Nos hôpitaux sont-ils préparés aux cyberattaques ?

Les cyberattaques contre les hôpitaux ne sont pas rares en Europe. C'est pourquoi l'UE a lancé un plan d'action pour améliorer la cybersécurité dans le secteur des soins de santé. Le député du DP Gusty Graas a demandé à la Ministre de la Santé combien de fois les hôpitaux ont été la cible de cyberattaques dans notre pays, dans quelle mesure les hôpitaux ont bien réagi lors d'exercices de simulation et quelles recommandations ont été développées.

Question

« Les cyberattaques connaissent une recrudescence préoccupante. Dans son rapport de 2023, l’Agence de l’Union européenne pour la cybersécurité (ENISA) a mis en évidence que les attaques ciblant le secteur de la santé représentent désormais 53 % des incidents signalés, les hôpitaux étant touchés dans 42 % des cas. Afin de répondre à cette menace croissante, l’Union européenne a présenté un plan d’action européen sur la cybersécurité des hôpitaux et des prestataires de soins de santé le 15 janvier 2025 visant à renforcer la sécurité du secteur.

Un audit mené en 2023 par l’European Business Reliance Centre (EBRC) a par ailleurs révélé que les établissements hospitaliers ne disposent pas d’une préparation suffisante pour faire face aux menaces cybernétiques. Dans ce contexte, l’Institut luxembourgeois de régulation (ILR), en collaboration avec le Luxembourg House of Cybersecurity (LHC) et le National Cybersecurity Competence Center (NC3), a organisé en novembre 2024 un exercice national afin d’évaluer la capacité des différents acteurs à répondre à une cyberattaque. Les résultats ont mis en lumière plusieurs axes d’amélioration. Il convient de souligner que la cybersécurité est un domaine en constante évolution, nécessitant une adaptation continue des mesures de protection aux progrès technologiques. L’Organe de Sécurité Informatique en Santé (OSIS) joue un rôle clé en facilitant l’échange et la coopération entre les différents acteurs du secteur.

Dans ce contexte, j’aimerais poser les questions suivantes à Madame la Ministre de la Santé et de la Sécurité sociale :

  • Quel a été le nombre total de cyberattaques visant les hôpitaux au cours de l’année écoulée ? Parmi celles-ci, combien ont été classées comme graves ? Quelles ont été les principales typologies d’attaques observées ? Quels enseignements ont pu en être tirés ?
  • Quelles performances ont été relevées lors des exercices de simulation ? Quelles conclusions ont été dégagées et ont-elles déjà été mises en application ?
  • Quelles recommandations l’OSIS a-t-il formulées en matière de nouvelles lignes directrices ?
  • Comment s’organise la collaboration entre l’OSIS et les différentes parties prenantes ? Des améliorations ont-elles été proposées concernant les procédures mises en œuvre par les acteurs concernés ? »

Réponse

En réponse à la question parlementaire de l’honorable Député, il convient de rappeler que la communication d’informations sensibles en matière de cybersécurité peut elle-même représenter un risque, en exposant des éléments exploitables à des fins malveillantes. Dans cette optique de prudence, il est à souligner que des mesures sont déjà en place et que des efforts significatifs sont déployés pour améliorer constamment la cybersécurité dans les systèmes hospitaliers.

  1. Quel a été le nombre total de cyberattaques visant les hôpitaux au cours de l’année écoulée ? Parmi celles-ci, combien ont été classées comme graves ? Quelles ont été les principales typologies d’attaques observées ? Quels enseignements ont pu en être tirés ?

Les établissements hospitaliers sont quotidiennement exposés à un flot relativement constant de tentatives d’intrusion et d’alertes issues de courriels suspects et d’autres signaux d’alerte. Selon les informations à disposition du ministère de la Santé et de la Sécurité sociale, aucun incident grave n’a cependant dû être notifié aux autorités compétentes.

L’analyse de ces incidents réguliers a permis de confirmer l’efficacité des dispositifs de surveillance et de détection en place. Cependant, elle a aussi mis en lumière quelques axes d’amélioration, notamment en ce qui concerne la gestion de ces incidents et le soutien aux équipes en charge de la gestion des situations d’attaque. Cette expérience souligne également l’importance capitale de la sensibilisation régulière du personnel aux enjeux de la cybersécurité. Des procédures d’amélioration continue des moyens de protection informatique sont en place afin de minimiser autant que possible les risques encourus.

  • Quelles performances ont été relevées lors des exercices de simulation ? Quelles conclusions ont été dégagées et ont-elles déjà été mises en application ?

Les exercices menés par l’ILR ont été notés autour de 4 sur 5 pour l’ensemble des hôpitaux et ont permis de confirmer une réactivité globale adaptée tout en mettant en lumière des marges de progression. Ces tests confirment la pertinence des approches adoptées.

Les enseignements tirés de ces observations et simulations ont conduit à des ajustements progressifs des procédures internes. Des campagnes de sensibilisation régulières ont également été instaurées pour renforcer les bonnes pratiques en matière de cybersécurité. Grâce à ces mesures et au soutien de partenaires tels que LuxITH et l’Agence eSanté, le secteur hospitalier continue d’améliorer ses dispositifs de sécurité afin de garantir une résilience face aux menaces évolutives.

En résumé, bien que de nombreuses tentatives d’attaque soient observées quotidiennement, les dispositifs de sécurité et de surveillance en place permettent de limiter les impacts opérationnels et de maintenir une vigilance constante. Les retours d’expérience et les initiatives de sensibilisation contribuent à renforcer encore davantage la résilience du secteur sans révéler d’éléments stratégiques susceptibles d’être exploités.

Face à une digitalisation croissante du secteur hospitalier et à l’émergence rapide de nouvelles technologies, il demeure indispensable de poursuivre les efforts d’investissement et d’adaptation. Le maintien d’un haut niveau de cybersécurité passe par une mise à jour continue des moyens humains, techniques et organisationnels afin de répondre efficacement aux menaces actuelles et futures et de garantir l’intégrité et la confidentialité des données de santé des citoyens, tout en assurant la disponibilité des systèmes nécessaires au bon fonctionnement des établissements.

  • Quelles recommandations l’OSIS a-t-il formulées en matière de nouvelles lignes directrices ?

Depuis son établissement en novembre 2022 par le ministère de la Santé, l’Organe de Sécurité Informatique en Santé (OSIS) définit des recommandations appliquées au secteur hospitalier, ainsi qu‘à des entités associées de support (telles que LuxITH), afin d‘harmoniser notamment les sujets suivants :

  1. Les processus de cybersécurité organisationnels et opérationnels ;
    1. Les mesures de cybersécurité techniques et
    1. La gestion de certains projets „structurants“ pour les entités concernées et tels que le SOC sectoriel, le déploiement des SIEMs ou l‘usage de Microsoft M365.

Depuis son établissement, OSIS est intervenu en particulier dans les sujets suivants :

  1. Politique de sécurité de l’information ;
    1. Sensibilisation des praticiens et du personnel hospitalier, quant aux conditions d’utilisation des adresses email professionnelles ;

    1. Politique de gestion des mots de passe appliquée aux praticiens et personnel hospitalier ;
    1. Supervision de la mise en place d’un service de réaction en cas de cyber incidents ; 5. Gestion de la relation avec les sous-traitants ;

6. Projets SOC sectoriel, SIEMs et M365.

Dans ce contexte, l’Union Européenne a publié le 01 avril 2025[1] ProtectEU, une nouvelle stratégie européenne de sécurité intérieure. Un des axes de développement vise à renforcer la résilience face aux menaces hybrides et notamment à aider les États membres à sécuriser toutes les infrastructures critiques physiques et numériques. Ces travaux seront suivis de près par le M3S et par la Direction de la santé afin de renforcer le niveau de préparation et de sécurité du secteur hospitalier.

  • Comment s’organise la collaboration entre l’OSIS et les différentes parties prenantes ? Des améliorations ont-elles été proposées concernant les procédures mises en œuvre par les acteurs concernés? »

OSIS a été mis en place au sein du M3S afin d’accompagner les acteurs dans les orientations à prendre et pour proposer des initiatives de gestion cohérente de l’environnement de sécurisation des données.

Le comité de gestion OSIS est composé de représentants du M3S et du GIE INCERT.

Un Comité de Pilotage de Cybersécurité (CPC) a été établi en parallèle au comité de gestion OSIS. Ce comité est composé de représentants du M3S, du GIE INCERT, de la FHL, de LuxITH, de la CNS et de l’Agence eSanté, et a pour missions :

  1. d’accompagner les structures concernées dans l’application des recommandations émises par OSIS, et ceci dans une optique :
    1. d‘harmonisation des bonnes pratiques ;

    1. de mutualisation des ressources et

    1. de s‘assurer que toutes les parties prenantes disposent du même niveau d‘information.
    1. de proposer par ailleurs auprès d’OSIS des recommandations de cybersécurité.

Les interactions entre des représentants d’OSIS et du CPC sont régulières, et des améliorations ont ainsi été proposées et mises en œuvre par les établissements hospitaliers en lien avec les sujets évoqués à la précédente question. Selon les sujets traités, l’élaboration des propositions d’approches se fait par le biais de groupes de travail auxquels participent les responsables de la sécurité des systèmes d’information (RSSI) et les délégués à la protection des données (DPO) des établissements hospitaliers.


[1] https://ec.europa.eu/commission/presscorner/detail/en/ip_25_920

Souhaitez-vous une traduction en français de cette question parlementaire ?

Partager :

Facebook
Twitter
LinkedIn
Email
WhatsApp

Plus de questions parlementaires

Pas d’accès aux résultats biologiques dans le cadre de l’étude LëtzHBM ?

Dans le cadre de l’étude « LëtzHBM » du LNS, des échantillons biologiques et environnementaux sont collectés afin de déterminer la présence de substances chimiques dans les ménages privés. Contrairement aux échantillons environnementaux, les résultats des échantillons biologiques ne sont pas systématiquement communiqués aux participants.
Le député du DP Gérard Schockmel a demandé à la Ministre de la Santé pourquoi ces résultats ne sont pas communiqués et si cela est compatible avec la législation sur la protection des données.

lire plus...

Quels sont les délais d’attente à la « Travel Clinic » ?

En cas de voyage dans des régions plus tropicales, il est possible de se faire conseiller et vacciner contre différentes maladies à la « Travel Clinic » du CHL. Cependant, les temps d’attente dans cette clinique seraient actuellement assez longs.
Les députés du DP Dr Gérard Schockmel et Gilles Baum ont demandé à la Ministre de la Santé combien de patients ont été reçus à la « Travel Clinic » au cours des dix dernières années, comment les délais d’attente ont évolué au cours de cette période et s’il ne serait pas judicieux de permettre la prise de rendez-vous en ligne, comme pour de nombreux autres services du CHL.

lire plus...

Comment revaloriser la profession d’aide-soignant ?

La pénurie de personnel soignant est l’un des principaux défis du gouvernement actuel. Dans ce contexte, les députés du DP André Bauler et Gilles Baum ont notamment demandé à la Ministre de la Santé combien d’aides-soignants travaillent actuellement dans le pays, combien ont changé de profession au cours des dernières années et quelles mesures le gouvernement entend prendre pour rendre la profession à nouveau attractive.

lire plus...