Moldavie : cyberattaque contre la base de données médicale nationale, 30% des données endommagées

🗓️ Contexte Source : UNN (unn.ua), publié le 28 avril 2026. L’Agence de cybersécurité de Moldavie a signalé une attaque de grande envergure contre la principale base de données médicale nationale du pays. 🎯 Nature de l’attaque Les attaquants ont ciblé la plateforme pendant environ un mois avant que l’incident ne soit rapporté. La base de données constitue un hub central collectant les données des hôpitaux régionaux et centraux, incluant : ...

29 avril 2026 · 2 min

Cyberattaque ransomware contre Ymed (Bordeaux) : 250 000 données médicales compromises

📰 Source : France 3 Nouvelle-Aquitaine — publié le 8 avril 2026 Contexte Ymed, entreprise bordelaise spécialisée dans le développement informatique, notamment de solutions de prise de rendez-vous en ligne pour des centres d’imagerie médicale, a été victime d’une cyberattaque majeure entre le 4 et le 6 avril 2026. Déroulement de l’attaque Le groupe de hackers xp95 a ciblé le logiciel SoonCare, plateforme de prise de rendez-vous médicaux en ligne développée par Ymed. La méthode utilisée est un ransomware (rançongiciel), ayant permis l’exfiltration de données personnelles et médicales d’environ 250 000 personnes. Les attaquants ont adressé une demande de rançon de 20 000 dollars en bitcoins par e-mail à la société. Impact ~250 000 personnes potentiellement affectées (données personnelles et médicales). Suspension temporaire du service SoonCare décidée par Ymed pour prévenir toute nouvelle intrusion. La CNIL a été notifiée afin d’alerter les victimes. Les forces de l’ordre sont mobilisées dans le cadre d’une enquête. Position de la victime La présidente d’Ymed indique qu’aucune preuve de divulgation ou d’exploitation frauduleuse des données n’a été établie à ce stade des investigations. ...

12 avril 2026 · 2 min

Ransomware : Pay2Key cible la santé US, Sicarii détruit les données faute de clé valide

🗞️ Contexte Article publié le 8 avril 2026 par The Register, basé sur une interview de Cynthia Kaiser, ancienne directrice adjointe de la division cyber du FBI (départ en juin 2025) et désormais SVP au Halcyon Ransomware Research Center, lors de la RSA Conference. 🎯 Menace 1 : Pay2Key — groupe lié à l’Iran, secteur santé américain Attaque survenue fin février 2026, coïncidant avec les frappes militaires américano-israéliennes contre l’Iran Cible : organisation de santé américaine Accès initial via un compte administrateur compromis, présent sur le réseau plusieurs jours avant l’attaque Chiffrement de l’environnement en 3 heures après activation Aucune exfiltration de données détectée — inhabituel pour ce groupe, suggérant une visée destructrice plutôt que financière Le variant utilisé montre une mise à niveau significative par rapport aux intrusions de juillet 2025 : meilleures capacités anti-détection Parallèle établi avec les attaques contre l’Albanie en 2022 : Iran présent 14 mois sur les réseaux albanais avant de transférer l’accès à un groupe d’attaque 💣 Menace 2 : Sicarii — ransomware amateur au comportement destructeur Groupe apparu en décembre 2025 Défaut critique de conception : l’encrypteur génère une nouvelle paire de clés cryptographiques à chaque exécution mais supprime la clé privée, rendant le déchiffrement impossible Résultat : le ransomware se comporte comme un wiper / destruction-ware Kaiser attribue ce défaut à l’utilisation d’IA pour générer le code, assemblé de façon incohérente (« ugly-chaining ») ⚡ Menace 3 : Akira — vitesse d’exécution extrême Dans la majorité de ses centaines de compromissions sur 12 mois : moins de 4 heures entre accès initial et chiffrement complet Certaines attaques : moins d’une heure Outil de déchiffrement doté d’un système de checkpoint pour garantir la récupération des gros fichiers même en cas d’interruption 📊 Tendances générales Coût combiné ransomware + extorsion pour les entreprises et consommateurs américains : ~155 millions de dollars en 2025 Les wannabes utilisant l’IA représentent une menace croissante par le volume d’attaques, même si leur sophistication reste faible L’IA permet à des acteurs peu qualifiés de passer de 0 % à 5-10 % d’efficacité, augmentant la pression sur les équipes défensives Le dwell time (temps de présence avant détection) a drastiquement diminué chez les groupes sophistiqués 📌 Nature de l’article Article de presse spécialisée sous forme d’interview, visant à présenter l’analyse de menace ransomware d’une experte issue du renseignement fédéral américain, avec des cas concrets investigués par Halcyon. ...

11 avril 2026 · 3 min

Attaque ransomware contre ChipSoft, éditeur de logiciels de santé néerlandais

🗞️ Contexte Source : The Register — Article publié le 8 avril 2026. L’information rapporte une attaque par ransomware ayant ciblé ChipSoft, éditeur de logiciels néerlandais spécialisé dans les systèmes de gestion de dossiers patients pour le secteur hospitalier. 🎯 Cible et impact ChipSoft fournit des logiciels de dossiers patients à environ 80 % des établissements hospitaliers des Pays-Bas. Le site web de ChipSoft est hors ligne depuis le 7 avril 2026 et reste inaccessible au moment de la publication. Malgré la perturbation des services publics de l’entreprise, la majorité des hôpitaux clients conservent l’accès à leurs portails patients. L’impact varie selon les clients : certains utilisent le logiciel de manière plus intensive que d’autres pour la gestion des dossiers. 🕵️ Acteur de la menace Le groupe responsable de l’attaque n’est pas encore identifié au moment de la publication. ...

9 avril 2026 · 1 min

Incident cybersécurité chez Signature Healthcare à Brockton, MA – Détournement d'ambulances

🏥 Contexte Le 6 avril 2026, Signature Healthcare et Signature Healthcare Brockton Hospital (Brockton, Massachusetts, États-Unis) ont publié une alerte sur leur site officiel concernant un incident de cybersécurité en cours affectant certains systèmes d’information de leur réseau. 🔍 Nature de l’incident Une activité suspecte a été détectée sur une portion du réseau de l’établissement. En réponse, l’organisation a immédiatement activé ses protocoles de réponse à incident et mis en place des procédures de fonctionnement en mode dégradé (downtime procedures) afin de garantir la sécurité et la qualité des soins aux patients. ...

9 avril 2026 · 1 min

Attaque ransomware contre ChipSoft, fournisseur de systèmes hospitaliers néerlandais

🗓️ Contexte Source : NLTimes (relayant NOS et ANP), publiée le 8 avril 2026. L’article rapporte une attaque par ransomware ciblant ChipSoft, entreprise néerlandaise fournissant des systèmes d’information de santé à environ 70% des hôpitaux des Pays-Bas. 🎯 Nature de l’incident ChipSoft a confirmé un « incident de données » impliquant un « possible accès non autorisé », sans pouvoir exclure que des données patients aient été consultées ou volées. L’organisation Z-Cert (centre d’expertise en sécurité numérique pour le secteur de la santé) a alerté les établissements de santé via un message confidentiel. ...

8 avril 2026 · 2 min

Violation de données médicales au Nacogdoches Memorial Hospital suite à une cyberattaque

🏥 Contexte Source : CBS19 (presse locale texane), article publié le 31 mars 2026. L’incident concerne le Nacogdoches Memorial Hospital (NMH), établissement de santé situé à Nacogdoches, Texas (États-Unis). 🔓 Incident Le NMH a pris connaissance d’un incident de sécurité des données le 31 janvier, consécutif à une cyberattaque au cours de laquelle une partie non autorisée a compromis le réseau informatique et les systèmes d’information de l’hôpital. 📋 Impact Des informations médicales de patients ont potentiellement été exposées. Les patients potentiellement affectés ont été notifiés par courrier afin de leur permettre de prendre des mesures de protection. 🔍 Réponse à l’incident Notification des forces de l’ordre dès la découverte de l’incident. Activation d’un plan de réponse à incident. Lancement d’une investigation ayant confirmé l’accès potentiel non autorisé aux données patients. 📰 Type d’article Article de presse généraliste locale relatant une annonce d’incident de sécurité par un établissement de santé, visant à informer le public et les patients concernés. ...

2 avril 2026 · 1 min

France : enquête nationale sur la perception du risque cyber dans 719 établissements de santé

🏥 Contexte Publié le 12 mars 2026 sur le site de l’Agence du Numérique en Santé (ANS), ce communiqué de presse présente les résultats de la première enquête nationale sur la cybersécurité des établissements de santé, réalisée en 2025 par le cabinet Occurrence (groupe IFOP) auprès de 719 directeurs d’établissements de santé. L’étude a été présentée lors des premières Rencontres de l’ANS à PariSanté Campus. 📊 Principaux enseignements de l’enquête 86% des directions générales s’impliquent dans les exercices de crise cyber (2023/2024) 72% des directeurs déclarent intervenir personnellement dans l’élaboration du plan de prévention des risques cyber En cas de cyberattaque, les impacts prioritaires identifiés sont : continuité des soins (4,1/5), coût financier (3,9/5), qualité de vie au travail (3,8/5) 9 directeurs sur 10 plébiscitent la mutualisation des expertises entre établissements d’un même territoire 42% des directeurs estiment que leur budget ne permet pas d’élaborer un plan de prévention cyber au bon niveau ⚠️ Données sur la menace 764 incidents cyber déclarés en 2025 dans les établissements de santé français, confirmant un niveau de menace élevé et persistant sur ce secteur. ...

22 mars 2026 · 2 min

Navia Benefit Solutions : violation de données exposant des informations personnelles et de santé

📰 Contexte Le 13 mars 2026, Navia Benefit Solutions, Inc. a publié un avis officiel de violation de données via PR Newswire, informant ses clients et les personnes concernées d’un incident de sécurité découvert le 23 janvier 2026. 🔍 Déroulement de l’incident Un acteur non autorisé a accédé à l’environnement de Navia et potentiellement exfiltré des données sur une période allant du 22 décembre 2025 au 15 janvier 2026. La découverte de l’activité suspecte a eu lieu le 23 janvier 2026, soit environ 8 jours après la fin de l’accès non autorisé. ...

21 mars 2026 · 2 min

MediMap met sa plateforme hors ligne après activité non autorisée; Health New Zealand mobilise son équipe cyber

MediMap a arrêté sa plateforme en Nouvelle‑Zélande après la détection d’une activité non autorisée, avec l’appui de Health NZ et du National Cyber Security Centre. Selon Health New Zealand (Health NZ), MediMap, une plateforme privée de gestion numérique des médicaments, a mis son service hors ligne après avoir identifié une activité non autorisée dans son système. MediMap est largement utilisée en Nouvelle‑Zélande pour la prescription, la dispensation en pharmacie et l’administration des médicaments dans des environnements de soins tels que les EHPAD, les services du handicap, les hospices et la santé communautaire 🏥. ...

19 mars 2026 · 1 min
Dernière mise à jour le: 10 mai 2026 📝