Imaginez un instant : un matin de décembre 2025, une entreprise discrète qui fournit des outils essentiels aux médecins britanniques découvre que ses serveurs ont été infiltrés. Quelques jours plus tard, un groupe de hackers revendique l’attaque et annonce avoir dérobé 300 gigaoctets de données. Cette entreprise, c’est DXS International, un acteur méconnu du grand public mais incontournable pour le fonctionnement quotidien du système de santé anglais.

Quand la cybersécurité rencontre le service de santé public

Le 18 décembre 2025, DXS International a officiellement confirmé avoir subi une cyberattaque sur ses serveurs de bureaux. Cette annonce, faite via un communiqué officiel à la Bourse de Londres, a immédiatement attiré l’attention des spécialistes de la cybersécurité et des observateurs du secteur de la santé numérique.

Mais pourquoi cette affaire est-elle particulièrement sensible ? Parce que DXS fournit des solutions logicielles utilisées par des milliers de médecins généralistes et de professionnels de santé au sein du National Health Service (NHS) anglais. Des outils qui, entre autres, aident à prescrire des médicaments de manière plus économique et à optimiser la prise en charge des patients.

Que s’est-il réellement passé ?

Le 14 décembre, DXS détecte une intrusion sur ses serveurs d’entreprise. L’entreprise affirme avoir rapidement isolé l’incident et collaboré avec le NHS pour limiter les dégâts. Selon leur communiqué, l’impact opérationnel a été minime et aucun service clinique de première ligne n’aurait été touché.

Cependant, le même jour, un groupe ransomware peu connu, DevMan, publie sur son site du dark web une annonce fracassante : ils revendiquent l’attaque contre DXS et affirment avoir exfiltré 300 Go de données. Une quantité impressionnante qui soulève immédiatement de nombreuses questions.

« Nous avons extrait 300 Go de données sensibles de DXS International. »

Message du groupe DevMan sur le dark web, 14 décembre 2025

À ce stade, personne ne sait exactement ce que contiennent ces 300 gigaoctets. DXS n’a pas confirmé la quantité de données dérobées, et encore moins leur nature.

DXS International : qui se cache derrière ce nom ?

DXS est une société britannique spécialisée dans les solutions numériques pour les soins primaires. Elle développe notamment des logiciels qui aident les médecins à choisir les traitements les plus efficaces tout en respectant les contraintes budgétaires du NHS.

  • Création d’outils d’aide à la prescription
  • Optimisation des coûts médicamenteux
  • Intégration avec les systèmes du NHS
  • Support aux professionnels de santé de premier recours

Si l’entreprise est relativement discrète, son rôle est stratégique. En effet, ses solutions touchent quotidiennement des millions de consultations au Royaume-Uni.

Le NHS et la décentralisation des données de santé

Contrairement à une idée répandue, le NHS ne stocke pas l’ensemble des dossiers médicaux des Britanniques dans une énorme base de données centralisée. Les informations sont réparties entre différents systèmes, souvent locaux ou régionaux, avec des niveaux d’interconnexion variables.

Cela dit, DXS travaille en lien étroit avec plusieurs de ces systèmes, notamment via le réseau sécurisé HSCN (Health and Social Care Network). Cela signifie que, même si les dossiers patients complets ne sont pas stockés chez DXS, l’entreprise a probablement accès à des métadonnées, des historiques de prescription, des identifiants de patients et d’autres informations sensibles.

Qui est DevMan ? Le nouvel acteur du ransomware-as-a-service

DevMan n’est pas encore un nom aussi connu que LockBit, Conti ou BlackCat. Pourtant, ce groupe semble monter en puissance depuis quelques mois. Il opère selon le modèle classique du ransomware-as-a-service : des développeurs créent l’infrastructure et la malware, puis louent l’accès à des affiliés qui réalisent les intrusions.

Leur modus operandi est assez classique : double extorsion (chiffrement + menace de publication), publication progressive des victimes sur leur site leak, et demande de rançon en Bitcoin ou Monero.

Quelles conséquences pour les patients ?

C’est LA grande question que tout le monde se pose. Pour l’instant, ni DXS ni le NHS n’ont confirmé que des données personnelles ou médicales de patients avaient été compromises. Mais plusieurs scénarios sont possibles :

  1. Les données dérobées ne contiennent que des informations internes à DXS (comptabilité, contrats, etc.) → impact limité
  2. Les hackers ont accès à des métadonnées ou des fichiers de prescription anonymisés → risque modéré
  3. Des identifiants patients ou des données de santé non anonymisées ont été volés → risque majeur

Chaque scénario a des implications différentes en termes de protection des données, de vie privée et même de sécurité physique des patients.

La réaction des autorités britanniques

L’Information Commissioner’s Office (ICO), l’équivalent britannique de la CNIL, a été immédiatement informé. L’organisme a confirmé qu’il examinait la déclaration de DXS.

De son côté, le NHS England a tenu à rassurer la population :

« Nous n’avons connaissance d’aucun impact sur les services aux patients. »

Porte-parole du NHS England

Cette déclaration est prudente : elle ne nie pas qu’un incident ait eu lieu, mais affirme qu’aucun service clinique n’a été perturbé à ce jour.

Le contexte : une santé britannique sous pression numérique

Le NHS fait face à une transformation numérique massive depuis plusieurs années. Objectif : moderniser un système public parfois perçu comme archaïque. Mais cette accélération s’accompagne d’une augmentation exponentielle des risques cyber.

En 2022 déjà, le NHS avait été victime d’une attaque majeure contre Advanced, un autre fournisseur de logiciels médicaux. Des milliers de rendez-vous avaient dû être annulés. Plus récemment, plusieurs trusts hospitaliers ont été touchés par des ransomwares.

Le secteur de la santé reste l’un des plus ciblés au monde par les cybercriminels, pour plusieurs raisons :

  • Les données de santé valent très cher sur le marché noir
  • Les systèmes sont souvent anciens et difficiles à mettre à jour
  • Les conséquences d’une interruption de service peuvent être dramatiques
  • Les organisations ont tendance à payer rapidement pour éviter des catastrophes

Les leçons à tirer de cet incident

Même si l’impact final de cette attaque reste incertain, plusieurs enseignements peuvent déjà être tirés :

  1. La chaîne d’approvisionnement numérique du NHS est un maillon critique
  2. Les fournisseurs tiers, même de petite taille, peuvent devenir des cibles de choix
  3. La transparence dans la communication est essentielle (DXS a communiqué assez rapidement)
  4. La surveillance continue des systèmes est indispensable
  5. Les organisations de santé doivent avoir des plans de réponse aux incidents rodés

Et maintenant ? Que va-t-il se passer ?

Plusieurs scénarios sont possibles dans les semaines qui viennent :

  • DXS paie la rançon (et on espère que les données ne seront pas revendues)
  • DevMan publie des échantillons de données pour faire pression
  • Une enquête approfondie révèle l’ampleur réelle de la fuite
  • L’ICO inflige une lourde amende pour manquement à la protection des données

Une chose est sûre : cette affaire rappelle cruellement que dans le domaine de la santé, la cybersécurité n’est pas un nice-to-have, mais une composante vitale du service public.

Conclusion : la cybersécurité, priorité absolue

L’incident DXS est un nouveau rappel que le secteur de la santé est particulièrement vulnérable aux cyberattaques. Alors que le numérique envahit tous les aspects de la prise en charge médicale, la sécurisation des systèmes et des données devient une priorité stratégique.

Les pouvoirs publics, les fournisseurs technologiques et les professionnels de santé doivent travailler main dans la main pour renforcer la résilience du système face à ces menaces de plus en plus sophistiquées.

Parce qu’au final, derrière chaque ligne de code piratée, ce sont des vies humaines qui peuvent être mises en danger.

avatar d’auteur/autrice
Steven Soarez
Passionné et dévoué, j'explore sans cesse les nouvelles frontières de l'information et de la technologie. Pour explorer les options de sponsoring, contactez-nous.