Cette semaine, le fournisseur néerlandais de logiciels de santé ChipSoft a été contraint de déconnecter plusieurs de ses services numériques après avoir subi une attaque ransomware qui a affecté à la fois son web et les plateformes utilisées par les patients et les professionnels de la santé. ChipSoft est responsable de HiX, l'un des systèmes les plus répandus d'histoire médicale électronique (EHR) dans les hôpitaux des Pays-Bas, et l'interruption a forcé l'entreprise à avertir les centres médicaux de « l'accès non autorisé possible » tout en travaillant à contenir l'incident. Vous pouvez vérifier la confirmation initiale dans les médias locaux tels que NOS et la note technique publiée par l'équipe d'intervention en cas d'incident sur Internet dans le domaine de la santé néerlandaise, Z-CERT, sur son portail Z-CERT.
A partir du premier rapport public, que certains utilisateurs ont partagé dans des forums tels que Reddit, ChipSoft a pris la décision préventive de couper les connexions avec les outils axés sur le patient et le personnel de santé - y compris Zorgportaal, HiX Mobile et Zorgplatform - pour empêcher l'intrusion de se propager. Cette mesure protège potentiellement d'autres organisations, mais les laisse momentanément sans accès à des portails et applications réguliers, avec l'impact opérationnel qui en résulte dans plusieurs hôpitaux.

Dans la pratique, certains établissements de santé ont signalé des portails de patients et des interruptions de services mobiles. Des centres tels que le Sint Jans Gasthuis à Weert, la Laurenius à Roermond, la VieCuri à Venlo et l'hôpital Flevo à Almere ont signalé des problèmes d'accès à certains services numériques en raison des mesures de déconnexion prises, comme l'ont signalé les médias locaux tels que L1 Nieuws et 1 Almere. Z-CERT a noté qu'elle collabore avec ChipSoft et les centres de santé pour évaluer la portée et faciliter le rétablissement.
Bien qu'un fournisseur qui «seule» offre un logiciel semble être une cible moins critique qu'un hôpital, en fait les attaquants trouvent chez ces fournisseurs une porte très rentable: un seul fournisseur peut gérer les données et l'accès de plusieurs hôpitaux, se concentrant sur la même cible de grands volumes d'informations sensibles et de voies d'entrée pour interférer avec les services de soins. cette concentration fait des fournisseurs de système de santé des cibles stratégiques pour les groupes dédiés au Ransomware, et l'impact peut aller au-delà de la perte de confidentialité, en assurant la continuité des soins.
La décision de couper les connexions et d'appeler les organisations à se déconnecter des services concernés est courante dans les premières phases d'intervention: elle réduit le risque de propagation et donne aux équipements de sécurité la possibilité d'analyser et de nettoyer les systèmes. Cependant, il exige également que les hôpitaux utilisent d'autres procédures - enregistrement sur papier, appels téléphoniques ou systèmes locaux indépendants - pour continuer à prendre soin des patients jusqu'à ce que la normale soit rétablie, ce qui augmente la charge de travail et la marge d'erreur.
Cet épisode n'est pas isolé. Au cours des dernières années, les incidents impliquant des fournisseurs de services informatiques de santé ont augmenté, avec des conséquences allant des interruptions temporaires aux fuites de données personnelles sensibles. Des cas récents qui ont dépassé le cadre de la médiation montrent comment un écart dans un fournisseur peut avoir une incidence sur des millions d'histoires et de services. Par conséquent, les organismes et les organismes de réglementation insistent pour que la cybersécurité soit intégrée de la conception à toutes les solutions qui traitent les données sur la santé. Pour ceux qui veulent contextualiser le risque au niveau européen, des organismes tels que l'Agence de l'Union européenne pour la cybersécurité ( ENISA) et le Centre national de cybersécurité des Pays-Bas ( CNSC Pays-Bas) publier des guides et des recommandations.
D'un point de vue juridique, ces incidents déclenchent souvent des obligations de déclaration en vertu des règlements sur la protection des données. Les organisations concernées évaluent s'il y a eu divulgation personnelle et, le cas échéant, informent les autorités et les parties prenantes conformément au règlement général sur la protection des données (RGPD). Pour comprendre ces obligations de manière pratique, il existe des recours publics tels que: RGPD.eu.
Pour les patients et les professionnels qui sont touchés en ce moment, les mesures immédiates à prendre sont simples mais importantes : suivre les directives officielles de l'hôpital, maintenir la communication par les voies que le centre permet (à la fois pour les rendez-vous et pour les consultations médicales) et conserver toute autre documentation produite pendant l'urgence. D'un point de vue technique, les organisations devraient accorder la priorité à la restauration sûre à partir de copies fiables, à la vérification de l'intégrité du système et à l'examen complet de l'accès privilégié.

La leçon la plus claire est que la santé numérique doit être traitée comme une infrastructure essentielle. Les incidents récents soulignent la nécessité d'investir dans la cyberrésilience propre à la santé : segmentation du réseau, plans d'intervention en cas d'incident testés, sauvegarde isolée et contrats qui exigent des fournisseurs et des sous-traitants qu'ils maintiennent des contrôles solides. Outre les investissements techniques, une communication transparente avec les patients et les professionnels pendant et après un incident est essentielle pour maintenir la confiance.
ChipSoft a informé ses clients qu'elle s'efforce de minimiser l'impact et de restaurer les services; Z-CERT continue de participer à la coordination technique. Les recherches sur l'ampleur de l'attaque et sur la question de savoir si des données sensibles ont été exfiltrées se poursuivent, et les autorités et les centres de santé continueront de rendre compte des progrès réalisés en matière de confinement et de rétablissement.
Pour suivre l'évolution de l'incident et les instructions officielles, il convient de consulter les pages des hôpitaux concernés et les communications de Z-CERT dans votre portail ainsi que des reportages des médias nationaux tels que NOS.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...