Fro
« Les cyberattaques connaissent une recrudescence préoccupante. Dans son rapport de 2023, l’Agence de l’Union européenne pour la cybersécurité (ENISA) a mis en évidence que les attaques ciblant le secteur de la santé représentent désormais 53 % des incidents signalés, les hôpitaux étant touchés dans 42 % des cas. Afin de répondre à cette menace croissante, l’Union européenne a présenté un plan d’action européen sur la cybersécurité des hôpitaux et des prestataires de soins de santé le 15 janvier 2025 visant à renforcer la sécurité du secteur.
Un audit mené en 2023 par l’European Business Reliance Centre (EBRC) a par ailleurs révélé que les établissements hospitaliers ne disposent pas d’une préparation suffisante pour faire face aux menaces cybernétiques. Dans ce contexte, l’Institut luxembourgeois de régulation (ILR), en collaboration avec le Luxembourg House of Cybersecurity (LHC) et le National Cybersecurity Competence Center (NC3), a organisé en novembre 2024 un exercice national afin d’évaluer la capacité des différents acteurs à répondre à une cyberattaque. Les résultats ont mis en lumière plusieurs axes d’amélioration. Il convient de souligner que la cybersécurité est un domaine en constante évolution, nécessitant une adaptation continue des mesures de protection aux progrès technologiques. L’Organe de Sécurité Informatique en Santé (OSIS) joue un rôle clé en facilitant l’échange et la coopération entre les différents acteurs du secteur.
Dans ce contexte, j’aimerais poser les questions suivantes à Madame la Ministre de la Santé et de la Sécurité sociale :
- Quel a été le nombre total de cyberattaques visant les hôpitaux au cours de l’année écoulée ? Parmi celles-ci, combien ont été classées comme graves ? Quelles ont été les principales typologies d’attaques observées ? Quels enseignements ont pu en être tirés ?
- Quelles performances ont été relevées lors des exercices de simulation ? Quelles conclusions ont été dégagées et ont-elles déjà été mises en application ?
- Quelles recommandations l’OSIS a-t-il formulées en matière de nouvelles lignes directrices ?
- Comment s’organise la collaboration entre l’OSIS et les différentes parties prenantes ? Des améliorations ont-elles été proposées concernant les procédures mises en œuvre par les acteurs concernés ? »
Äntwert
En réponse à la question parlementaire de l’honorable Député, il convient de rappeler que la communication d’informations sensibles en matière de cybersécurité peut elle-même représenter un risque, en exposant des éléments exploitables à des fins malveillantes. Dans cette optique de prudence, il est à souligner que des mesures sont déjà en place et que des efforts significatifs sont déployés pour améliorer constamment la cybersécurité dans les systèmes hospitaliers.
- Quel a été le nombre total de cyberattaques visant les hôpitaux au cours de l’année écoulée ? Parmi celles-ci, combien ont été classées comme graves ? Quelles ont été les principales typologies d’attaques observées ? Quels enseignements ont pu en être tirés ?
Les établissements hospitaliers sont quotidiennement exposés à un flot relativement constant de tentatives d’intrusion et d’alertes issues de courriels suspects et d’autres signaux d’alerte. Selon les informations à disposition du ministère de la Santé et de la Sécurité sociale, aucun incident grave n’a cependant dû être notifié aux autorités compétentes.
L’analyse de ces incidents réguliers a permis de confirmer l’efficacité des dispositifs de surveillance et de détection en place. Cependant, elle a aussi mis en lumière quelques axes d’amélioration, notamment en ce qui concerne la gestion de ces incidents et le soutien aux équipes en charge de la gestion des situations d’attaque. Cette expérience souligne également l’importance capitale de la sensibilisation régulière du personnel aux enjeux de la cybersécurité. Des procédures d’amélioration continue des moyens de protection informatique sont en place afin de minimiser autant que possible les risques encourus.
- Quelles performances ont été relevées lors des exercices de simulation ? Quelles conclusions ont été dégagées et ont-elles déjà été mises en application ?
Les exercices menés par l’ILR ont été notés autour de 4 sur 5 pour l’ensemble des hôpitaux et ont permis de confirmer une réactivité globale adaptée tout en mettant en lumière des marges de progression. Ces tests confirment la pertinence des approches adoptées.
Les enseignements tirés de ces observations et simulations ont conduit à des ajustements progressifs des procédures internes. Des campagnes de sensibilisation régulières ont également été instaurées pour renforcer les bonnes pratiques en matière de cybersécurité. Grâce à ces mesures et au soutien de partenaires tels que LuxITH et l’Agence eSanté, le secteur hospitalier continue d’améliorer ses dispositifs de sécurité afin de garantir une résilience face aux menaces évolutives.
En résumé, bien que de nombreuses tentatives d’attaque soient observées quotidiennement, les dispositifs de sécurité et de surveillance en place permettent de limiter les impacts opérationnels et de maintenir une vigilance constante. Les retours d’expérience et les initiatives de sensibilisation contribuent à renforcer encore davantage la résilience du secteur sans révéler d’éléments stratégiques susceptibles d’être exploités.
Face à une digitalisation croissante du secteur hospitalier et à l’émergence rapide de nouvelles technologies, il demeure indispensable de poursuivre les efforts d’investissement et d’adaptation. Le maintien d’un haut niveau de cybersécurité passe par une mise à jour continue des moyens humains, techniques et organisationnels afin de répondre efficacement aux menaces actuelles et futures et de garantir l’intégrité et la confidentialité des données de santé des citoyens, tout en assurant la disponibilité des systèmes nécessaires au bon fonctionnement des établissements.
- Quelles recommandations l’OSIS a-t-il formulées en matière de nouvelles lignes directrices ?
Depuis son établissement en novembre 2022 par le ministère de la Santé, l’Organe de Sécurité Informatique en Santé (OSIS) définit des recommandations appliquées au secteur hospitalier, ainsi qu‘à des entités associées de support (telles que LuxITH), afin d‘harmoniser notamment les sujets suivants :
- Les processus de cybersécurité organisationnels et opérationnels ;
- Les mesures de cybersécurité techniques et
- La gestion de certains projets „structurants“ pour les entités concernées et tels que le SOC sectoriel, le déploiement des SIEMs ou l‘usage de Microsoft M365.
Depuis son établissement, OSIS est intervenu en particulier dans les sujets suivants :
- Politique de sécurité de l’information ;
- Sensibilisation des praticiens et du personnel hospitalier, quant aux conditions d’utilisation des adresses email professionnelles ;
- Politique de gestion des mots de passe appliquée aux praticiens et personnel hospitalier ;
- Supervision de la mise en place d’un service de réaction en cas de cyber incidents ; 5. Gestion de la relation avec les sous-traitants ;
6. Projets SOC sectoriel, SIEMs et M365.
Dans ce contexte, l’Union Européenne a publié le 01 avril 2025[1] ProtectEU, une nouvelle stratégie européenne de sécurité intérieure. Un des axes de développement vise à renforcer la résilience face aux menaces hybrides et notamment à aider les États membres à sécuriser toutes les infrastructures critiques physiques et numériques. Ces travaux seront suivis de près par le M3S et par la Direction de la santé afin de renforcer le niveau de préparation et de sécurité du secteur hospitalier.
- Comment s’organise la collaboration entre l’OSIS et les différentes parties prenantes ? Des améliorations ont-elles été proposées concernant les procédures mises en œuvre par les acteurs concernés? »
OSIS a été mis en place au sein du M3S afin d’accompagner les acteurs dans les orientations à prendre et pour proposer des initiatives de gestion cohérente de l’environnement de sécurisation des données.
Le comité de gestion OSIS est composé de représentants du M3S et du GIE INCERT.
Un Comité de Pilotage de Cybersécurité (CPC) a été établi en parallèle au comité de gestion OSIS. Ce comité est composé de représentants du M3S, du GIE INCERT, de la FHL, de LuxITH, de la CNS et de l’Agence eSanté, et a pour missions :
- d’accompagner les structures concernées dans l’application des recommandations émises par OSIS, et ceci dans une optique :
- d‘harmonisation des bonnes pratiques ;
- de mutualisation des ressources et
- de s‘assurer que toutes les parties prenantes disposent du même niveau d‘information.
- de proposer par ailleurs auprès d’OSIS des recommandations de cybersécurité.
Les interactions entre des représentants d’OSIS et du CPC sont régulières, et des améliorations ont ainsi été proposées et mises en œuvre par les établissements hospitaliers en lien avec les sujets évoqués à la précédente question. Selon les sujets traités, l’élaboration des propositions d’approches se fait par le biais de groupes de travail auxquels participent les responsables de la sécurité des systèmes d’information (RSSI) et les délégués à la protection des données (DPO) des établissements hospitaliers.
[1] https://ec.europa.eu/commission/presscorner/detail/en/ip_25_920