Brèche TriZetto : 3,4 Millions de Données Santé Volées
Imaginez un instant : vos informations médicales les plus intimes, votre historique de consultations, vos ordonnances, votre numéro de sécurité sociale, tout cela circulant librement sur le dark web sans que vous en soyez informé. Pire encore, l’entreprise censée protéger ces données a mis presque un an pour s’en rendre compte. C’est malheureusement la réalité que viennent de vivre plus de 3,4 millions d’Américains.
Le 6 mars 2026, TriZetto, l’un des acteurs majeurs du traitement des assurances santé aux États-Unis, a officiellement confirmé l’ampleur d’une cyberattaque survenue fin 2024. Ce n’est pas une petite fuite. C’est un raz-de-marée numérique qui soulève des questions graves sur la sécurité des infrastructures critiques du secteur de la santé.
Une brèche massive restée invisible pendant onze mois
TriZetto, propriété du géant Cognizant, traite les demandes d’éligibilité aux assurances pour environ 200 millions de personnes à travers 875 000 professionnels de santé. Autant dire que l’entreprise est au cœur du système de paiement médical américain. Quand ses serveurs sont compromis, c’est tout l’écosystème qui tremble.
Les attaquants ont eu accès aux fameux rapports de transactions d’éligibilité assurance. Ces documents contiennent une quantité astronomique d’informations sensibles : nom complet, date de naissance, adresse postale, numéro de sécurité sociale, nom du médecin traitant, données démographiques et bien entendu les détails sur les couvertures d’assurance et les soins reçus.
L’intrusion a débuté dès novembre 2024. Il a fallu attendre le 2 octobre 2025, soit presque onze mois plus tard, pour que TriZetto détecte enfin la présence des intrus. Onze mois pendant lesquels les données ont pu être consultées, téléchargées, monnayées… ou pire.
Nous avons éliminé la menace pesant sur notre environnement.
– William Abelson, porte-parole de Cognizant
Cette phrase laconique cache une réalité embarrassante : pourquoi une entreprise de cette taille, qui manipule des données ultra-sensibles, a-t-elle mis autant de temps à identifier une compromission active ?
Les conséquences humaines derrière les chiffres
Derrière les 3,4 millions de personnes touchées se cachent des histoires bien réelles. Des patients qui risquent aujourd’hui le vol d’identité médicale, des usurpations de droits aux soins, des fraudes à l’assurance, voire des tentatives d’extorsion. Une fois ces données revendues sur les marchés clandestins, elles deviennent extrêmement difficiles à neutraliser.
Plusieurs structures de santé ont déjà confirmé que leurs patients figuraient parmi les victimes : OCHIN, qui soutient environ 300 centres de santé communautaires et ruraux, mais aussi plusieurs organisations californiennes. Le maillage est vaste et touche potentiellement tous les États-Unis.
Contrairement à ce que l’on pourrait penser, TriZetto précise que seuls certains clients ont été impactés. Une maigre consolation quand on sait que chaque ligne de ce type de rapport contient déjà assez d’informations pour causer des dommages considérables.
Un secteur de santé décidément sous le feu des hackers
TriZetto n’est malheureusement pas un cas isolé. Le secteur de la santé est devenu l’une des cibles préférées des cybercriminels ces dernières années, et pour cause : les données y sont à la fois très précieuses et étonnamment mal protégées par rapport à d’autres secteurs.
- 2024 : l’attaque ransomware contre Change Healthcare (filiale d’UnitedHealth) a paralysé des milliers de pharmacies et d’hôpitaux pendant des semaines. Plus de 192 millions de dossiers patients exposés.
- 2023-2025 : multiples attaques contre des laboratoires d’analyses, des éditeurs de logiciels médicaux et des assureurs complémentaires.
- 2026 : TriZetto confirme une brèche qui, bien que plus discrète, touche un volume comparable en termes de personnes affectées.
Le point commun entre ces incidents ? Des systèmes anciens, des patchs de sécurité appliqués avec retard, une segmentation réseau insuffisante et surtout une détection d’intrusion défaillante. Onze mois pour repérer une compromission active, cela signifie que les outils EDR, SIEM et autres solutions de threat hunting n’ont pas fonctionné… ou n’étaient tout simplement pas correctement configurés.
Pourquoi les données de santé valent-elles de l’or sur le dark web ?
Une identité médicale complète se revend entre 50 et 500 dollars pièce selon la fraîcheur et la complétude des informations. Pourquoi un tel prix ? Parce qu’elles permettent :
- de réaliser des fraudes à l’assurance très difficiles à détecter ;
- d’obtenir des médicaments narcotiques sur ordonnance falsifiée ;
- de facturer des soins fictifs à l’assurance ;
- d’usurper une identité pour des prêts ou des locations ;
- de faire du chantage ciblé (certaines pathologies étant très stigmatisantes).
Contrairement aux numéros de carte bancaire qui peuvent être bloqués en quelques clics, une identité médicale est beaucoup plus durable et donc beaucoup plus rentable pour les cybercriminels.
Les leçons que les acteurs de santé doivent retenir dès aujourd’hui
Face à cette recrudescence d’attaques, plusieurs mesures deviennent incontournables :
- Segmentation zéro trust : isoler les systèmes contenant des données patients des autres parties du réseau.
- Détection basée sur le comportement et non uniquement sur les signatures : les attaquants passent rarement par des malwares connus.
- Tests d’intrusion réguliers et exercices de type « purple team » impliquant à la fois les attaquants et les défenseurs.
- Chiffrement systématique des données au repos et en transit, même à l’intérieur du réseau.
- Plan de réponse aux incidents testé plusieurs fois par an.
- Surveillance active 24/7 par un SOC interne ou externe spécialisé dans la santé.
Ces recommandations ne sont pas nouvelles, mais elles sont encore trop rarement appliquées à leur juste niveau dans les structures de taille moyenne.
Vers une régulation plus stricte ?
Après l’affaire Change Healthcare, plusieurs sénateurs américains avaient déjà appelé à une régulation fédérale plus forte des acteurs intermédiaires du paiement santé. La confirmation de la brèche TriZetto risque de raviver ce débat.
Certains experts estiment qu’il faudrait imposer aux clearinghouses (comme TriZetto) les mêmes obligations que celles imposées aux établissements de santé couverts par la loi HIPAA, notamment en matière de notification rapide et de standards minimums de cybersécurité.
En attendant, ce sont les patients qui paient le prix fort : stress, démarches administratives interminables, risque financier et parfois atteinte à la vie privée d’une violence rare.
Et en France, sommes-nous à l’abri ?
La question mérite d’être posée. Si le système français est plus centralisé (Sécurité sociale, CNAM, carte Vitale avec photo depuis peu), il n’est pas pour autant immunisé. Les logiciels médicaux, les télé-services, les DMP, les éditeurs de logiciels dits « tiers de confiance »… tous ces acteurs manipulent des volumes croissants de données sensibles.
Les attaques par rançongiciel contre des hôpitaux se multiplient depuis plusieurs années. Une compromission d’un éditeur majeur ou d’un opérateur de SIS (système d’information de santé) aurait des conséquences comparables, voire supérieures, à ce que nous observons outre-Atlantique.
TriZetto nous rappelle une vérité brutale : dans le domaine de la santé, la cybersécurité n’est plus une option technique. C’est une question de santé publique.
Et vous, avez-vous déjà vérifié si vos données figuraient dans un leak récent ? Peut-être serait-il temps de commencer.