← Tous les articles·Cybersécurité

Cyberattaques santé 2025 : ce que le secteur libéral a appris

Retour sur une année noire : un leader des logiciels médicaux touché, des CHU paralysés, des dossiers volés. Quelles leçons et quelles protections possibles.

8 min de lecture

Résumé.2025 a été l'année la plus dure que le secteur santé français ait connue en matière de cyberattaques. Un leader des logiciels médicaux libéraux paralysé plusieurs jours, plusieurs CHU touchés, des millions de données fuitées. Cet article tire les leçons techniques et organisationnelles — sans pointer du doigt.

Le contexte 2025

Le secteur santé est, depuis 2020, la cible numéro un des groupes cybercriminels. Raison simple : les données médicales se revendent jusqu'à 20 fois plus cher que des données bancaires sur les marchés noirs, parce qu'elles permettent des escroqueries ciblées (fausses factures santé, usurpation d'identité médicale, extorsion).

En 2025, la France a été particulièrement exposée : architecture encore majoritairement centralisée, nombreux éditeurs logiciel avec des pratiques de sécurité inégales, hôpitaux sous-financés côté DSI, et une surface d'attaque qui s'élargit à mesure que la dématérialisation progresse (Ségur, Mon Espace Santé).

Un cas d'école : le logiciel médical centralisé

Novembre 2025. Un acteur majeur du logiciel médical libéral français — utilisé par plus de 20 000 praticiens — subit une cyberattaque de type ransomware. Conséquence : plusieurs jours sans accès pour les cabinets, des dossiers patients inaccessibles, des feuilles de soins impossibles à télétransmettre.

Ce cas est devenu emblématique pour deux raisons :

Les hôpitaux et CHU visés

Plusieurs établissements hospitaliers français ont été touchés en 2025 : certains ont vu leurs systèmes de prise en charge des urgences dégradés pendant plusieurs semaines. Des transferts de patients vers d'autres établissements, des reports d'interventions programmées, des fuites de dossiers médicaux sur le dark web.

L'ANSSI et le ministère de la Santé ont intensifié les programmes d'accompagnement (CaRE — Cybersécurité Accélération et Résilience des Établissements), mais la mise à niveau prend des mois, voire des années.

Les 4 leçons techniques

1. L'architecture centralisée est un risque systémique

Quand 20 000 médecins dépendent d'une seule infra, une attaque réussie a un impact systémique qui dépasse largement l'entreprise victime. Les alternatives : architectures distribuées, edge computing, réplication multi-sites, et résilience côté client (cache local chiffré).

2. Le chiffrement côté client protège de la fuite

Dans une architecture zero-knowledge (chiffrement côté client avec clé détenue par l'utilisateur), une fuite de base de données donne des blobs illisibles. Les attaquants qui ont volé les dossiers des hôpitaux français en 2025 ont pu les vendre parce qu'ils étaient lisibles. Dans une architecture zero-knowledge, la fuite aurait été un non-événement commercial.

3. Le mode offline-first sauve des vies

Quand le cloud tombe et qu'un médecin doit voir son patient, avoir une copie locale chiffrée du dossier fait la différence entre continuité des soins et suspension des consultations. Les applications modernes santé, qui incluent MDMC, sont construites en PWA offline-first avec cache local chiffré automatiquement mis à jour.

4. La portabilité est une forme de résilience

Si vous ne pouvez pas exporter vos données, vous êtes prisonnier d'un éditeur. S'il est attaqué, vous êtes bloqué avec lui. L'export FHIR R4 en 1 clic, contractuellement garanti, est une assurance structurelle.

Les 3 leçons organisationnelles

1. La souveraineté n'est pas un supplément d'âme

Les plateformes qui hébergent chez des prestataires étrangers (AWS, Azure) ajoutent au risque cyber un risque juridique (Cloud Act américain). Les prestataires qualifiés SecNumCloud par l'ANSSI offrent une double garantie : résilience technique + immunité juridique. En détail ici.

2. Les bases médicamenteuses éthiques comptent

Les Logiciels d'Aide à la Prescriptioncertifiés HAS s'appuient sur différentes bases médicamenteuses. Certaines (comme Vidal) appartiennent à des groupes internationaux dont l'activité principale est les études marketing pharmaceutique. Les bases Thériaque et BCB, non-commerciales, sont des alternatives plus éthiques.

3. La transparence post-incident est un test de confiance

Les acteurs qui communiquent vite, avec honnêteté, sur ce qui s'est passé et les mesures prises, gardent leurs clients. Ceux qui minimisent ou se taisent perdent deux fois : une fois par l'attaque, une deuxième fois par la perte de confiance.

Ce que vous pouvez faire, patient

Ce que vous pouvez faire, praticien

À retenir

2025 a accéléré la prise de conscience. La cybersécurité santé n'est pas un sujet technique de DSI — c'est un sujet de continuité des soins, donc un sujet de santé publique. Les architectures souveraines, zero-knowledge et offline-first ne sont plus des options premium. Elles deviennent le socle minimal d'une santé numérique digne de ce nom.

Prêt à prendre le contrôle de vos données ?

Créez votre passeport santé gratuit. 5 minutes pour vous équiper, toute une vie pour en bénéficier.

Créer mon passeport gratuit

Lire ensuite