
Le 2 août 2025, le Cookeville Regional Medical Center, situé dans l’État du Tennessee (États-Unis), a confirmé avoir été la cible d’une attaque par ransomware de type RHYSIDA. L’incident, encore en cours d’analyse, a eu un impact significatif sur les systèmes informatiques de l’établissement hospitalier, compromettant potentiellement la confidentialité de milliers de dossiers patients et d’informations administratives sensibles.
Un hôpital ciblé par une cyberattaque sophistiquée
Selon les premières déclarations relayées par RedPacket Security, le ransomware RHYSIDA aurait pu infiltrer les réseaux internes via une faille non spécifiée dans l’infrastructure IT. Bien que le volume exact des données exfiltrées n’ait pas encore été communiqué, les autorités hospitalières reconnaissent une “forte probabilité d’exposition de données médicales personnelles”.
L’incident a conduit à une interruption temporaire de certains services numériques du centre médical, incluant notamment l’accès aux dossiers électroniques, la planification automatisée des soins, et les systèmes de communication internes entre départements.
Qui est RHYSIDA ? Un ransomware de nouvelle génération
Le groupe à l’origine de RHYSIDA a déjà été associé à plusieurs campagnes ciblant des institutions publiques, éducatives et sanitaires. Leur mode opératoire repose généralement sur :
- Une pénétration initiale via des identifiants compromis ou failles de RDP exposées ;
- Un mouvement latéral discret dans le réseau de la victime ;
- La double extorsion : chiffrement des fichiers + menace de publication sur un site de leak s’ils ne sont pas payés.
Le secteur de la santé reste une cible prisée en raison de la valeur des données médicales sur le marché noir et de la pression opérationnelle à rétablir les services rapidement.
Impacts pour les patients et la sécurité hospitalière
L’impact d’une attaque ransomware sur un hôpital dépasse le simple enjeu financier. En affectant l’accès aux données cliniques et au SIH (Système d’Information Hospitalier), ce type d’attaque peut :
- Retarder les soins ou diagnostics critiques ;
- Compromettre la confidentialité des dossiers médicaux ;
- Nuire à la coordination entre les services (chirurgie, urgences, pharmacie, etc.) ;
- Imposer une restauration manuelle et coûteuse des systèmes.
Les équipes de sécurité de l’hôpital travaillent actuellement avec des partenaires gouvernementaux, dont le FBI et la CISA, pour analyser la nature exacte de l’intrusion, identifier les failles exploitées, et initier un plan de reprise sécurisé.
Un rappel urgent pour renforcer la cybersécurité du secteur santé
Cette attaque rappelle à quel point le secteur hospitalier reste sous-équipé face aux menaces avancées. Une stratégie de sécurité adaptée aux hôpitaux devrait inclure :
- Une politique de gestion des accès rigoureuse (MFA, audits réguliers) ;
- Des sauvegardes hors ligne, testées et isolées ;
- La supervision continue (SIEM, EDR, HIDS) ;
- Des simulations d’incidents type ransomware (exercices de crise) ;
- La sensibilisation du personnel médical aux risques numériques.
Conclusion
L’attaque subie par le Cookeville Regional Medical Center s’inscrit dans une vague inquiétante d’agressions numériques visant les infrastructures critiques. Si les données personnelles sont effectivement divulguées, l’impact juridique et éthique pourrait être considérable. Cet incident doit inciter tous les établissements de santé à rehausser rapidement leur niveau de sécurité, sous peine de se retrouver à leur tour paralysés.