Pourquoi “bien” n’est pas assez bon – Histak
Cyber Resistance in Healthcare en 2025: Pourquoi “bon” n’est pas assez bon
De Chad Alessi
Chad Alessi, MS, MBA est le PDG de la cybersécurité sur CTG.

Quatre-vingt-dix pour cent des organisations médicales ont connu au moins une cyberattaque l’année dernière. Plus de la moitié des soins du patient ont perturbé et près d’un tiers du taux de mortalité. Ce ne sont pas seulement des statistiques, ce sont des appels d’alarme pour l’ensemble de l’industrie. Le secteur des soins de santé est assiégé et les paris n’ont rien de moins que la sécurité du patient, la continuité chirurgicale et la confiance du public.
Malgré le feu infatigable des ransomwares, de la chaîne de phishing et d’approvisionnement, de nombreux chefs de santé décrivent toujours la cyber-résistance de ses organisations comme seulement “bonnes” ou “moyennes”. L’enquête auprès du membre exécutif de l’exécutif en avril 2025, représentant 42 organisations de santé aux États-Unis, révèle un secteur qui investit davantage et apprend rapidement. Cependant, ils essaient toujours de garder le rythme d’adversaires de plus en plus sophistiqués qui s’adaptent constamment et utilisent de nouvelles vulnérabilités.
Alors que les organisations médicales consacrent plus de sources de cybersécurité que jamais, l’augmentation des dépenses ne se reflète pas toujours dans une plus grande protection. Les données montrent un secteur réactif, pas proactif, avec une confiance plus forte dans la détection des menaces que les capacités vitales en réponse et en récupération.
Les principales conclusions de l’enquête de carillon comprennent:
- La plupart des organisations considèrent leur cyber-résistance comme «bonne», mais peu indiquent qu’elles atteindront la perfection. Une minorité importante est toujours identifiée comme une moyenne ou en dessous de la moyenne, en particulier dans les capacités de la reprise.
- La confiance est la plus élevée dans la détection des menaces de l’informatique 24 × 7, mais pour les employés et les gestionnaires sans lui, il est en baisse. Cet écart est essentiel lorsqu’une réponse d’interfonction rapide est nécessaire.
- Les priorités d’investissement sont une détection claire des menaces d’IA contrôlée, d’incidents, d’opérations de sécurité modernes (SOC), de formation des employés et de gestion des risques.
La technologie elle-même ne suffit pas pour assurer des lignes de santé numériques. L’enquête met l’accent sur la façon dont les barrières internes, en particulier la limite budgétaire persistante, continuent d’empêcher les progrès, même si les cyber-incidents augmentent.
Le soutien et la compréhension des cadres de la cybersécurité manquent souvent, ce qui rend la gestion et l’orientation stratégique nécessaires à la résistance. De nombreuses organisations sont également confrontées à un manque de cybersécurité qualifiée et aux experts en infrastructure informatique compliquent en outre les efforts pour moderniser la défense.
La complexité des systèmes médicaux et des données connexes ajoute une autre couche de difficulté car l’organisation essaie de suivre une menace en développement rapide. En fin de compte, ces facteurs humains et organisationnels peuvent être aussi critiques que toute vulnérabilité technique.
L’impact futur de ces vulnérabilités des personnes humaines ne peut pas être évaluée parce que les mauvais acteurs continuent de développer leurs attaques et les nouvelles technologies créent de nouvelles opportunités de perturbation. Cette incertitude était en tête des répondants de l’enquête qui ont souligné une nouvelle race de menaces qui gagnent rapidement le terrain.
Les cyberattaques alimentées par et y compris le phishing profond et génératif et l’ingénierie sociale sophistiquée sont apparus comme les principales préoccupations, car les attaquants utilisent l’intelligence artificielle pour automatiser et personnaliser leurs tactiques. La vulnérabilité de la chaîne de fournisseurs est également l’avant et le centre, et l’organisation dépend de plus en plus des détaillants de troisième partie qui peuvent ne pas avoir une mesure de sécurité robuste.
Le ransomware continue d’être le principal problème, en particulier parce que les attaquants se déplacent vers des tactiques sans cryptage, ce qui menace de révéler des données sensibles plutôt que de simplement les verrouiller. Pendant ce temps, les attaques de phishing avancées capables de contourner l’authentification multi-facteurs rendent difficile la protection des systèmes critiques et des informations sur les patients.
Les conséquences de ces attaques ne se limitent pas au service informatique. Lorsque les systèmes hospitaliers diminuent, les effets sont ondulés avec tous les aspects des soins. Les retards dans les procédures et les tests deviennent des informations courantes et les informations critiques sur les patients peuvent être inaccessibles au pire moment possible. Les recherches sur les enquête et le soutien montrent à quel point ces impacts peuvent être graves:
- 69% des organisations influencées ont déclaré une perturbation des soins aux patients.
- Plus de 50% ont enregistré des retards dans les procédures et les tests, tandis que 25% ont lié les attaques à une mortalité accrue du patient.
- Les attaques de chaîne de fournisseurs sont les plus susceptibles d’interférer avec les soins, avec 82% de l’impact direct du patient affecté.
Ces résultats soulignent le besoin terrible pour les organisations médicales pour effectuer plus de formation pour préparer tous les employés, pas seulement en cas de perturbation. Alors que de nombreuses organisations offrent des exercices de base ou des exercices de table, peu de ces programmes s’étendent en dehors du personnel informatique. Il s’agit d’une opportunité manquée car une réaction rapide et coordonnée dans tous les départements est nécessaire pour minimiser l’impact des attaques contre les soins aux patients.
L’enquête a également trouvé une opportunité suffisante pour améliorer la communication pendant la perturbation, qui a également un impact direct sur le renouvellement des soins aux patients. La confiance dans la communication sur la réponse aux incidents, à la fois pour les employés et les patients, est mitigée, et de nombreuses organisations expriment l’incertitude quant à savoir si leurs plans sont à jour, complexes, testés et vérifiés dans les conditions du monde réel.
Que devraient-ils préférer les chefs de santé de gérer l’impact possible des cyber-troubles sur les soins aux patients?
- Augmenter la cyber-résistance à la priorité au niveau du conseil. Les dirigeants exécutifs doivent gérer la stratégie, la gestion et la préparation de la réaction à travers l’organisation.
- Investissez dans la technologie et les talents. La défense de l’IA contrôlée et du SOC moderne est critique, mais aussi le personnel qualifié et la culture de la cyber-conscience.
- Développez l’exercice et la réponse aux incidents à tous les employés, pas seulement cela. Tout le monde doit jouer un rôle dans la défense de la sécurité des patients.
Cyber Battle Healthcare continuera de dégénérer. Bien que ce secteur progresse, “bon” n’est plus assez bon. Afin de protéger les patients, de protéger les données et d’assurer la continuité opérationnelle, l’organisation doit accepter la pensée proactive et préférer les innovations techniques et l’expertise humaine pour créer des opérations vraiment résistantes.

