Santé & Pharma 2025 : sécuriser terminaux & accès

Face à l’essor des cyberattaques, la santé et la pharma doivent passer d’une défense « périmètre » à une stratégie centrée sur la maîtrise des points d’accès — en priorité les terminaux mobiles iOS/Android utilisés pour la télémédecine, le DPI, la logistique et la production GMP.
1) Où en est la menace ? Des signaux très clairs
• En 2024, 749 incidents ont été déclarés dans la santé et le médico-social en France (+29 % vs 2023) — hausse liée à une meilleure remontée d’information. Source : ANS/CERT Santé – Observatoire 2024
• En Europe, la santé reste parmi les secteurs les plus visés :
~45 % d’incidents de type ransomware et 28 % d’atteintes aux données.
• Conséquence directe : retours au mode dégradé, reports d’actes, transferts de patients (CERT-FR/ANSSI).
2) Pourquoi la santé & la pharma sont des cibles critiques
Combinaison à haut risque : données sensibles (DPI, essais, secrets industriels) + systèmes complexes (SIH, LIMS, MES/EBR, IoMT, cloud) + exigences réglementaires (RGPD/CNIL, NIS2). Le ministère souligne l’impact potentiel sur la continuité des soins : dossier cybersécurité. Côté pharma, l’ENISA rappelle l’attrait pour les données R&D et la supply-chain.
3) Intégrer la cyberattaque dans les PCA/PRA
Intégrer des scénarios cyber aux plans de continuité et de reprise (bascule, sauvegardes testées/isolées, exercices réguliers) — guide ANSSI « Crise d’origine cyber ». Le programme CaRe (ANS/DNS) finance la montée en maturité (exposition/AD, continuité & sauvegardes, accès distants, supervision des postes) — présentation / Axe 4.
4) Angle mort prioritaire : terminaux mobiles & IoMT
À piloter centralement : tablettes de soins, smartphones terrain, terminaux d’atelier GMP, scanners logistiques (BYOD inclus). Capacités attendues : configuration homogène, mises à jour orchestrées, journalisation, réponse à incident à distance.
- Nomadisme (ANSSI) : authentification forte, quarantaine/réinstallation d’un terminal compromis — guide
- MDM (CNIL) : verrouillage, chiffrement, effacement à distance — fiche
- Perte/vol (CERT Santé) : blocage/effacement via MDM — réflexes
- Dispositifs médicaux : ANSM / MDCG — ANSM • MDCG 2019-16
5) En cas d’incident : isoler, verrouiller, réinitialiser, réenrôler
- Isoler immédiatement (réseau restreint / quarantaine).
- Verrouiller à distance (MDM), puis effacer sélectivement ou totalement selon le contexte.
- Réenrôler et contrôler la conformité avant remise en service.
Aligné avec CERT Santé, CNIL et ANSSI.
6) CaRe, RGPD & NIS2 : attendus côté terminaux
Traçabilité des accès, segmentation des usages (conteneur pro, profils dédiés, kiosque), conformité des terminaux (OS, chiffrement, correctifs), supervision et remédiation rapides. Réfs : Axe 4 CaRe • Guide CNIL 2024 • NIS2.
7) Bonnes pratiques prioritaires (DSI/RSSI santé & pharma)
- Enrôler 100 % des terminaux dans un MDM/EMM (iOS/Android) ; imposer chiffrement, code fort, verrouillage, mises à jour.
- Durcir l’accès : certificats (machine), MFA, accès conditionnel selon la conformité du terminal.
- Segmenter les usages : conteneur pro / profil de travail, modes kiosque (postes de soins, atelier, prélèvement).
- Bloquer le sideloading, appliquer des listes blanches (MAM), journaliser installations et droits.
- Superviser la posture (OS, jailbreak/root, réseau) et isoler automatiquement un équipement non conforme.
- Playbooks prêts : perte/vol (verrouillage/effacement), terminal compromis (isolement/réinit), réenrôlement.
- Étendre PRA/sauvegardes aux flux mobiles critiques (ePRO/eCOA, batch records) avec tests réguliers.
- Isoler l’IoMT (802.1X, VLAN), gouverner firmware & comptes, planifier mises à jour.
- Encadrer la supply-chain (exigences cyber contractuelles, audits), former & entraîner (exos annuels).
Kiosque : Apple – App Lock • Android – Dedicated devices
8) Comment Appaloosa aide
Appaloosa (MDM/EMM iOS & Android) centralise l’enrôlement, applique les politiques (chiffrement, codes, posture), met en quarantaine les terminaux non conformes, gère listes blanches & modes kiosque (mono/multi-app), et permet verrouillage/effacement à distance. La journalisation facilite la conformité CaRe/NIS2 et l’intégration mobilité dans le PCA/PRA.
Sources :
ANS/CERT Santé – Observatoire 2024
CERT-FR/ANSSI – Secteur santé (état de la menace)
ANSSI – Crise d’origine cyber (PCA/PRA)
ANS – Cybersécurité de la santé (Programme CaRe) • Axe 4 (D1/D2/D3/D4)
CNIL – Sécuriser l’informatique mobile (MDM)
CERT Santé – Fiche réflexes : Vol d’équipement
ANSM – Recommandations cybersécurité DM/DM-DIV • MDCG 2019-16