Israël se place au troisième rang mondial des pays les plus visés par des cyberattaques et en première position au Moyen-Orient et en Afrique, avec plus de 20% des attaques

i24NEWS
Quatre ans après l’attaque contre l’hôpital Hillel Yaffe, les failles du système de santé israélien demeurent béantes. Depuis les événements d’octobre 2023, le cyberespace israélien est devenu un véritable champ de bataille : 3 380 cyberattaques ont été recensées d’ici la fin de l’année, soit une hausse de 150% par rapport aux périodes précédentes. Plus de 800 d’entre elles présentaient un « potentiel de dommage significatif », a rapporté ynet.
Le Microsoft Digital Defense Report 2025 place Israël au troisième rang mondial des pays les plus visés, derrière les États-Unis et le Royaume-Uni, et en première position au Moyen-Orient et en Afrique, avec plus de 20% des attaques régionales. L’Iran reste l’adversaire le plus actif : environ 64% de son activité cyber est dirigée contre Israël, avec des objectifs multiples, collecte de renseignements, perturbation de services, campagnes de propagande.
Les méthodes restent classiques mais redoutablement efficaces : exploitation de failles techniques, identifiants compromis issus d’autres piratages, ou simples campagnes de phishing permettant un accès direct aux systèmes internes. Malgré le rôle croissant des États, l’appât du gain domine : dans 80% des cas, les pirates cherchent à voler des données, et dans plus de la moitié, à extorquer de l’argent via des rançongiciels.
Pour Amir Preminger, CTO de l’entreprise israélienne Claroty, spécialisée dans la protection des infrastructures critiques, l’ampleur des attaques exige un sursaut. Selon les données compilées par son équipe, 136 attaques ont été revendiquées en trois ans, dont 34 visaient directement des infrastructures essentielles et 8 ciblaient des organismes de santé. « Les hôpitaux sont exposés comme n’importe quelle organisation, mais la digitalisation massive les rend encore plus vulnérables », avertit-il.
Les faiblesses exploitées sont tristement banales : mots de passe faibles ou réutilisés, retards dans les mises à jour, systèmes obsolètes. Preminger distingue toutefois deux grandes catégories d’attaques étatiques : celles destinées à créer un choc maximal, pouvant aller jusqu’à mettre en danger des patients, et celles visant à s’infiltrer durablement pour siphonner des données médicales sensibles, souvent sans être détectées.
L’essor de l’IA accentue encore la menace : « Les outils basés sur l’IA permettent à des attaquants peu expérimentés d’agir à grande échelle », explique Preminger. Certains agents autonomes sont déjà capables de mener des opérations complexes, tandis que le secteur médical adopte ces technologies plus vite qu’il n’en sécurise l’usage.
Face à cette accélération, Preminger estime que la régulation reste insuffisante. L’État dispose de capacités avancées mais peu de leviers pour contraindre ou aider efficacement les acteurs privés. Pour lui, la priorité est claire : éducation, sensibilisation, soutien financier et exigences de base en matière de cybersécurité, afin d’éviter que la prochaine attaque majeure ne frappe au cœur du système de santé.
Partager :
La source de cet article se trouve sur ce site

