
Le Laboratoire de la santé au Guatemala subit une cyberattaque
Désormais les cyberattaques ciblent les laboratoires, les hôpitaux et les systèmes de santé publique. Au Guatemala, une attaque contre le Laboratoire national de santé apporte l’illustration concrète qu’aucune barrière n’est infranchissable. L’incident a été contenu, assurent les autorités. Mais derrière cette communication maîtrisée, une réalité s’impose : la santé publique est devenue un territoire numérique exposé. Et chaque intrusion, même limitée, révèle une fragilité plus profonde. Celle d’un secteur où la continuité du soin dépend désormais de la solidité des systèmes informatiques.
Le ministère de la Santé publique et de l’Aide sociale de la Santé (MSPAS) guatémaltèque confirme une cyberattaque contre le Laboratorio Nacional de Salud (LNS). Aucune preuve du vol de données sensibles n’a été identifiée à ce stade. Au-delà du cas guatémaltèque, l’incident s’inscrit dans une tendance internationale. Ces dernières années, des hôpitaux en Europe, des laboratoires en Amérique latine et des agences de santé dans plusieurs régions du monde ont été ciblés par des cyberattaques.
Cyberattaque contre le LNS au Guatemala
Le MSPAS confirme par voie de presse, le 14 avril 2026, qu’un incident de sécurité des systèmes d’information a touché le Laboratoire national de santé. Cette attaque cybernétique a eu lieu entre le 9 et le 10 mars 2026, confirme le directeur César Conde. « Ce qui a été fait, c’est de bloquer cela et de restaurer ensuite tous les fichiers que nous avions en tant que sauvegarde (…) en ce moment à la fin du mois de mars, le début du mois d’avril est que les fichiers sont déjà restaurés ».

Le LNS est une institution clé dans la surveillance épidémiologique du pays. Le ministère indique également n’avoir identifié, à ce stade, aucune preuve d’accès non autorisé à des données sensibles ni de compromission d’informations liées aux patients ou aux activités sanitaires. L’absence de preuve d’exfiltration ne constitue pas toujours une certitude absolue. Cette attaque cybernétique est rendue publique alors que la Direction du contrôle des armes et des munitions (Digecam) a été victime d’une attaque également. Elle visait à voler des informations personnelles, des documents et des certificats de port d’armes.
Opération « PowerOFF »
L’opération internationale PowerOFF met en lumière une transformation profonde du cybercrime : son industrialisation et sa démocratisation. Plus de 75 000 utilisateurs impliqués dans des attaques par déni de service distribué (DDoS) ont été identifiés, indique Europol.
Les services dits « DDoS-for-hire », ou « booter services », permettent à des individus de lancer des attaques en quelques clics. Ces attaques visent à saturer des systèmes pour les rendre indisponibles. Leur portée s’étend désormais aux infrastructures publiques, y compris celles du secteur de la santé, comme au Guatemala. Dans ce contexte, un laboratoire, un hôpital ou une agence de santé devient une cible non pas pour ce qu’il est, mais pour ce qu’il représente. C’est-à-dire un point de vulnérabilité dans un système essentiel. (Crédits : LNS/MSPAS)
L’intervention d’Europol avec l’opération « PowerOFF » (ex-Opération Vulcania) initiée le 1er juillet 2017, a révélé le 13 avril 2026, une semaine d’action coordonnée. Elle fut axée sur la répression et la prévention des agissements de plus de 75 000 utilisateurs criminels proposant des services de DDoS à la demande. Mais c’est autant de courriels et de lettres d’avertissement qui sont envoyés aux utilisateurs identifiés, explique l’agence. Cette semaine d’action a également permis la fermeture de 53 domaines, l’émission de 25 mandats de perquisition, et 4 arrestations ont été effectuées.
