CaRE

Nos certifications
Normes & Directives Règlement CaRE

Le programme CaRE (« Cybersécurité, Accélération et Résilience des Établissements ») est le programme national de renforcement de la cybersécurité des établissements de santé. Lancé en 2023, il vise un objectif très concret : réduire la probabilité d’un incident majeur et, surtout, réduire l’impact quand l’incident arrive, afin de préserver la continuité des soins, la sécurité des patients et la capacité opérationnelle des établissements.

Dans un contexte où les systèmes d’information sont devenus indispensables au fonctionnement quotidien de l’hôpital (DPI, imagerie, prescriptions, laboratoires, admissions, facturation), CaRE répond à une réalité terrain : une cyberattaque n’est plus un événement exceptionnel, mais un risque systémique.

Si l’on devait résumer CaRE en une image, ce serait celle d’un bloc opératoire : vous pouvez avoir des équipes excellentes, mais sans procédures formalisées, sans entraînement régulier et sans capacité de reprise éprouvée, le jour où tout tombe, vous jouez la continuité des soins sur un pari.

Qu'est-ce que le programme CaRE ?

CaRE structure une trajectoire 2023–2027 combinant exigences opérationnelles, pilotage national, et dispositifs de financement conditionnés à l’atteinte d’objectifs de sécurisation mesurables. Il s’appuie sur des référentiels nationaux, des instructions opposables et des mécanismes de suivi centralisés.

L’enjeu n’est pas seulement de “faire des audits” ou de répondre à un appel à projets, mais d’installer une posture de sécurité durable, traçable et pilotée au niveau de la gouvernance, avec des responsabilités clairement identifiées et des preuves de mise en œuvre dans le temps.

Qui est concerné par CaRE ?

Le règlement DORA s’applique aux entités financières ce qui englobe 21 acteurs différents tels que :

Il concerne aussi bien les entités financières que leurs prestataires de services TIC qui fournissent une fonction critique ou importante c’est-à-dire une fonction dont la perturbation pourrait gravement affecter la stabilité financière, la continuité des services ou la conformité réglementaire d’une entité financière.

Suis-je concerné par CaRE ?

Quels sont les dispositifs de financement et jalons CaRE ?

01

Domaine 1 (D1) – Audits techniques : annuaires techniques et exposition Internet

Un premier dispositif a ciblé deux faiblesses régulièrement exploitées lors d’attaques en santé : l’exposition sur Internet et l’annuaire technique (Active Directory). Ces deux vecteurs constituent historiquement des points d’entrée privilégiés pour les attaquants, notamment dans les scénarios de ransomware.

L’enveloppe annoncée pour ce domaine est de 65 M€, avec un lancement en mars 2024, et un jalon de clôture et de validation des objectifs fixé notamment au 30 juin 2025. Les établissements devaient non seulement réaliser les actions, mais aussi démontrer l’atteinte d’un niveau de sécurisation cible.

02

Domaine “HospiConnect”

Un dispositif « HospiConnect » a été annoncé avec une enveloppe de 1,4 M€, orienté vers la sécurisation des usages d’identification électronique des professionnels, en cohérence avec les trajectoires nationales de l’identité et de l’authentification en santé.

03

Domaine 2 (D2) – Stratégie de continuité et de reprise d’activité

Le second volet renforce clairement l’axe résilience, avec un focus sur la stratégie de sauvegarde, la capacité réelle de reprise après incident et la démonstration par le test. L’objectif est de s’assurer qu’un établissement est capable de redémarrer sur un SI sain après une compromission.

Quelles sont les exigences du programme CaRE ?

Les exigences opérationnelles attendues des établissements sanitaires sont formalisées notamment par l’instruction DNS/2025/12 du 22 janvier 2025. L’approche est volontairement pragmatique : CaRE ne demande pas “un document”, il demande des actions, des preuves de mise en œuvre et une amélioration continue. Les exigences portent autant sur la réalisation effective que sur la capacité à démontrer, dans le temps, la progression de la maturité cyber de l’établissement.

01

Réaliser chaque année un exercice de crise cybersécurité

L’établissement doit organiser au moins un exercice annuel de crise cybersécurité impliquant les acteurs décisionnels (direction, DSI, RSSI, communication, métiers critiques). L’objectif est de tester la chaîne décisionnelle, la communication de crise et la coordination entre équipes.

Un retour d’expérience doit être formalisé, analysé et les actions d’amélioration intégrées au Plan d’Amélioration de la Qualité (PAQ). La réalisation de l’exercice et ses enseignements doivent être renseignés sur la plateforme nationale de suivi des systèmes d’information de santé.

02

Procéder à l’auto-évaluation de l’établissement vis-à-vis des mesures cyber dites prioritaires

L’établissement doit déclarer a minima annuellement son niveau de maturité vis-à-vis des mesures cyber prioritaires sur la plateforme nationale de suivi des SI de santé. Cette auto-évaluation permet d’objectiver les écarts, de prioriser les actions et de piloter les plans de remédiation.

Les actions issues de cette évaluation doivent être intégrées au PAQ, afin que la maturité cyber ne soit pas un simple indicateur technique, mais un véritable outil de pilotage qualité et gestion des risques.

03

Réaliser régulièrement des audits de sécurité de certaines infrastructures IT

L’instruction fixe des attendus concrets : inscription au club SSI porté par l’ANSSI, inscription au service SILENE, et réalisation d’un audit ADS (Active Directory Security) à fréquence trimestrielle minimum pour l’ensemble des annuaires. Elle prévoit également une logique de remédiation et de progression mesurée, avec un objectif d’atteinte d’un score minimal pour la sécurisation des AD.

04

Formaliser un PCA et un PRA pour tous les établissements sanitaires

Fin juin 2025 au plus tard, l’établissement doit mettre en œuvre la démarche PCA/PRA via la formalisation de la comitologie : désignation d’un responsable PCA/PRA, lettre de cadrage signée par la direction, et mise en place d’un COPIL de suivi.

À fin juin 2026, l’établissement doit formaliser des BIA pour l’ensemble des services critiques (urgences, chirurgie, etc.) et médico-techniques (pharmacie, imagerie, laboratoire, etc.).

À fin juin 2027, les BIA doivent être étendus au reste des services de soins, administratifs et logistiques, et un PCRA cadre doit être formalisé pour l’ensemble des services.

05

Intégrer le volet cyber dans la qualité et la gestion des risques

Les actions cyber doivent être intégrées et suivies dans le PAQ, y compris les remédiations issues des audits, les améliorations issues des exercices de crise, les actions de construction séquencée du PCRA, et les actions nécessaires pour satisfaire aux mesures prioritaires.

06

Se conformer aux référentiels d’identification et d’authentification

Fin juin 2025 au plus tard, l’établissement doit mettre en œuvre la démarche PCA/PRA via la formalisation de la comitologie : désignation d’un responsable PCA/PRA, lettre de cadrage signée par la direction, et mise en place d’un COPIL de suivi.

À fin juin 2026, l’établissement doit formaliser des BIA pour l’ensemble des services critiques (urgences, chirurgie, etc.) et médico-techniques (pharmacie, imagerie, laboratoire, etc.).

À fin juin 2027, les BIA doivent être étendus au reste des services de soins, administratifs et logistiques, et un PCRA cadre doit être formalisé pour l’ensemble des services.

07

Calculer la part du budget dédiée au numérique et la renseigner

L’établissement doit calculer la part du budget dédiée au numérique dans le budget général et le nombre d’ETP consacrés à la SSI, puis saisir ces données annuellement sur la plateforme nationale de suivi, après clôture des comptes.

Comment se préparer à CaRE ?

Se mettre en conformité CaRE, c’est éviter l’effet “dossier” ou “projet isolé”, et piloter un programme cohérent dans la durée. Un établissement peut réussir CaRE s’il met en place une trajectoire réaliste, alignée sur ses contraintes opérationnelles, avec des priorités claires, des preuves documentées et des tests réguliers. Un établissement peut réussir CaRE si, et seulement si, il met en place une trajectoire réaliste, avec priorisation, preuves, et tests.

Evaluer votre situation

Identifier vos périmètres exposés, vos annuaires, vos services sensibles et vos dépendances, puis établir un état des lieux de maturité aligné sur les exigences de l’instruction.

Réaliser une analyse de risques et prioriser

Réaliser une analyse de risques pragmatique, centrée sur les scénarios les plus coûteux en santé (ransomware, perte d’identité, indisponibilité, compromission poste/serveur, accès tiers), et transformer cette analyse en plan de traitement priorisé.

Mettre en œuvre les mesures techniques prioritaires

Réduire la surface d’attaque externe, durcir et surveiller l’Active Directory, renforcer la gestion des comptes à privilèges, industrialiser la correction, et mettre en place la preuve (logs, tickets, comptes-rendus d’audits, indicateurs).

Construire la résilience par le PCA/PRA et les tests

Documenter, mais surtout tester : sauvegardes, restauration, scénarios de reprise, dépendances, communications de crise, et capacité à revenir à un SI “sain” après compromission.

S’entraîner et améliorer en continu

Réaliser l’exercice annuel, analyser le REX, intégrer les actions au PAQ, et mesurer la progression par des audits et des contrôles récurrents.

Comment Ziwit vous accompagne sur CaRE

En complément de nos services, Ziwit est également éditeur de la plateforme HTTPCS, dédiée à la surveillance continue de la sécurité, à l’analyse d’exposition et à la détection des vulnérabilités. Cette plateforme peut s’intégrer dans la trajectoire CaRE pour renforcer la visibilité sur la surface d’attaque, alimenter les audits, et fournir des indicateurs exploitables par les équipes IT et RSSI.

Chez Ziwit, notre approche CaRE est volontairement opérationnelle et orientée preuves. L’objectif n’est pas de produire une conformité théorique ou uniquement documentaire, mais de sécuriser concrètement le système d’information et de démontrer que l’établissement sait détecter, résister et reprendre après un incident cyber. L’objectif n’est pas de produire une conformité “papier”, mais de sécuriser le SI et de démontrer que l’établissement sait détecter, résister et reprendre.

Audits techniques CaRE (D1) : exposition Internet et Active Directory

Nous réalisons des audits techniques et des missions de durcissement en cohérence avec les attendus CaRE et les pratiques ANSSI. Sur l’exposition Internet, nous couvrons la cartographie des services exposés, la configuration des équipements et applications, les mécanismes d’authentification, les accès distants, le chiffrement TLS et les vecteurs d’attaque couramment exploités en santé.

Sur l’Active Directory, nous intervenons sur l’hygiène globale, la gestion des privilèges, les GPO, les chemins d’attaque, les relations d’approbation et la réduction des capacités de mouvement latéral. Ces audits s’inscrivent dans une logique de progression mesurée et de remédiation priorisée.

Ziwit est certifié PASSI par l’ANSSI, ce qui nous permet de réaliser des tests d’intrusion et audits de sécurité reconnus, adaptés au contexte hospitalier et compatibles avec les exigences réglementaires.

PCA / PRA, BIA, PCRA : transformer l’exigence en capacité réelle

Notre accompagnement PCA/PRA débute systématiquement par une analyse de risques selon la méthode EBIOS Risk Manager, afin d’identifier les scénarios de menace cyber les plus critiques pour l’établissement (ransomware, compromission d’identités à privilèges, indisponibilité prolongée du DPI, perte de services médico-techniques, etc.). Cette étape permet de lier directement les enjeux métiers et soins aux dépendances SI réelles.

Sur cette base, nous réalisons une revue critique de l’existant (documentation PCA/PRA, procédures IT, PRA techniques, sauvegardes, contrats infogérance), puis nous mettons à jour ou rédigeons un PCA/PRA opérationnel, structuré par scénarios, avec des objectifs réalistes de RTO/RPO.

La spécificité de nos PCA/PRA repose sur une approche orientée capacité réelle de reprise : intégration des dépendances applicatives, prise en compte des identités et des annuaires, coordination avec les prestataires critiques, et tests de restauration et de reprise pour passer du document au runbook exploitable en situation de crise. Nous accompagnons également la déclinaison BIA et la construction progressive du PCRA cadre, conformément aux jalons CaRE.

SOC & réponse à incident : réduire le temps entre intrusion et réaction

Dans le cadre de CaRE, la capacité à détecter et à réagir rapidement est un facteur clé de réduction de l’impact. Notre offre SOC repose sur une approche intégrée combinant SOC, CTI et CSIRT, afin de couvrir l’ensemble de la chaîne, de l’anticipation à la remédiation.

Le SOC Ziwit intègre un département Cyber Threat Intelligence (CTI) chargé de surveiller en continu les menaces ciblant le secteur de la santé (ransomwares, campagnes de phishing, APT opportunistes), et un CSIRT capable d’intervenir en accompagnement lors d’incidents, depuis l’investigation jusqu’à la gestion de crise.

Notre SOC est agnostique des solutions : nous nous intégrons aux outils existants (SIEM, EDR, sondes, firewalls, IAM), sans dépendance éditeur, afin de capitaliser sur l’existant et d’éviter l’empilement technologique. L’accompagnement est continu, avec des indicateurs, des points réguliers et une logique d’amélioration de la posture de détection et de réponse.

Sensibilisation, exercices de crise et montée en maturité

Le phishing est souvent le point de départ, mais l’impact dépend de la réaction humaine et organisationnelle. Nous concevons des programmes de sensibilisation ciblée (personnels soignants, administratifs, IT, direction), alignés sur les usages réels et les scénarios de menace.

Nous accompagnons également les établissements dans la préparation et l’animation des exercices de crise cybersécurité, en lien avec les exigences CaRE, afin de tester la gouvernance, la communication interne/externe et la coordination avec les partenaires. L’objectif est de transformer l’exercice en levier de montée en maturité continue, intégré au PAQ.

Un besoin d’un audit cybersécurité ?

Notre équipe d’experts en sécurité informatique est à votre disposition pour vous proposer l’audit cybersécurité le mieux adapté à votre problématique et à votre métier.

Votre satisfaction et votre sécurité sont nos priorités. Contactez-nous

Contactez-nous !

+33 1 85 09 15 09
*requis