Fin 2025, le logiciel médical MonLogicielMedical.com, édité par Cegedim Santé, a été piraté. La fuite n’a été révélée massivement qu’en début d’année 2026. Résultat : 15 millions de patients concernés en France, dont 169 000 avec des annotations médicales exposées. Si votre médecin utilise ce logiciel, vos données ont peut-être quitté son cabinet sans que personne ne vous le dise.
Ce qu’est Cegedim et pourquoi cette fuite touche autant de Français
Cegedim est l’un des éditeurs de logiciels médicaux les plus implantés en France. Ses outils équipent des dizaines de milliers de cabinets de médecins généralistes et spécialistes. MonLogicielMedical.com est une solution en mode cloud, ce qui signifie que les dossiers patients ne sont pas stockés sur l’ordinateur du médecin. Ils transitent par des serveurs distants.
C’est précisément ce point qui a rendu la fuite possible à cette échelle. Une intrusion sur l’infrastructure Cegedim suffit à compromettre les données de millions de patients d’un coup, sans que chaque cabinet soit attaqué individuellement.
Ce que la fuite Cegedim a réellement exposé
Les données touchées varient selon les patients. Pour la grande majorité, il s’agit d’informations administratives : nom, prénom, date de naissance, adresse, numéro de téléphone et parfois numéro de sécurité sociale.
Pour 169 000 personnes, la situation est plus grave. Des annotations médicales figuraient dans les données extraites. Notes de consultation, antécédents, traitements en cours. Ce type d’information ne se remplace pas et ne s’annule pas comme un mot de passe.
Les coordonnées bancaires ne sont pas concernées. Les logiciels de gestion de cabinet ne stockent pas ce type de données.
Comment savoir si vous faites partie des patients touchés par Cegedim
Cegedim n’a pas publié de liste des cabinets médicaux affectés. La notification aux patients passe par les médecins eux-mêmes, qui ont reçu une alerte de l’éditeur.
Si votre médecin utilise MonLogicielMedical.com, il doit normalement vous en informer. Vous pouvez aussi lui poser la question directement lors de votre prochain rendez-vous. En parallèle, vous pouvez vérifier si vos données circulent sur le dark web via des outils gratuits comme Have I Been Pwned, en entrant simplement votre adresse e-mail.
Les risques concrets liés à une fuite de données médicales
Une donnée médicale a une valeur bien supérieure à un simple identifiant en ligne. Elle permet de construire des arnaques médicales très ciblées, en se faisant passer pour un laboratoire, une mutuelle ou un service de la Sécurité sociale.
Le scénario le plus fréquent consiste à contacter la victime en citant une information exacte, un traitement, un rendez-vous, pour lui demander de régler une facture impayée ou de mettre à jour ses coordonnées de remboursement. La crédibilité du message repose entièrement sur ces détails que seul un professionnel de santé devrait connaître.
Ce que vous pouvez faire pour signaler l’incident
Si vous estimez que vos données ont été utilisées de manière frauduleuse, plusieurs recours existent.
Vous pouvez déposer une plainte en ligne sur la plateforme THESEE, dédiée aux escroqueries numériques. Tout message suspect peut être signalé sur cybermalveillance.gouv.fr. La CNIL permet également de déposer une plainte si vous estimez que Cegedim n’a pas correctement protégé vos données ou ne vous a pas notifié dans les délais prévus par le RGPD.
Les gestes à adopter dès aujourd’hui
Pas besoin d’attendre une confirmation officielle pour agir.
Méfiez-vous de tout contact inattendu évoquant votre santé, votre mutuelle ou la Sécurité sociale, même s’il cite des informations exactes vous concernant. Ne communiquez jamais vos coordonnées bancaires ou votre numéro de sécurité sociale par téléphone ou par e-mail à la suite d’un appel entrant. Si vous recevez un SMS ou un e-mail avec un lien, ne cliquez pas. Accédez directement au site concerné en tapant l’adresse dans votre navigateur. Signalez tout appel ou message douteux au 3018, numéro national dédié aux cyberviolences, ou sur signal-spam.fr pour les e-mails indésirables.
Lire plus d’articles sur Digitechnologie :
– Découvrir le fonctionnement de Coruna, cliquez-ici
– Comprendre les dessous du piratage FICOBA, cliquez-ici
– Les étapes pour créer un VPN personnel via un VPS, cliquez-ici
– Les raisons d’utiliser un clé Rubber Ducky en pentesting, cliquez-ici







