Fuites de données UNSS et Cegedim Santé : comment reprendre le contrôle ?

L'actualité de début 2026 est marquée par deux violations de données majeures : le vol de 1,5 million de photos d'élèves de l'UNSS et l'intrusion chez Cegedim Santé touchant 15 millions de patients. Face à cette hémorragie de données "longue durée" (santé, identité de mineurs), la conformité RGPD doit évoluer d'une simple gestion administrative vers un système de résilience active. Pour les professionnels, cela implique une maîtrise stricte des risques tiers, l'adoption de l'authentification forte (MFA) et une politique rigoureuse de purge des données.

Par
Guillemette Songy
1
Min
Partagez cet article
Fuite données de santé

L'actualité récente a agi comme un électrochoc. Entre la mise en vente de 1,5 million de photos d'élèves de l'UNSS et l'intrusion massive chez Cegedim Santé touchant 15 millions de patients, la frontière entre notre vie numérique et notre intimité physique s'est évaporée. Ce n'est plus une question de "si", mais de "quand". Décryptage d'une crise systémique et des leviers pour y faire face.

Le constat est glacial. Sur les forums spécialisés du Dark Web, l’identité d’un enfant français ou le dossier médical d’un patient ne valent que quelques centimes d'euro. Pourtant, pour les victimes, le prix à payer est inestimable : une perte de contrôle définitive sur des données qui ne se changent pas, contrairement à un code de carte bleue.

Analyse des faits : une hémorragie de données sans précédent

En ce début d'année 2026, deux séismes ont secoué l'écosystème numérique français :

L'affaire UNSS : l'intimité des mineurs à l'encan

Une intrusion a permis l'extraction de 65 Go de données sensibles, incluant précisément 1 557 000 photos d'identité d'élèves, de la 6ème à la Terminale. Ces clichés, destinés aux licences sportives, sont désormais entre les mains de cybercriminels. Au-delà du vol, c'est le risque d'usurpation d'identité à long terme et de cyber-harcèlement ciblé qui inquiète les familles.

Cegedim Santé : le sanctuaire médical violé

Le groupe DumpSec a revendiqué le vol de 19 millions de lignes de données concernant 15 millions de patients. Noms, adresses, numéros de téléphone et, pour certains, des informations médicales. Cette attaque fait suite à une sanction déjà historique de la CNIL envers l'acteur de la e-santé en 2024, illustrant la difficulté de sécuriser des flux de données aussi massifs.

Pourquoi ces cibles sont-elles privilégiées par les cybercriminels ?

Pourquoi s'attaquer à une fédération sportive scolaire ou à un éditeur de logiciels médicaux ? Parce que ces bases de données contiennent des informations immuables. Un mot de passe se réinitialise, mais une date de naissance, un historique de soins ou le visage d'un adolescent sont des actifs permanents. En France, le coût moyen d'une violation de données atteint désormais 3,59 millions d'euros par incident (source : IBM 2025), mais le coût social, lui, est incalculable.

La vision stratégique : passer de la réaction à la résilience

Il est temps de sortir du cycle "Attaque - Excuse - Patch". La sécurité ne doit plus être vue comme un coût technique, mais comme une obligation de moyens renforcée, telle que définie par l'article 32 du RGPD.

Note de réflexion : La conformité n'est pas une check-list administrative, c'est le système immunitaire de l'organisation. Une entreprise qui ne connaît pas ses flux de données est une entreprise qui a déjà perdu la bataille.

1. Pour les professionnels : anticiper pour ne pas subir

  • La maîtrise des tiers : comme l'a montré l'incident Cegedim, le risque vient souvent des accès partenaires. Il est crucial de cartographier chaque point d'entrée. À ce sujet, relisez notre analyse sur la gestion des risques tiers et la conformité RGPD
  • La purge de données : l'UNSS possédait des photos datant de plusieurs années. Si la donnée n'existe plus, elle ne peut pas être volée. Appliquez une politique de suppression automatique stricte
  • L'authentification forte (MFA) : c'est le premier rempart. Aucun accès professionnel ne devrait plus reposer sur un simple couple identifiant/mot de passe

2. Pour les particuliers : agir après la fuite

  • Vigilance au phishing augmenté : si vous êtes victime de la fuite UNSS ou Cegedim, attendez-vous à des tentatives d'escroquerie extrêmement crédibles utilisant vos informations réelles (nom de l'école de votre enfant, nom de votre médecin)
  • Surveillance d'identité : utilisez des services comme Have I Been Pwned pour suivre l'exposition de vos emails
  • Dépôt de plainte : c'est une étape clé pour se protéger juridiquement en cas d'usurpation d'identité future

Que faire quand une violation de données survient ?

Si votre organisation est touchée, la transparence est votre seule alliée. Le délai de notification de 72 heures à la CNIL est un minimum légal, mais la communication envers les personnes concernées doit être humaine, claire et proactive. Expliquez ce qui a été volé, ce qui ne l'a pas été, et les mesures concrètes prises.

La cybersécurité est un sport de combat collectif. En structurant votre gouvernance de données — via des outils de pilotage comme ceux proposés par Adequacy — vous ne réduisez pas seulement le risque, vous construisez la confiance, l'actif le plus précieux de l'économie numérique.

FAQ sur les fuites de données UNSS et Cegedim

Quel est le risque principal de la fuite de données UNSS ?

Le risque majeur concerne l'usurpation d'identité à long terme et le cyber-harcèlement, car 1,5 million de photos d'élèves mineurs ont été dérobées.

Comment savoir si mes données Cegedim Santé ont été volées ?

L'éditeur a l'obligation légale de notifier chaque patient concerné si la violation de données présente un risque élevé pour ses droits et libertés.

Quelles sont les obligations d'un DPO lors d'une cyberattaque massive ?

Le DPO doit orchestrer la notification à la CNIL sous 72 heures, documenter l'incident dans le registre des violations et conseiller la direction sur les mesures de remédiation immédiates.

Les dernières actus

Ils nous font confiance depuis des années

Découvrez Adequacy

Un de nos experts vous présente comment Adequacy s’adapte à votre réalité terrain.