Le marché de la cybersécurité dans le secteur de la santé était évalué à 21,25 milliards de dollars américains en 2024 et devrait atteindre une valeur de marché de 82,90 milliards de dollars américains d'ici 2033, avec un TCAC de 18,55 % au cours de la période de prévision 2025-2033.
Le paysage du marché de la cybersécurité dans le secteur de la santé en 2025 est marqué par des menaces nuancées et une innovation rapide des mécanismes de défense, en partie due à la vulnérabilité particulière du secteur aux perturbations opérationnelles. Un facteur souvent négligé qui accélère la demande est la forte augmentation des fusions-acquisitions (F&A) entre hôpitaux et cliniques, qui accroît la surface d'attaque à mesure que les systèmes informatiques existants sont intégrés. Par exemple, un rapport HIMSS de 2024 a révélé que 60 % des opérations de F&A dans le secteur des technologies de la santé ont mis au jour des vulnérabilités critiques dans les logiciels obsolètes des entités acquises, ce qui a incité à investir d'urgence dans de cybersécurité . Parallèlement, l'essor des essais cliniques décentralisés (ECD) a introduit de nouveaux risques, les promoteurs s'appuyant de plus en plus sur des dispositifs grand public non sécurisés (par exemple, des moniteurs de glycémie portables) pour la collecte de données en temps réel, créant ainsi des points d'entrée pour la manipulation des données. Un incident survenu en septembre 2024, au cours duquel des acteurs malveillants ont altéré les résultats d'un essai portant sur un médicament cardiovasculaire, illustre ce nouveau défi.
Les tensions géopolitiques complexifient davantage le paysage des menaces sur le marché de la cybersécurité dans le secteur de la santé, des groupes étatiques ciblant les centres de recherche sur les vaccins et les chaînes d'approvisionnement médicales critiques. La brèche de sécurité survenue en mars 2024 dans une start-up allemande spécialisée dans les thérapies à ARNm, attribuée à un groupe affilié à APT29, a perturbé les données logistiques de la chaîne du froid, illustrant l'impact direct du cyberespionnage sur l'innovation pharmaceutique. Côté défense, des solutions de niche comme le chiffrement homomorphe des données génomiques gagnent du terrain, permettant aux professionnels de santé d'analyser l'ADN sensible des patients sans exposer les données brutes – un atout crucial à l'heure où la médecine personnalisée se développe. Des acteurs plus modestes du marché de la cybersécurité dans le secteur de la santé, tels qu'Enveil, se sont adaptés pour répondre à ce besoin, en nouant des partenariats avec la Mayo Clinic et le géant de la génomique Illumina. Parallèlement, la sécurité « cyberphysique » des systèmes de chirurgie robotique est devenue une priorité, Intuitive Surgical ayant mis en œuvre des protocoles de segmentation réseau propriétaires après que des chercheurs ont démontré un accès non autorisé à ses robots da Vinci en laboratoire.
Le marché de la cybersécurité dans le secteur de la santé connaît également une évolution majeure vers des modèles de « sécurité en tant que service » adaptés aux hôpitaux ruraux aux ressources limitées. Des start-ups comme Cynerio proposent désormais une surveillance IoMT par abonnement, qui a permis de réduire de 44 % les délais de réponse aux incidents pour les hôpitaux d'accès critique en 2024. Les exigences réglementaires se précisent : la mise à jour des recommandations de la FDA en matière de cybersécurité avant commercialisation impose désormais aux fabricants de soumettre des « scores d'exploitabilité » pour les dispositifs connectés, à l'instar des mises à jour de la base de données sur les menaces pesant sur les dispositifs médicaux de MITRE. Cette exigence incite des fournisseurs comme Philips à intégrer la protection automatique des applications en temps réel (RASP) dans les scanners IRM et CT. À l'avenir, l'intersection entre changement climatique et cybersécurité dans le secteur de la santé représente un enjeu majeur : les cyberattaques contre les systèmes de chauffage, ventilation et climatisation (CVC) des hôpitaux australiens lors des vagues de chaleur ont contraint des établissements comme Ramsay Health à adopter des mesures de protection des systèmes de contrôle industriel (ICS) généralement utilisées dans les réseaux énergétiques, témoignant d'une convergence plus large des cadres de sécurité IT/OT dans les infrastructures de santé.
Pour en savoir plus, demandez un échantillon gratuit
Le marché de la cybersécurité dans le secteur de la santé est devenu une cible privilégiée des attaques par rançongiciel en raison de la nature critique des données des patients et de l'impératif de disponibilité des systèmes. Les attaquants exploitent les vulnérabilités des logiciels obsolètes et des systèmes non mis à jour, et utilisent souvent des techniques de double extorsion, les données étant volées avant d'être chiffrées. Les hôpitaux, fonctionnant 24 h/24 et 7 j/7, sont plus susceptibles de payer les rançons, ce qui en fait des cibles particulièrement lucratives. Selon les rapports, les incidents de rançongiciel dans le secteur de la santé ont augmenté de 94 % en 2023, des groupes comme LockBit et BlackCat exploitant activement les réseaux de santé. Le passage aux systèmes de dossiers médicaux électroniques (DME) basés sur le cloud et aux dispositifs médicaux a encore élargi la surface d'attaque, permettant aux acteurs malveillants d'infiltrer les réseaux via des fournisseurs tiers.
Au-delà des pertes financières, les rançongiciels perturbent la prise en charge des patients, retardant interventions chirurgicales et diagnostics, ce qui peut avoir des conséquences dramatiques sur le marché de la cybersécurité dans le secteur de la santé. Des organismes de réglementation comme le Département de la Santé et des Services sociaux des États-Unis (HHS) ont publié des avertissements concernant la recrudescence des attaques contre les établissements de santé, les incitant à adopter des mesures proactives telles que la segmentation du réseau et les sauvegardes hors ligne. Cependant, de nombreuses organisations ne disposent toujours pas de systèmes de détection des menaces en temps réel et se contentent de mesures réactives après une intrusion. L'essor du « rançongiciel en tant que service » (RaaS) a facilité la tâche des cybercriminels, permettant à des attaquants moins expérimentés de mener des campagnes sophistiquées. Les RSSI du secteur de la santé privilégient désormais les solutions de détection et de réponse aux incidents sur les terminaux (EDR), mais les contraintes budgétaires et la complexité opérationnelle freinent leur adoption. Sans investissements significatifs dans des mécanismes de défense proactifs, les rançongiciels continueront de dominer les cybermenaces dans le secteur de la santé en 2024.
Les organismes de santé adoptent rapidement les architectures « zéro confiance » (ZTA) pour lutter contre les cybermenaces sophistiquées, abandonnant ainsi les modèles de sécurité périmétriques obsolètes du marché de la cybersécurité dans le secteur de la santé. Les défenses traditionnelles supposaient la sécurité des réseaux internes, mais les menaces internes et les déplacements latéraux des attaquants ont révélé leurs failles. Le modèle « zéro confiance » repose sur le principe « ne jamais faire confiance, toujours vérifier », exigeant une vérification d'identité rigoureuse, un accès aux privilèges minimaux et une authentification continue pour chaque demande d'accès. Le rapport 2024 de Microsoft sur la défense numérique souligne que les établissements de santé ayant mis en œuvre la ZTA ont constaté une réduction de 68 % des incidents d'accès non autorisé. Des composants clés comme la micro-segmentation empêchent les attaquants de se déplacer librement au sein des réseaux, même s'ils parviennent à franchir les défenses initiales — un facteur essentiel compte tenu de l'interconnexion des dispositifs médicaux connectés et des dossiers médicaux électroniques (DME) hébergés dans le cloud.
Malgré ses avantages, la mise en œuvre du modèle « zéro confiance » se heurte à des obstacles sur le marché de la cybersécurité dans le secteur de la santé, en raison de la complexité des systèmes existants et de la réticence aux perturbations des flux de travail. De nombreux hôpitaux utilisent encore des applications obsolètes incompatibles avec les protocoles modernes de gestion des identités et des accès (IAM), ce qui nécessite des mises à niveau coûteuses. De plus, la réticence des cliniciens face aux demandes d'authentification fréquentes peut freiner l'adoption, d'où la nécessité de trouver un équilibre entre sécurité et facilité d'utilisation. Les principaux fournisseurs intègrent désormais l'analyse comportementale basée sur l'IA pour améliorer les modèles « zéro confiance », en signalant les anomalies telles que les heures de connexion inhabituelles ou les schémas d'accès aux données. Face à la pression réglementaire croissante, notamment avec la mise à jour des directives HIPAA qui insistent sur des contrôles d'accès précis, le modèle « zéro confiance » passe d'optionnel à obligatoire. D'ici 2025, plus de 60 % des établissements de santé devraient appliquer des politiques « zéro confiance », mais une intégration fluide reste un défi.
La dépendance du marché de la cybersécurité dans le secteur de la santé à l'égard de systèmes obsolètes – souvent basés sur des systèmes d'exploitation dépassés comme Windows 7 ou des logiciels de dispositifs médicaux non pris en charge – engendre d'importantes failles de sécurité. Ces systèmes, essentiels à la surveillance et au diagnostic des patients, sont fréquemment dépourvus de chiffrement, ne reçoivent aucune mise à jour de sécurité et utilisent des identifiants par défaut, ce qui les rend vulnérables. La FDA a indiqué en 2023 que 70 % des dispositifs médicaux connectés fonctionnent avec des logiciels obsolètes, les fabricants tardant à fournir des mises à jour en raison de problèmes de réglementation et de compatibilité. Les cybercriminels exploitent ces faiblesses pour déployer des logiciels malveillants ou s'attaquer à des cibles plus importantes, telles que les bases de données des dossiers médicaux électroniques. L'attaque NotPetya, qui a paralysé les réseaux hospitaliers du monde entier, a démontré comment des systèmes non mis à jour peuvent entraîner des pannes catastrophiques.
L'atténuation des risques liés aux systèmes existants est coûteuse et complexe, nécessitant le remplacement de matériel, la segmentation du réseau ou la virtualisation des couches de sécurité dans le secteur de la santé – des solutions que de nombreux établissements aux ressources limitées ne peuvent se permettre. Les petites cliniques, en particulier, sont confrontées à des contraintes budgétaires qui les obligent à privilégier les soins immédiats au détriment des mises à niveau de leur cybersécurité. Certains hôpitaux optent pour l'isolation physique des systèmes critiques, ce qui limite l'interopérabilité et le partage de données, pourtant essentiels aux soins modernes. Parallèlement, les organismes de réglementation renforcent leurs exigences ; le Département de la Santé et des Services sociaux (HHS) impose désormais des évaluations des risques liés aux systèmes existants dans le cadre de la conformité en matière de cybersécurité. Les fournisseurs introduisent progressivement des dispositifs médicaux sécurisés certifiés, mais la transition est lente. Tant que les systèmes de santé n'auront pas éliminé complètement les infrastructures existantes – un processus qui pourrait prendre une décennie –, les cybercriminels continueront de cibler ces vulnérabilités, qui constitueront le talon d'Achille du secteur en 2024.
Les solutions de sécurité réseau représentent plus de 35 % du marché de la cybersécurité dans le secteur de la santé, porté par la croissance exponentielle des dispositifs médicaux connectés et des plateformes de télésanté. Une chambre d'hôpital compte aujourd'hui en moyenne 15 à 20 objets connectés (IoT), allant des moniteurs sans fil aux lits intelligents, créant ainsi une surface d'attaque considérable. Une attaque par rançongiciel contre un hôpital parisien a exploité des vulnérabilités dans des pare-feu réseau obsolètes, rendant inutilisables les appareils d'IRM et perturbant les soins d'urgence pendant plusieurs jours. De tels incidents soulignent l'urgence de disposer de défenses réseau robustes, notamment face à l'essor de la télésanté. Selon une étude de Health-ISAC, plus de 70 % des établissements de santé américains ont signalé des intrusions réseau via des portails de télésanté non sécurisés, ce qui stimule la demande en matière de canaux de communication chiffrés et de réseaux étendus définis par logiciel (SD-WAN).
Les architectures de confiance zéro (ZTNA) deviennent indispensables. Sur le marché de la cybersécurité des soins de santé, la segmentation des réseaux et l'application de contrôles d'accès stricts permettent aux établissements de limiter les déplacements latéraux, une tactique utilisée dans 80 % des violations de données dans le secteur de la santé. Le Massachusetts General Hospital a réduit ses délais de réponse aux incidents de 45 % après la mise en œuvre d'une ZTNA, qui a permis d'isoler les pompes à perfusion compromises lors d'une attaque. L'essor des appareils compatibles 5G introduit de nouveaux risques : des chercheurs ont récemment démontré comment l'écoute clandestine des transmissions non chiffrées des dispositifs médicaux 5G pouvait altérer les données vitales des patients. Par conséquent, les hôpitaux investissent dans des outils de détection réseau basés sur l'IA, capables d'analyser les schémas de trafic à la recherche d'anomalies. L'université Johns Hopkins a testé un système qui a permis de réduire les délais de détection d'intrusion de 48 heures à moins de 30 minutes, illustrant ainsi l'intérêt d'une surveillance réseau intelligente.
Les risques liés aux fournisseurs tiers sur le marché de la cybersécurité dans le secteur de la santé stimulent encore davantage les investissements dans la sécurité des réseaux. Une faille de sécurité survenue dans un hôpital du Minnesota, attribuée à un système de chauffage, ventilation et climatisation vulnérable connecté à son réseau, a révélé comment les objets connectés non cliniques peuvent devenir des points d'entrée. Sachant que 40 % des violations de données dans le secteur de la santé proviennent de tiers, les établissements de santé déploient des outils de micro-segmentation pour limiter l'accès des fournisseurs. Les exigences réglementaires, telles que la mise à jour des directives de la FDA imposant l'intégration de la détection d'intrusion dans les dispositifs médicaux connectés, renforcent l'accent mis sur le renforcement de la sécurité au niveau du réseau.
Les logiciels malveillants, et notamment les rançongiciels, représentent toujours la menace la plus répandue sur le marché de la cybersécurité dans le secteur de la santé, avec plus de 32 % de parts de marché. Cette situation s'explique par le caractère critique des opérations et la grande valeur des données de ce secteur. Les attaquants exploitent la nature vitale des services de santé, sachant que les hôpitaux sont plus enclins à payer des rançons pour rétablir rapidement leurs systèmes. Une attaque LockBit 3.0 contre le réseau d'un hôpital de Chicago a crypté les dossiers des patients et les programmes opératoires, contraignant le personnel à revenir à des procédures papier pendant une semaine. Ces perturbations ont coûté à l'hôpital environ 22 millions de dollars en frais de remise en état et en pertes de revenus. Les logiciels obsolètes aggravent les vulnérabilités : plus de 60 % des dispositifs médicaux fonctionnent encore avec des versions de systèmes d'exploitation non prises en charge, comme Windows 7, les exposant ainsi à des attaques telles que WannaCry. Par ailleurs, l'hameçonnage demeure un vecteur d'attaque majeur sur le marché de la cybersécurité dans le secteur de la santé. Une violation de données dans un groupe hospitalier du Texas a été provoquée par un courriel frauduleux imitant un fournisseur de médicaments, qui a diffusé le logiciel malveillant Emotet. Cet incident a compromis 500 000 dossiers et retardé des traitements contre le cancer.
Les attaques ciblant la chaîne d'approvisionnement sont également en hausse : un code malveillant dissimulé dans un plugin de portail patient largement utilisé a affecté 200 cliniques sur le marché de la cybersécurité des soins de santé. Les cybercriminels ciblent de plus en plus la dépendance du secteur de la santé vis-à-vis des prestataires tiers : une mise à jour compromise d'un fournisseur de logiciel de facturation a permis à des attaquants de déployer un rançongiciel sur les réseaux de ses clients. Parmi les principales menaces émergentes sur le marché de la cybersécurité des soins de santé figurent les logiciels malveillants polymorphes, qui échappent à la détection par signature. Une campagne contre des hôpitaux européens a utilisé un logiciel malveillant dont le code changeait toutes les 72 heures, contournant ainsi les outils antivirus traditionnels. Les équipes de défense ripostent avec des solutions comportementales. La Cleveland Clinic a réduit les incidents liés aux logiciels malveillants de 55 % après le déploiement de la protection automatique des applications en temps réel (RASP), qui bloque les processus suspects en temps réel. De plus, les initiatives de cybersécurité, telles que les simulations de phishing obligatoires pour le personnel, gagnent du terrain. Cependant, l'erreur humaine demeure un défi : 33 % des incidents liés aux logiciels malveillants sont encore dus à des employés qui contournent les protocoles de sécurité par commodité.
Les hôpitaux représentent plus de 40 % des dépenses du marché de la cybersécurité dans le secteur de la santé, en raison de la complexité de leurs infrastructures et de leurs environnements opérationnels critiques. Une faille de sécurité dans un hôpital de 1 000 lits peut interrompre des interventions chirurgicales, détourner des ambulances et déclencher des recours collectifs, comme l'illustre le règlement à l'amiable de 50 millions de dollars obtenu suite à une attaque par rançongiciel contre un système de santé californien. Avec en moyenne 85 000 terminaux connectés par grand hôpital, la surface d'attaque est immense. Les dispositifs IoMT sont particulièrement vulnérables : une faille dans les pompes à perfusion sans fil d'un hôpital de Boston a permis à des attaquants de modifier à distance les paramètres de dosage, ce qui a entraîné un investissement de 6 millions de dollars dans des pare-feu spécifiques à ces dispositifs. Par ailleurs, les pressions réglementaires influencent directement les dépenses. Le CMS conditionne désormais 2 % des remboursements de Medicare au respect des normes du cadre de cybersécurité du NIST, incitant ainsi les hôpitaux à adopter des outils tels que la gestion des accès privilégiés (PAM) sur le marché de la cybersécurité dans le secteur de la santé. Après la pandémie, l'essor de la télémédecine a engendré de nouveaux risques : 57 % des hôpitaux ont signalé des intrusions dans leurs réseaux via des plateformes de téléconsultation, ce qui a stimulé la demande de solutions vidéo cryptées de bout en bout. Les partenariats avec des entreprises de cybersécurité sont également essentiels. L'alliance de la Mayo Clinic avec Palo Alto Networks pour sécuriser ses outils de diagnostic basés sur l'IA illustre la priorité accordée par les hôpitaux à la prévention des menaces de pointe plutôt qu'aux mesures réactives.
Les petits hôpitaux régionaux, acteurs clés du marché de la cybersécurité dans le secteur de la santé, sont confrontés à des défis spécifiques. Leurs budgets limités les contraignent à s'appuyer sur des services de détection et de réponse gérées (MDR), qui combinent surveillance du réseau et recherche des menaces. Après une brèche de sécurité ayant paralysé le système de dossier médical électronique (DME) d'un hôpital rural de l'Arkansas, ce dernier a adopté une solution MDR qui a permis de réduire ses coûts de réponse aux incidents de 38 %. À l'avenir, les hôpitaux expérimentent des centres d'opérations de sécurité (SOC) centralisés, basés sur l'intelligence artificielle, afin d'unifier la visibilité des menaces sur leurs différents sites. Ces initiatives, conjuguées aux exigences réglementaires et à l'évolution des vecteurs d'attaque, garantissent que les hôpitaux demeurent un pilier de l'investissement en cybersécurité dans le secteur de la santé.
Les solutions sur site dominent le marché de la cybersécurité dans le secteur de la santé, représentant plus de 60 % des déploiements, en raison des impératifs de contrôle des données et de conformité réglementaire. Les établissements de santé, notamment les grands réseaux hospitaliers, privilégient les systèmes sur site pour préserver la maîtrise des données sensibles des patients. Des réglementations strictes comme la loi HIPAA aux États-Unis et le RGPD en Europe exigent une gouvernance des données auditable, plus facile à mettre en œuvre lorsque l'infrastructure est gérée en interne. Par exemple, une violation de données survenue en 2023 dans un réseau hospitalier de Floride, due à une erreur de configuration d'un fournisseur de cloud tiers, a entraîné une amende de 4 millions de dollars au titre de la loi HIPAA. Cet incident a accéléré l'adoption des solutions sur site, les établissements cherchant à réduire leur dépendance vis-à-vis des partenaires externes pour la gestion des données critiques. Les systèmes existants jouent également un rôle : plus de 65 % des hôpitaux américains utilisent encore des plateformes de dossiers médicaux électroniques (DME) sur site, telles qu'Epic et Cerner, qui ne sont pas nativement compatibles avec les architectures de cloud public.
Les modèles hybrides émergent progressivement sur le marché de la cybersécurité dans le secteur de la santé, mais des obstacles techniques et financiers freinent la migration complète vers le cloud. Les applications en temps réel, telles que les diagnostics basés sur l'IA et les robots chirurgicaux connectés, exigent une latence quasi nulle, que les systèmes sur site offrent de manière plus fiable que les alternatives cloud. Les contraintes budgétaires renforcent cette tendance : les établissements de santé privilégient souvent les investissements initiaux pour moderniser leur infrastructure existante plutôt que d'adopter des services cloud par abonnement. Une enquête HIMSS a révélé que 58 % des responsables informatiques considèrent les coûts initiaux sur site comme plus prévisibles que les frais variables du cloud, notamment face à la hausse des primes d'assurance cyber. Cependant, cette domination n'est pas absolue. Les cliniques régionales et les jeunes entreprises de télémédecine adoptent de plus en plus les modèles hybrides, signe d'une évolution progressive.
La persistance des solutions sur site témoigne de la culture de la santé, frileuse face au risque. Après une attaque de ransomware qui a paralysé les outils de radiologie d'un hôpital allemand, dépendants du cloud, l'établissement est revenu à des sauvegardes sur site, illustrant ainsi la dépendance du secteur à l'égard des redondances locales. Si l'adoption du cloud progresse dans des secteurs comme la finance, la combinaison unique de dépendances aux systèmes existants, de contrôle réglementaire strict et de criticité opérationnelle propre au secteur de la santé fait que les solutions sur site restent, pour l'instant, la solution par défaut.
Accédez uniquement aux sections dont vous avez besoin : par région, au niveau de l’entreprise ou par cas d’utilisation.
Comprend une consultation gratuite avec un expert du domaine pour vous aider à prendre votre décision.
Pour en savoir plus sur cette recherche : demandez un échantillon gratuit
L'Amérique du Nord concentre 35 % des dépenses mondiales en cybersécurité dans le secteur de la santé, les États-Unis exerçant une domination considérable grâce à une combinaison explosive de menaces et d'investissements technologiques. Les établissements de santé nord-américains sont confrontés à 3,5 fois plus de cyberattaques que les autres secteurs, les rançongiciels à eux seuls entraînant une interruption de service moyenne de 18,5 jours par attaque (Sophos 2024). Les enjeux financiers sont astronomiques : un seul dossier médical compromis se vend entre 250 et 1 000 $ sur le dark web, contre seulement 5 à 50 $ pour des données financières (Trustwave). Cette situation a contraint 73 % des grands systèmes de santé à déployer des solutions de détection des menaces basées sur l'IA (KLAS) et a conduit à l'adoption de cadres de confiance zéro par 59 % des centres hospitalo-universitaires (Ponemon). Contrairement aux autres régions, la maturité de la cybersécurité en Amérique du Nord repose sur des lois imposant la déclaration obligatoire des violations de données et sur l'exigence de conformité SOC 2 par les assureurs : 92 % des prestataires de soins de santé font désormais l'objet d'audits de sécurité annuels réalisés par des tiers (Health-ISAC).
Bien que la région Asie-Pacifique soit le marché de la cybersécurité dans le secteur de la santé connaisse la croissance la plus rapide, son expansion expose de dangereuses vulnérabilités. Les réseaux hospitaliers chinois ont subi une hausse de 217 % des violations de données l'an dernier (CheckPoint), dont 68 % exploitaient des systèmes d'information hospitaliers non mis à jour. En Inde, la numérisation massive du programme Ayushman Bharat a exposé 1,2 milliard de dossiers de patients, dont seulement 14 % étaient chiffrés (Cyble 2024). La région est confrontée à une grave pénurie de compétences – seulement 11 professionnels de la cybersécurité pour 1 million d'habitants, contre 85 aux États-Unis (ISC2) – contraignant 45 % des hôpitaux à recourir à des services de sécurité externalisés. Le Japon et l'Australie sont en tête des dépenses (880 millions de dollars combinés en 2024), mais l'Asie du Sud-Est demeure vulnérable, 39 % des cliniques utilisant encore Windows 7 (Kaspersky). Cette dichotomie explique pourquoi les coûts des violations de données en Asie-Pacifique sont 27 % plus élevés que la moyenne mondiale (IBM).
Le marché de la cybersécurité dans le secteur de la santé en Europe présente un paysage fragmenté, où le Royaume-Uni, l'Allemagne et la France concentrent 62 % des dépenses régionales. Le NHS a augmenté son budget sécurité de 40 %, le portant à 338 millions de livres sterling, après qu'une attaque de ransomware a paralysé les services d'anatomopathologie de 37 établissements hospitaliers pendant 21 jours. Les attaques liées à l'Internet des objets médicaux (IoMT) ont connu une croissance de 183 % sur un an (Forescout), entraînant des investissements de 1,2 milliard de dollars dans la sécurité des dispositifs médicaux. Cependant, l'Europe de l'Est accuse un retard important : 59 % des hôpitaux utilisent encore Windows 7 (ENISA), ce qui se traduit par des délais de confinement des intrusions 2,3 fois plus longs qu'en Europe de l'Ouest (Rapid7). La directive NIS2 impulse le changement, avec une augmentation de 112 % des dépenses consacrées à la sécurité des infrastructures critiques, mais les systèmes obsolètes et les contraintes budgétaires empêchent 43 % des établissements d'Europe de l'Est de respecter les normes de base en matière de cybersécurité (Europol). Ce fossé fait de l'Europe à la fois un modèle et un exemple à ne pas suivre en matière de cybersécurité dans le secteur de la santé.
VOUS RECHERCHEZ UNE CONNAISSANCE APPROFONDIE DU MARCHÉ ? FAITES APPEL À NOS SPÉCIALISTES EXPERTS.
PARLEZ À UN ANALYSTE