Fuite massive chez Synlab France, 161 Go de donnĂ©es, 327 millions de lignes de bases de donnĂ©es, plus dâun million de documents, Ă©chantillons publiĂ©sâŠ
Et pendant ce temps, le secteur de la santĂ© continue dâempiler les incidents comme sâil collectionnait les patchs en retard.
â ïž Ă lâheure oĂč jâĂ©cris ces lignes : aucune confirmation officielle de Synlab.
Mais quand un acteur publie des captures dâĂ©cran crĂ©dibles, des schĂ©mas de bases et des Ă©chantillons exploitables⊠en gĂ©nĂ©ral, ce nâest pas un PowerPoint de stagiaire.
đŠ Les chiffres qui sentent le brĂ»lĂ©
Selon la revendication :
- đŸÂ 161 Go exfiltrĂ©s
- đ§źÂ 327 millions de lignes
- đ +1 million de documents
- đ France, Espagne, Belgique potentiellement touchĂ©es
- đ€ Acteur : HexDex (actif sur des cibles françaises depuis plusieurs mois)
On ne parle pas dâun PDF oubliĂ© sur un FTP.
On parle dâun accĂšs structurĂ© aux bases centrales.

đ„ DonnĂ©es de santĂ© : jackpot cybercriminel
Rappel basique :
Les données de santé sont la catégorie la plus sensible au sens RGPD.
Et dans un groupe comme Synlab, ça signifie potentiellement :
- Identité complÚte
- Numéro de sécurité sociale
- Coordonnées
- Résultats biologiques
- Prescriptions
- Pathologies
- Données de facturation
- DonnĂ©es dâassurance
Câest une mine dâor pour :
- đŻ Phishing mĂ©dical ultra ciblĂ©
- đȘȘ Usurpation dâidentitĂ©
- đł Fraude Ă lâassurance
- đ§ Extorsion personnalisĂ©e
- đ Revente en bulk sur forums
Le ransomware classique âon chiffre et on demande 2 millionsâ est presque devenu secondaire.
La vraie valeur est dans lâexfiltration.
đŹ Le scĂ©nario quâon connaĂźt par cĆur
Soyons honnĂȘtes.
Ce nâest probablement pas un hacker en hoodie qui a tapĂ© âhack synlab.exeâ.
Les scénarios plausibles sont tristement classiques :
1ïžâŁ Compte VPN compromis
- Brute force
- Credential stuffing
- MFA contourné
- Token volé
Une fois dedans ?
Mouvement latéral. Escalade de privilÚges. Dump de bases.
2ïžâŁ Application exposĂ©e et patch oubliĂ©e
Faille non corrigée.
API mal protégée.
Reverse proxy mal configuré.
Le combo parfait :
Dette technique + pression métier + manque de segmentation.
3ïžâŁ Sous-traitant = porte dâentrĂ©e
Le secteur santé adore les intégrations :
- LIS
- ERP
- Portail patient
- Facturation
- Hébergeur
- Prestataire de support
Une chaĂźne aussi solide que son maillon le plus faible.
Et en France, le maillon faible est souvent⊠trÚs faible.
đ„ Le vrai problĂšme : la santĂ© numĂ©rique sous perfusion
On va arrĂȘter lâhypocrisie.
Le secteur santé en France cumule :
- đ§± Infrastructures legacy
- đ§ Applications historiques jamais refactorĂ©es
- đ Interconnexions multiples
- đ AccĂšs distants ouverts partout
- đ Budgets SSI insuffisants
- đ§ââïž PrioritĂ© au soin, sĂ©curitĂ© en variable dâajustement
Et surtout :
âOn ne peut pas arrĂȘter la prod.â
Donc on reporte.
On contourne.
On empile.
Et un jour, ça casse.
đ«đ· Pourquoi la France est devenue un terrain de chasse
Depuis 18 mois :
- HĂŽpitaux
- Prestataires santé
- Ăditeurs logiciels mĂ©dicaux
- Centres dâanalyses
- Tiers payant
La France est devenue une cible réguliÚre.
Pourquoi ?
- Surface dâattaque large
- Maturité cyber hétérogÚne
- Forte numérisation
- Interconnexion massive
- Communication institutionnelle souvent lente
Et surtout :
Une pression médiatique forte, donc un levier de chantage énorme.
đ§š Si les chiffres sont vraisâŠ
327 millions de lignes, ce nâest pas un export CSV bricolĂ©.
Ăa veut dire :
- Tables patient
- Tables analyses
- Logs
- Comptes internes
- Structures applicatives
161 Go, ce nâest pas un screenshot.
Câest une exfiltration organisĂ©e.
Et ça pose une question simple :
OĂč Ă©taient les alertes volumĂ©triques ?
Parce quâexfiltrer 161 Go sans dĂ©clencher dâalarmeâŠ
Câest un problĂšme architectural.
đ Le syndrome français : la cyber rĂ©active
Toujours la mĂȘme sĂ©quence :
- Incident
- Audit dâurgence
- Réunion de crise
- Communication prudente
- Plan de sécurisation
- Budget débloqué⊠temporairement
- Retour au business as usual
On traite lâincident.
On ne corrige pas le modĂšle.
đ Les signaux faibles
On mentionne des dysfonctionnements applicatifs récents.
Quand on voit :
- Lenteurs soudaines
- Applications instables
- Coupures réseau internes
- AccĂšs restreints temporairement
Ăa ressemble souvent Ă :
- Isolation rĂ©seau dâurgence
- Coupure de flux inter-serveurs
- Reconfiguration firewall
- Investigation forensique en cours
Et là , généralement, les équipes IT ne dorment plus.

đ§ La nouvelle tendance 2026 : exfiltration first
On nâest plus en 2020.
Aujourdâhui la sĂ©quence est :
- AccĂšs initial
- Dump bases
- Copie documents
- Persistance
- Publication dâĂ©chantillons
- Pression médiatique
Le chiffrement devient secondaire.
La donnée est la vraie monnaie.
âïž Lâimpact rĂ©glementaire potentiel
Si la fuite est confirmée :
- Notification CNIL obligatoire
- Communication aux personnes concernées
- Risque de sanction financiĂšre
- Risque réputationnel majeur
- Risque dâactions collectives
Et dans le secteur santé, la confiance est centrale.
Un laboratoire, ce nâest pas une marketplace de sneakers.
đ§Ź Lâeffet domino europĂ©en
France.
Espagne.
Belgique.
Si lâarchitecture est mutualisĂ©e, le risque est systĂ©mique.
Et lĂ on change dâĂ©chelle :
Incident national â incident europĂ©en.
đŁ Le vrai sujet : la segmentation
Si un acteur a eu âaccĂšs direct aux basesâ, cela signifie probablement :
- Segmentation insuffisante
- Droits trop larges
- Comptes de service trop permissifs
- Supervision insuffisante
Parce que dans une architecture mature :
- Les bases critiques sont isolées
- Les flux sont filtrés
- Les dumps massifs déclenchent une alerte
- Les accÚs sont journalisés et corrélés
Si 161 Go sortentâŠ
Quelque chose nâa pas sonnĂ©.
đ©ș SantĂ© française : combien dâavertissements faudra-t-il ?
AprÚs Cegedim.
AprĂšs les hĂŽpitaux.
AprĂšs les prestataires.
On continue à jouer à la cyber défensive.
La question nâest plus :
âEst-ce que ça va arriver ?â
Mais :
âQui est le prochain ?â
𧯠Ce que tout RSSI santé devrait faire demain matin
- Audit des accĂšs VPN
- Revue des comptes de service
- Vérification des exports volumétriques
- Analyse des logs sur 90 jours
- Segmentation renforcée des bases critiques
- Surveillance des exfiltrations
- Test de PRA réel (pas théorique)
Et surtout :
ArrĂȘter de croire que âça nâarrive quâaux autresâ.
đ§š Conclusion SecuSlice
Si cette fuite est confirmée, ce sera :
- Lâune des plus grosses exfiltrations de donnĂ©es de santĂ© en France
- Un nouveau signal dâalarme
- Un révélateur des fragilités structurelles
Et si elle ne lâest pas ?
Alors il faudra quand mĂȘme se poser la question :
Pourquoi est-il crĂ©dible quâun acteur puisse revendiquer 161 Go de donnĂ©es santĂ© françaises⊠sans que cela semble impossible ?
Parce que le vrai problĂšme nâest pas lâattaque.
Le vrai problĂšme, câest que le scĂ©nario est devenu banal.
