Connexion
Abonnez-vous

Université de Toulouse : fuite de données pour 117 000 étudiants et personnels

Université de Toulouse : fuite de données pour 117 000 étudiants et personnels

« Droit de suite » (02/12/2021) : Dans une lettre recommandée réceptionnée à la rédaction, Gedivote tient à exposer « qu’à aucun moment les données des étudiantes n’ont été exfiltrées et exploitées par des tiers non autorisés ».

Le 24 février 2020 à 08h39

Comme l’explique Médiacités, c’est la conséquence d’une « erreur de sécurité imputée à la société [française Gedivote, filiale de Gedicom, ndlr] mandatée par l’Université Fédérale Toulouse Midi-Pyrénées pour organiser le vote électronique du représentant étudiant de son conseil d’administration ».

« À l’occasion d’une vérification, [le délégué à la protection des données de l’Institut National Universitaire Champollion ] s’est rendu compte qu’il y avait eu un accès à ces données. Nous avons eu l’information à 13h08, et à 14 h, notre prestataire a tout coupé pour empêcher l’accès à ces données. Nous avions pris toutes les précautions d’usage. L’erreur vient clairement de ce prestataire », explique à nos confrères Philippe Raimbault, président de l’Université.

Selon Médiacités, les données (nom, prénom, date de naissance, email, établissement de rattachement et INE) auraient été récupérées par des serveurs en Europe de l’Est. La CNIL a été notifiée de l’incident.

En outre, « la plainte de l’université fédérale de Toulouse-Midi-Pyrénées a fait l’objet d’un classement sans suite en l’absence d’éléments pouvant donner suite à des poursuites pénales contre quiconque. »

Enfin, elle nous assure veiller « au parfait respect du cadre réglementaire et à un très haut niveau de sécurisation de ses solutions, qui sont régulièrement mises à l’épreuve dans le cadre de processus électoraux particulièrement sensibles. Ces solutions, dont le détail est présenté sur son site gedivote.fr mettent en effet en œuvre des technologies garantissant l’intégrité et la confidentialité du vote électronique ».

Le 24 février 2020 à 08h39

Commentaires (17)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Je m’en fous j’ai rien à cacher

votre avatar

Un jour tu ne trouveras peut être pas de mutuelle, et tu comprendras que ton dossier médical aura été piraté et revendu. et là tu t’en ficheras moins…

Les mecs ont mis 52 minutes à couper le flux!! C’est de la réactivité :) 

votre avatar

Moi j’ai rien à monter.

votre avatar

Je pense que la réponse de @jackjack2 était sarcastique :)

votre avatar

Achète un meuble chez IKEA

votre avatar

T’as raison, ça et un peu d’attention quand je rédige un commentaire. <img data-src=" />

votre avatar

Pourtant tu as plein de gentils bots en ce moment qui te postent des liens te proposant de les monter !&nbsp;<img data-src=" />&nbsp;<img data-src=" />

votre avatar







jackjack2 a écrit :



Je m’en fous j’ai rien à cacher





Donc tu peut me donner : (nom, prénom, date de naissance, email, établissement ?


votre avatar

Je sais pas si c’est ironique mais 52 minutes surtout pendant la pause déjeuner c’est pas si mal. C’est pas la personne qui pouvais couper les tuyaux qui a eu l’info à 13h08….selon le nombre d’intermédiaire et vu l’heur 52 minutes c’est bien.

votre avatar

Très honnêtement quand j’ai lu l’article je me suis dit wahou, ils ont mis 52 minutes à couper ! Heureusement que les hackers n’aspiraient pas le ministère de la défense car ils auraient tout pompé !!!

Sérieusement, il n’y a pas dans les DSi un “ bouton rouge” pour couper les flux internet en cas d’urgence?

votre avatar

Non, le bouton rouge nécessiterait d’identifier un flux comme critique…il est bien moins coûteux de mettre en place des mesures de protection préventive qu’un gros bouton rouge qui va tout couper. Ensuite qui a le pouvoir de cliquer sur ce bouton? Le DG qui était peut être en repas et qui va de toute façon prendre le temps d’avoir confirmation avant de faire une action?

Meme dans les services avec supervision et astreinte spécifique et dédiée une solution en moins d’une heure c’est plutôt bon.

votre avatar







wheelman a écrit :



…Les mecs ont mis 52 minutes à couper le flux!! C’est de la réactivité :)







Surement que leur serveur a planté… <img data-src=" />

(Par chez nous, ça serait la seule explication logique…) <img data-src=" />


votre avatar

En même temps leur IT fait peur, dire que ma mairie est chez eux…



hxxps://vcenter.gedicom.fr/

hxxp://plessis.gedicom.fr/

hxxp://gitlab.gedicom.fr/

…………

votre avatar

Je n’y croyais pas, mais oui, ils ont bien un vcenter sur internet, même si le login ne fonctionne pas (redirection vers une IP privée). Ça fait peur, surtout quand on sait le rythme de mise à jour, et le niveau de criticité de cet élément…

votre avatar

Merci ;)&nbsp;

votre avatar

En tout cas, l’université s’est bien couverte comme il se doit. Prévention de la CNIL dans les délais et informations des victimes dans la foulée.

Ils ont du transpirer en pensant que ça pouvait venir d’eux au début. Mais c’est vrai qu’on ne fait pas grand chose avec ces infos juste comme ça.

On pourrait les croiser avec d’autres données pour les rendre utiles mais c’est aller assez loin quand même.

votre avatar

Ce qui est inquiétant dans un piratage comme celui-là est le nombre des autres clients GEDIVOTE concernés et cités sur leur site&nbsphttps://www.gedicom.fr/ tel que le CEA, EDF, CREDIT AGRICOLE, ARCELOR ou LA POSTE, qui pourraient avoir été piratés à leur insu puisque c’est le même système qui a été utilisé … on imagine par exemple la sensibilité des données de certains salariés du CEA ou d’EDF si elles étaient connues des “méchants”&nbsp;

Université de Toulouse : fuite de données pour 117 000 étudiants et personnels

Fermer