Cyberattaque : 15 millions de patients, quels risques et quels réflexes ?
En confirmant la fuite de données touchant 15 millions de patients via le logiciel médical de Cegedim, le ministère de la Santé déclenche une série d’enquêtes
Fin février 2026, une révélation fait l’effet d’une alarme incendie dans un immeuble entier, même ceux qui ne sentent pas la fumée se demandent s’ils sont concernés. Une fuite de données de santé attribuée à une cyberattaque visant un logiciel de cabinet médical, MonLogicielMedical (MLM) de Cegedim Santé, aurait exposé des informations de millions de patients, avec des données vues ou mises en vente sur le dark web selon des éléments rapportés publiquement.
Une fuite ne veut pas toujours dire que « le dossier médical complet » est parti. Pourtant, même des données dites administratives (nom, date de naissance, coordonnées) peuvent suffire pour des arnaques très convaincantes. L’objectif est simple, comprendre ce qui est connu à ce stade, savoir comment on peut être touché sans le savoir, puis adopter des réflexes concrets pour réduire les risques.
Cyberattaque sur le logiciel médical MLM (Cegedim Santé) : ce que l’on sait, sans jargon
Les informations rendues publiques décrivent une attaque détectée fin 2025. Cegedim Santé dit avoir repéré un comportement anormal sur MLM, puis avoir confirmé un accès frauduleux à des données de patients. Dans la foulée, l’éditeur indique avoir sécurisé les accès et engagé des investigations, ainsi que des démarches de signalement liées au RGPD.
Le sujet prend une autre dimension le 26 février 2026, quand une enquête télévisée (France 2) met en avant des données consultables en ligne, y compris sur des personnalités publiques. À ce moment-là, l’affaire sort du cercle des spécialistes. Le ministère de la Santé confirme une ampleur potentielle évoquée à environ 15 millions de patients, tandis que des estimations médiatiques parlent d’une fourchette d’environ 11 à 15 millions de dossiers circulant. Cegedim, de son côté, communique aussi sur le périmètre côté professionnels, avec environ 1 500 médecins touchés parmi environ 3 800 utilisateurs du logiciel.
Le 27 février 2026, le ministère demande des mesures correctrices « immédiates » et attend un rapport. Une enquête judiciaire est aussi mentionnée après une plainte déposée par l’entreprise. En parallèle, des acteurs de la profession comme MG France ont indiqué saisir la CNIL pour clarifier les responsabilités et demander des garanties. À ce stade, le grand public retient surtout une chose, l’ampleur exacte peut encore évoluer, mais le risque d’exploitation des données existe déjà, parce que les informations, une fois sorties, se recopient vite.
Comment une attaque sur un logiciel de cabinet peut devenir un problème national
Un logiciel de cabinet, c’est un peu comme un carnet d’adresses partagé à grande échelle, sauf qu’il contient des informations bien plus sensibles. Quand un même outil sert à des milliers de praticiens, une seule faille peut ouvrir une porte vers une quantité énorme de données.
Le mécanisme est souvent déroutant pour les patients. Une personne peut être concernée sans avoir jamais entendu parler de MLM. Il suffit d’avoir consulté un médecin qui utilise ce logiciel. Ensuite, si un accès distant, un compte ou un serveur lié au service se retrouve compromis, l’extraction peut devenir massive. Ce point explique pourquoi une cyberattaque « chez un prestataire » peut se transformer en sujet national, même si chaque cabinet n’a rien fait de « mal » au quotidien.
Qui enquête, et qui doit agir quand des données de patients fuient
Quand une fuite survient, plusieurs acteurs entrent en scène. L’éditeur du logiciel doit analyser, colmater, puis notifier l’incident aux autorités compétentes quand la loi l’exige. Les médecins, eux, restent responsables de la protection des données de leurs patients, mais ils dépendent aussi de leurs outils. Le ministère peut demander des mesures rapides quand l’impact touche largement la population. La CNIL peut être saisie, contrôler, et rappeler les obligations. La justice, enfin, cherche les auteurs et les circuits de revente.
La notion de notification surprend souvent. Entre la détection, la vérification, l’évaluation du périmètre et l’information du public, il peut y avoir un délai. Ce temps n’est pas forcément un silence volontaire, il reflète aussi la difficulté à mesurer précisément ce qui a été vu, copié ou exporté.
Point clé à retenir, une fuite peut être connue « en interne » avant d’être visible pour le public, parce qu’il faut d’abord confirmer les faits et le périmètre.
Enfin, selon les informations disponibles dans ce dossier, Mon Espace Santé n’est pas présenté comme la source de cette fuite. Le focus reste sur le logiciel de cabinet MLM et son environnement technique.
Quelles données ont pu circuler, et quels risques concrets pour les patients
Les éléments communiqués publiquement convergent vers des données personnelles surtout administratives. Il s’agit de l’identité et des coordonnées, comme le nom, le prénom, le sexe, la date de naissance, le numéro de téléphone, l’adresse postale, l’e-mail. Ce type d’informations peut sembler « banal ». Pourtant, c’est souvent la matière première des escroqueries modernes, parce qu’elle permet de cibler finement.
Un point revient aussi, l’absence annoncée de dossiers médicaux structurés, si elle se confirme, ne fait pas disparaître le danger. D’abord parce que les fraudeurs n’ont pas besoin d’un compte rendu opératoire pour tromper quelqu’un. Ensuite parce que certaines fiches contiendraient, dans un nombre très limité de cas selon l’éditeur, des informations sensibles dans des champs de texte libre, par exemple des mentions de situation personnelle ou d’état de santé. Même rare, ce volet peut être lourd pour les personnes concernées.
Le risque le plus probable, dans l’immédiat, reste l’arnaque. Un fraudeur qui connaît le nom, l’âge et le numéro de téléphone peut composer un message qui « sonne vrai ». Il peut imiter un cabinet médical, une mutuelle, ou un service de remboursement. Il peut aussi s’appuyer sur la peur, car la santé touche à l’intime. En pratique, beaucoup d’attaques marchent comme un hameçon, le bon appât au bon moment.
Pourquoi des données « administratives » suffisent pour des arnaques très ciblées
Un escroc n’a pas besoin d’inventer grand-chose quand il possède déjà les bonnes pièces du puzzle. Avec un nom et une date de naissance, il peut tenter une usurpation d’identité dans certains contextes, ou préparer des démarches plus crédibles. Avec un téléphone et un e-mail, il peut lancer du phishing par SMS, par mail, ou par appel.
Le piège, c’est la personnalisation. Un message qui cite le nom, la ville, ou un âge approximatif paraît plus sérieux qu’un spam classique. Ensuite, l’attaquant peut demander un RIB « pour un remboursement », ou pousser à cliquer sur un lien qui ressemble à un portail patient. Il peut aussi recouper ces données avec d’autres fuites déjà connues pour enrichir le profil et rendre l’arnaque encore plus convaincante.
Le cas à part des notes médicales en texte libre : un risque pour la vie privée
Les notes en texte libre, quand elles existent, peuvent contenir des éléments très personnels, parfois sans rapport direct avec l’acte médical du jour. Cela peut toucher à la santé, au vécu, à la situation familiale. Si ce contenu sort du cadre médical, l’impact peut être brutal, parce que la personne perd le contrôle de son histoire.
Le risque n’est pas seulement financier. Il peut aussi s’agir de honte, de pression, de chantage, ou de discrimination dans la vie sociale et professionnelle. Même si ces cas resteraient minoritaires selon les informations disponibles, ils méritent une attention particulière, car les conséquences dépassent largement une simple tentative d’arnaque.
Une règle simple aide à garder le cap, plus une information est intime, plus il faut réagir vite si elle circule.
Se protéger après une fuite : les réflexes utiles, même sans être sûr d’être concerné
La première protection, c’est la vigilance face aux messages. Dans les semaines qui suivent une fuite médiatisée, les escrocs surfent souvent sur l’actualité. Un patient n’a pas besoin de paniquer, mais il a intérêt à ralentir avant d’agir. Un SMS qui parle de « mise à jour du dossier », un e-mail de « remboursement urgent », ou un appel pressant doivent déclencher un réflexe, vérifier par un canal officiel.
Ensuite, la sécurisation des comptes réduit les dégâts si un identifiant fuit ailleurs. Des mots de passe uniques et longs restent l’un des meilleurs boucliers. Un gestionnaire de mots de passe peut aider, parce qu’il évite les recyclages. Quand un service le propose, l’authentification à deux facteurs ajoute une barrière simple. En parallèle, surveiller les connexions inhabituelles sur les comptes importants, e-mail en tête, limite l’effet domino.
Enfin, en cas de doute, un patient peut contacter son cabinet médical et demander des informations, sans tomber dans l’accusation. Côté droits, le RGPD donne des leviers, comme demander quelles données sont traitées, ou exercer ses droits selon la situation. Si une fraude apparaît, il faut aussi réagir vite auprès de la banque, des services concernés, et déposer un signalement quand c’est utile.
Repérer les messages frauduleux qui utilisent des infos personnelles crédibles
Les fraudeurs jouent souvent sur l’urgence, « dernier rappel », « dossier bloqué », « action dans l’heure ». Ils demandent aussi des éléments qui n’ont rien à faire dans un échange classique, comme un code reçu par SMS, une copie de pièce d’identité, ou un RIB envoyé par retour de mail. Un autre signal, c’est le lien à cliquer, avec un domaine qui ressemble à l’original mais qui n’est pas le bon.
Le bon réflexe reste le rappel via un numéro officiel, trouvé sur une facture, une carte, ou un site connu, jamais via le message reçu. Et si un code arrive sur le téléphone, il ne doit jamais être donné à quelqu’un, même si la personne semble « déjà tout savoir ».
Renforcer ses comptes en quelques minutes (sans devenir expert)
Pour réduire le risque, un patient peut commencer par sécuriser sa boîte e-mail, car elle sert souvent de clé de réinitialisation. Changer le mot de passe, activer une double vérification quand elle existe, et vérifier les appareils connectés prend peu de temps.
Une autre habitude aide aussi, limiter les informations publiques sur les réseaux sociaux, comme l’adresse, le numéro, ou la date de naissance. Moins il y a de pièces accessibles, plus l’arnaque devient difficile. Enfin, un coup d’œil régulier aux mouvements bancaires permet de repérer vite une anomalie et de la contester avant qu’elle s’installe.
Cet article a été élaboré avec le soutien d’un outil d’intelligence artificielle. Il a ensuite fait l’objet d’une révision approfondie par un journaliste professionnel et un rédacteur en chef, assurant ainsi son exactitude, sa pertinence et sa conformité aux standards éditoriaux.