Découvrez le top 8 des tendances en cybercriminalité pour 2024, des avis d'experts sur le paysage des menaces actuel et des bonnes pratiques en cybersécurité.

Menaces cyber
Quelles sont les principales cybermenaces qui pèsent sur le secteur de la santé ?
Un hôpital contraint de suspendre des opérations chirurgicales non urgentes à cause d’un rançongiciel, des centaines d’ambulances réorientées vers d’autres établissements hospitaliers, des salles d’attente gagnées par un véritable chaos : ce scénario qui semble tout droit sorti d’un film est pourtant la triste réalité de nombreuses institutions de soins récemment victimes de cyberattaques. Selon le rapport Threat Landscape Report de l’Agence de l’Union européenne pour la cybersécurité (ENISA), 53 % des cyberincidents survenus en Europe entre janvier 2021 et mars 2023 ont touché le secteur de la santé, dont 42 % ayant frappé des hôpitaux.
Sur le plan financier, l’impact des cyberattaques sur le secteur de la santé a explosé et se compte déjà en millions. En effet, en 2023, ce secteur détenait, pour la 13e année consécutive, le triste record des violations de données les plus coûteuses, avec un coût moyen de 10,93 millions de dollars.
Et cette tendance ne semble pas ralentir en 2024. En février dernier, une cyberattaque menée contre deux mutuelles, en France, a compromis les données personnelles de près de la moitié de la population : date de naissance, numéro de sécurité sociale et situation matrimoniale ont notamment fuité.
Bien que les gouvernements et les organismes de réglementation cherchent à prendre des mesures pour contrer ces menaces, les ressources sont souvent insuffisantes et les hackers ne cessent d’inventer de nouvelles méthodes de cyberattaques pour profiter des vulnérabilités du secteur.
Une pandémie numérique : les principaux cyberrisques pour les établissements de santé
Les cybercriminels usent de diverses approches pour mettre à mal le secteur de la santé. Des rançons aux montants exorbitants aux méthodes plus conventionnelles pour exploiter les failles de systèmes obsolètes, voici les principales menaces qui pèsent sur ces services :
Rançongiciel : des données sensibles qui valent de l’or
Les rançongiciels, qui représentent aujourd’hui, selon le dernier rapport de l’ENISA, 54 % des incidents de cybersécurité, se sont imposés comme la menace no 1 pour les établissements de santé. Plus inquiétant encore : près de la moitié de ces attaques ont entraîné des violations ou des fuites de données. C’est notamment ce qui s’est passé à la maternité parisienne Pierre Rouquès – Les Bluets s’est vu dérober 150 Go de données personnelles et médicales sur ses patient·e·s par le groupe Vice Society. Celui-ci les a ensuite publiées sur le dark net lorsque l’hôpital a refusé de payer la rançon exigée.
Il faut se rendre à l’évidence : une seule attaque par rançongiciel suffit à causer de graves perturbations dans le fonctionnement d’un centre hospitalier. En mars 2023, l’Hospital Clinic de Barcelona, en Espagne, a été lui aussi victime d’un rançongiciel qui l’a contraint de suspendre 150 opérations chirurgicales non urgentes et près de 3 000 consultations externes dans différents services. En attendant que l’hôpital ait réussi à restaurer ses données, les patient·e·s ont dû être redirigé·e·s vers d’autres établissements de soin et le personnel médical a été forcé de revenir à la consignation des données sur papier. Cette même année, à la veille de Noël, trois établissements du réseau hospitalier allemand Katholische Hospitalvereinigung Ostwestfalen (KHO) ont connu des interruptions de service provoquées par le ransomware Lockbit.
C’est bien connu : les cybercriminels sont pleins de ressources et savent s’adapter aux circonstances. Ils ont aujourd’hui bien compris que, dans la plupart des cas, il suffit de menacer les établissements de santé de publier les données sensibles de leurs patient·e·s sans qu’il soit besoin de chiffrer les données. C’est ainsi qu’un nouveau type de rançongiciel émerge peu à peu : l’extorsion sans chiffrement.
L’hacktivisme, une cyberbataille
Le secteur de la santé est considéré comme une infrastructure essentielle au bon fonctionnement d’un pays. Toute attaque dirigée contre lui peut avoir de graves conséquences pour la population. C’est la raison pour laquelle ces institutions sont fréquemment la cible d’hacktivistes cherchant à exprimer leur désapprobation ou leur opposition à une cause sociale ou politique.
Le déni de service distribué (DDoS) est l’une de leurs stratégies préférées. Elle consiste à submerger les systèmes de la cible avec du trafic malveillant afin d’en bloquer l’accès aux utilisatrices et utilisateurs autorisé·e·s, de paralyser les infrastructures ou d’en ralentir considérablement le bon fonctionnement. Les groupements Anonymous Sudan et Killnet se sont particulièrement illustrés dans ce type d’attaques menées contre le secteur de la santé. En juin 2023, Anonymous Sudan a ainsi revendiqué une cyberattaque dirigée contre plusieurs hôpitaux parisiens, ainsi que les hôpitaux universitaires de Marseille et de Lyon, en réponse à la mort de Nahel, l’adolescent franco-algérien tué par un tir de policier après un refus d’obtempérer.
Des attaques de la chaîne d’approvisionnement qui exploitent les vulnérabilités des tiers
Comme presque tous les organismes, les hôpitaux font appel à des prestataires ou des fournisseurs externes qui ont également accès à des données sensibles ou à des processus critiques. Malheureusement, ces tiers représentent une porte ouverte par lesquels les hackers sont susceptibles de s’introduire pour dérober les informations des patient·e·s, perturber les prestations médicales, soutirer de l’argent à l’hôpital et salir sa réputation.
Parmi les attaques de la chaîne d’approvisionnement ayant le plus marqué les esprits, on se souvient de la violation de données survenue chez le fournisseur de logiciels pour le secteur de la santé Dedalus Biologie, qui avait causé la fuite de données médicales et personnelles de quelque 500 000 patient·e·s dans 28 laboratoires différents. Suite à cet incident, la CNIL avait condamné l’entreprise à une amende de 1,5 million d’euros en raison d’importantes infractions au RGPD (Règlement général sur la protection des données).
Vulnérabilités des périphériques IoT : des failles de sécurité qui mettent des vies en danger
L’intégration de l’Internet des Objets (IoT) dans le secteur de la santé a révolutionné les processus de soin en permettant un meilleur suivi du patient et une gestion plus efficace des ressources médicales. Malheureusement, parmi les objets connectés utilisés en milieu hospitalier, beaucoup sont insuffisamment sécurisés et peuvent donc faire l’objet d’éventuelles cyberattaques.
Pour les cybercriminels, ces vulnérabilités constituent une porte d’accès possible aux réseaux des établissements de santé. Une fois qu’ils s’y sont introduits, les attaquants peuvent dérober ou manipuler les données des patient·e·s, perturber les services de soins, voire prendre le contrôle d’équipements médicaux critiques, avec toutes les conséquences désastreuses que cela peut entraîner pour la sécurité des patient·e·s. C’est exactement ce qui s’est produit lors du piratage de Verkada, une start-up de la Silicon Valley : les hackers ont réussi, par ce biais, à accéder aux images de 150 000 caméras de surveillance installées notamment dans des hôpitaux, compromettant ainsi la vie privée de milliers de patients.
APT (Advanced Persistent Threats) : quand les cybercriminels font durer le plaisir
Une Advanced Persistent Threat (APT) – littéralement, menace persistante avancée – est une cyberattaque ciblée, d’un très haut niveau technique. Elle est méticuleusement orchestrée par une personne ou un groupe dans un but précis : par exemple, se procurer des données de patient·e·s pouvant être négociées au prix fort. Conçues pour se maintenir sur une longue période, elles impliquent des techniques élaborées, furtives et continues permettant aux attaquants d’infiltrer les réseaux et de conserver leur accès sur le long terme sans être détectés.

Après avoir identifié une cible présentant un intérêt spécifique, les attaquants commencent à constituer une équipe qui va se procurer ou développer les outils nécessaires à l’opération. Ils mènent des recherches approfondies sur l’infrastructure de leur victime et sur les principaux membres du personnel, testent leurs méthodes pour s’assurer qu’elles échappent à toute détection, puis déploient leurs outils en vue d’obtenir un accès initial. Une fois à l’intérieur des systèmes, ils établissent un point d’ancrage, par une attaque de phishing ou en exploitant des vulnérabilités, et instaurent une connexion sortante vers leurs serveurs de commande et de contrôle (C&C).
Ceci fait, les pirates informatiques se déplacent latéralement au sein du réseau, dérobent les identifiants de connexion et s’octroient des privilèges pour étendre leur emprise. Ils veillent à conserver un accès constant en installant des portes dérobées et d’autres tunnels qui leur permettront de pénétrer de nouveau dans le système même si certains éléments venaient à être découverts et supprimés. L’objectif premier est de collecter furtivement les informations qu’ils convoitent. Au cours de l’attaque, les attaquants prennent les mesures nécessaires pour brouiller les pistes, afin que leur présence soit quasiment indétectable. Ils peuvent ainsi rester dans le réseau de leur cible pendant de longues périodes.

Personnel interne, erreurs humaines et mauvaises habitudes de sécurité
Les cybermenaces ne viennent pas seulement des hackers professionnels. En interne, les employé·e·s ou les sous-traitant·e·s peuvent, par exemple, compromettre les informations sensibles avec ou sans mauvaises intentions. Il arrive malheureusement qu’un collaborateur ou une collaboratrice soit piégé·e par une tentative de phishing ou qu’un·e prestataire de service utilise ses droits d’accès pour dérober des informations confidentielles. Une simple erreur de destinataire dans l’envoi d’un dossier médical peut aussi ouvrir la porte à des personnes non autorisées ou entraîner l’utilisation frauduleuse d’informations sensibles, et présenter ainsi un risque pour la sécurité.
De mauvaises habitudes en matière de cybersécurité peuvent également représenter un risque considérable et exposer les systèmes des établissements de santé aux cyberattaques. En optant pour des mots de passe faibles, en ne chiffrant pas suffisamment les données ou en négligeant de mettre à jour régulièrement leurs logiciels, les entités facilitent la tâche aux cybercriminels. Un système obsolète, sans authentification multifacteur, offre également un point d’entrée dans lequel les attaquants peuvent facilement s’engouffrer pour compromettre les informations personnelles des patient·e·s. Les conséquences juridiques et financières peuvent alors être désastreuses pour les prestataires de santé.
Autres menaces clés pour le secteur de la santé
Depuis que les cybercriminels ont accès à l’IA et à d’autres technologies de pointe, les cybermenaces pesant sur le secteur de la santé se sont considérablement accrues. Pour découvrir tout l’éventail des risques pesant sur ces services, consultez notre rapport Tendances en cybercriminalités 2024 en cliquant sur la bannière ci-dessous.
Tendances en
cybercriminalité
2024

Pourquoi les cybercriminels s’en prennent-ils au secteur de la santé ?
Si les cybercriminels guettent toutes les occasions de parvenir à leurs fins, ils ne consacrent leurs efforts qu’aux attaques et aux victimes dont ils espèrent tirer un maximum de profit. L’une des principales raisons pour laquelle ils jettent leur dévolu sur les institutions sanitaires est naturellement la grande quantité de données sensibles que celles-ci détiennent, mais ce n’est pas la seule. Étudions ce qui fait du secteur de la santé une cible aussi attractive pour les hackers.
La valeur des informations médicales
Le secteur de la santé détient des données médicales d’une immense valeur : dossiers médicaux, recherche et développement ou données pharmaceutiques constituent une véritable mine d’or qui attise la convoitise des cybercriminels. Le rapport de l’ENISA a d’ailleurs révélé que 46 % des incidents dirigés contre le secteur public de la santé visaient des données. Ce type d’informations peut en effet servir différents objectifs, tels que l’usurpation d’identité, la fraude à l’assurance ou le chantage.
La compromission de données patients peut avoir de graves conséquences, tant pour les personnes que pour les entités qui en étaient les dépositaires… Et les attaquants le savent. Les infrastructures de santé s’exposent à des poursuites judiciaires, à des pertes financières et risquent de ternir leur image, de sorte que lorsqu’une attaque survient, il leur faut trouver une solution à n’importe quel prix. Les pirates profitent de ces situations d’urgence pour exiger des rançons colossales en échange des informations sensibles qu’ils ont dérobées.

Interconnexion des systèmes : la surface de frappe augmente
Les hôpitaux et les prestataires de soins de santé s’appuient sur toute une infrastructure de systèmes et de dispositifs interconnectés, incluant aussi bien des équipements médicaux de pointe que des réseaux informatiques étendus. Bien qu’une telle organisation favorise le bon fonctionnement des différentes entités, la situation peut vite devenir cauchemardesque en cas de cyberincident. Il suffirait, en effet, que les cybercriminels corrompent un seul de ces systèmes – le plus ancien, par exemple, celui qui ne serait pas suffisamment sécurisé – pour que ce maillon faible leur permette de s’infiltrer dans tout le réseau en profitant de l’interconnexion de l’ensemble. Les cybercriminels disposent ainsi d’une surface de frappe plus vaste et le risque de perturbation généralisée et de violations de données en chaîne dans l’ensemble du réseau des établissements de santé est d’autant plus grand.
Des ressources limitées qui font le jeu des cybercriminels
Bien que conscientes d’être les dépositaires de données importantes qu’il faut protéger, de nombreuses infrastructures médicales sont contraintes de jongler avec des restrictions budgétaires en matière de cybersécurité. Elles sont alors forcées de donner la priorité aux soins immédiats apportés aux patient·e·s en relayant les mises à jour technologiques au second plan. Par voie de conséquence, elles travaillent sur des systèmes obsolètes, inadaptés face aux cybermenaces actuelles et qui présentent des vulnérabilités de taille.
Sans compter que le secteur de la santé se trouve aussi confronté à une pénurie de talents parmi les professionnel·le·s de la cybersécurité. Dans ce domaine, la demande dépasse de loin l’offre, si bien que de nombreuses entités sont obligées d’organiser leur défense contre les cybermenaces sans l’aide d’expert·e·s en la matière. Le déficit en main-d’œuvre compétente est un problème majeur, d’autant que les établissements de santé se retrouvent, sur ce plan, en concurrence avec d’autres secteurs qui cherchent également à recruter des professionnel·le·s qualifié·e·s. Or, qui dit « sous-effectifs », dit « surcharge de travail » pour les équipes informatiques en place contraintes d’être sur tous les fronts en gérant aussi bien les opérations de routine que les tâches plus complexes liées à la cybersécurité. En l’absence de personnel spécifiquement affecté à cette question, le suivi des menaces est approximatif, les délais de réponse, plus longs et les capacités de défense globales de l’organisme se trouvent affaiblies.
Le piège des normes de conformité : quand le respect des réglementations ne suffit pas pour assurer une véritable protection
Le manque de ressources au sein du secteur de la santé a des répercussions plus larges encore, et influe notamment sur la gestion des priorités en matière de sécurité. Souvent, les capacités limitées qui sont à leur disposition contraignent les entités à se contenter de remplir les obligations légales.
Or, si une telle conformité est nécessaire pour éviter de s’exposer à des sanctions juridiques et si les normes offrent un cadre de base pour la cybersécurité, elles sont souvent insuffisantes pour assurer une réelle protection contre les cybermenaces sophistiquées qui guettent aujourd’hui les établissements de santé. En privilégiant la conformité au lieu de miser sur une stratégie de défense plus globale, ceux-ci se placent en position de faiblesse et négligent les mesures proactives qui pourraient vraiment protéger leur infrastructure. D’autant que cette approche procure une impression fallacieuse de sécurité : les prestataires de soin de santé surestiment leur cyberprotection et leur capacité à détecter les incidents, à y réagir et à assurer la restauration, tandis que les données des patient·e·s et l’intégrité globale du système continuent d’être exposées aux risques.
Il est important de ne pas se contenter d’investir dans les obligations de conformité, mais de s’attacher également à d’autres aspects essentiels de la cybersécurité, tels que la réduction du risque humain et la sensibilisation personnalisée.
En ligne de mire : les organismes les plus vulnérables du secteur de la santé
Au sein du secteur de la santé, certaines entités présentent une vulnérabilité particulière aux cybermenaces, du fait des perturbations qu’elles peuvent provoquer ou du type de données qu’elles détiennent.
Selon le rapport de l’ENISA, les hôpitaux sont les établissements les plus visés par les cyberattaques. Le piratage d’un hôpital est, en effet, susceptible de perturber des soins de santé critiques et d’entraîner la compromission de données patients avec, à la clé, de lourdes conséquences sur le plan financier et juridique. Parmi les nombreux cas récents de cyberattaques menées contre des hôpitaux, citons, par exemple, celui perpétré par le groupement LockBit contre le CH Simone Veil de Cannes, qui s’est soldé par la divulgation d’informations confidentielles sur les patient·e·s suite au refus de l’établissement d’accéder à la demande de rançon des malfaiteurs.

Les autorités et organismes de santé constituent le deuxième groupe d’entités le plus visé. Dans la mesure où il s’agit souvent d’instances gouvernementales, elles sont une cible privilégiée pour les acteurs mandatés par des États, les hacktivistes et les hackers indépendants. Ceux-ci cherchent, en les attaquant, à atteindre la colonne vertébrale du système de santé d’un pays pour compromettre des données essentielles en matière de santé publique ou perturber la coordination des interventions d’urgence. Il y a quelques années, par exemple, le service public de santé irlandais, HSE Ireland, a subi une attaque ayant entraîné des dommages à hauteur de 100 millions d’euros et la compromission de données personnelles de quelque 100 000 personnes. En 2022, un rançongiciel a provoqué la coupure de la ligne 111 au Royaume-Uni, un centre d’appel qui permet aux habitant·e·s de recevoir des conseils médicaux, d’être redirigé·e·s vers des centres médicaux ou des pharmacies, de renouveler des ordonnances, etc.
L’industrie pharmaceutique constitue la cible no 3. Parce qu’ils détiennent des informations cruciales relatives au développement des médicaments, à la propriété intellectuelle et à la sécurité des données des patient·e·s, les groupes pharmaceutiques sont des cibles lucratives pour les cybercriminels, d’autant que leur piratage peut avoir des répercussions sur de nombreux établissements de santé, notamment sur des hôpitaux ou des pharmacies. C’est ce qui s’est produit en 2021, lorsqu’une cyberattaque a forcé le groupe pharmaceutique Pierre Fabre à stopper une partie de ses activités de production, causant des inquiétudes quant à l’approvisionnement en médicaments, notamment en traitements anticancéreux.
Parfois, au lieu d’attaquer les laboratoires pharmaceutiques de front, les hackers s’en prennent à des fournisseurs externes, en témoigne, par exemple, l’incident que nous évoquions en introduction : la cyberattaque historique qui a touché les deux complémentaires santé Viamedis et Almerys entraînant la compromission des informations personnelles de 33 millions de français.
Plus occasionnellement, les cybercriminels ciblent des centres de recherche pour tenter de s’approprier de précieuses informations sur de nouvelles études ou des données inédites. Une fois en possession de ces renseignements, ils menacent leurs victimes et exigent une rançon.
Stratégies de prévention contre les cybermenaces dans le secteur de la santé
Il est essentiel que les hôpitaux et les organismes de santé développent activement leurs protocoles de sécurité et forment leur personnel afin d’assurer la protection de leurs systèmes et des données patients. Voici quelques stratégies à mettre en place dans ce sens :
- Évaluations régulières des risques : l’évaluation régulière des risques devrait être l’un des piliers de la stratégie de cybersécurité et faire partie intégrante des procédures commerciales dans les établissements de santé. Elle permet aux entités d’identifier les éventuelles vulnérabilités de leurs systèmes et de prendre les mesures adaptées pour y remédier.
- Plans d’intervention en cas d’incident : il est indispensable que les institutions sanitaires établissent un plan d’intervention en cas d’incident avec les différentes étapes requises pour restaurer les systèmes et limiter l’impact d’une éventuelle violation sur les soins aux patient·e·s et sur l’intégrité des données. Ce plan doit faire l’objet de mises à jour régulières pour y intégrer les leçons apprises lors d’incidents antérieurs.
- Gestion des risques tiers : les entités du secteur de la santé doivent évaluer et gérer de manière proactive les risques associés aux prestataires et fournisseurs tiers. Dans cette optique, il convient de classer les sous-traitant·e·s sur la base de la sensibilité des données et de la nécessité des prestations, mais aussi de conclure des accords contractuels définissant clairement les exigences en matière de cybersécurité et de contrôler régulièrement les dispositifs de protection mis en place chez le ou la prestataire.
- Gestion des identités et des accès (IAM) et gestion des actifs : la gestion des identités et des accès joue un rôle primordial dans la protection des systèmes et veille à ce que le personnel autorisé n’ait accès qu’aux ressources qui lui sont nécessaires et au moment précis où il en a besoin. Les prestataires de soins de santé doivent trouver le juste équilibre entre un accès rapide aux données des patient·e·s pour répondre aux nécessités médicales et la protection de ces informations sensibles face à d’éventuelles compromissions.
- Sécurité biométrique : les nouvelles technologies comme l’authentification biométrique peuvent améliorer la protection des données et l’authentification des utilisateurs. Elles proposent, en effet, une méthode fiable pour identifier l’utilisatrice ou l’utilisateur et réduire ainsi les risques d’accès non autorisés.
- Protection des dispositifs IoT : les prestataires de santé doivent avant tout mettre en place des protocoles de sécurité sophistiqués pour protéger leurs appareils IoT, notamment en mettant régulièrement à jour les logiciels, en adoptant des mots de passe uniques et inviolables, ou en ajoutant des couches de sécurité comme des pare-feu ou un protocole de chiffrement. Les mesures de sécurité existantes doivent en outre faire l’objet d’une évaluation constante, qui s’adapte aux nouvelles menaces au fur et à mesure qu’elles émergent.
- Nomination de responsables de la transition numérique : les institutions de santé ont besoin de nommer des responsables attitrés, un·e Responsable de la sécurité des systèmes d’information (RSSI) par exemple, pour diriger les opérations de transition numérique. Cette personne devra être consciente de l’importance des mutations numériques et savoir orienter les stratégies de cybersécurité de l’organisme.
- Conformité avec la législation en matière de protection des données : la conformité avec les réglementations nationales et européennes en matière de protection des données est essentielle pour donner une base à la cybersécurité d’une structure. Comme expliqué plus haut, pour vraiment réduire les risques, elle doit néanmoins s’accompagner nécessairement d’une stratégie holistique de gestion du risque humain.
- Sensibilisation renforcée du facteur humain : les outils informatiques sont, à eux seuls, insuffisants pour contrer les attaques sophistiquées d’ingénierie sociale. Afin de renforcer leur sécurité, les établissements de santé doivent impérativement consolider leurs lignes de défense humaines par une approche de gestion du risque humain. Celle-ci passe par des programmes de formation continue personnalisée à l’intention des employé·e·s, ainsi que par des interventions ciblées adaptées sur mesure aux défis que rencontre le secteur de la santé.
Protection de la santé publique : comment SoSafe peut renforcer la cybersécurité de votre établissement de santé
Objet de cyberattaques complexes, auxquelles il est contraint de faire face avec des ressources limitées, le secteur de santé est constamment sous pression. Dans de telles circonstances, il est essentiel d’être stratégique et d’investir dans des mesures qui produiront un maximum de résultats. Puisque l’on sait que le facteur humain est à l’origine de 68 % des cyberattaques, c’est sur ce point que les institutions de santé devraient, entre autres, concentrer leur attention afin de réduire et de gérer le risque humain. Dans ce domaine, il y a beaucoup à faire. Le rapport de l’ENISA révèle en effet que 40 % des entités ne disposent d’aucun programme de sensibilisation à la sécurité pour le personnel non informaticien et que 46 % d’entre elles n’ont jamais effectué d’analyse de risques.
SoSafe est la plateforme leader en gestion du risque humain. Elle le réduit grâce à une formation personnalisée et à des simulations de phishing adaptées aux connaissances de vos employé·e·s, à leurs fonctions et aux niveaux de risques auxquels elles et ils sont exposé·e·s. La personne responsable du traitement des données sensibles recevra, par exemple, une formation qui aborde les risques et les bonnes pratiques de sécurité à connaître pour préserver la confidentialité des informations. Notre plateforme de formation en ligne dispose aussi de modules spécifiques sur la sécurité dans le domaine de la santé, pour des enseignements personnalisés qui couvrent tous les besoins d’un secteur aussi vital pour notre société.
Après le début de la formation, notre Human Risk OS vous permet de détecter les risques en temps réel, de recueillir des données sur les comportements en ligne, de gérer votre culture de la sécurité et d’automatiser des interventions ciblées en conséquence. Une gestion efficace du risque humain, associée à une culture plus forte de la sécurité au sein de votre infrastructure vous permettra de mieux protéger les données de vos patient·e·s, et de garantir ainsi la sécurité et le bien-être des personnes et des communautés. Pour découvrir par vous-même tout ce que SoSafe peut vous apporter, n’hésitez pas à réserver une démo, dès aujourd’hui, avec l’un de nos expert·e·s.