielles non seulement pour sécuriser les équipements et les réseaux auxquels ils sont connectés, mais aussi pour satisfaire les exigences de conformité.
La sécurité doit être intégrée dès le déploiement des dispositifs médicaux et s’accompagner d’une véritable gestion du changement ainsi que d’actions de sensibilisation des utilisateurs, car les attaques sont de plus en plus fréquentes et leurs conséquences de plus en plus lourdes.
WALLIX PAM : Une solution dédiée à la protection des dispositifs médicaux industriels
WALLIX PAM, la solution unifiée de gestion des privilèges de WALLIX, utilise le principe du moindre privilège pour s’assurer que tous les utilisateurs, qu’ils soient humains ou machines, ne peuvent accéder qu’au minimum de ressources sensibles nécessaires pour effectuer une tâche donnée, au bon moment et avec le niveau de privilège approprié. C’est ce qu’on appelle l’approche Zero Trust.
La notion selon laquelle les « utilisateurs » d’un système ne seront pas toujours nécessairement des « personnes » est essentielle pour garantir une sécurité complète des dispositifs OT dans le secteur de la santé. En effet, ces dispositifs peuvent eux-mêmes avoir accès à des ressources privilégiées et devront être surveillés et contrôlés de la même manière que les humains. En veillant à ce que les composants du système soient soumis aux mêmes principes PAM que les humains (accès uniquement aux ressources nécessaires, dans les bonnes circonstances), les administrateurs informatiques responsables de la sécurité OT parviendront à éliminer les menaces potentielles posées par tous les appareils connectés dans un établissement de santé.
En outre, la solution WALLIX PAM intègre la sécurité dès la conception, by design, en contrôlant les connexions des utilisateurs à privilèges aux systèmes et aux équipements.

