Cerballiance

Statut : Résolue

Résumé de la Fuite

Date de la Fuite 27 février 2025
Date de Découverte 21 mars 2025
Type d'information récupérée Nom, Prénom, Date de naissance, Adresse postale, Numéro de téléphone, Adresse e-mail, Numéro de Sécurité sociale (NIR), Code de régime de Sécurité sociale, Caisse et centre de rattachement, Date de fin de droits, Nom de la mutuelle
Nombre de Comptes Affectés Plusieurs milliers de patients selon France Bleu. Le nombre exact n'est pas communiqué officiellement.
Pays 🇫🇷 France
Gravité Critique
Origine de la Fuite Accès non autorisé aux systèmes du prestataire
Actions Recommandées

Détails de l'Incident

Le 27 février 2025 vers 9h45, les laboratoires Cerballiance Provence-Azur et Cerballiance Alpes Durance ont subi un accès non autorisé à un serveur hébergé par un partenaire informatique, contenant des données administratives de patients. L'attaque a consisté à voler un code de sécurité permettant aux hackers d'accéder à certaines données personnelles. L'incident a été révélé aux patients concernés par e-mail le 21 mars 2025, suite à une investigation interne.

Chronologie de l'incident

  • Découverte : 21 mars 2025
  • Action de Sécurisation : Cerballiance a immédiatement stoppé l'accès non autorisé, notifié l'ANSSI, la CNIL, l'Agence du Numérique en Santé et l'Agence Régionale de Santé PACA, déposé plainte, renforcé les systèmes et mots de passe, contacté individuellement les victimes par e-mail et SMS. Un numéro vert a été mis en place : 0800 95 27 27 (lundi-vendredi, 10h-12h et 14h-16h). Les patients peuvent également contacter info-rgpd@cerballiance.fr. Cerballiance recommande de changer tous les mots de passe contenant des informations personnelles, particulièrement ceux comportant des dates de naissance.
  • Résolution Prévue : L'intrusion a été stoppée et les systèmes renforcés. Une enquête est en cours avec les autorités. Les mesures de sécurité ont été renforcées au niveau des systèmes et des mots de passe.

Impact

Type de Données Données personnelles, Données de contact, Données légales, Informations de localisation, Autres données sensibles
Impact Potentiel Usurpation d'identité facilitée par la combinaison NIR/état civil. Fraude à l'assurance maladie et aux remboursements de soins. Phishing hyper-ciblé se faisant passer pour l'Assurance Maladie ou les mutuelles. Création de fausses cartes Vitales. Ouverture de comptes frauduleux ou souscription de crédits. Revente des données sur le dark web. Spam et sollicitations commerciales. Perte de confiance envers Cerballiance. Exploitation lors des périodes de renouvellement de droits. Risques de fraude aux faux remboursements.
Qui est touché ? Patients des laboratoires Cerballiance Provence-Azur et Alpes Durance

Mesures de Protection

  • Surveillez votre compte Ameli et vos remboursements de soins : Vos numéros de Sécurité sociale ayant été exposés, vérifiez régulièrement votre espace Ameli pour détecter toute activité suspecte ou faux remboursements. Alertez immédiatement votre CPAM en cas d’anomalie.
  • Attention aux faux messages de l’Assurance Maladie ou de votre mutuelle : Les fraudeurs disposent de vos vraies informations (NIR, mutuelle, dates) et peuvent créer des messages très crédibles. Ne communiquez jamais votre NIR ou vos coordonnées bancaires suite à une sollicitation.
  • Changez vos mots de passe contenant votre date de naissance : Si vous utilisez votre date de naissance dans vos mots de passe (pratique à bannir), changez-les immédiatement sur tous vos comptes.

FAQ

À propos de l'auteur

Avatar photo

rikiya_gabimaru

Freelance en Systèmes, Réseaux et Cybersécurité, aidant les entreprises à renforcer leur sécurité informatique tout en optimisant leur architecture réseau.

Sources

Cyberattaque contre les laboratoires Cerballiance des Alpes-Maritimes – France Bleu Azur (23 mars 2025)

REJOIGNEZ NOS PLUS DE 20.000 APPRENTIS

Maîtriser les outils informatiques grâce à nos cours adaptés à tous les âges et faciles à suivre. Progressez à votre rythme et de manière autonome. Le plus beau : c'est complètement gratuit !