Un email envoyé au mauvais destinataire provoque la fuite de données de 31 chefs d’États

Un email envoyé au mauvais destinataire provoque la fuite de données de 31 chefs d’États

« LOL »

Avatar de l'auteur

Vincent Hermann

Publié dansInternet

31/03/2015
33
Un email envoyé au mauvais destinataire provoque la fuite de données de 31 chefs d’États

C’est une erreur humaine et saugrenue qui gêne actuellement le bureau australien de l’Immigration : à cause d’une erreur dans l’envoi d’un simple email, des informations personnelles de plusieurs chefs d’État ont été envoyées aux organisateurs de la Coupe d'Asie des nations de football.

Une simple erreur dans la saisie d'une adresse email

Même si la fuite d’informations n’est pas réellement grave, elle représente bien la manière dont ce genre d’erreur peut survenir avec une grande facilité. Les données en question sont relatives à pas moins de 31 chefs d’État et étaient stockées dans le cadre de l’organisation des sommets du G20. Le bureau australien de l’immigration devait les envoyer à un certain destinataire, mais le fonctionnaire en charge de l’opération est tombé dans le piège d’une erreur particulièrement grossière.

Il devait en effet simplement transmettre les fichiers par un courrier électronique et s’est servi pour cela d’Outlook. Mais au moment d’entrer l’adresse email du destinataire, il a commencé à taper les premières lettres et s’est fié au premier résultat proposé par l’autocomplétion du logiciel. La suite est assez désopilante : il ne s’agissait évidemment pas de la bonne adresse et l’email est parti chez les organisateurs de l’Asia Cup, qui s’est tenue d’ailleurs en janvier en Australie.

Quand la sécurité tient à peu de choses

L’aspect un peu surprenant de cette histoire est qu’elle ne date pas d’hier, puisque la faute est survenue en novembre dernier. L’information est révélée par un fonctionnaire du bureau de l’immigration qui a vendu la mèche au journal anglais The Guardian. Il a ainsi indiqué que l’erreur avait été remontée par le directeur des services liés aux visas, comme brèche de sécurité, à une commissaire de la vie privée pour examen de la situation.

Selon cette dernière, les « informations personnelles qui ont fuité sont le nom, la date de naissance, le titre, la position nationale, le numéro de passeport, le numéro de visa et la sous-classe du visa » pour chacune des 31 personnes impliquées. Elle indiquait ensuite que le risque n’était pas énorme puisque, « normalement », les données étaient circonscrites aux seuls systèmes informatiques des organisateurs de l’Asia Cup. Précisons en outre que la question du chiffrement n'est pas abordée. Si l'email ne faisait l'objet d'aucune mesure spécifique de sécurité, son contenu et ses métadonnées étaient donc facilement lisibles en cas d'interception.

Le ministère de l'Immigration avait recommandé le silence

Plus étonnant cependant, le responsable du bureau de l’immigration a recommandé que personne ne soit prévenu de cette fuite, et en premier lieu les principaux concernés. Barack Obama, Vladimir Poutine, Angela Merkel, Xi Jinping (président chinois), Narendra Modi (Premier ministre de l’Inde), Shinzo Abe (Premier ministre japonais), Joko Widodo (président de l’Indonésie) ou encore David Cameron n’ont donc reçu aucune notification à ce sujet.

C’est cette absence de communication qui étonne et fait tache. Tanya Plibersek, chef de file de l’opposition au parlement australien, en a ainsi appelé au Premier ministre Tony Abbott afin qu’il fournisse une explication à cette curieuse décision : « Le Premier ministre et le ministre de l’Immigration doivent expliquer ce sérieux incident et la décision de ne pas informer ceux qui étaient impliqués ». D’autres, comme la sénatrice verte Sarah Hanson-Young, sont beaucoup plus virulents : « Ce n’est qu’une gaffe sérieuse de plus par un gouvernement incompétent ». Et il est clair que l’absence de vérification de l’adresse email du destinataire n’est guère reluisant. En outre, comme le rappelle The Guardian, le ministère de l’Immigration était déjà à l’origine, en février 2014, d’une fuite concernant presque 10 000 personnes en détention.

Même si les informations ne sont pas suffisantes pour porter atteinte aux chefs d’États, il faut tout de même rappeler que des lois spécifiques existent dans les pays pour gérer les fuites. L'Allemagne et le Royaume-Uni par exemple rendent obligatoire l’avertissement d’une victime de fuites d’informations personnelles, et les États-Unis ont déjà annoncé qu'ils allaient examiner la situation. La France ne présente pas de telle loi : tout juste les opérateurs ont-ils obligation de faire une déclaration à la CNIL, mais pas aux clients. Les autres entreprises sont libres de décider si elles avertissent ou pas d'une fuite, mais elles auront bien entendu des comptes à rendre en cas de plainte.

33
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

C’est comme CVSS 5.0 mais en moins bien

18:17 Sécu 0
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Géotechnopolitique

16:37 Web 8
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

Il faudrait déjà généraliser la fibre

16:03 HardWeb 8

Sommaire de l'article

Introduction

Une simple erreur dans la saisie d'une adresse email

Quand la sécurité tient à peu de choses

Le ministère de l'Immigration avait recommandé le silence

Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

Sécu 0
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Web 8
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

HardWeb 8
Photo d'un immeuble troué de part en part

Règlement sur la cyber-résilience : les instances européennes en passe de conclure un accord

DroitSécu 6
lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

IA 5

#LeBrief : logiciels libres scientifiques, fermeture de compte Google, « fabriquer » des femmes pour l’inclusion

livre dématérialisé

Des chercheurs ont élaboré une technique d’extraction des données d’entrainement de ChatGPT

IAScience 3
Un chien avec des lunettes apprend sur une tablette

Devenir expert en sécurité informatique en 3 clics

Sécu 11
Logo ownCloud

ownCloud : faille béante dans les déploiements conteneurisés utilisant graphapi

Sécu 16
Le SoC Graviton4 d’Amazon AWS posé sur une table

Amazon re:invent : SoC Graviton4 (Arm), instance R8g et Trainium2 pour l’IA

Hard 5
Logo Comcybergend

Guéguerre des polices dans le cyber (OFAC et ComCyberMi)

Sécu 10

#LeBrief : faille 0-day dans Chrome, smartphones à Hong Kong, 25 ans de la Dreamcast

Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

HardWeb 2
algorithmes de la CAF

Transparence, discriminations : les questions soulevées par l’algorithme de la CAF

IASociété 61

Plainte contre l’alternative paiement ou publicité comportementale de Meta

DroitIA 33
Nuage (pour le cloud) avec de la foudre

Économie de la donnée et services de cloud : l’Arcep renforce ses troupes

DroitWeb 0
De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Société 4
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

DroitWeb 3

#LeBrief : des fichiers Google Drive disparaissent, FreeBSD 14, caméras camouflées, OnePlus 12

Le poing Dev – round 6

Next 148

Produits dangereux sur le web : nouvelles obligations en vue pour les marketplaces

Droit 9
consommation de l'ia

Usages et frugalité : quelle place pour les IA dans la société de demain ?

IA 12

La NASA établit une liaison laser à 16 millions de km, les essais continuent

Science 17
Concept de CPU

Semi-conducteurs : un important accord entre l’Europe et l’Inde

Hard 7

#LeBrief : PS5 Slim en France, Valeo porte plainte contre NVIDIA, pertes publicitaires X/Twitter

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

651e édition des LIDD : Liens Intelligents Du Dimanche

Web 30
Bannière de Flock avec des bomes sur un fond rouge

#Flock, le grand remplacement par les intelligences artificielles

Flock 34
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #9 : LeBrief 2.0, ligne édito, dossiers de fond

Next 65
Pilule rouge et bleue avec des messages codés

Encapsulation de clés et chiffrement d’enveloppes

Sécu 31
Empreinte digital sur une capteur

Empreintes digitales : les capteurs Windows Hello loin d’être exemplaires

Sécu 20

#LeBrief : succès du test d’Ariane 6, réparer plutôt que remplacer, Broadcom finalise le rachat de VMware

Puces en silicium

Apple ne paierait que peu de royalties à Arm pour ses puces

Hard 42

Des logiciels libres scientifiques français à l’honneur

SoftScience 4

Une femme dont le visage se reflète en morceaux dans une série de miroirs.

Pourquoi inclure des femmes si on peut les fabriquer ?

Société 21

Logo de Google sur un ordinateur portable

Google commencera son ménage dans les comptes non utilisés le 1er décembre

Web 6

Commentaires (33)


anonyme_69736061fe834a059975aa425bebeb6d
Il y a 9 ans

Ah et personne ne s’inquiète du contenu du mail en lui même ?

M’enfin , cela prouve que les pays ne sont pas sérieux et aucune vérif n’est faite sur chaque envoie de mail important.


Vekin Abonné
Il y a 9 ans

Eh ben, si les secrets des nations transitent simplement par email (non chiffrés j’imagine), on a bien du souci à se faire <img data-src=" />


coucou_lo_coucou_paloma
Il y a 9 ans


« ChuckNorrisLOL »

<img data-src=" />


MasterDav
Il y a 9 ans

Manque plus qu’un bon vieux reply all des familles et c’est la fayte !


DuncanV
Il y a 9 ans

Et après les politiques affirment que le meilleur moyen d’être protégé est d’utiliser un pare-feu de type Open office…

Ce type d’article est l’illustration parfaite des boulets qui dirigent…


tAran
Il y a 9 ans


L’aspect un peu surprenant de cette histoire est qu’elle ne date pas d’hier, puisque la faute est survenue en novembre dernier. L’information est révélée par un fonctionnaire du bureau de l’immigration qui a vendu la mèche au journal anglais The Guardian.


“Ah mais nous aussi il nous en arrive des bonnes, bluuurp




  • Ah bon, comme quoi ? c’est pas chiant de bosser au bureau de l’immigration ?

  • Que nenny, John, tu vois l’aut’ jour par exemple, pour l’organisation du G20, on ch’est gouré de destinataire, on a envoyé toutes les données perso des chefs d’état aux organisateurs de la coupe d’Asie HA HA HA

  • Sérieux ???? O_o

  • Véridique mon capitaine ! GINETTE ! REMETS MOI UNE DIZAINE DE TEQUILA PAF, ET QUE CHA CHAUTE !”


    Amha, ça a du se passer à peu prêt comme ça <img data-src=" /> <img data-src=" />


WereWindle
Il y a 9 ans

ouais enfin, c’est pas les sous-fifres des ministères qui “dirigent” non plus, faut pas pousser.


Lafisk
Il y a 9 ans

Ah, ces stagiaires !!! …


Charly32 Abonné
Il y a 9 ans


Et il est clair que l’absence de vérification de l’adresse email du destinataire n’est guère reluisant


Soyons honnête, qui double-check les adresse e-mail pour CHAQUE e-mail qu’il envoie?
Les seul fois où je fais vraiment gaffe, c’est quand j’envoie un mail à l’homonyme du PDG <img data-src=" />


le duc rouge
Il y a 9 ans

Il existe des plateformes de dématérialisation (parapheurs, tiers de télétransmission) pour envoyer des documents signés électroniquement de manière fiable et sécurisée. Je ne comprends pas que les institutions n’utilisent pas ce genre d’outils ….


anonyme_447570885b66ca42145fd71079a75237
Il y a 9 ans


Mais au moment d’entrer l’adresse email du destinataire, il a commencé à
taper les premières lettres et s’est fié au premier résultat proposé
par l’autocomplétion du logiciel.


Bon, même si ce n’était pas le même impact, je dois avouer que ça m’est arrivé dans un précédent job. C’est pour ça que j’adore la fonction undo de gmail <img data-src=" />


tyrus Abonné
Il y a 9 ans

Après ça change pas grand chose l’email est envoyé non chiffré donc tous les intermédiaires ont accès au donné zéro sécurité.


DuncanV
Il y a 9 ans

Pas faux, mais faut pas oublier que la plupart des sous-fifres utilisent et se réfèrent à ce que les dirigeants promulguent, hein… La boucle est bouclée…


malock
Il y a 9 ans






le duc rouge a écrit :

Il existe des plateformes de dématérialisation (parapheurs, tiers de télétransmission) pour envoyer des documents signés électroniquement de manière fiable et sécurisée. Je ne comprends pas que les institutions n’utilisent pas ce genre d’outils ….


C’est une bonne remarque, c’est vrai.
Après, pour ne connaître qu’un tout petit peu, c’est souvent des solutions logicielles bien lourdes/peu flexibles, difficilement intégrables à l’existant, (très) chères… bref, de la grosse usine à gaz que l’on flippe tous de mettre en œuvre.&nbsp;
&nbsp;
&nbsp;



john san Abonné
Il y a 9 ans

Pour avoir fait la boulette également, je peux dire que l’auto complétion est traitre, tout comme le CTRL+ENTER dans Outlook…

Je ne lui jetterai donc pas la 1ère pierre, mais la 5ème <img data-src=" />


tazvld Abonné
Il y a 9 ans

Bon, au vu des info qui ont filtré, je n’ai pas vraiment l’impression que ce soit des infos confidentielles. Nom, nationalité et date de naissance, pour un homme politique de cette importance, wikipédia est largement suffisant. Ensuite n° de passeport et de visa, je ne vois pas trop ce que l’on peut en faire vraiment, j’ai même un doute quant à sa confidentialité.


DarKCallistO
Il y a 9 ans

Fuite de donnée sur Poutine ? J’en connais un qui va découvrir le parapluie Bulgare d’ici peu. <img data-src=" />


le duc rouge
Il y a 9 ans






malock a écrit :

C’est une bonne remarque, c’est vrai.
Après, pour ne connaître qu’un tout petit peu, c’est souvent des solutions logicielles bien lourdes/peu flexibles, difficilement intégrables à l’existant, (très) chères… bref, de la grosse usine à gaz que l’on flippe tous de mettre en œuvre.&nbsp;
&nbsp;
&nbsp;


J’ajoute en plus que le problème du mail, avant même de parler de piratage, est que personne ne peux s’assurer que la personne qui réceptionnera le mail sera bien le destinataire ! Un collègue mal intentionné peut utiliser le poste de travail si celui-ci n’est pas verrouillé … d’ou je le répète la nécessité d’utiliser des plateformes avec de certificats électroniques.



eliumnick Abonné
Il y a 9 ans






le duc rouge a écrit :

J’ajoute en plus que le problème du mail, avant même de parler de piratage, est que personne ne peux s’assurer que la personne qui réceptionnera le mail sera bien le destinataire ! Un collègue mal intentionné peut utiliser le poste de travail si celui-ci n’est pas verrouillé … d’ou je le répète la nécessité d’utiliser des plateformes avec de certificats électroniques.



Comment passer pour un gland en une phrase ? Bravo tu as réussi….



le duc rouge
Il y a 9 ans

Précise ta pensée et sois plus poli, merci.


eliumnick Abonné
Il y a 9 ans






le duc rouge a écrit :

Précise ta pensée et sois plus poli, merci.



Ok allons y ^^

Alors, tu commences par dire “Un collègue mal intentionné peut utiliser le poste de travail si celui-ci n’est pas verrouillé”. Ce qui dans l’absolu est vrai.
Ensuite, tu ajoutes “d’ou je le répète la nécessité d’utiliser des plateformes avec de certificats électroniques. “, et cela me parait en total contradiction avec le premier point, car si le poste de travail n’est pas verrouillé, “un collègue mal intentionné peut utiliser le poste de travail”, et du coup l’intérêt des certificats tombe.

A moins que je n’ai mal compris ton post, ce qui est aussi possible ^^



Mudman
Il y a 9 ans

Un email ? Sécurisé ? <img data-src=" /><img data-src=" /><img data-src=" />

Peu importe qu’il soit envoyé au mauvais destinataire, si l’email n’est pas chiffré, tout le monde peut le lire dans tous les cas.


Commentaire_supprime
Il y a 9 ans






Mudman a écrit :

Un email ? Sécurisé ? <img data-src=" /><img data-src=" /><img data-src=" />

Peu importe qu’il soit envoyé au mauvais destinataire, si l’email n’est pas chiffré, tout le monde peut le lire dans tous les cas.



+1.

Et puis, la confidentialité par défaut d’un courriel est équivalente à celle d’une carte postale… Donc, pour des données VRAIMENT confidentielles, chiffrement s’il vous plaît, merci.



le duc rouge
Il y a 9 ans

L’identification au poste voir même à la messagerie est une sécurité nécessaire mais pas suffisante. Souvent on connecte tout via LDAP ou SSO, et on est pas à l’abris du vol de mdp, de la négligence, de la malveillance ou de la boite mail en partage (sur le smartphone, ou par exemple l’assistante du responsable qui a une vue dessus) et qui sont autant de moyen d’accéder à une messagerie.
Ce que j’essayais de dire c’est qu’il n’y a que les certificats électroniques qui garantissent de l’authenticité de la personne qui va lire ou répondre au message et que c’est pas demain que gmail proposera leur gestion ! :)&nbsp;
&nbsp;&nbsp;


malock
Il y a 9 ans






le duc rouge a écrit :

Ce que j’essayais de dire c’est qu’il n’y a que les certificats électroniques qui garantissent de l’authenticité de la personne qui va lire ou répondre au message et que c’est pas demain que gmail proposera leur gestion ! :)&nbsp;
&nbsp;&nbsp;

ôtez-moi d’un doute, c’est le certificat qui assure ça ? ah bon ?
C’est plutôt le mécanisme clé publique/clé privée qui assure l’authenticité, cryptographie asymétrique, non ?



eliumnick Abonné
Il y a 9 ans






le duc rouge a écrit :

L’identification au poste voir même à la messagerie est une sécurité nécessaire mais pas suffisante. Souvent on connecte tout via LDAP ou SSO, et on est pas à l’abris du vol de mdp, de la négligence, de la malveillance ou de la boite mail en partage (sur le smartphone, ou par exemple l’assistante du responsable qui a une vue dessus) et qui sont autant de moyen d’accéder à une messagerie.
Ce que j’essayais de dire c’est qu’il n’y a que les certificats électroniques qui garantissent de l’authenticité de la personne qui va lire ou répondre au message et que c’est pas demain que gmail proposera leur gestion ! :)



A moins que le certificat ne soit implanté dans l’employé, et qu’il se branche physiquement à la machine pour l’utiliser, le certificat peut facilement être utilisé par un collègue.



Zerdligham Abonné
Il y a 9 ans

Le certificat, c’est justement la clé privée (oui, je simplifie)


malock
Il y a 9 ans






Zerdligham a écrit :

Le certificat, c’est justement la clé privée (oui, je simplifie)


Oui oui <img data-src=" />

Je suis allé lire, je suis un peu à côté de mes pompes sur ces sujets là…



Novicius
Il y a 9 ans

“il a commencé à taper les premières lettres
&nbsp;et s’est fié au premier résultat proposé par l’autocomplétion du logiciel.”

Comme une pêche à la ligne en sorte.
ce qui pour un 1er avril ne serait pas mal… <img data-src=" />


dgfu6578
Il y a 9 ans






le duc rouge a écrit :

Il existe des plateformes de dématérialisation (parapheurs, tiers de télétransmission) pour envoyer des documents signés électroniquement de manière fiable et sécurisée. Je ne comprends pas que les institutions n’utilisent pas ce genre d’outils ….


Oulaa!!! Mais faudrait être capable de “penser”et d’anticiper, bref, voir plus loin que le bout de son nez…. Mais… Est-ce que ces 2 “choses” sont dans la culture de ce que tout ce qui est étatique, administratif, fonctionnaire (et à fortiori “haut” ), politique (de base), mmmmh? Je vous le demande, mon bon monsieur!



jimmy_36
Il y a 9 ans

Pas vraiment non.
&nbsp;Le certificat, c’est ta clé publique qui permet aux autres de te parler.
Il contient aussi la chaîne de certification, émise par une ou plusieurs autorités de certification, qui prouve que c’est bien toi.
Ta clé secrète, donc pour déchiffrer tes messages, est planquée chez toi bien au chaud.
&nbsp;
&nbsp;


Zerdligham Abonné
Il y a 9 ans

Oops, en fait ce que je voulais dire c’est que quand on parle de certificat , on parle bien d’algos à clé privées/publiques, mais j’ai pas assez réfléchi avant d’appuyer sur envoyer (parce qu’en plus je le savais <img data-src=" />)


jimmy_36
Il y a 9 ans

Oui, on se base sur des algorithmes asymétriques, comme RSA.
&nbsp;
&nbsp;
&nbsp;
&nbsp;