Université de Toulouse : fuite de données pour 117 000 étudiants et personnels
« Droit de suite » (02/12/2021) : Dans une lettre recommandée réceptionnée à la rédaction, Gedivote tient à exposer « qu’à aucun moment les données des étudiantes n’ont été exfiltrées et exploitées par des tiers non autorisés ».
Le 24 février 2020 à 08h39
3 min
Internet
Comme l’explique Médiacités, c’est la conséquence d’une « erreur de sécurité imputée à la société [française Gedivote, filiale de Gedicom, ndlr] mandatée par l’Université Fédérale Toulouse Midi-Pyrénées pour organiser le vote électronique du représentant étudiant de son conseil d’administration ».
« À l’occasion d’une vérification, [le délégué à la protection des données de l’Institut National Universitaire Champollion ] s’est rendu compte qu’il y avait eu un accès à ces données. Nous avons eu l’information à 13h08, et à 14 h, notre prestataire a tout coupé pour empêcher l’accès à ces données. Nous avions pris toutes les précautions d’usage. L’erreur vient clairement de ce prestataire », explique à nos confrères Philippe Raimbault, président de l’Université.
Selon Médiacités, les données (nom, prénom, date de naissance, email, établissement de rattachement et INE) auraient été récupérées par des serveurs en Europe de l’Est. La CNIL a été notifiée de l’incident.
En outre, « la plainte de l’université fédérale de Toulouse-Midi-Pyrénées a fait l’objet d’un classement sans suite en l’absence d’éléments pouvant donner suite à des poursuites pénales contre quiconque. »
Enfin, elle nous assure veiller « au parfait respect du cadre réglementaire et à un très haut niveau de sécurisation de ses solutions, qui sont régulièrement mises à l’épreuve dans le cadre de processus électoraux particulièrement sensibles. Ces solutions, dont le détail est présenté sur son site gedivote.fr mettent en effet en œuvre des technologies garantissant l’intégrité et la confidentialité du vote électronique ».
Le 24 février 2020 à 08h39
Commentaires (18)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 24/02/2020 à 08h51
#1
Je m’en fous j’ai rien à cacher
Le 24/02/2020 à 09h10
#2
Un jour tu ne trouveras peut être pas de mutuelle, et tu comprendras que ton dossier médical aura été piraté et revendu. et là tu t’en ficheras moins…
Les mecs ont mis 52 minutes à couper le flux!! C’est de la réactivité :)
Le 24/02/2020 à 09h22
#3
Moi j’ai rien à monter.
Le 24/02/2020 à 09h22
#4
Je pense que la réponse de @jackjack2 était sarcastique :)
Le 24/02/2020 à 09h45
#5
Achète un meuble chez IKEA
Le 24/02/2020 à 11h00
#6
T’as raison, ça et un peu d’attention quand je rédige un commentaire. " />
Le 24/02/2020 à 12h17
#7
Pourtant tu as plein de gentils bots en ce moment qui te postent des liens te proposant de les monter ! " /> " />
Le 24/02/2020 à 12h51
#8
Le 24/02/2020 à 15h04
#9
Je sais pas si c’est ironique mais 52 minutes surtout pendant la pause déjeuner c’est pas si mal. C’est pas la personne qui pouvais couper les tuyaux qui a eu l’info à 13h08….selon le nombre d’intermédiaire et vu l’heur 52 minutes c’est bien.
Le 24/02/2020 à 15h39
#10
Très honnêtement quand j’ai lu l’article je me suis dit wahou, ils ont mis 52 minutes à couper ! Heureusement que les hackers n’aspiraient pas le ministère de la défense car ils auraient tout pompé !!!
Sérieusement, il n’y a pas dans les DSi un “ bouton rouge” pour couper les flux internet en cas d’urgence?
Le 24/02/2020 à 15h48
#11
Non, le bouton rouge nécessiterait d’identifier un flux comme critique…il est bien moins coûteux de mettre en place des mesures de protection préventive qu’un gros bouton rouge qui va tout couper. Ensuite qui a le pouvoir de cliquer sur ce bouton? Le DG qui était peut être en repas et qui va de toute façon prendre le temps d’avoir confirmation avant de faire une action?
Meme dans les services avec supervision et astreinte spécifique et dédiée une solution en moins d’une heure c’est plutôt bon.
Le 24/02/2020 à 18h35
#12
Le 24/02/2020 à 18h51
#13
En même temps leur IT fait peur, dire que ma mairie est chez eux…
hxxps://vcenter.gedicom.fr/
hxxp://plessis.gedicom.fr/
hxxp://gitlab.gedicom.fr/
…………
Le 24/02/2020 à 22h11
#14
Je n’y croyais pas, mais oui, ils ont bien un vcenter sur internet, même si le login ne fonctionne pas (redirection vers une IP privée). Ça fait peur, surtout quand on sait le rythme de mise à jour, et le niveau de criticité de cet élément…
Le 25/02/2020 à 10h17
#15
Merci ;)
Le 25/02/2020 à 14h13
#16
En tout cas, l’université s’est bien couverte comme il se doit. Prévention de la CNIL dans les délais et informations des victimes dans la foulée.
Ils ont du transpirer en pensant que ça pouvait venir d’eux au début. Mais c’est vrai qu’on ne fait pas grand chose avec ces infos juste comme ça.
On pourrait les croiser avec d’autres données pour les rendre utiles mais c’est aller assez loin quand même.
Le 27/02/2020 à 11h04
#17
Ce qui est inquiétant dans un piratage comme celui-là est le nombre des autres clients GEDIVOTE concernés et cités sur leur site https://www.gedicom.fr/ tel que le CEA, EDF, CREDIT AGRICOLE, ARCELOR ou LA POSTE, qui pourraient avoir été piratés à leur insu puisque c’est le même système qui a été utilisé … on imagine par exemple la sensibilité des données de certains salariés du CEA ou d’EDF si elles étaient connues des “méchants”