Actualités / Assurance santé / Santé : le vol d'identité médicale aux Etats-Unis

Santé : le vol d'identité médicale aux Etats-Unis

Publié le 05/04/2011
|
Sur l’autre rive de l’Atlantique, le vol d’identité médicale constitue une menace bien réelle. Que ce soit dans le but d’obtenir des soins médicaux ou pour être revendu sur un marché parallèle, le vol de documents d’identification médicale profite des failles d’un système très fragmenté où interviennent de multiples acteurs.

Des informations pour quelques centaines de dollars

De nombreux éléments permettent d’expliquer l’essor du vol d’identité médicale aux Etats-Unis. Ainsi, d’après d’éminents spécialistes de la question, cette recrudescence résulte de :
• la rentabilité accrue de cette pratique illicite
• l’informatisation croissante des données médicales
• la perte d’attrait des données financières
• la vigilance accrue des organismes de cartes de crédit, des banques et des sociétés de services financiers

Robbie Higgins, vice-président de GlassHouse, fournisseur de solutions informatiques, explique : « Sur le marché noir, les numéros de carte de crédit se négocient pour quelques dollars, alors que les numéros d'identification médicaux et ceux des mutuelles de santé se vendent pour quelques centaines de dollars. »

Plus d’un million d’Américains concernés

Illustration de ce phénomène en plein essor avec le cas Health Net. Ce fournisseur de services de santé s’est un jour rendu compte de la disparition des données et dossiers personnels de 1,9 millions de personnes. Figuraient sur ses serveurs les noms, adresses, numéros de sécurité sociale, données financières et informations sur la santé de ses anciens et récents adhérents. 

Une faille qui s’explique par la fragmentation du secteur comme l’explique Jennifer Leuer, directrice générale de ProtectMyID chez Experian, chargé de protéger les données d'identification : « Le secteur de la santé est beaucoup plus fragmenté. Il peut potentiellement faire appel à des dizaines de fournisseurs ou d'intervenants ».


Sources : LeMondeInformatique.fr

Autres articles du site sur un thème similaire :


Article rédigé par David Quadrado