Sécurité informatique dans les hôpitaux
Sécurité informatique dans les hôpitaux
S2024-1456
TROISIEME SECTION
OBSERVATIONS DÉFINITIVES
(Article R. 143-11 du code des juridictions financières)
LA SÉCURITÉ INFORMATIQUE
DES ÉTABLISSEMENTS DE SANTÉ
Le présent document, qui a fait l’objet d’une contradiction avec les destinataires concernés,
a été délibéré par la Cour des comptes, le 14 octobre 2024.
2
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
3
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
SYNTHÈSE
Selon le panorama dressé en 2023 par l’Agence nationale de la sécurité des systèmes
d’information (Anssi), la cybermenace, définie comme « tout événement ou toute action
potentiels susceptibles de nuire ou de porter autrement atteinte aux réseaux et systèmes
d’information, aux utilisateurs de tels systèmes et à d’autres personnes, ou encore de provoquer
des interruptions de ces réseaux et systèmes », est en constante augmentation, dans un contexte
de fortes tensions géopolitiques.
Le secteur de la santé, et les hôpitaux en particulier, sont affectés par ces attaques qui
peuvent entraîner des conséquences graves sur le fonctionnement des établissements de santé
et sur la continuité et la qualité des soins.
1
Logiciel malveillant qui empêche l’accès aux données stockées sur un ordinateur et propose leur récupération
contre le paiement d’une rançon. En général, un logiciel rançonneur crypte les données de l’ordinateur cible et
indique les instructions de paiement.
4
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
5
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
6
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
RECOMMANDATIONS
7
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
INTRODUCTION
Selon le panorama dressé en 2023 par l’Agence nationale de la sécurité des systèmes
d’information (Anssi), la cybermenace, définie comme « tout événement ou toute action
potentiels susceptibles de nuire ou de porter autrement atteinte aux réseaux et systèmes
d’information, aux utilisateurs de tels systèmes et à d’autres personnes, ou encore de provoquer
des interruptions de ces réseaux et systèmes »2, est en constante augmentation, dans un contexte
de fortes tensions géopolitiques.
Le secteur de la santé, et les hôpitaux en particulier, sont affectés par ces attaques qui
peuvent entraîner des conséquences graves sur le fonctionnement des établissements de santé
et sur la continuité et la qualité des soins.
La Cour des comptes a produit, en 2016, un rapport sur la modernisation des systèmes
d’information hospitaliers (Ralfss) et, en 2020, un rapport sur les groupements hospitaliers de
territoire contenant une analyse de leurs systèmes d’information (communication à la
commission des affaires sociales du Sénat). Compte tenu de l’évolution de la menace, la Cour
actualise cette analyse afin d’apprécier la manière dont le ministère chargé de la santé a pris en
2
Règlement (UE) 2019/881 du Parlement européen et du Conseil du 17 avril 2019 relatif à l’ENISA (Agence de
l’Union européenne pour la cybersécurité) et à la certification de cybersécurité des technologies de l’information
et des communications.
3
Un rançongiciel est un logiciel malveillant ou virus qui bloque l’accès à l’ordinateur ou à ses fichiers et qui
réclame à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès.
8
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
compte cette cybermenace, et d’examiner les actions engagées pour inciter les établissements
de santé à se protéger.
Le rapport présente dans une première partie l’état de la menace à laquelle les
2 400 hôpitaux publics et privés sont confrontés, expose les raisons de la vulnérabilité des
systèmes d’information hospitaliers et évalue les conséquences des cyberattaques sur les
hôpitaux en termes de fonctionnement et de coût.
La seconde partie présente la réponse qui a commencé à être apportée au travers de la
« feuille de route du numérique en santé » qui prévoit une évolution de la gouvernance et un
financement d’actions destinées à accroître le niveau de préparation et de résilience des
hôpitaux, et le renforcement des critères numériques et de cybersécurité dans la certification
par la Haute Autorité de santé des établissements de santé.
La troisième partie s’attache à identifier les leviers permettant aux hôpitaux d’être mieux
armés, qu’il s’agisse d’une plus grande homogénéité des actions conduites par les ARS ou d’un
pilotage plus affirmé des groupements régionaux d’appui au développement électronique de la
santé (GRADeS), de l’accélération de la convergence en matière de sécurité des systèmes
d’information au sein des groupements hospitaliers de territoire ou de mesures liées au
recrutement et à la formation.
Haut fonctionnaire de
Secrétaire général
défense et de sécurité
Fonctionnaire de la
sécurité des systèmes Secrétaire général de la Défense et de
d'information (FSSI) la Sécurité nationale
(SGDSN)
Direction Direction
Délégation au générale de générale de
numérique en l'offre de la santé
santé (DNS) soins
(DGOS) (DGS)
Agence nationale de la sécurité
des systèmes d'information
Agence du (Anssi)
numérique en
santé
(ANS) Cert FR
Cert Santé
9
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
10
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
1 L’INTENSIFICATION DE LA CYBER-MENACE,
REVELATRICE DE LA FRAGILITE DES SYSTEMES
D’INFORMATION DES HOPITAUX
Les cyberattaques contre les hôpitaux, facilitées par des systèmes d’information
vieillissants et mal sécurisés en raison d’un sous-investissement, peuvent occasionner de graves
dommages en termes financiers et humains.
Parmi les pays européens, la France est celui qui apparaît comme le plus touché par les
cyberattaques dans le secteur de la santé (hôpitaux, laboratoires, mutuelles de santé, organismes
publics de santé ou, encore, industries pharmaceutiques) selon le premier rapport de l’Agence
européenne pour la cybersécurité (ENISA) sur la cybermenace, publié en 2023.
Source : Agence européenne pour la cybersécurité (ENISA) - Cyber threat landscape of the health sector in the
EU (2023)
4
Le rapport a été réalisé sur la base de 215 incidents identifiés par l’ENISA et ayant eu lieu entre janvier 2021 et
mars 2023 sur le territoire européen dans diverses structures rattachées au secteur de la santé : hôpitaux,
laboratoires, mutuelles de santé, organismes publics de santé et industries pharmaceutiques.
11
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
Schéma n° 1 : La répartition des victimes d’attaques par rançongiciel en France, en 2022 et en 2023
12
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
Source : Agence du numérique en santé - Observatoire des signalements d’incidents de sécurité des systèmes
d’information pour les secteurs santé et médico-social (2023)
Sur le plan interministériel, l’Anssi, créée par décret en 20095, est un service à
compétence nationale chargé de la politique de sécurité des systèmes d’information placé sous
l’autorité du Premier ministre et rattaché au secrétaire général de la défense et de la sécurité
nationale (SGDSN). Selon son directeur général, les hôpitaux ne seraient pas des victimes
spécifiquement recherchées par les cyberagresseurs ; ceux-ci seraient plutôt victimes d’une
« pêche au chalut, dans laquelle les attaquants ne ciblent personne en particulier et tout le
monde en général ». Il s’agit d’attaques larges, à grande échelle, qui se démocratisent6,
notamment sous la forme de logiciels malveillants, communément qualifiés de rançongiciels,
qui touchent, entre autres victimes, des hôpitaux.
Les attaques les plus violentes dont sont victimes les hôpitaux sont le fait de ces
rançongiciels qui, par le cryptage des données, conduisent à la paralysie du système
d’information hospitalier et comportent la menace de divulgation des données de santé et de
leur revente. Sur ce point, l’Anssi recommande aux établissements et organismes victimes de
telles attaques de ne jamais payer la rançon demandée car le paiement ne garantit pas l’obtention
d’un moyen de décryptage pour récupérer les données ni leur non-divulgation, incite les
cybercriminels à poursuivre leurs activités et entretient donc ce système frauduleux. En outre,
5
Décret 2009-834 du 7 juillet 2009.
6
Développement d’un nouveau type de rançongiciel à bas coût disponible sur différents forums de
cybercriminalité, en particulier sur ceux fréquentés par les agresseurs les moins qualifiés. Ces rançongiciels ne
constituent une menace significative mais ils permettent aux cybercriminels de s’engager dans ce type d’attaques
à moindre coût - Enquête de Sophos, société de logiciels et de solutions de sécurité – 17 avril 2024.
13
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
le paiement d’une rançon n’empêche pas l’entité attaquée d’être à nouveau la cible de
cybercriminels.
Graphique n° 4 : Typologie des incidents ayant affecté les établissements de santé en 2023
Source : Agence du numérique en santé - Observatoire des signalements d’incidents de sécurité des systèmes
d’information pour les secteurs santé et médico-social (2023)
14
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
1.1.3 Face aux attaques, un dispositif efficace d’alerte et d’appui en réponse aux
incidents
Depuis 20167, les établissements de santé, organismes et services exerçant des activités
de prévention, de diagnostic ou de soins sont soumis une obligation de signalement qui permet
d’identifier les incidents graves de sécurité des systèmes d’information, c’est-à-dire les
événements à l’origine d’une situation exceptionnelle au sein d’un établissement8.
Ce dispositif de traitement des signalements des incidents de sécurité des systèmes
d’information constitue un élément de la stratégie d’amélioration du niveau de sécurité
numérique du secteur de la santé portée par le ministère chargé de la santé, en coordination
étroite avec l’Anssi.
7
Code de la santé publique, art. L. 1111-8-2, et décret n° 2016-1214 du 12 septembre 2016 relatif aux conditions
selon lesquelles sont signalés les incidents graves de sécurité des systèmes d’information. Cette obligation de
signalement a été étendue aux établissements médico-sociaux depuis 2022.
8
Les incidents ayant des conséquences potentielles ou avérées sur la sécurité des soins, les incidents ayant des
conséquences sur la confidentialité ou sur l’intégrité des données de santé et les incidents portant atteinte au
fonctionnement normal de l’établissement, de l’organisme ou du service.
15
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
Par ailleurs, le Cert Santé porte assistance aux établissements confrontés à un incident
majeur ayant déjà affecté un ou plusieurs services numériques et contraignant l’établissement
à mettre en place un mode dégradé de fonctionnement.
Le signalement est déclaré sur un portail opéré par l’Agence du numérique en santé en
coordination avec le Service du haut fonctionnaire de défense et de sécurité (HFDS) des
ministères chargés des affaires sociales.
À titre d’exemple, dans la situation décrite dans le graphique ci-dessous tirée d’une
situation réelle, l’intervention du Cert Santé a permis une investigation approfondie et une
identification de la faille utilisée par l’attaquant. L’infiltration dans le parc a eu lieu via la
réutilisation d’un identifiant de compte de prestataire sur l’accès VPN10.
9
"Computer Security information Response Team" (Cert).
10
« Virtual Private Network » : système de cryptage permettant de créer un lien direct entre des ordinateurs
distants, connectés à des réseaux locaux différents, qui isole leurs échanges du reste du trafic se déroulant sur des
réseaux de télécommunication publics.
16
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
11
Enquête réalisée par les rapporteurs de la Cour des comptes en relation avec les fédérations hospitalières auprès
de tous les hôpitaux, publics (97 % de répondants), privés à but lucratif (18 % de répondants) et privés à but non
lucratif (41 %), en mars et avril 2024.
17
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
nombre d’interconnexions avec l’extérieur, offrant par conséquent une plus large surface
d’exposition.
Graphique n° 5 : Part des signalements au Cert santé selon le statut des établissements
Source : Agence du numérique en santé - Observatoire des signalements d’incidents de sécurité des systèmes
d’information pour les secteurs santé et médico-social (Rapport annuel 2023)
Selon l’ANS, aucun élément tangible ne permet d’affirmer que certains établissements
seraient plus spécifiquement ciblés selon leur statut.
L’évaluation de l’ampleur de la menace reste incomplète en l’absence de certitude que
tous les établissements déclarent bien les incidents. Or, ce signalement immédiat et
systématique des incidents est vital pour que les organismes publics compétents puissent
apporter un appui à la structure touchée, identifier une nouvelle cybermenace et proposer à
l’ensemble des structures de santé des mesures de prévention et de réaction adaptées.
Il convient donc d’améliorer l’efficacité du système de signalement des incidents en
rappelant à toutes les structures de santé l’obligation de déclaration des incidents de sécurité,
en particulier aux établissements de santé privés et aux établissements implantés dans les
régions où le nombre de signalements rapporté à l’activité hospitalière est faible.
18
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
19
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
Les SIH se sont fortement développés ces dernières années. À l’origine centrés sur les
fonctions administratives et financières, les premiers logiciels se limitaient à la comptabilité et
à la facturation. Les informations concernant le suivi des patients étaient, quant à elles,
enregistrées dans des dossiers de papier. Ces systèmes étaient souvent peu interconnectés,
limitant ainsi leur capacité à échanger des informations.
Le développement des réseaux informatiques locaux12 a ensuite facilité
l’informatisation des activités médicales des établissements de santé. D’abord isolées les unes
des autres, les applications composant un SIH ont été progressivement interconnectées dans le
but d’échanger des informations. La démocratisation de l’accès à internet dans les années 90 a
conduit les SIH à s’ouvrir vers l’extérieur. La dématérialisation de la feuille de soin, la
facturation électronique et les premières tentatives de mise en place des messageries sécurisées
de santé (MSS) ont constitué les prémices d’un système d’information de plus en plus ouvert
sur l’environnement de l’hôpital.
L’informatisation des processus de soin a, de même, connu une accélération notable ces
dernières années à la faveur de plusieurs plans numériques impulsés par le ministère. Le
déploiement du dossier du patient informatisé (DPI), visant à remplacer le dossier en format
papier, a largement contribué à la transformation du processus de soin.
Parallèlement, les équipements médico-techniques ont évolué au rythme des avancées
techniques. Les trois principaux systèmes d’information relevant de ce champ (radiologie,
laboratoire, pharmacie) ont connu des avancées majeures ces dernières années, telles que la
robotisation et que l’interconnexion avec le dossier du patient informatisé.
Le SIH couvre aujourd’hui la quasi-totalité des métiers des établissements de santé.
Fortement interconnectées, les applications échangent des informations, tant internes
qu’externes. Le SIH compte, selon la taille des hôpitaux, entre 80 et 500 applications
informatiques propres à des processus « métiers » (prescriptions pharmaceutiques, résultats
d’examens de biologie) ou à des fonctions support (gestion économique et financière, gestion
des ressources humaines, gestion administrative des patients, demande de transport interne…).
Les Hospices civils de Lyon (HCL) comptent plus de 500 applications sur 14 sites différents et
l’Assistance publique-Hôpitaux de Paris (AP-HP) utilise près d’un millier d’applications sur 40
sites. Les établissements de santé du secteur privé comptent moins d’applications, en raison
d’un spectre d’activité moins large, mais présentent d’autres types de risques, liés notamment
aux interactions entre les systèmes d’information utilisés par les médecins libéraux et ceux des
établissements où ils exercent. Ces connexions des médecins libéraux au SIH peuvent présenter
des failles de sécurité.
Les perspectives de développement des usages des objets connectés13 pour la
surveillance des patients, pour la gestion des médicaments ou la gestion logistique rendent les
SIH encore plus complexes.
12
Un réseau local est un réseau informatique dans lequel les équipements qui le composent s’échangent des
informations sans utiliser l’accès internet.
13
Les objets connectés, ou Internet des objets (IoT), désignent des dispositifs physiques équipés de capteurs, de
logiciels et d’autres dispositifs techniques qui leur permettent de se connecter à internet et de communiquer entre
eux ou avec d’autres systèmes. Ces objets peuvent collecter, échanger et analyser des données pour automatiser
20
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
Source : CHU
des tâches, améliorer l’efficacité et offrir de nouvelles fonctionnalités dans divers domaines tels que la santé, la
domotique, l’industrie et la logistique.
14
L’enquête réalisée par la Cour des comptes auprès des établissements de santé montre une prépondérance de ce
type d’hébergement (55 % pour le secteur public, 58 % pour le secteur privé lucratif, 78 % pour le secteur privé
non lucratif). Les trois questionnaires (un questionnaire par fédération) couvraient cinq thèmes : ressources
humaines, gouvernance des systèmes d’information, infrastructure, budget et programmes de financement,
cybersécurité. Ils ont été élaborés en concertation avec la FHF, la FHP et la FEHAP et les résultats ont fait l’objet
d’une relecture par ces fédérations. Cette collaboration a permis d’affiner l’analyse des résultats et de vérifier la
bonne interprétation de certaines atypies dans les réponses.
15
L’informatique en nuage, ou « cloud-computing », est un modèle de prestation de services informatiques qui
permet aux utilisateurs d’accéder à des ressources informatiques, telles que des serveurs, des applications et des
services à la demande et via Internet, sans avoir à gérer et à maintenir ces ressources eux-mêmes.
21
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
16
Le mode SaaS, ou « Software as a Service », est un modèle de prestation de services informatiques qui permet
aux utilisateurs d’accéder à des applications logicielles à la demande via Internet, sans avoir à les installer, à les
gérer et à les maintenir eux-mêmes. Les applications sont hébergées et gérées par un fournisseur de services, qui
les met à disposition des utilisateurs, moyennant un abonnement ou une redevance d’utilisation.
17
La surface d’attaque correspond à l’ensemble des points d’entrée qu’un attaquant potentiel peut exploiter pour
accéder à un système informatique. Elle comprend toutes les vulnérabilités, chemins et méthodes possibles par
lesquels une attaque peut être lancée.
18
Rendez-vous en ligne, échanges patients soignants, e-admissions, documents de prise en charge médicale,
comptes-rendus, radios…
19
Source : Atlas des SIH, ministère des solidarités et de la santé, novembre 2021.
22
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
Pour mesurer l’effort financier que les hôpitaux consacrent à leur système
d’information, la DGOS et l’ATIH procèdent annuellement, depuis 2012, à une enquête auprès
des établissements de santé publics et privés à but non lucratif. Une instruction de la DGOS
définit la liste limitative de comptes budgétaires et des règles d’imputation pour répondre à
cette enquête20. La dernière édition de cette enquête date de 2022 et révèle que ces
établissements consacrent 1,7 % de leur budget d’exploitation à leurs systèmes d’information.
Comparé avec les budgets alloués dans d’autres secteurs économiques, l’effort financier
déployé par les établissements de santé apparaît très réduit.
20
Instruction N°DGOS/MSIOS/2013/259 du 7 juin 2013 relative à la définition et au suivi des ressources et des
charges des systèmes d’information hospitaliers.
23
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
Dépenses en informatique
Secteur économique
/chiffre d’affaires
Services financiers, banques 9,0 %
Télécom 5,5 %
Conseil et services, informatique 4,5 %
Électronique, santé, assurance, transport 3,5 %
Automobile, chimie, biens de consommation, énergie 2,0 %
Bâtiment, distribution 1,0 %
Source : The Computer Economics IT Spending and Staffing Benchmarks 2020-2021
Comme cela ressort du graphique sur la typologie des incidents affectant les
établissements de santé en 2023, la première source d’incidents déclarés au Cert Santé en 2022,
et la deuxième en 2023, est le message électronique malveillant, attaque lancée au hasard sur
internet, sans cible définie, aussi qualifié d’hameçonnage ou phishing.
La vulnérabilité des SIH trouve donc essentiellement son origine dans le comportement
des utilisateurs, quelles que soient les fonctions exercées et le niveau de leurs responsabilités.
La compréhension des impératifs de cybersécurité et de la responsabilité individuelle pour
sécuriser un réseau est encore insuffisante.
21
Page 33 de la feuille de route du numérique en santé 2023-2027 - « Mettre le numérique au service de la santé »,
annoncée le 7 mai 2023.
22
Lors de la dernière enquête annuelle, 16 % des établissements n’avaient pas répondu.
24
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
On peut émettre l’hypothèse que l’exigence élevée des soins conduirait le personnel
médical à ne pas accorder la même priorité aux contraintes liées à la sécurité informatique23
alors que celle-ci conditionne aussi la qualité des soins.
Par ailleurs, la sensibilisation du personnel de direction des établissements de santé a
certes évolué mais, dans l’enquête en ligne lancée par la Cour auprès de tous les établissements
de santé, une minorité de directeurs d’établissement a répondu24, laissant le soin aux DSI ou
RSSI d’y répondre.
L’une des expressions recueillies insiste sur le fait que « la sensibilisation à la sécurité
informatique est une composante vitale de notre stratégie de défense contre les menaces
numériques. Cependant, le simple fait de dispenser des sessions de sensibilisation ne suffit pas.
Il est également nécessaire de mettre en place des rappels réguliers et des mesures de suivi
pour renforcer les messages et encourager une culture de sécurité durable. En investissant
dans des programmes de sensibilisation plus interactifs et personnalisés, nous pouvons aider à
garantir que les bonnes pratiques en matière de sécurité restent ancrées dans l’esprit de tous
les membres de l’hôpital ».
Les cyberattaques, en fonction des différents modes opératoires utilisés, ont des effets
directs sur le fonctionnement des établissements de santé et sur la prise en charge de leurs
patients, matérialisés principalement par des interruptions de service et par le vol de données
médicales et personnelles. Ces deux types d’effets peuvent, ou non, se cumuler. En outre, de
nombreux dysfonctionnements opérationnels, logistiques ou encore financiers affectent
directement ou indirectement les structures confrontées à de telles attaques.
23
Jean-Roch Letellier - Mémoire produit à l’Ecole des hautes études en santé publique, Le rôle du directeur
d’hôpital en matière de cybersécurité, 2020.
24
13 % de réponses émanant de directeurs (DG ou DGA) pour les établissements publics et 34 % émanant des
directeurs pour les établissements privés, les autres répondants étant les DSI ou RSSI.
25
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
25
A l’exemple du centre hospitalier d’Armentières pour lequel la décision a été prise de fermer les urgences (durant
trois jours) pour garantir la sécurité des patients et pour permettre aux équipes de se concentrer sur le rétablissement
des systèmes critiques.
26
Y sont notamment consignées les informations sur les allergies ou intolérances alimentaires des patients.
26
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
l’ANS et le Cert Santé dresse un bilan des deux types de mises en danger de patients résultant
des incidents de sécurité des systèmes d’information : les mises en danger dites « potentielles »,
d’une part, et les mises en danger dites « avérées », d’autre part :
- le Cert Santé a recensé 68 « mises en danger potentielles » en 2023 (contre 71 en 2022)27,
attribuées à diverses causes ; « Il s’agit notamment d’attaques par rançongiciel, de
coupures de courant ou de liens télécom, ainsi que de pannes d’équipement. Ces incidents
ont eu un impact direct sur la disponibilité des services de santé, entraînant des
interruptions prolongées de l’accès à des services hébergés, des perturbations du service
téléphonique du SAMU et des dysfonctionnements des logiciels de prescription/aide à la
dispensation. Ces situations ont engendré des risques plus ou moins accrus pour la
sécurité des patients, mettant en évidence la nécessité de mesures préventives et d’une
gestion proactive des incidents pour garantir la continuité des soins. En outre, les
dysfonctionnements des logiciels de prescription/aide à la dispensation, attribués à des
bugs logiciels, ont été identifiés comme une cause supplémentaire d’incidents de mise en
danger patient ».
- une « mise en danger avérée » a été identifiée en 2023 (contre cinq en 2022) ; si aucune
définition précise de ce terme n’est communiquée, ce portail de déclaration des événements
sanitaires indésirables contient quelques illustrations pour faciliter la démarche des
établissements : « séquelles, perte de chances, décès… » ; de telles « mises en danger » qui
se sont concrétisées par des dommages peuvent notamment être liées à une intervention
dans un bloc nécessitant un transfert vers un autre hôpital et impliquant des pertes de
chance ; le seul cas de décès rendu public à l’échelle européenne concerne une patiente qui
est décédée lors de son transfert de l’hôpital de Düsseldorf, cyberattaqué, vers l’hôpital de
Wuppertal en septembre 2020 ; à cet égard, les acteurs ministériels28 ne disposent pas de
données chiffrées ni de suivi en la matière, qu’il s’agisse de décès ou de dégradation de
l’état de santé des patients concernés à plus ou moins long terme et aucune relation n’est
établie avec le dispositif de déclaration des événements indésirables graves associés aux
soins (EIGS)29.
Les informations sur l’incident, enregistrées par l’établissement sur le portail de
signalements et transmises dans ce cadre à l’ANS et au Cert Santé, sont analysées : si une
conséquence sur le soin est constatée, le Centre opérationnel de régulation et de réponse aux
urgences sanitaires et sociales du ministère de la santé (Corruss)30 est alors mobilisé.
27
Point d’attention concernant les données recensées dans le rapport du Cert Santé : les mises en danger résultent
des « incidents de sécurité des systèmes d’information » de tout type et ne résultent donc pas nécessairement en
totalité de cyberattaques. En outre, ces données devraient être analysées par la DGOS afin d’évaluer les
conséquences des cyberattaques sur la prise en charge et sur la mise en danger des patients.
28
La Haute autorité de santé, dans le cadre du volet numérique de la certification des établissements de santé (se
référer à la partie 2.3 du présent rapport), ne procède pas à une mesure des impacts des cyberattaques sous l’angle
de la mise en danger de patients. La DGOS, l’ANS ou la DNS n’effectuent pas de suivi chiffré ni d’analyse des
impacts générés par des cyberattaques sur les patients.
29
Un événement indésirable grave associé aux soins (EIGS) est un événement inattendu au regard de l’état de
santé et de la pathologie de la personne et dont les conséquences sont le décès, la mise en jeu du pronostic vital, la
survenue probable d’un déficit fonctionnel permanent, y compris une anomalie ou une malformation congénitale
(décret n° 2016-1606 du 25 novembre 2016 ; CSP, art. R1413-67).
30
Sa mission est d’assurer 24h/24 et 7j/7 la réponse opérationnelle aux urgences sanitaires ayant des conséquences
sur le territoire national. L’équipe composée de médecins, pharmaciens, ingénieurs spécialisés en santé publique
et gestionnaires de crise, bénéficie de l’appui de communicants de crise, de juristes et autres experts du ministère.
27
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
Les activités malveillantes concernant les données sont les attaques par hameçonnage et
les messages frauduleux destinés à récupérer des identifiants ou des données sensibles
(identifiants bancaires ou données de santé à caractère personnel). Les attaques par rançongiciel
sont, quant à elles, les plus dommageables car elles peuvent entraîner l’exfiltration de données
des patients et la perte de confidentialité de ces dernières, qui peuvent se retrouver en vente sur
le darknet31. Une autre conséquence indirecte possible pour les patients ou pour le personnel
est l’usurpation d’identité.
Ils définissent ensemble et coordonnent la réponse aux urgences sanitaires identifiées à partir des signalements et
des informations transmises par un vaste réseau de partenaires tels que notamment les ARS, l’ANS-Cert Santé,
Santé publique France, de nombreuses agences, les ministères contribuant à la sécurité sanitaire des Français sur
le territoire ou à l’étranger, les institutions internationales. Trente à quarante incidents par an seraient signalés au
Corruss en relation avec des incidents affectant la sécurité des systèmes d’information des établissements de santé.
31
Le darknet, ou internet clandestin, est un ensemble caché de sites internet accessibles uniquement par des outils
spécialement conçus à cet effet. Il est utilisé pour préserver la confidentialité et l’anonymat d’activité, le plus
souvent illicites, sur internet.
32
Dans les jours ayant suivis la cyberattaque, l’établissement avait indiqué que les pirates informatiques à l’origine
de la cyberattaque avaient rendu accessibles des fichiers informatiques.
28
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
33
Le Prestataire de Réponse aux incidents de Sécurité (PRIS) est chargé de vérifier et d’attester d’un savoir-faire
et de compétences conformes au référentiel établi par l’Anssi en matière de réponse aux incidents de sécurité. Le
PRIS est soumis à un contrat et n’intervient que sur les aspects techniques de la réponse à incident. Comme le note
l’Anssi, ce sont ces prestataires externes qui assurent la plus grande partie de la charge d’assistance ; l’offre
commerciale s’est structurée et certains qui ont développé une spécialité dans le domaine de la santé, sont suivis
dans leurs actions par le Cert Santé.
29
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
Source : données recueillies par la Cour des comptes, d’après le compte rendu transmis par un centre hospitalier
Tableau n° 4 : Estimation des coûts et des pertes de recettes provoqués par cinq cyberattaques
intervenues entre 2021 et 2024 selon les informations rendues publiques par les hôpitaux
30
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
Compte rendu du
10 gigaoctets de responsable de la sécurité
vol de données des systèmes
CH d’Armentières 2024 2 M€ au total
concernant d’information et du Cert
230 000 patients Santé le 22 mai 2024 lors
du salon Santexpo
Source : Cour des comptes, d’après les retours d’expérience des établissements et le site internet de l’ANS
Dans certains cas, comme celui du centre hospitalier de Dax, les coûts de la cyberattaque
ont été partiellement ou totalement couverts par l’ARS via le fonds d’intervention régional34. Il
n’existe cependant pas de doctrine en matière de soutien financier des établissements ayant subi
des attaques. Cette situation engendre un traitement différencié des conséquences des
cyberattaques selon les régions et les établissements.
1.3.2.2 Les conséquences d’une cyber-crise sur la facturation de l’activité et sur les recettes
L’établissement qui subit une cyberattaque peut connaître une paralysie de son système
d’enregistrement des actes médicaux réalisés. En ce cas, les données sont enregistrées sans
support numérique et l’établissement n’est pas en mesure de transmettre à l’assurance maladie
les données servant de fondement à sa facturation.
Pour surmonter ces difficultés, des dispositifs spécifiques sont proposés à
l’établissement par la Cnam, notamment le paiement d’avances remboursables, avec mise en
place d’un échéancier différé, conditionné par la reprise de la facturation et par son rattrapage
(recodification) sur la période du sinistre35. Par ailleurs, la LFSS pour 2024 a modifié l’article
L. 162-25 du code de la sécurité sociale qui permet désormais, au directeur général de l’agence
régionale de santé, de prolonger le délai de prescription des actes remboursés par l’assurance
maladie aux établissements de santé, proportionnellement à la durée et aux dommages subis,
dans la limite d’un an supplémentaire (ces derniers ayant normalement un an pour transmettre
à l’assurance maladie les prestations réalisées), en visant notamment les événements « qui
l’empêchent d’accomplir de manière durable les obligations de transmission des informations
relatives à son activité prévues aux articles L. 6113-7 et L. 6113-8 du code de la santé
publique ».
Dans les cas de cyberattaques d’ampleur exceptionnelle, il pourrait être justifié
d’envisager de supprimer cette obligation d’enregistrement de l’activité hospitalière
a posteriori. En outre, se pose la question d’une compensation des éventuelles pertes de recettes
d’activité liées à l’attaque informatique, aujourd’hui difficiles à évaluer.
34
Le fonds d’intervention régional (FIR) a été créé le 1er mars 2012, en application de l’article 65 de la loi de
financement de la sécurité sociale (LFSS) pour 2012. La gestion du FIR est confiée aux ARS. Le FIR s’inscrit
dans le cadre de l’objectif national des dépenses d’assurance maladie (Ondam) et de la stratégie nationale de santé
(SNS).
35
À titre d’exemple, il a été demandé à un centre hospitalierd’enregistrer a posteriori plus de six mois d’activité.
31
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
32
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
Avant 2016, les textes européens qui réglementaient les systèmes d’information
s’intéressaient surtout à la protection des individus et, en particulier, au traitement des données
à caractère personnel et à leur libre circulation36.
La directive « Sécurité des réseaux et de l’information » (dite « directive NIS », de son
nom anglais Network and Information System Security) a été adoptée le 6 juillet 201637. Son
objectif est d’assurer un niveau de sécurité élevé et commun pour les réseaux et les systèmes
de l’Union européenne. Comme l’indique son deuxième considérant, « l’ampleur, la fréquence
et l’impact des incidents de sécurité ne cessent de croître et représentent une menace
considérable pour le fonctionnement des réseaux et des systèmes d’information. Ces systèmes
peuvent également devenir des cibles pour des actions intentionnelles malveillantes qui visent
à la détérioration ou à l’interruption de leur fonctionnement. Ces incidents peuvent nuire à
l’exercice d’activités économiques, entraîner des pertes financières importantes, entamer la
confiance des utilisateurs et porter un grand préjudice à l’économie de l’Union. »
36
Par exemple, avec la directive n° 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à
la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre
circulation de ces données , ou encore règlement (CE) n° 45/2001 du Parlement européen et du Conseil
du 18 décembre 2000 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère
personnel par les institutions et organes communautaires et à la libre circulation de ces données.
37
Directive n° 2016/1148 du Parlement européen et du Conseil du 6 juillet 2016 concernant des mesures destinées
à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information dans l’Union.
38
Computer Security Incident Response Team (CSIRT).
39
Computer Emergency Response Team (Cert).
33
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
directive précise les secteurs (et éventuels sous-secteurs) qu’elle couvre, elle laisse en revanche
aux États-membres le choix de désigner les entités qui seront qualifiées d’OSE au sein de ces
secteurs et sous-secteurs et qui devront répondre aux exigences de la directive. La directive
NIS 1 se révèle, par ailleurs, assez peu prescriptive en termes d’exigences de sécurité et
d’obligations auxquelles doivent se conformer les OSE40.
La directive NIS 1 a été transposée dans le droit français, dans les délais requis, par la
loi 2018-133 du 26 février 2018 et par plusieurs textes règlementaires d’application41. La
désignation des OSE est intervenue progressivement entre 2019 et 2021. Les OSE, 142 au total,
sont principalement les établissements supports de GHT. Ce délai explique sans doute la montée
en charge progressive de la politique de cyberdéfense des hôpitaux, même si quelques progrès
ont été réalisés durant cette période.
La loi n° 2013-1168 du 18 décembre 2013 de programmation militaire pour les années
2014 à 201942, complétée par un décret43, a créé la notion d’opérateurs d’importance vitale
(OIV). Une vingtaine d’hôpitaux environ sont considérés OIV44. Depuis la directive NIS 1, et
en tant qu’autorité nationale sur la cybersécurité, l’Anssi, via son Cert-FR, porte assistance aux
établissements de santé les plus critiques subissant ou ayant subi une cyberattaque
(établissements OIV et hôpitaux classés OSE).
40
Les OSE doivent prendre les « mesures techniques et organisationnelles nécessaires et proportionnées » pour
gérer les risques sur la sécurité de leurs réseaux et systèmes d’informations. Il s’agit de garantir « un niveau de
sécurité adapté au risque existant, compte tenu de l’état des connaissances ».
41
Dont les deux principaux sont le décret 2018-384 du 23 mai 2018 et l’arrêté du 14 septembre 2018 (qui précise
les règles de sécurité de l’article 10 du décret du 23 mai 2018).
42
Cf. Chapitre IV « Dispositions relatives à la protection des infrastructures vitales contre la cybermenace ».
43
Décret 2015-351 du 17 mars 2015.
44
La liste des OIV étant secrète, ni leur nombre ni les hôpitaux concernés ne sont publiés.
45
Directive UE n° 2022/2555 du Parlement européen et du Conseil du 14 décembre 2022, concernant des mesures
destinées à assurer un niveau élevé commun de cybersécurité dans l’ensemble de l’Union, modifiant le règlement
UE n° 910/2014 et la directive UE n° 2018/1972, et abrogeant la directive UE n° 2016/1148.
34
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
Une très forte hausse du nombre d’établissements relevant des obligations de la nouvelle
directive
La directive NIS 2 encadre désormais des entités considérées, soit, comme essentielles,
soit comme importantes. La ligne de partage est inspirée de la recommandation de la
Commission sur la définition des petites et moyennes entreprises46. Seront « entités
essentielles » toutes celles dont le nombre d’employés et le chiffre d’affaires excèdent les seuils
définissant les PME, c’est-à-dire 250 employés et 50 M€ de chiffre d’affaires (ou 43 M€ de
bilan). Pour les « entités importantes », les seuils sont de 50 salariés et de 10 M€ de chiffres
d’affaires (ou de 10 M€ de bilan).
Sans préjudice de la transposition du texte de la directive et de l’interprétation en droit
français de ces seuils47, l’ANS et la DNS confirment la hausse massive du nombre
d’établissements de santé appelés à être classés comme entités essentielles, sans donner de
chiffre à ce stade48. La Cour évalue leur nombre entre 750 et 80049 à partir des données issues
de la Statistique annuelle des établissements de santé50 (SAE). Par ailleurs, près de
1 300 établissements seraient classés en entités importantes. Même si ces chiffres doivent être
considérés avec prudence51, ils donnent une mesure du changement, au regard du nombre actuel
d’OSE.
Des exigences de mise en conformité avec la directive NIS 2 induisant des coûts pour les
établissements de santé
L’article 21 de la directive recense les mesures de gestion des cyber-risques qui devront
être prises, tandis que les articles 32 et 33 fixent les mesures de supervision et d’exécution
concernant les entités essentielles et les entités importantes52.
Selon la DNS, l’extension du champ et les exigences de la directive devraient se traduire
par des charges nouvelles pour nombre d’établissements de santé dès 2025, charges qui ne sont
pas couvertes par le programme 2023-2027 d’aide au financement de la cybersécurité (CaRE).
Il en est ainsi des contrôles d’accès des personnes physiques dans les établissements ou de
l’analyse des risques de sécurité des systèmes d’information.
46
Recommandation n° 2003/361/CE, annexe, art. 2, paragraphe 1.
47
Par exemple, selon que le calcul est effectué sur des ETP, des ETP rémunérés ou sur des effectifs physiques ;
ou encore, dans le cas des établissements privés lucratifs, selon que l’on intègre ou non dans le total les médecins
qui y travaillent sans en être salariés.
48
L’ANS et la DNS considèrent en outre que des établissements médico-sociaux pourraient être concernés (non
éligibles au programme CaRE).
49
Ce nombre intègre les établissements qui sont actuellement OSE.
50
Drees, SAE 2000-2022 publiée en octobre 2023. La statistique annuelle des établissements porte uniquement
sur les établissements sanitaires.
51
En effet, les effectifs dans la SAE sont comptés en équivalents-temps plein rémunérés ou ETPR (hormis pour
les médecins libéraux dans les cliniques privées qui sont comptés en personnes physiques). Si la référence pour le
classement des établissements en entités essentielles ou importantes devait se mesurer en personnes physiques et
non en ETP, le nombre d’établissements passants en entités essentielles ou en entités importantes serait supérieur.
52
Les États membres doivent s’assurer que les mesures de supervision ou d’exécution imposées aux entités sont
effectives, proportionnées et dissuasives. Ils s’assurent que les autorités compétentes sont en mesure d’effectuer
des contrôles et des inspections, soit, sur place, soit à distance, de soumettre les entités à des audits de sécurité
réguliers, de demander des preuves de la mise en œuvre de politiques de cybersécurité.
35
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
L’Anssi fait observer que l’atteinte des objectifs fixés dans le cadre de NIS 2 suppose
des moyens supplémentaires pour le ministère de la santé et pour les établissements de santé53.
Cependant, l’étude d’impact du projet de loi de transposition ne contient aucun élément
spécifique à ces derniers.
Par ailleurs, l’extension du champ des secteurs couverts par la directive NIS 2 devrait
accroître l’activité de l’Anssi. Cet accroîssement paraît encore plus marqué pour le Cert Santé.
Enfin, et même s’ils ne relèvent pas du champ de cette enquête, un certain nombre
d’établissements médico-sociaux pourraient être concernés.
Un autre facteur de charges potentielles supplémentaires pour les établissements de
santé tient au fait que les fabricants de dispositifs médicaux doivent aussi répondre aux
exigences de NIS 2. Cette intégration dans la réglementation européenne pourrait amener ce
secteur à devoir rehausser sa sécurité et à chercher à retraduire les coûts de conformité dans ses
facturations aux établissements de santé.
53
S’y ajoute le risque de se voir infliger des amendes pour les établissements qui ne répondent pas aux conformités
exigées par la Directive NIS 2.
54
Tout instrument, appareil, équipement, matière, produit, à l’exception des produits d’origine humaine, ou autre
article utilisé seul ou en association, y compris les accessoires et logiciels nécessaires au bon fonctionnement de
celui-ci, destiné par le fabricant à être utilisé chez l’homme à des fins médicales et dont l’action principale voulue
n’est pas obtenue par des moyens pharmacologiques ou immunologiques, ni par métabolisme, mais dont la
fonction peut être assistée par de tels moyens. Constitue de même un dispositif médical le logiciel destiné par le
fabricant à être utilisé spécifiquement à des fins diagnostiques ou thérapeutiques.
55
Lorsqu’ils veulent commercialiser leurs produits, les fabricants font appel à des organismes de contrôle habilités
pour en évaluer la conformité à la législation européenne.
56
Clausier « sécurité » publié en mai 2024 par le club des RSSI santé ; « Trousse à outils » proposée par le groupe
de travail de l’association des ingénieurs biomédicaux en 2023, recommandations de l’ANSM.
36
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
médicaux dans un état de fonctionnement conforme au marquage CE alors que leur maintien
en conditions de sécurité supposerait une mise à jour régulière de leur niveau de protection.
Le problème ne devrait pas être résolu par le « Cyber Resilience Act », proposition de
règlement de l’Union européenne en cours de négociation, visant à renforcer la cybersécurité
des produits connectés et à améliorer leur résilience globale face aux cybermenaces, car les
dispositifs médicaux seraient exclus de son champ d’application au motif que ces derniers
répondent à une réglementation spécifique57.
La loi n° 2023-703 du 1er août 2023 relative à la programmation militaire pour les
années 2024 à 2030 et portant diverses dispositions intéressant la défense, impose aux fabricants
d’informer les utilisateurs des éventuelles vulnérabilités de leurs logiciels. Cependant, selon
l’Anssi, les éditeurs d’applications destinées aux établissements de santé prennent
insuffisamment en compte les exigences de cybersécurité.
57
Règlement (UE) n° 2017/745 en date du 5 avril 2017 relatif aux dispositifs médicaux.
58
Article L. 1111-8-2 du code de la santé publique.
59
Détaillés par l’instruction n° DGOS/PF5/2019/32 du 12 février 2019, les indicateurs sur le prérequis « sécurité »
du programme HOP’EN étaient les suivants : un plan de continuité d’activité (existence de procédures assurant un
fonctionnement en mode dégradé du système d’information, ainsi qu’un plan de reprise d’activité formalisé et
testé) ; un taux de disponibilité des applicatifs ; la présence dans les établissements d’une politique de sécurité,
d’une analyse des risques détaillée et d’un plan d’action associé et l’existence d’un responsable sécurité des
systèmes d’information (RSSI) placé hors de la direction des systèmes d’information ; plus spécifiquement sur la
cybermenace, la réalisation régulière d’un audit externe (par exemple, via des tests d’intrusion, des audits de
vulnérabilité...).
60
L’ANS a été précédée par l’ASIP Santé (Agence nationale des systèmes d’informations partagés de santé) avec,
en son sein, une cellule d’accompagnement de cybersécurité des structures de santé (ACSS) qui débouchera ensuite
sur le Cert Santé.
61
Communiqué de presse du 22 avril 2024 du ministère chargé de la santé et de la prévention : « Évolution du
numérique en santé au sein du ministère pour plus d’impact et de lisibilité ».
37
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
62
Par le décret n° 2023-373 du 15 mai 2023 ; cette évolution résulte des conclusions d’une mission de l’Inspection
générale des affaires sociales.
63
L’ANS est constituée sous la forme d’un GIP qui regroupe notamment le ministère de la santé (DNS), la Cnam,
la CNSA, un représentant des ARS, un représentant des GRADeS.
64
Rapport de l’Igas de septembre 2022 sur le positionnement et le modèle d’action de la DNS – lettre de mission
du ministre de la santé du 21 avril 2022.
65
L’Anssi indique dans sa réponse à la Cour que « la montée en maturité du Cert Santé ces dernières années lui
a permis de prendre en compte de plus en plus de cas et d’un niveau de gravité de plus en plus significatif », et
que les deux instances se coordonnent très régulièrement pour échanger, notamment « en cas d’incident ou de
vulnérabilités ».
66
Le budget initial de l’ANS en 2024 est de 625 M€ de crédits de paiements, dont près de 420 M€ de crédits
d’intervention.
67
Le programme du « Ségur du numérique » vise à soutenir le développement massif et cohérent du numérique
en santé en France. Il est mis en œuvre par l’Etat à partir des fonds européens issus du plan de relance et de
résilience européen.
38
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
- le caractère non conforme aux règles budgétaires applicables à une administration centrale
du budget de la DNS (11 M€).
39
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
La feuille de route du numérique en santé pour les années 2023 à 2027, présentée le
17 mai 2023, inscrit dans ses priorités « la cybersécurité dans les établissements, la
souveraineté sur l’hébergement et la résilience face aux futures crises sanitaires »68.
Six objectifs sont fixés au regard de cette priorité :
- un renforcement de la gouvernance sur la cybersécurité ;
- la sensibilisation de tous les acteurs à la problématique de la sécurité des systèmes
d’information face au danger de la cybercriminalité ;
- la pérennisation des ressources du numérique en santé et de la cyberdéfense en
établissement ;
- le renforcement de la souveraineté dans l’hébergement des données de santé, avec une
nouvelle certification « hébergement de données de santé » (HDS)69 ;
- la préparation aux crises futures en termes de systèmes d’information, via la construction
d’un schéma directeur des systèmes d’information spécifique pour les crises sanitaires ;
- le programme « Cyber accélération et résilience des établissements » (CaRE), objectif
majeur de la feuille de route et seul muni de financements pluriannuels.
68
Priorité n°15 de la feuille de route ministérielle du numérique en santé (qui en compte vingt).
69
L’objectif est d’intégrer un hébergement systématique des données de santé dans l’Espace économique européen
avec des mesures juridiques ou techniques de réduction du risque de transfert extraterritorial des données.
70
Ce groupe de travail a notamment associé, au-delà de la DNS, de l’ANS, de l’Anssi et de la DGOS, le haut
fonctionnaire de défense des ministères sociaux et son fonctionnaire de sécurité des systèmes d’informations
(FSSI), des représentants des ARS et de leurs GRADeS (pour le développement au niveau territorial). Elle a aussi
sollicité les fédérations hospitalières, comme celles du secteur médico-social, des représentants des établissements
de santé et des industriels.
40
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
Il reflète le besoin de combler, au moins pour partie, le retard accumulé dans les
investissements et les ressources affectées à l’organisation des systèmes d’information
hospitaliers. Il prend acte de l’urgence avec laquelle il convient de mettre à disposition des
hôpitaux un certain nombre de protections techniques, face à un accroissement quantitatif et
qualitatif de la cyber-malveillance, en particulier des rançongiciels.
Les financements prévus par le programme CaRE de 2023 à 2027 s’élèvent à 750 M€.
Ils sont répartis entre les quatre axes décrits dans le schéma ci-dessous :
Certains axes sont détaillés par domaine (exposition internet, annuaires techniques71,
postes de travail, accès extérieurs...).
Les établissements de santé candidatent sur ces différents domaines du programme pour
obtenir des financements en présentant des dossiers examinés et contrôlés par les instances
nationales. À titre d’exemple, pour le domaine « accès internet et annuaires techniques », un
appel à demandes de financement a été lancé par arrêté ministériel de la DNS en mars 2024.
71
L’annuaire technique est un service de gestion des identités et des accès. Il permet la gestion centralisée de
l’ensemble des permissions sur les différents domaines qui composent un système d’information. L’obtention de
privilèges élevés sur l’annuaire technique entraîne par conséquent une prise de contrôle instantanée et complète
de tout le SI. Le service ADS permet à la fois de quantifier le niveau de sécurité de l’annuaire et d’accompagner
progressivement les bénéficiaires.
41
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
L’octroi des aides est assujetti à l’atteinte d’une série d’objectifs72 qui sera vérifiée à titre
principal par l’ANS. Contrairement aux programmes précédents, les ARS ne sont mobilisées
que pour la phase de recueil des candidatures et de vérification de leur éligibilité73.
Le programme CaRE s’adresse à tous les établissements de santé, quel que soit leur
statut, et couvre une partie des exigences contenues dans la directive NIS 2 telles que
l’obligation de continuité et de reprise des activités (PCRA) ou la gestion des sauvegardes. Il
en est de même des exercices de crise ou du chiffrement des connexions via internet. En matière
d’exercice de crise, l’objectif convenu entre la délégation du numérique en santé (DNS) et les
ARS, inscrit dans les dialogues de gestion, est que 80 % des établissements devront avoir réalisé
un exercice de crise avant la fin du premier semestre, démarche qui doit ensuite devenir
annuelle. Plus de 350 exercices ont déjà été planifiés entre mars et juin 202474. Un bilan est
prévu à la fin du premier semestre. Les comptes rendus des hôpitaux attaqués, notamment des
centres hospitaliers d’Armentières et de Cannes, ont montré que la pratique des exercices de
crise permet de mieux réagir et, in fine, de diminuer les conséquences des cyberattaques.
Un plan de continuité d’activité (PCA) permet à une entité de préparer l’organisation de
son activité en cas de crise. Il peut s’agir de crises internes (incendie, grève, panne informatique)
ou de crises externes (crise financière, sanitaire, mouvement social, covid-19). En l’anticipant,
l’entité augmente son niveau de résilience et peut ainsi en limiter les conséquences. Ces plans
concernent de manière distincte l’activité informatique (rétablissement des dysfonctionnements
techniques) et l’activité sanitaire (continuité des soins)75.
Les modalités de recueil des candidatures et les réponses aux appels à demande de
financement devraient évoluer pour mieux répondre aux attentes et contraintes des
établissements :
- des délais de candidatures trop courts pour les appels à financement, d’autant plus qu’ils
sont centrés sur un seul domaine d’action à la fois76 ; il conviendrait donc de revoir les
délais lors des futurs appels à financement ;
72
Par exemple, atteindre un niveau minimal de sécurisation des annuaires techniques en justifiant d’un score d’au
moins deux sur plusieurs audits des Active Directory (AD ou annuaires techniques), ou encore avoir réalisé des
audits d’exposition réguliers, et en apporter la preuve.
73
Pour être éligibles, les établissements doivent montrer qu’ils ont atteint un certain nombre de prérequis en termes
de maturité de leurs systèmes d’informations, qui sont souvent la reconduite des résultats de programme précédents
comme HOP’EN par exemple.
74
À la date du dépôt du présent rapport, en juin 2024, entre 60 et 70 % des établissement avaient réalisé un exercice
de crise, ce qui correspond à 2 000 exercices comptabilisés depuis début 2023, selon la DNS et l’ANS.
75
Les acteurs ministériels, de même que la HAS (cf. partie 2.3 du présent rapport), notent le caractère inabouti à
ce jour des PCA-PRA dans la majorité des établissements, en particulier dans leur dimension métier, ce que les
rapporteurs ont pu également constater au cours de leur enquête.
76
En effet, le premier appel à demandes de financement sur les expositions internet et les annuaires, annoncé
depuis l’automne 2023, n’a été ouvert par arrêté qu’en mars 2024, avec un délai d’un mois seulement pour
candidater (entre le 18 mars et le 19 avril 2024).
42
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
- des règles de calcul des aides qui diffèrent selon le statut des établissements au détriment
des établissements privés, du fait d’une moindre rémunération de l’activité, et qui sont
contestées par la Fédération de l’hospitalisation privée77 ;
- un manque d’information des établissements sur leur éligibilité à certains financements ;
par exemple, certains établissements avaient déjà effectué, sur leur propre fonds, les
travaux de sécurisation des annuaires techniques avant le lancement de l’appel à projets
« exposition sur internet et annuaires techniques » ; aussi, s’interrogent-ils sur l’éligibilité,
a posteriori, de cette dépense à l’aide78.
Pour autant, ce premier appel à projets sur les annuaires techniques et l’exposition
internet a trouvé un large public.
La réalisation du programme CaRE, qui court de 2023 à 2027, prévoit une dotation de
750 M€ au sein de l’objectif national de dépense d’assurance maladie (Ondam)79.
Sur les années 2023 et 2024, les actions du programme ont pu être financées à partir de
crédits exceptionnels, issus du « Ségur du numérique », initialement prévus pour d’autres
77
Les montants plafonds qui sont alloués aux établissements pour l’appel à demandes de financement « exposition
sur internet et annuaires techniques » dépendent de deux paramètres : le nombre d’implantations dépendant d’un
même établissement, d’une part, et « l’activité combinée », c’est-à-dire l’activité mesurée en nombre de journées
et de séances selon un barème d’équivalent-journée « Médecine, chirurgie, obstétrique ». Or, les forfaits « activité
combinée » diffèrent entre hôpitaux publics (environ 17 400 € pour 100 000 unités « activité combinée ») et
hôpitaux privés (environ 12 900 €). La Fédération de l’hospitalisation privée a introduit un recours gracieux sur
ce point.
78
À cet égard, l’arrêté relatif à cet appel à financement n’est pas suffisamment clair car ce n’est qu’en annexe qu’il
précise que des travaux de sécurisation peuvent être éligibles aux financements même s’ils ont été effectués avant
la date d’ouverture du guichet de dépôt des demandes de financement. À titre d’exemple, un établissement ayant
réalisé, entre juin et octobre 2023, des audits de son annuaire technique lui permettant d’atteindre un score
supérieur ou égal à 2 (ce qui correspond à un niveau minimal de sécurisation, dont l’atteinte est demandée à ce
stade par CaRE), pourra recevoir l’aide financière correspondant aux coûts qu’il a engagés à ce titre.
79
Communiqué de presse du ministère de la santé en date du 19 décembre 2023.
43
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
80
Cette réorientation a été rendue possible du fait d’une sous-consommation de crédits prévus pour le
développement des usages numériques en santé par les médecins de ville.
81
L’année 2025 est la dernière année du « Ségur du numérique ». Les arrêtés relatifs à la « vague 2 » du « Ségur
du numérique » à l’hôpital ont été publiés le 19 mai 2024, l’un relatif au dossier du patient informatisé (DPI),
l’autre relatif aux plates-formes d’intermédiation (PFI) qui permettront de transmettre, par messagerie de santé
sécurisée et vers le dossier médical partagé, les documents engendrés par le dossier du patient informatisé et par
les solutions logicielles du système d’information hospitalier. Selon l’annexe 2 du projet de loi de financement de
la sécurité sociale pour 2024, le montant mobilisé pour ces projets serait de 302 M€.
82
Seuls les financements pour la certification HAS et la dotation de 35,2 M€ assurant pour l’essentiel le
financement du domaine « sécurisation des accès de maintenance » relèvent de l’Ondam.
83
L'appel à projets Hospiconnect vise à sécuriser et simplifier l'identification électronique des professionnels dans
les établissements sanitaires et médico-sociaux. Il se rattache à l'axe 4 « sécurité opérationnelle » du programme
CaRE.
44
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
Nota : ce tableau n’intègre pas les coûts de pilotage et de contrôle des objectifs atteints par les établissements de
santé, coûts qui sont supportés par l’ANS. Ils s’élèvent à 0,8 M€ en 2023 et à 6 M€ en 2024. Pour 2025, ils sont
prévus à 9 M€ et ne sont, à ce stade, pas sécurisés.
Source : données ANS – Calculs Cour des comptes.
La fin du programme CaRE ne marquera pas la fin des besoins de sécurisation des
systèmes d’information des établissements hospitaliers.
Les SIH doivent être régulièrement révisés en termes de sécurité, par exemple parce que
de nouveaux logiciels sont implantés ou rendus interopérables entre eux, ou parce que les
systèmes d’exploitation doivent être régulièrement mis à jour. La menace évolue elle-même
continuellement pour s’adapter aux défenses mises en place.
Dès lors, il est nécessaire de trouver un moyen pour pérenniser une part de dépenses
hospitalières strictement affectées à cet objectif. La logique de « maintien des capacités de
défense » existe déjà dans CaRE avec une enveloppe strictement affectée à un « socle cyber »
(réalisation de nouveaux tests pour vérifier l’exposition sur internet, ou poursuite de
l’entraînement des équipes à la gestion de crise via de nouveaux exercices de crise).
À titre d’exemple, le niveau de sécurité des annuaires techniques est codé de 1 (niveau
le plus bas) à 5 (niveau maximal). Or, le programme CaRE relatif aux annuaires techniques a
pour objectif que le score soit, dans tous les établissements, d’au moins 2 en 2024.
Dans ce contexte, un financement au-delà de 2027 pourrait être conditionné par la
progression de la sécurité des SIH, mesurée par une hausse de ces scores. Par ailleurs, d’autres
objectifs tels qu’une augmentation régulière de la part des ressources propres de l’hôpital
consacrée à la sécurité informatique ou, encore, le renforcement de la mutualisation des moyens
techniques et humains à l’échelle d’un GHT, pourraient être pris en compte.
84
Selon la DGOS, ce dispositif ne garantirait en aucune manière la non-fongibilité des sommes issues de ce
forfait au sein des ressources des établissements de santé.
45
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
La certification des établissements de santé, dont le pilotage est assuré par la Haute
autorité de santé (HAS), est un dispositif obligatoire85 destiné à assurer la connaissance,
l’amélioration et la régulation de la qualité et la sécurité des soins, à l’attention tant des usagers
que des professionnels de santé et des autorités de tutelle. Tout établissement de santé, quel que
soit son statut (public, privé à but lucratif, privé à but non lucratif), est soumis à cette évaluation
externe effectuée environ tous les quatre ans par des professionnels (des pairs) mandatés par la
HAS, désignés sous le terme d’« experts-visiteurs ». Le référentiel de certification86 fixe les
attendus de ce dispositif et en détaille le contenu, les méthodes et le processus de décision87.
Les résultats de la certification sont publiés sur le site internet de la HAS.
85
Depuis 1996. Cette démarche est réalisée selon des standards internationaux via l’accréditation par l’iSQua
(International Society for Quality in Health Care).
86
Certification des établissements de santé pour la qualité des soins, HAS, Manuel, Mesurer et améliorer la qualité
(version 2024 en vigueur).
87
La certification des établissements de santé est visée aux articles L. 6133-7, L. 6321-1, L. 6147-7 et L. 6322-1
du code de la santé publique. La procédure de certification fixant les grands principes du dispositif est publiée au
Journal Officiel et renvoie pour la mise en œuvre opérationnelle aux supports utilisés par la HAS.
46
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
Un contrat de coopération89 a été conclu le 29 juin 2023 entre l’ANS et la HAS pour
une durée de quatre ans, dans le cadre de la feuille de route du numérique en santé 2023-2027
et du programme CaRE. Son objectif est de « sécuriser l’investissement pérenne des
établissements de santé dans le développement et la sécurisation des systèmes d’information
hospitaliers, en s’assurant que la gouvernance et l’organisation des établissements répondent
aux prérequis objets de la certification ».
Le financement de cette coopération est pris en charge par l’ANS qui verse à la HAS,
pour la période 2023 à 2026, une somme correspondant au remboursement des dépenses
réalisées par cette dernière, à hauteur d’un montant prévisionnel maximal de 3,9 M€90.
88
Guide disponible sur le site internet : Évaluation de la gestion des risques numériques dans les pratiques de
soins selon le référentiel de certification, date de validation du Collège le 7 septembre 2023, HAS, Mesurer et
améliorer la qualité.
89
Le contrat est conclu en application des dispositions de l’article L. 2511-6 du code de la commande publique
relatif aux coopérations entre pouvoirs adjudicateurs, permettant de collaborer en dehors de toute obligation de
publicité et de mise en concurrence dès lors que la coopération n’obéit qu’à des considérations d’intérêt général,
ne place pas des opérateurs privés dans une situation privilégiée par rapport à leurs concurrents et suppose la
réalisation de moins de 20 % des activités sur le marché concurrentiel. En l’espèce, l’objet du contrat concourt à
un objectif d’intérêt général, la continuité d’activité des établissements répondant à une mission de service public.
La certification réalisée par la HAS n’intervient pas sur le marché concurrentiel, étant réalisée dans le cadre d’une
mission légale exclusive, et l’appui de l’ANS à la certification n’intervient pas dans le domaine concurrentiel.
90
3 878 422 € mentionnés dans le contrat de coopération, montant pouvant être ajusté à la marge au vu d’un
compte-rendu financier établi annuellement par la HAS.
47
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
91
Comme prévu dans la convention entre la HAS et l’ANS, la formation ad hoc des experts-visiteurs numériques
s’est concrétisée par un webinaire en septembre 2023, à la suite de l’ajustement du référentiel de certification,
incluant la participation d’établissements attaqués « témoins », dont le centre hospitalier de Versailles. Les experts-
visiteurs du numérique ont également accès au module de formation générale à l’attention de l’ensemble des
experts-visiteurs.
92
Sur une prévision de 680 visites annuelles.
93
Autres documents transmispréalablement : rapport d’activité de la commission des usagers (informations
relatives à « mon espace santé ») ; plan d’amélioration qualité et sécurité des soins (PAQSS) intégrant les actions
relatives aux usages du numérique en santé ; cartographie du système d’information applicatif ; charte d’utilisation
des ressources informatiques, incluant la charte de la connexion par les partenaires.
48
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
(Anssi, ARS, Cert Santé), le bilan des cyber-exercices ou, encore, le bilan des audits de sécurité
numérique et plan d’actions94.
Lors des visites, les experts-visiteurs numériques rencontrent, d’une part, les membres
de la direction et les services concernés par les enjeux du numériques et de la sécurité
informatique (la direction générale, la présidence de CME95, la direction des soins, le
département d’information médicale, le DSI, le RSSI, le DPO responsable de la gestion
administrative des patients), d’autre part, les professionnels de santé et les équipes de soins, et
les représentants des usagers désignés par la commission des usagers (CDU)96.
Le travail des experts-visiteurs numériques se concentre sur deux thèmes reposant sur
sept critères d’analyse, pour lesquels des grilles d’évaluation doivent être remplies. En 2024,
cinq critères, pré-existants, ont vu leur contenu renforcé. Deux critères ont été créés :
- Gestion des risques numériques : maîtrise par l’établissement du risque de sécurité
numérique ; sécurisation de l’identification des professionnels (nouveau critère créé
en 2024) ;
- Promotion des bons usages du numérique : usage du SI pour l’accès au dossier du
patient ; sécurisation des usages des communications informatiques d’informations
médicales ; accès du patient à son dossier ; information du patient (nouveau critère
créé en 2024) ; respect des bonnes pratiques d’identification du patient.
Les principaux constats formulés sur le volet numérique du référentiel de certification97
n’apparaissent dans le rapport synthétique de certification de l’établissement, publié sur le site
de la HAS, que s’ils n’ont pas pour effet indirect une surexposition de l’établissement à des
risques de cyberattaque. Par ailleurs, comme pour les autres critères, les conclusions sur chacun
des critères numériques sont transmises au sein d’un rapport détaillé à l’établissement lui-même
et à sa tutelle.
Fin 202498, un premier bilan des évaluations des risques numériques pourra être dressé.
D’ores et déjà, la HAS a rendu ses premières décisions de certification résultant de cette
nouvelle procédure : si les constats relatifs au volet numérique ne revêtent pas à ce jour de
caractère bloquant pour l’octroi de la certification, ils peuvent entraîner un refus d’attribution
de la mention la plus élevée « haute qualité des soins ». La HAS a donné l’exemple d’un hôpital,
94
Autres documents consultés sur place : politique générale de sécurité des systèmes d’information ; plan de
formation et sensibilisation sur la sécurité informatique ; matrice d’habilitation ; procédures de gestion et listes
d’habilitation des accès et comptes aux différents logiciels métiers prestataires compris ; procédure de gestion des
identités pour les patients (INS) et de mise en œuvre des bonnes pratiques en matière d’identitovigilance ;
attestation des audits sécurité des systèmes d’information si l’établissement est éligible.
95
La commission médicale d’établissement (CME) contribue à l'élaboration de la politique d'amélioration continue
de la qualité et de la sécurité des soins et à l'élaboration des projets relatifs aux conditions d'accueil et de prise en
charge des patients.
96
La commission des usagers (CDU) a pour mission principale de veiller au respect des droits des usagers et de
faciliter leurs démarches pour qu'ils puissent exprimer leurs difficultés. Elle contribue aussi, par ses avis et
propositions, à l’amélioration de l’accueil et de la prise en charge des personnes concernées et de leurs proches.
97
Dès lors qu’une visite a eu lieu, le coordinateur des experts-visiteurs dispose de quinze jours pour rédiger son
rapport et recueillir des commentaires de la part de l’établissement ; le contenu est validé trois mois environ après
la visite. En résulte deux productions : un rapport de synthèse comprenant des données quantitatives (scores) et
des données qualitatives (analyse et appréciation), ainsi qu’un rapport plus détaillé à destination de l’établissement,
allant jusqu’au niveau du critère et qui conserve un caractère confidentiel.
98
La DNS a néanmoins d’ores et déjà effectué un premier bilan d’expérience avec la HAS fin mars 2024,
conduisant à des mises à jour sur les fiches pédagogiques à destination des experts-visiteurs.
49
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
visité au premier semestre 2024, atteignant un score global lui permettant de prétendre à la
mention « haute qualité des soins » mais auquel elle n’a pas été attribuée en raison de garanties
insuffisantes sur les mesures techniques les plus simples et élémentaires, qualifiées aussi
d’hygiène informatique, sur la politique de fiabilisation de l’identification de l’usager et sur les
règles d’habilitation99.
La HAS pourra transmettre de manière régulière à l’ANS des informations anonymisées
sur la situation des établissements visités. Par exemple, un premier point d’attention relevé par
la HAS lors de ses visites porte sur le faible niveau de déploiement des plans de continuité et
de reprise d’activité (PCA-PRA), en particulier de ceux orientés « métier ».
Les représentants des usagers sont informés ou associés à cette démarche d’évaluation
des risques numériques dans le cadre d’un comité de concertation sur le référentiel de
certification. Trois membres-usagers siègent en outre au sein de la commission de certification
des établissements de santé (CCES) qui approuve les ajustements du référentiel.
Le recours à des experts visiteurs numériques professionnalisés renforce la crédibilité
de la démarche, même si le niveau d’exigence devait être rehaussé à l’avenir, comme l’ont noté
certains hôpitaux ayant eux-mêmes subi des cyberattaques. Ce dispositif constitue en outre un
levier très important de prise de conscience, notamment de la part des directeurs.
99
Extrait de la décision de la HAS, non rendu publique : « Bien que la DSI maîtrise le risque numérique, certains
professionnels de la clinique sont en retrait des attendus : méconnaissance des bonnes pratiques en matière
d’hygiène informatique, méconnaissance des bonnes pratiques d’identification des patients (identification
primaire), méconnaissance des outils sécurisés autorisant l’échange et le partage de données de santé (MES,
DMP, MSS, Messagerie sécurisée citoyenne). Le livret d’accueil de l’établissement est le seul point d’information
structuré à cet égard. La politique d’identitovigilance n’est pas à jour, les modes opératoires sont partiellement
conformes au référentiel national d’identitovigilance, la gestion des risques ne couvre pas l’ensemble des risques.
Les règles d’habilitation selon les rôles de chacun ne sont pas suffisamment fines, la politique et la gouvernance
des habilitations doit être décrite (revue régulière des habilitations). L’accès des professionnels administratifs au
SI parait insuffisamment sécurisé et ne répond pas entièrement aux attendus : existence de comptes génériques,
absence de renouvellement des mots de passe ».
50
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
Les audits automatisés mis à disposition par l’Anssi : le service Silene pour l’exposition
internet et le service ADS pour les annuaires techniques
L’Anssi met à disposition des opérateurs réglementés et de la sphère publique une
capacité d’analyse de leur surface d’exposition au cyber-risque sur internet au travers du service
Silene. Elle les assiste ensuite pour définir et appliquer les mesures pour le réduire. Silene
s’appuie sur l’expérience et l’expertise acquises par l’Anssi lors des audits et s’enrichit, au fil
du temps, de l’observation des modes opératoires utilisés par les attaquants.
L’Anssi met par ailleurs à disposition des mêmes opérateurs100 une capacité d’audit des
annuaires techniques (Active Directory et Samba-AD) au travers du service ADS (Active
Directory Security) pour en évaluer le niveau de sécurité et aider à élever le plus possible celui-
ci.
À cet égard, le domaine relatif aux accès internet et aux annuaires techniques du
programme CaRE exige l’atteinte d’un niveau minimal de sécurisation de ceux-ci (en atteignant
un score d’au moins 2 sur une échelle à 5 niveaux, sur plusieurs audits des annuaires techniques)
et d’avoir réalisé des audits d’exposition réguliers
Le nombre d’établissements ayant recours à ces services est en forte croissance en 2024
(760 entités en mars et mai, contre 34 sur la même période en 2023 pour le service ADS ; 667
sur les cinq premiers mois contre 77 sur la même période 2023 pour le service Silene).
100
L’Anssi envisage d’étendre ces outils d’audit automatisés aux établissements privés à but lucratif.
101
Un parcours de cybersécurité se déroule en trois temps successifs : un pré-diagnostic permet de s’orienter vers
le parcours de cybersécurité le plus adapté au contexte et aux enjeux de sa structure ; un temps d’accompagnement
d’une durée d’environ trois mois consiste en une série de prestations standardisées s’achevant par l’élaboration
d’un plan de sécurisation et de l’obtention d’un indice de cybersécurité ; enfin, la mise en œuvre opérationnelle
des mesures de sécurisation.
102
133 établissements de santé accompagnés, selon le bilan d’activité 2023 de l’Anssi.
51
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
qui lui semble adéquat, sous réserve de ne pas perturber les opérations de l’hôpital, de ne pas
endommager le système d’information et de supprimer les données obtenues à l’issue du test.
Ces actions sont peu, ou pas, coordonnées avec l’établissement, avec très peu de
personnes dans la confidence. Aucune information privilégiée n’est mise à disposition des
prestataires. L’objectif est d’arriver par tout moyen à récupérer certains trophées définis à
l’avance (ex : compromission d’un compte d’utilisateur, prises de contrôle d’applications ou de
serveurs de fichiers, extraction de données médicales, désactivation d’une protection antivirale,
capacité à établir un lien distant permanent, etc.). Ces éventuelles réalisations, obtenues avec
plus ou moins de difficultés, servent ensuite à la sensibilisation interne et permettent d’identifier
et de de prioriser les actions de remédiation (ex : renforcement de la sécurité physique, serveurs
exposés sur internet, application vulnérable, etc.).
La multiplicité de ces audits thématiques appelle à une réflexion sur la stratégie globale
des audits numériques et amène à envisager l’intérêt d’un audit global intégrant l’ensemble de
ces items par souci d’efficacité. Parallèlement, l’évaluation de la gestion des risques
numériques dans le cadre de la certification des établissements de santé est, comme le souligne
elle-même la HAS, un levier de développement des usages du numérique au bénéfice de la
continuité et de la sécurité des soins mais ne constitue pas pour autant un audit technique ni une
inspection de la sécurité des systèmes d’information.
Un regroupement des divers audits partiels sous la forme d’un audit technique plus
global, périodique et obligatoire, réalisé par des auditeurs externes103 pourrait être une solution
pertinente. Les résultats seraient confidentiels et communiqués à l’établissement, à l’ARS et à
l’ANS.
L’ajout d’un indicateur portant sur la sécurité des systèmes d’information dans le
dispositif d’incitation financière à l’amélioration de la qualité et de la sécurité des soins des
établissements de santé104 pourrait aussi constituer une incitation utile à l’amélioration de cette
sécurité.
Recommandation n° 4 : (DNS, ANS, DGOS, HAS, Anssi) Mettre en place un audit périodique
obligatoire pour tous les établissements de santé, qui pourrait être pris
en compte dans le dispositif d’incitation à la qualité et dans la
certification par la HAS.
103
Incluant des tests d’intrusion ou « pentests ». Cette proposition d’audit technique externe est distincte de la
mission menée par les commissaires aux comptes (CAC), qui analysent d’une part la gestion des comptes
utilisateurs des applications générant de la dépense ou des recettes, et d’autre part la maîtrise des interfaces des
logiciels pour assurer l’exhaustivité du chiffre d’affaires.
104
Le dispositif d’incitation financière à la qualité (IFAQ) a été généralisé à partir de 2016 et évolue régulièrement
depuis 2019 pour accompagner son extension financière, avec pour objectif d’utiliser un levier de financement
pour améliorer la qualité des soins et de la prise en charge. Le chapitre du Ralfss de 2016 précité notait déjà : «
D’autres dispositifs, tels que le programme d’incitation financière à l’amélioration de la qualité et de la sécurité
des soins, généralisable en 2016, prennent en compte les indicateurs d’« Hôpital numérique », ce qui ouvre la
voie à des modulations financières selon le niveau de service informatique rendu par les hôpitaux ».
52
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
Au-delà des financements, des évolutions au niveau régional et local sont nécessaires
pour améliorer la cybersécurité des établissements de santé : harmoniser les réponses des
agences régionales de santé (ARS) et des groupement régionaux d’appui au développement de
l’électronique en santé (GRADeS), inciter les établissements à développer des actions de
mutualisation et des bonnes pratiques, et accélérer la convergence des systèmes d’information
au sein des groupements hospitaliers de territoire (GHT).
Ces changements doivent s’opérer en tenant compte de la rareté des ressources
humaines disposant des compétences requises en informatique.
3.1 Harmoniser les réponses apportées par les ARS et les GRADeS
3.1.1 Une capacité d’intervention auprès des établissements de santé très variable
selon les ARS
105
Les sondages réalisés par la Cour auprès des adhérents des fédérations hospitalières FHF, FHP et FEHAP
montrent que, si les ARS bénéficient d’une évaluation positive, leur rôle auprès des établissements de santé est
quasi exclusivement centré sur les questions de financement (77 % pour la FHP, 86 % pour la FHF et la FEHAP)
et de contrôle de financement (42 % FHP, 47 % FHF, 30 % FEHAP), et peu sur l’appui technique (31 %, 35 %,
30 %) ou la mise à disposition d’expertise (18 %, 19 %, 16 %).
53
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
Prévention et audit
Dès 2019, l’ARS de La Réunion a financé à hauteur de 297 000 € un audit d’évaluation
et d’appui à la sécurisation des systèmes d’information du GHT, ayant abouti à un plan
d’actions. Pour la période 2021 à 2025, le soutien financier de l’ARS représente 50 % des
dépenses d’investissement résultant de ce plan, soit 3,8 M€.
Réponse à la crise
Face à une menace accrue, l’Ile-de-France se démarque par des compétences et des
moyens opérationnels développés avec l’appui de l’AP-HP et par le projet d’inscription d’un
volet cybersécurité dans le plan ORSAN.
Actions de sensibilisation
Une démarche a été engagée en 2024 par la DNS afin qu’une première trame d’objectifs
consacrés à la cybersécurité soit mise à disposition des ARS, permettant à ces dernières de les
intégrer dans les contrats pluriannuels d’objectifs et de moyens (CPOM) conclus avec les
établissements de leur ressort. Les ARS ont vocation à transmettre à terme, dans le cadre des
dialogues de gestion entre ces dernières et la DNS, le nombre de CPOM signés sous ce format.
Ce « dialogue de gestion numérique » permet d’aligner l’action régionale sur les priorités
nationales issues de la feuille de route « Numérique en santé » adoptée en mai 2023. Des
priorités annuelles décomposées en objectifs, indicateurs et cibles sont transmises aux ARS et
passées en revue lors de dialogues de gestion régionaux, chaque semestre. La cybersécurité est
identifiée comme une priorité pour 2024 dans ce cadre.
Outre la création d’un item sur la cybersécurité dans les comptes rendus d’entretiens
d’évaluation professionnelle des directeurs d’établissements, l’ARS Bretagne a constitué, en
fin d’année 2023, un groupe de travail réunissant autour d’elle les RSSI de GHT et
d’établissements privés (à but non lucratif comme lucratif). A ainsi été défini de manière
collégiale un ensemble d’objectifs à inclure au sein d’une annexe « cybersécurité » des CPOM
(qui seront signés à la fin de 2024 pour les premiers contrats arrivant à échéance), contenant
16 actions à réaliser par les établissements d’ici à la fin de 2025. L’un des objectifs porte sur la
« sensibilisation et la formation aux enjeux de la cybersécurité », reposant sur deux actions :
intégrer la sécurité des systèmes d’information, la cybersécurité et la protection des données
106
Le 4e axe du programme CaRE de pérennisation des ressources humaines.
107
1,2 M€ sur trois ans, soit 150 000 € par GHT.
54
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
dans les plans de formation et réaliser des actions de formation sur ces thèmes, à destination de
tous les professionnels.
Le ministère devrait faire connaître ces initiatives et inciter toutes les ARS à en engager
de similaires.
108
Orsan cyber : plan devant être opérationnel à la fin du premier semestre 2024.
55
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
- la livraison de 500 postes informatiques en trois tranches déterminées par les capacités de
stockage, de transport et d’organisation d’astreinte (deux personnes, les jours fériés et de fin
de semaine) : première tranche : 50 postes livrés en deux heures avec installation Windows,
imprimantes, routeurs 4G+ et cartes SIM incluses ; deuxième tranche : 150 postes ; troisième
tranche : 300 postes ;
- les structures publiques comme privées peuvent faire appel à cette offre ; les adhérents du
Sesan bénéficient dans tous les cas de ses services.
L’AP-HP développe son propre plan de résilience en cas de cyberattaque d’un de ses hôpitaux.
Ce plan inclut toutes les prestations techniques et logistiques et l’organisation des flux hors
région en cas d’attaque majeure.
109
Instruction no SG/DSSIS/2017/8 du 10 janvier 2017 relative à l’organisation à déployer pour la mise en œuvre
de la stratégie d’e-santé en région.
110
84 % des établissements publics et 80% des établissements privés non lucratifs connaissent le GRADeS de leur
région, versus 65 % des établissements privés lucratifs.
111
94 % des établissements privés non lucratifs répondant au sondage le trouve utile.
112
Les marchés PRIS se sont principalement mis en place dans les régions concernées par les Jeux olympiques de
Paris ou dans certaines régions ayant connu des incidents massifs de cybersécurité, sans que leur financement soit
garanti dans la durée.
113
11 sur les 17 ARS ayant répondu au questionnaire de la Cour.
56
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
Les GRADeS sont aussi chargés par le ministère d’organiser les « centres régionaux de
cyber-ressources » (CRRC) qui visent à assister les structures sanitaires et médico-sociales dans
le renforcement de leur cybersécurité. Ce rôle a été précisé par l’instruction n° DNS/2024/54
du 2 juillet 2024.
Les établissements privés à but lucratif qui appartiennent à des groupes transrégionaux
ou nationaux ne font pas appel aux GRADeS, de même que les établissements privés à but non
lucratif appartenant à de grandes structures associatives nationales. Ce sont plutôt les plus
petites structures hospitalières et médico-sociales, tous secteurs confondus, qui sont les
bénéficiaires de l’action des GRADeS, avec un taux d’adhésion variable d’une région à l’autre.
Malgré un socle commun de besoins identifiés, quel que soit le statut et le territoire des
établissements, les réponses apportées par les GRADeS dépendent en grande partie des moyens
dont ils disposent et du niveau d’engagement de l’ARS dans cette coopération. À cet égard, la
DNS précise que des travaux d’harmonisation des missions des GRADeS sont en cours.
Une animation nationale renforcée des GRADeS par l’ANS est en effet souhaitable, afin
d’harmoniser leur gouvernance et leur pilotage et que leur action au soutien des établissements
soit plus homogène.
114
La prolongation du dispositif n’est pas assurée au-delà de cette période ni sa possible ouverture à tous les
établissements, la principale réserve consistant à trouver des prestataires en mesure de répondre aux besoins de
l’ensemble des établissements.
115
EDR : endpoint detection and response, technologie logicielle de détection des menaces de sécurité (évolution
des anti-virus et pare-feu), associée à une surveillance dite SOC security operations center, c’est-à-dire une tâche
de surveillance continue, 24h/24 et 7j/7, de la sécurité informatique d’une entité, confiée à des professionnels,
équipe interne ou prestataire externe, en mesure de détecter et de faire face aux événements de cybersécurité.
116
Les métiers en 2030 | France Stratégie (strategie.gouv.fr)
57
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
forte expansion, avec une croissance de 26 %, soit une création nette de 115 000 postes. Cette
étude annonce une augmentation des difficultés de recrutement, le nombre de diplômés ne
suivant pas la dynamique des besoins du marché de l’emploi en raison, notamment, des délais
et des capacités de formation.
Le taux moyen de vacance de poste dans les équipes informatiques des hôpitaux, publics
comme privés, déterminé par l’enquête réalisée par la Cour, était de 5 % pour les années 2022
et 2023. Tous secteurs confondus en France, il était de 2,1 % au quatrième trimestre 2023117.
Cette situation n’est pas spécifiquement française. Selon une étude de l’Institut hospitalier
allemand118 datant de 2024, 76 % des hôpitaux interrogés déclarent connaître des difficultés
pour pourvoir les postes vacants de spécialistes en informatique.
Les établissements déclarent que leurs besoins prioritaires, quel que soit le statut de
l’établissement, sont en premier lieu le recrutement de spécialistes en cybersécurité, puis la
formation, qui viennent devant l’achat de matériel119.
Les établissements de santé sont en concurrence avec les secteurs d’activité hors santé
(industrie, banque, etc.) qui offrent des rémunérations et des évolutions de carrière plus
intéressantes pour ces profils limités en nombre et très recherchés. La rémunération des RSSI
dans les hôpitaux publics120 peut être deux fois moins élevée que dans les entreprises privées.
Confronté à la même difficulté, l’Etat, par la circulaire n° 6434/SG du 3 janvier 2024
relative à la politique salariale interministérielle des métiers de la filière numérique, a revu la
grille de rémunération du personnel numérique contractuel afin de réduire l’écart avec l’offre
privée et de répondre aux difficultés de recrutement. Cette nouvelle grille, qui n’a pas de
caractère obligatoire, offre des souplesses de recrutement, telles que la première embauche en
CDI, et n’a pas d’équivalent dans la fonction publique hospitalière. Quelques hôpitaux s’y
réfèrent mais cette situation crée un déséquilibre salarial avec les agents titulaires (ingénieur
hospitalier et technicien supérieur hospitalier) et suscite des tensions internes. La grille des
ingénieurs titulaires a certes été revue à la hausse121 mais le salaire d’un titulaire reste plus faible
que celui d’un RSSI contractuel122. Même dans le cas où la grille de rémunération a été
117
Dares, Données provisoires sur les emplois vacants 4e trimestre 2023, publiées le 19 février 2024. Les données
excluent l’agriculture, l’intérim, les particuliers employeurs et les emplois publics.
118
L’Institut hospitalier allemand est un organisme de recherche dans le domaine de la santé publique et est soutenu
par des associations telles que la Fédération allemande des hôpitaux (Deutsche Krankenhausgesellschaft).
119
Données issues de l’exploitation des résultats des sondages adressés par la Cour aux adhérents des fédérations
hospitalières dans le cadre de la présente enquête. Valeurs FHF : recrutement de spécialistes : 22 %, formation :
19 %, achat de matériel : 17 %. Valeurs FHP : le recrutement de spécialistes : 27 %, la formation : 18 %, l’achat
de matériel : 17 %. Plus de la moitié des hôpitaux publics (55 %) et des établissements privés (57 %) ont réalisé
des estimations de leurs besoins en matière de cybersécurité.
120
Grille indiciaire hospitalière : ingénieur hospitalier.
121
Par décret du 30 janvier 2024 relatif à l’échelonnement indiciaire du corps des ingénieurs hospitaliers.
122
Le traitement indiciaire de la grille des ingénieurs hospitaliers au dernier échelon est de 3 337 € alors que la
rémunération la plus basse proposée par la grille interministérielle pour les nouveaux contractuels de l’État est de
4 600 €. La rémunération la plus basse dans le secteur privé, toutes activités confondues, est de 4 750 €.
58
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
améliorée, comme à l’AP-HP, le recrutement sur les postes d’expert en cybersécurité reste
difficile.
59
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
socles sur le numérique. Les modules ainsi conçus, financés sur crédits interministériels, ont
été rendus obligatoires pour 14 professions en formation initiale par un décret de 2022 et par
deux arrêtés interministériels pris, l’un en 2022, l’autre en 2023123.
En outre, la direction générale de l’enseignement supérieur et de l’insertion
professionnelle (DGESIP)124, chargée de l’appel national à manifestation d’intérêt
« Compétences et métiers d’avenir », a associé la DNS à l’élaboration d’un volet « santé
numérique125 ». Il concerne l’ensemble des universités du secteur de la santé et des instituts de
formation paramédicale126.
Pour le personnel de direction, dans le cadre de la tutelle de l’école des hautes études en
santé publique (EHESP), le secrétaire général des ministères sociaux a associé la DNS pour
introduire dans le nouveau contrat d’objectif et de performance (COP) 2024-2027 la
composante numérique dans la majorité des objectifs de formation de l’établissement
d’enseignement.
Il ne s’agit pas d’une spécificité française : le gouvernement du Royaume-Uni a lancé
en décembre 2022 une stratégie visant à atteindre la cyber-résilience dans l’ensemble du secteur
anglais de la santé d’ici à 2030. Son lancement est intervenu après plusieurs retards et une
cyberattaque massive du National Health Service (NHS) en août 2022. Elle repose notamment
sur la formation du personnel soignant aux méthodes de la cyber-protection127.
En matière de formation continue, l’ensemble des professionnels de santé hospitaliers,
salariés et libéraux de France sont soumis à l’obligation triennale de développement
professionnel continu (DPC). Chaque professionnel de santé doit, par période de trois ans,
suivre un parcours combinant de la formation, de l’évaluation de pratiques professionnelles ou
de la gestion des risques. Un minimum de deux actions de deux types différents est requis. Les
inscriptions se font sur le site de l’Agence nationale du DPC. La DNS travaille avec les
opérateurs de compétences (Opco) et avec les autres organismes financeurs et régulateurs de la
formation continue pour intégrer des modules de formation numérique en santé, dont la
cybersécurité pour les professionnels en activité. Ainsi, la DNS a fait intégrer une orientation
prioritaire numérique en santé au DPC pour la période triennale 2023-2025128.
123
Décret n°2022-1419 du 10 novembre 2022 relatif à la formation socle au numérique en santé dans les formations
d’audioprothésiste et d’orthophoniste ; arrêté du 10 novembre 2022 relatif à la formation socle au numérique en
santé des étudiants en santé ; arrêté du 9 juin 2023 portant diverses modifications relatives aux modalités de
fonctionnement des instituts de formation paramédicaux et aux formations conduisant aux diplômes d’État d’aide-
soignant et d’auxiliaire de puériculture.
124
La DGESIP a pour mission d’élaborer et de mettre en œuvre la politique relative aux formations supérieures,
initiales et continues relevant du ministre chargé de l’enseignement supérieur et de la recherche.
125
Les cinq objectifs du volet de formation numérique : mettre en place des modules de santé numérique dans les
formations initiales aux métiers du secteur sanitaire et médico-social, accroître la proportion de spécialistes en
numérique ayant une culture santé, former des directeurs d’établissements sanitaires et médico-sociaux, juristes et
chargés d’affaires réglementaires aux questions du numérique.
126
Actuellement ,21 des 34 universités ainsi que leurs organismes de formation paramédicaux conventionnés, sont
lauréates et 12 des 13 universités restantes sont candidates.
127
Données issues de la consultation du réseau des conseillers aux affaires sociales des ambassades par la direction
des relations internationales, de l’audit externe et de la francophonie de la Cour des comptes.
128
Introduit dans le code de la santé publique par la loi dite HPST (Hôpital, patient, santé et territoires) de 2009,
puis réformé en 2016 par la loi de modernisation de notre système de santé, le DPC a pour finalité l’amélioration
de la qualité, de la sécurité et de la pertinence des soins.
60
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
Par ailleurs, l’Anssi dispose d’un centre de formation qui s’investit dans les missions de
sensibilisation aux questions de sécurité informatique et la CNIL s’investit dans la
sensibilisation et la formation au règlement général sur la protection des données (RGPD) et à
la loi « informatique et liberté »129.
De son côté, l’Anap préconise la sensibilisation de l’ensemble des professionnels aux
bonnes pratiques clés « d’hygiène informatique » au sein d’une démarche de promotion de la
qualité pilotée par le RSSI.
Malgré la richesse et la diversité de l’offre de formation, les besoins en formation
continue des hôpitaux sont importants et spécifiques, et nécessitent des formules sur mesure,
souples et adaptées aux profils divers des professionnels, aux mouvements de personnel et aux
contraintes de calendrier de certains métiers.
La création de centres de formation, sur le modèle du « Campus du numérique » que
propose la Dinum pour les agents de l’État, pourrait répondre à ce besoin. Le campus propose
des formations sur mesure en partant de bilans de l’existant et s’adresse à tout type de profil,
spécialiste comme novice. Le contenu des formations est adapté aux groupes constitués, dans
un format souple, en présence physique, en visioconférence ou selon une formule hybride
proposant les deux options.
Enfin, pour les établissements privés à but lucratif ou non lucratif, l’opérateur de
compétences du secteur privé de la santé (Opco Santé) peut de même proposer, outre les
formations en ligne d’initiation et de sensibilisation, des modules de formation sur mesure en
cybersécurité130.
129
Une journée « RGPD santé » a été organisée à Rennes en juin 2023 et une journée à Bordeaux en 2022 avec
une partie consacrée à la SSI et à plusieurs webinaires « santé ».
130
L’Opco Santé est implanté dans toutes les régions de la métropole et d’outre-mer, et compte 25 sites régionaux.
131
dgos_guide_systeme_information_convergent.pdf (sante.gouv.fr)
61
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
Bien que la sécurité des SIH ne soit pas explicitement visée dans les différents
programmes nationaux antérieurs pour le numérique en santé, cette préoccupation est constante
et considérée comme un prérequis à tout financement. De nombreuses préconisations en la
matière sont régulièrement diffusées par l’Anssi, le Cert Santé, des associations ou clubs
professionnels. Les bonnes pratiques ci-dessous n’ont pas vocation à être exhaustives ; elles
s’inspirent des différents contrôles réalisés par les judications financières et des visites de
terrain effectuées dans le cadre de la présente enquête. Il s’agit, le plus souvent de pratiques
déterminantes pour l’amélioration du niveau de sécurité du SIH.
132
Un recueil composé de 41 questions est proposé depuis 2016 ; il cible principalement l’organisation de la
sécurité du SI qui s’appuie sur les référentiels et les guides de politique générale des SI santé, produits par l’agence
du numérique en santé (ANS).
133
Cette fonction est généralement présente dans les CHU, dans les grands groupes privés et dans les
établissements support de GHT. Dans les plus petits établissements, ce sont des référents sécurité qui sont désignés.
62
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
En restreignant l’accès aux données sensibles aux seuls agents autorisés, les
établissements de santé peuvent réduire considérablement les risques de compromission. Cela
empêche les cybercriminels de profiter des accès non sécurisés pour infiltrer les réseaux
hospitaliers et lancer des attaques, telles que des rançongiciels. La centralisation de la gestion
des identités et des accès (IAM, Identity and Access Management), automatisant les processus
de création, de gestion et de suppression des comptes d’utilisateurs, est un moyen de limiter les
risques. L’authentification multi-facteurs134 renforce la sécurité en exigeant plusieurs formes
de vérification, rendant ainsi plus difficile l’accès non autorisé, particulièrement en cas de vol
des identifiants d’un utilisateur. La revue régulière, au moins une fois par an, des comptes
d’utilisateurs est aussi une pratique à rendre plus systématique. Enregistrer et surveiller toutes
les tentatives d’accès et les activités sur les systèmes permet de détecter rapidement les
comportements anormaux ou les tentatives d’intrusion. Ce dispositif exige des ressources
humaines et financières conséquentes mais peut être conçu à l’échelle d’un GHT, pour les
établissements publics, ou de toute autre structure de mutualisation pour les autres
établissements. L’enquête a montré une mise en œuvre inégale de ce type de dispositifs,
essentiellement pour des raisons financières et de disponibilité des compétences.
La segmentation du réseau (aussi appelée cloisonnement) est une approche de sécurité
informatique qui consiste à diviser un réseau informatique en sous-réseaux isolés les uns des
autres, afin de limiter la propagation des cyberattaques. En cas d’attaque ou d’infection par un
134
Méthode d’authentification dans laquelle l’utilisateur doit fournir au minimum deux facteurs de vérification
pour accéder à une ressource de type application, compte en ligne ou VPN. Au lieu de se contenter d’un nom
d’utilisateur et d’un mot de passe, l’authentification multi-facteur exige un ou plusieurs facteurs de vérification
supplémentaires, ce qui réduit la probabilité de succès d’une cyberattaque. Le programme CaRE octroie des
financements sur ce thème.
63
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
La Cour, dans son rapport de 2020 sur les GHT136, a fait état du faible niveau
d’intégration des établissements membres des GHT et a recommandé que ceux-ci soient mis
dans l’obligation d’unifier et de mutualiser les applications informatiques utilisées à cette
échelle, et que les financements alloués soient accordés sous cette condition. Du fait de l’inégale
maturité des SIH et des besoins importants en financements nécessaires à leur fusion, les
stratégies de convergence adoptées par les établissements se caractérisent par une grande
diversité de périmètre et de rythme de réalisation. Si la grande majorité des GHT a élaboré un
schéma directeur unique du système d’information, la convergence reste inaboutie137.
Le pilotage de la convergence est mesuré par la DGOS au regard de trois critères : la
réalisation de l’état des lieux des systèmes d’information des établissements membres du GHT
(réalisé par 95 % des établissements), la définition de la stratégie de convergence (83 %) et
l’approbation du schéma directeur des systèmes d’information (80 %). L’évaluation de la
135
Cf. instruction SG/DSSIS/2016/309 du 14 octobre 2016 relative à la mise en œuvre du plan d’action sur la
sécurité des systèmes d’information, reprise dans le programme HOP’EN.
136
Rapport sur les Groupements hospitaliers de territoire 2014-2019 (Communication à la commission des affaires
sociales du Sénat) Les groupements hospitaliers de territoire (ccomptes.fr)
137
Les groupements hospitaliers de territoires, Cour des comptes, 2020.
Bilan d’étape des groupements hospitaliers de territoires, IGAS, 2019.
64
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
convergence des processus SIH se fonde essentiellement sur des aspects organisationnels tels
que la définition d’une doctrine commune de sécurité des systèmes d’information, la
nomination d’un responsable de la sécurité des systèmes d’information de GHT et d’un délégué
à la protection des données, et des marchés en cours pour les établissements membres du GHT.
Or, la traduction concrète d’une doctrine de sécurité des systèmes d’information
commune à l’échelle du GHT est confrontée au nombre et à l’hétérogénéité des SIH, à la
coexistence d’équipes informatiques non mutualisées et d’instances de direction dominées par
l’établissement pivot du GHT. Les référents pour la sécurité des SI présents dans les
établissements membres ne sont pas toujours affectés entièrement à cette fonction et peinent à
traduire des orientations générales issues de la politique de sécurité des systèmes d’information
du GHT.
La convergence du SIH est, quant à elle, appréciée en fonction de critères138 centrés,
d’une part, sur des indicateurs mesurant le nombre d’applications communes aux
établissements et, d’autre part, sur les référentiels d’identité des patients, des séjours et des
professionnels. Si l’incitation à l’augmentation des applications communes et à la mise en place
de référentiels uniques au sein des GHT contribue à la convergence du SIH, ils ne contiennent
aucun critère portant sur l’infrastructure elle-même du système d’information. Les programmes
de financement sont aussi orientés quasi exclusivement vers le développement des usages. La
convergence de l’infrastructure, très longue à mettre en place, reste donc embryonnaire.
Le besoin en ressources humaines, dont la mise en commun est effective dans les
structures en direction commune, est encore difficile à évaluer. Ainsi, la majorité
d’établissements publics et d’établissements privés à but non lucratif déclarent avoir amorcé
leur convergence, principalement sur les applicatifs139.
A contrario, les établissements privés à but lucratif140 déclarent mutualiser en premier
lieu leur DSI (71 %) puis les applicatifs (65 %), la contrainte financière, plus sévère depuis la
fin des années 2000, ayant incité les établissements du secteur privé lucratif à se regrouper, sous
diverses formes, pour partager le coût de leurs fonctions support.141
Illustrations de la convergence dans les régions
En Occitanie, la crise sanitaire a fortement ralenti les projets de convergence des
systèmes d’information soutenus par l’ARS. Ainsi, sur les 14 GHT du territoire, 50 % d’entre
eux ont mutualisé leurs équipes informatiques ; en revanche, le dossier informatisé du patient
(DPI) n’est mutualisé que dans 17 % des cas. Un certain nombre ont mutualisé leur RSSI et
leur référent RGPD. La mutualisation est mise en œuvre pour uniformiser les applications ou
pour renforcer des infrastructures techniques et fonctionnelles comme l’annuaire technique. Ces
138
Nombre total d’applications installées et utilisées dans les établissements parties au GHT, nombre
d’applications communes installées et utilisées par l’ensemble des établissements, nombre d’interfaces exploitées,
existence d’un référentiel unique d’identité des patients quel que soit le mode de prise en charge et l’établissement,
existence d’une cellule d’identitovigilance du GHT opérationnelle, existence d’un référentiel unique de séjours et
de mouvements quel que soit le mode de prise en charge et l’établissement, existence d’un annuaire des
professionnels unique et partagé entre tous les établissements.
139
78 % des adhérents de la FHF et 58 % des adhérents de la FEHAP ayant répondu au sondage de la Cour.
140
Dans le secteur privé, trois voies de mutualisation sont mises en œuvre : la création de groupes d’établissement
avec des opérations de rachat ou d’entente entre associations, l’intégration dans des groupes privés, la mise en
place de structures de coopération autour du SI via des groupements d’intérêts économiques.
141
30 % des répondant au sondage de la FHP font partie d’un groupe depuis moins de 10 ans.
65
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
démarches sont essentielles et prioritaires pour de petits établissements qui disposent de peu de
moyens.
En Bourgogne-Franche Comté, le niveau de convergence est très variable. Le DPI
commun tend à se développer mais les autres briques logicielles (gestion des achats mutualisés,
gestion budgétaire et financière, gestion des ressources humaines...) et les briques techniques
(annuaire, sauvegarde, supervision) ne sont que très peu mutualisées ou même rendues
compatibles. Pour les établissements privés hors groupes, les compétences internes en
informatique sont rares, voire absentes. Dans ces établissements, le recours à l’externalisation
du SI associé à un appui sur des ressources externes spécialisées serait une solution.
Dans le Grand-Est, 90 % des 11 GHT ont déjà lancé ou sont en passe de lancer leur
convergence. Le niveau actuel de convergence est variable selon la configuration du GHT
(nombre d’établissements, présence ou non d’un CHU, hétérogénéité des CH selon la taille et
selon les activités MCO, PS, SSR...), de la maturité et de l’hétérogénéité initiale des SI (en
logiciels et infrastructures) et des moyens humains existants. La mutualisation des ressources
humaines en informatique est prioritaire.
66
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
3.3.2.3 L’unification des directions des systèmes d’information (DSI) dans les
établissements publics membres d’un GHT
Les GHT devraient travailler sur l’organisation de leur cybersécurité dans le cadre d’une
DSI commune pour faire face à la raréfaction des ressources. Les rôles de responsable de la
sécurité des systèmes d’information et de délégué à la protection des données devraient être
mutualisés afin d’apporter des réponses plus efficaces en cas d’incident, d’uniformiser les
procédures dégradées et les bonnes pratiques et d’être plus attractifs en matière de recrutement
en diversifiant les missions et en développant les évolutions de carrière. Dans cette
configuration, toutes les ressources liées au système d’information se trouveraient rattachées à
la direction des systèmes d’information de l’établissement support.
Peu de temps avant la cyberattaque qu’il a subie, le centre hospitalier de Versailles avait
mis en place une direction commune avec d’autres établissements ; celle-ci a permis la
constitution d’un dossier informatisé du patient commun grâce auquel il a été possible de
récupérer les dossiers des patients après l’attaque.
L’Atlas des SIH de 2020 de l’ATIH142 fait état d’une augmentation significative de la
mise en place de DSI communes : 87 % des 133 GHT ayant répondu à l’enquête (sur 136 GHT
existants, à l’échelle nationale) déclarent une DSI déjà opérationnelle (60 GHT) ou en cours de
mise en œuvre (56 GHT) soit une augmentation de six points par rapport à 2018. On constate
une prévalence des DSI combinant des rattachements organiques et fonctionnels, pour 46 %
des 115 GHT ayant répondu.
La création d’une DSI commune de GHT reste dépendante de la volonté des
établissements, du niveau de développement du SIH de GHT et des incitations locales des ARS.
L’organisation de la DSI commune est actuellement dominée par un modèle mixte entre un
rattachement complet et un rattachement seulement fonctionnel à la DSI de l’établissement
pivot de GHT. Faisant le constat de l’hétérogénéité et de la complexité des SIH, la DGOS estime
cependant que leur maintenance par la DSI de l’établissement support est complexe et non
viable. En outre, ce rôle constitue un frein pour évoluer vers des missions transversales et
mutualiser les fonctions support du GHT, ce qui coïncide avec la faible intégration des équipes
dans les DSI seulement mutualisées.
Initialement, le législateur n’a pas doté les GHT de la personnalité morale, leur existence
reposant sur une convention passée entre plusieurs établissements publics de santé. Cette
disposition présentait pour les établissements la garantie de préserver leur autonomie et d’éviter
142
2021.11_DGOS_Etats lieux SI Hospitaliers.pdf (ccomptes.fr)
67
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
143
Le code de la santé publique,art. L 6132-3 I 1°, précise que l’établissement support du GHT assure pour le
compte des établissements parties du groupement « la stratégie, l’optimisation et la gestion commune d’un système
d’information hospitalier convergent et interopérable ». Cette disposition législative est complétée, sur le plan
règlementaire, par l’article R 6132-15 du code de la santé publique.
144
Ce budget est alimenté par les établissements qui sont membres du groupement hospitalier de territoire.
145
La nouvelle organisation de la DGOS prévoit la création d’une « Mission gouvernance des établissements de
santé » qui devrait permettre d’avancer sur la définition de ces objectifs en relation avec la DNS.
146
Communication à la commission des affaires sociales du Sénat.
68
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
CONCLUSION
69
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
ANNEXES
70
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
71
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
72
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
73
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
Administration centrale :
74
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
75
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
Assureur Relyens
Dominique Godet, directeur général
Pierre-Yves Antier, directeur général-adjoint
Ile-de-France
ARS
Julien Marchal, directeur de la DIRNO
Christian Lemaire, chargé de mission DIRNOV sécurité
Jéromine Lemaire, responsable-adjointe Département défense et
sécurité
Damien Mathey, directeur-adjoint Veille et sécurité sanitaire
GradeS Sesam
Naïma Mezaour, directrice
Rémi Tilly, directeur du département Sécurité des systèmes
d’information
AP-HP
76
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
Bretagne
ARS
Elise Noguera, directrice générale
Anne-Briac Bili, directrice de cabinet
Hélène Delaveau, responsable du département Innovation en santé
Lionel Lecomte, expert référent cybersécurité
GRADeS eSanté
Romain Lemoine, directeur général
Pierre-Alain Laforêt, responsable administratif et financier
Gilles Laroche, chef de projet cybersécurité
77
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
Centre-Val de Loire
ARS
Clara de Bort, directrice générale
Cédric Maréchal, directeur-adjoint
Dominique Pierre, chargé de mission SI Santé
Ali Troudi, chef de projet Ségur Santé
GradeS
78
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
79
LA SECURITE INFORMATIQUE DES ETABLISSEMENTS DE SANTE
80