🔴 Soldes d'été : jusqu'à - 50% sur le high-tech 🔴 Soldes d'été : jusqu'à - 50% sur le high-tech

Pourquoi vos données sur Doctolib ne sont pas totalement sécurisées

22 mai 2022 à 14h30
20
Santé numérique
© Shutterstock

Contrairement à ce qu'annonce la firme spécialisée dans la prise de rendez-vous médical Doctolib, elle ne chiffre pas l'ensemble de vos données de bout en bout.

Cela l'empêcherait tout bonnement d'opérer une partie de ses actions, notamment pour son service de rappel de rendez-vous.

Ne vous inquiétez pas, la très grande majorité de vos données sont entre de bonnes mains

Une enquête menée par la cellule investigation de Radio France émet un certain contraste avec le communiqué de presse de Doctolib publié le 19 juin 2020. Dans ce dernier, l'entreprise française affirme chiffrer de bout en bout l'ensemble des données de ses utilisatrices et de ses utilisateurs pour davantage de cybersécurité. En réalité, le résultat de l'enquête de Radio France illustre que certaines informations sont bien accessibles « en clair » pour des employés de Doctolib.

En d'autres termes, des informations telles que le nom et prénom du patient, la date de rendez-vous, la spécialité du professionnel de santé, et surtout le motif invoqué pour la consultation, sont visibles des employés de Doctolib. L'enquête n'a nécessité qu'une connexion à un compte personnel sur le site de l'entreprise avec l'utilisation d'un débogueur.

Pas de quoi lancer une alerte générale donc, mais il convient de rectifier le propos initial de l'entreprise spécialisée dans la mise en relation des professionnels de santé avec les particuliers . En effet, Radio France, conjointement avec Benjamin Sonntag, développeur et co-fondateur de l'association La Quadrature du Net, constatent que les données concernant les prises de rendez-vous médicaux ne sont pas chiffrées de bout en bout.

Doctolib a besoin de certaines informations pour fonctionner

Si l'entreprise appliquait donc un chiffrement de bout en bout comme elle le prétend, seuls les patients et les professionnels de santé auraient accès à leurs données. Or, notamment pour le service de rappel de rendez-vous par e-mail et SMS, Doctolib a besoin de connaitre la date, l'heure, l'identité du patient et le professionnel consulté. C'est déjà un peu plus délicat pour la question du motif de la consultation, car il est difficile de justifier le besoin de connaitre cette information pour le bon fonctionnement des services de Doctolib.

Interrogée par Franceinfo, la firme précise qu'un « nombre très restreint de salariés a accès aux rendez-vous médicaux, à des moments précis et pour des raisons précises, dans le cadre des fonctions supports ». Néanmoins, cela constitue une faille potentielle, sachant que Doctolib a déjà subi une attaque avec un vol de données concernant les rendez-vous médicaux en juillet 2020 .

La firme aurait donc tout intérêt à gagner en transparence sur le sujet du chiffrement. En effet, dévoiler le contenu de prises de rendez-vous peut exposer à une violation du secret médical, tandis que comme le précise l'avocate Alexandra Iteanu, elle-aussi interrogée par Franceinfo, « on n'est pas à l'abri qu'un salarié de Doctolib mal intentionné détourne ces données de manière malveillante ou les transmette à un tiers […] qui pourrait être un assureur ou votre employeur. Mais ces données pourraient être aussi revendues sur Internet ».

Doctolib
  • Made in France
  • Plateforme complète
  • Prise de rendez-vous vaccination

En à peine quelques années, Doctolib a su se rendre indispensable dans le monde de la e-santé. De la prise de rendez-vous à la consultation en ligne, elle s’impose comme une valeur sûre pour tous les adeptes de télémédecine.

En à peine quelques années, Doctolib a su se rendre indispensable dans le monde de la e-santé. De la prise de rendez-vous à la consultation en ligne, elle s’impose comme une valeur sûre pour tous les adeptes de télémédecine.

Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
20
16
max_971
Bon, il y a aussi l’administrateur de la base de données qui a accès.<br /> Si on veut tout crypter, personne ne saurait ce qu’il y a dedans.
toast
Doctissimo dit chiffrer de bout en bout. Pas qu’ils ne possèdent pas les clés de déchiffrage il me semble…
clockover
De toute façon même si ils chiffrent, ils ont l’ensemble pour déchiffrer forcément… donc bon…
Pronimo
La seul fois que j’ai utilisé leur truc, j’étais meme pas inscrit dans la rdv… hop compte supprimé.
Yorgmald
Je me demande bien pourquoi ce n’est pas une application propre à la cpam.<br /> Je trouve anormal de devoir passer par une boîte privée pour ses rdv médicaux.
philumax
Tout à fait ! +1
Calimero_31
Dans le principe, je suis tout à fait d’accord.<br /> Mais dans ce cas, je m’inquièterais tout de même beaucoup pour la sécurisation des comptes et des données, car nos services publics ou administrations ne sont pas des cadors de la cybersécurité.
MattS32
max_971:<br /> Bon, il y a aussi l’administrateur de la base de données qui a accès.<br /> Non, pas nécessairement. Les données peuvent être chiffrées dans la base de données.<br /> clockover:<br /> De toute façon même si ils chiffrent, ils ont l’ensemble pour déchiffrer forcément… donc bon…<br /> Non, pas forcément. On pourrait avoir un système de chiffrement à clés asymétriques, qui pourrait fonctionner sans que Doctolib n’ait ce qu’il faut pour déchiffrer.<br /> Lors de l’inscription (aussi bien côté praticien que côté patient), on génère sur le poste de l’utilisateur une paire de clés, on chiffre la clé privée avec le mot de passe et on envoi au serveur Doctolib la clé publique en clair, la clé publique chiffrée et un hash salé du mot de passe (ainsi le serveur ne connait jamais le mot de passe, donc est incapable de déchiffrer la clé privée, mais peut par contre vérifier l’authenticité du mot de passe quand on se connecte au compte).<br /> Ensuite, pour le motif de la visite par exemple, qui n’a besoin d’être connu que par le praticien, il suffirait que lorsque le patient s’inscrit, il récupère auprès du serveur la clé publique du praticien, chiffre le motif sur son ordinateur avec cette clé et envoie le résultat au serveur. Le serveur n’a ainsi qu’une version chiffrée du motif, et seul le praticien peut la déchiffrer avec sa clé privée.<br /> À l’inverse, si le praticien doit remonter des données au patient, elles devraient être chiffrées avec la clé publique du patient, pour que seul lui puisse les déchiffrer avec sa clé privée.<br /> L’inconvénient de cette solution est par contre que la clé privée est forcément perdue en cas de perte du mot de passe, mais ce n’est pas non plus dramatique, d’autant qu’on peut par exemple doubler toutes les données (en les stockant chiffrées avec la clé publique du patient et avec celle du praticien), comme ça si l’un des deux doit réinitialiser sa clé privée on peut demander à l’autre partie de renvoyer les données chiffrées avec la nouvelle clé publique de l’autre.
kuicke
Que tous ceux qui ont vraiment pensé que leurs données etaient sécurisé ne s’en prennent qu’à eux même.<br /> « Ne vous inquiétez pas, la très grande majorité de vos données sont entre de bonnes mains », c’est fou comme cette phrase a l’effet inverse de ce qu’elle prétends.<br /> Les gens ont pris l’habitude de lâcher tout un tas de données sur plein de site dit gratuit et après s’etonnent.<br /> La plupart des personnes sont devenus des fénéants, sous couvert qu’ils croient ce que raconte la plupart des boites qui leur facilite des choses, ex: mot passe enregistré sur un navigateur ou autre software pour ne pas le retaper plus tard, etc…<br /> Pourquoi les pirates infomatiques vont s’en priver si vous leur facilité la tâche avec les bases de données non protéger, d’ou l’essors des piratages de grandes ampleurs et sans bouger de chez vous.
Bombing_Basta
Des spécialistes, ça s’embauche, et je suis certain que des whitehat seraient prêts à faire le taf pour le bien de la société.<br /> Déléguer des services régaliens à des boites privées, c’est la pire des solutions.
kuicke
Pour étayer mes propos voici un lien tre interessant. L’une des premiere conclusions c’est que le 1er maillon faible en sécurité c’est la personne devant son PC, telephone etc…<br /> Toute action entraine une conséquence.<br /> Presse-citron – 22 May 22<br /> Les professionnels de la cybersécurité sont-ils tous au bord du burn-out ?<br /> Une étude pointe un énorme mal être chez les travailleurs de la cybersécurité.<br />
PaowZ
…la CPAM aurait sous-traité le développement et la mise en prod de l’outil, à tous les coups…
kuicke
Ok donc apparemnt on n pas ajouter de lien.<br /> Chercher CYBERSÉCURITÉ Les professionnels de la cybersécurité sont-ils tous au bord du burn-out ?<br /> tines.com<br /> Report: State of Mental Health in Cybersecurity | Tines<br /> We surveyed 1,027 security professionals to put some hard up-to-date numbers behind their mental health.<br />
Yorgmald
Le privé n’est pas forcément meilleur.<br /> Oui il existe de très sérieuses sociétés comme il existe de très bon service dans l’administration.<br /> Les deux ne dépendent que des personnes qui y travaillent, et plus le temps passe et plus les gens font moins bien leur travail mais c’est valable pour le publique comme le privé comme partout.
Nmut
On n’est pas tout a fait sur un service régalien ici. C’est un service privé que payent des médecins privés (du secrétariat en fait!). Reste qu’effectivement ce sont des données très sensibles…
gothax
Faux (je pense) c’est régalien car les données de santé sont hautement sensibles et très personnelles …<br /> Jamais utilisé doctolib : je suis contre ce genre de service opaque
Bombing_Basta
La santé des citoyens, c’est un service public régalien à mon sens, d’ailleurs, c’est bien le gouvernement qui initie des choses du genre vaccination de masse, qui régule les tarifs et les autorisations de mise sur le marché, etc… Pas le privé.<br /> Et justement, laisser le traitement de données médicales sensibles aux mains des privés c’est une grosse lacune quand on sait à quelle point ces données sont convoitées par d’autres acteurs eux aussi privés.<br /> Et si on considère la nature des médecins, ils sont rémunérés pour une grande part de leur revenu par la sécu, de l’argent public, mais bon, ceci est une autre histoire.
Nmut
Effectivement, si tu rattaches la santé et les données associées à la sécurité, c’est effectivement du « régalien ».
Feladan
La plupart des personnes sont devenus des fénéants<br /> Je trouve surtout que synthétiser à de la « fainéantise » tous ces mécanismes, c’est fort en chocolat et ne pas comprendre tout ce que ces services apportent <br /> Et je pense que la grande majorité des personnes savent que tout n’est pas complétement opaque pour ces sociétés, mais jugent d’une balance risque/bénéfice et décident de leur faire confiance.<br /> De mon côté, je n’ai toujours pas trop un seul point où l’utilisation de doctolib est délétère pour moi. Et très honnêtement je m’en cogne qu’ils aient quelques infos sur moi, tant que ça n’impacte pas ma vie.<br /> Après je comprends l’idée de vouloir garder, tel golum son anneau, toutes ses informations vis à vis de toutes les entités du monde ^^.
norwy
Chaque utilisateur, enregistré à son insu par son médecin ou pas, peut demander par courrier recommandé la suppression de l’ensemble de ses données personnelles en faisant explicitement référence au texte de loi qui le permet.
juju251
Tu veux parler de Doctolib plutôt, non ?
toast
Oui bien sûr
clockover
On peut mais c’est inexploitable.<br /> Les gens consultent depuis leur pc perso, depuis le bureau, depuis leur smartphone, etc…
MattS32
clockover:<br /> Les gens consultent depuis leur pc perso, depuis le bureau, depuis leur smartphone, etc…<br /> Et alors ? Ça n’empêche pas un stockage chiffré… Parce que les gens consultent depuis ces terminaux en utilisant leur mot de passe. Donc avec une clé de chiffrement dérivée du mot de passe, leur PC perso, leur smartphone, etc… peuvent connaître la clé de déchiffrement, sans pour autant que le serveur ait besoin de la connaître (il n’a besoin de connaître que le hash salé du mot de passe, pour authentifier l’utilisateur).<br /> Il existe plein de services avec chiffrement de bout en bout qui fonctionnent très bien sur PC, smartphone, etc…<br /> Voilà en simplifié le processus :<br /> À l’inscription :<br /> l’utilisateur saisit un mot de passe sur son poste,<br /> du code s’exécutant côté client (JavaScript par exemple) calcule un hash salé (avec un sel qui peut être soit aléatoire, soit dérivé de l’identifiant ou du mot de passe, soit fourni par le serveur) du mot de passe, calcule une clé maîtresse dérivée du mot de passe et génère une paire de clés RSA,<br /> le client chiffre la clé privée,<br /> le client envoie le hash salé et son sel (s’il est aléatoire), la clé privée chiffrée et la clé publique au serveur.<br /> Lors de la prise de rendez-vous :<br /> l’utilisateur saisit son identifiant et son mot de passe,<br /> le client demande au serveur le sel associé à cet utilisateur (si le sel est aléatoire ou fourni par le serveur),<br /> le client calcule le hash salé du mot de passe et l’envoi au serveur,<br /> si le hash est ok, le serveur renvoie au client la clé privée chiffrée avec la clé maîtresse et la clé publique,<br /> le client calcule la clé maîtresse et déchiffre la clé privé,<br /> le serveur envoie les données chiffrées au client,<br /> le client déchiffre les données avec la clé privée =&gt; il a désormais les données en clair, sans qu’elles aient jamais transité par le serveur et sans que le serveur ait jamais eu les informations nécessaires pour déchiffrer.<br />
clockover
Ah j’avais compris que vous vouliez stocker la clé privée sur le poste client direct.<br /> Effectivement
Voir tous les messages sur le forum

Lectures liées

Piratage : finalement le service de gestion de flux Xstream-Codes est déclaré « légal »
CyberGhost : le meilleur VPN du marché fracasse les soldes d'été !
VPN pas cher : CyberGhost, NordVPN et Surfshark sont à prix vraiment MINI !
Google alerte sur un nouveau logiciel espion, votre smartphone est-il infecté ?
Safari : cette faille vieille de 5 ans permettait à des hackers d'infecter vos appareils Apple
Pendant les soldes, profitez d'un prix fou sur le VPN de CyberGhost
Le chiffrement du Cloud MEGA mis à mal par des chercheurs
Le spyware Pegasus a été utilisé dans au moins 5 pays de l'UE
Pour les soldes d'été, NordVPN baisse le prix de son VPN, mais pas que !
Le malware Android BRATA devient plus puissant : il peut maintenant lire vos SMS !
Haut de page