Catégories
Professionnel

Fuite de données chez Pôle Emploi : Des millions de demandeurs d’emploi impactés, enquête en cours

Une fuite de données majeure secoue Pôle Emploi et son prestataire Majorel, mettant en péril les informations personnelles de millions de demandeurs d’emploi. Décryptage des détails de cette brèche sécuritaire qui a mis en vente des données sensibles sur le darknet.

Le Prestataire Victime de l’Attaque: L’entreprise affectée par cette attaque de grande ampleur est Majorel, un acteur majeur dans la gestion des données, la gestion client et les centres d’appels. Née de la fusion entre Arvato et Saham, Majorel compte parmi ses clients des entités telles qu’EEDF, le ministère du logement et Orange. Les informations compromises concernent des données personnelles de près de dix millions de demandeurs d’emploi, exposées illégalement en ligne.

Enquête Ouverte par le Parquet de Paris: Face à cette violation de sécurité, la section de lutte contre la cybercriminalité du parquet de Paris a entamé une enquête pour déterminer les circonstances de l’incident. L’introduction et la persistance frauduleuse dans un système automatisé de traitement de données sont au cœur de cette enquête.

Portée de la Fuite de Données: Initialement annoncée par Pôle Emploi comme concernant les personnes inscrites en février 2022 et celles dont l’inscription a cessé depuis moins de douze mois, cette brèche pourrait potentiellement toucher jusqu’à dix millions d’individus. Les noms, prénoms, statuts actuels ou passés en tant que demandeurs d’emploi, ainsi que les numéros de sécurité sociale seraient exposés. Cependant, Pôle Emploi a exclu l’exposition d’informations telles que les adresses e-mail, les numéros de téléphone, les mots de passe et les coordonnées bancaires.

Expertise du Pirate Incontestable: Un pirate notoire, spécialisé dans la vente et l’acquisition de bases de données piratées, a confirmé la présence des données de Pôle Emploi sur le darknet. Cette source affirme que dès le 8 août, une base de données datant de 2022 et comprenant 10,2 millions d’utilisateurs a été mise en vente à 900 dollars.

L’incident de sécurité met en évidence l’ampleur des défis que les organisations telles que Pôle Emploi doivent relever pour protéger les informations sensibles de leurs utilisateurs. L’enquête en cours révélera les failles de sécurité ayant permis cette fuite de données, tandis que les demandeurs d’emploi concernés devront redoubler de vigilance face aux risques potentiels liés à l’exploitation de leurs informations personnelles.

Catégories
Professionnel

Cyberattaque à Londres : Données sensibles de la police compromises, enquête en cours

La capitale anglaise est en état d’alerte suite à une cyberattaque d’envergure contre l’un de ses sous-traitants. Quels éléments de données sensibles ont été compromis dans cette récente attaque informatique ?

Qu’est-ce qui s’est passé ? L’entreprise sous-traitante chargée de l’impression des cartes d’identité et des passes pour la police londonienne a été la cible d’une cyberattaque. Quelles sont les informations confidentielles qui ont été exposées à la suite de cette violation de données ?

Quelles données ont été touchées ? Les données sensibles qui étaient en possession de cette entreprise comprenaient les noms, grades, photos, niveaux de salaire et de contrôle des policiers et de leurs équipes. Quelles informations n’ont pas été compromises selon la police ?

Réaction des forces de l’ordre ? Suite à cette cyberattaque, les responsables des forces de l’ordre de Londres ont immédiatement pris des mesures de sécurité. Quelles sont les mesures spécifiques qui ont été mises en place pour contrer cette menace ?

Collaboration avec l’entreprise piratée ? Les enquêteurs de Scotland Yard collaborent étroitement avec l’entreprise sous-traitante touchée par cette attaque. Dans quel but mènent-ils cette collaboration et quelles sont les failles de sécurité éventuelles qu’ils cherchent à identifier ?

Quelle est l’étendue des dégâts ? Le moment exact de l’attaque et le nombre de personnels potentiellement touchés ne sont pas encore clairement établis. Quelles sont les incertitudes qui persistent concernant cette cyberattaque ?

Réactions des policiers ? Face à cette situation, les policiers expriment leur « inquiétude incroyable ». Comment les agents des forces de l’ordre réagissent-ils à cette série d’attaques visant les données policières ?

L’enquête est en cours pour déterminer l’ampleur de cette cyberattaque et identifier les responsables. Les autorités restent vigilantes pour prévenir de futures violations de données sensibles.

Catégories
Attaque Avaddon Conti Cybercriminels Dridex Ekans Evil Corp EvilQuest GandCrab Hakbit Hive LockBit maze Nefilim NetWalker PayloadBin Professionnel Ragnar Locker Ransomware revil Shade sodinokibi SolarWinds Spectre Sunburst ThiefQuest

QUELLES SONT LES TECHNIQUES DE PIRATAGE INFORMATIQUE 

Les techniques de piratage informatique ont évolué au fil des années, devenant plus sophistiquées et plus difficiles à détecter.

Les hackers utilisent diverses méthodes pour accéder illégalement à des systèmes informatiques, compromettre des données sensibles et voler des informations. Dans ce texte, nous allons examiner les différentes techniques de piratage informatique.

LES TECHNIQUES DE PIRATAGE INFORMATIQUE 

Le phishing

Le phishing est une technique courante utilisée par les hackers pour tromper les utilisateurs en leur faisant croire qu’ils se connectent à un site légitime.

Les hackers envoient des e-mails contenant des liens malveillants qui redirigent les utilisateurs vers des sites qui ressemblent à des sites de confiance, mais qui en réalité sont des sites de phishing.

Les hackers peuvent ainsi récupérer des informations confidentielles telles que des noms d’utilisateur, des mots de passe, des numéros de carte de crédit et des données personnelles.

L’ingénierie sociale

L’ingénierie sociale est une technique de piratage qui consiste à manipuler les utilisateurs pour qu’ils révèlent des informations sensibles ou pour qu’ils effectuent des actions qui compromettent leur sécurité.

Les hackers utilisent souvent des tactiques telles que la flatterie, la peur et la culpabilité pour persuader les utilisateurs de partager des informations personnelles ou de télécharger des logiciels malveillants.

L’attaque par force brute

L’attaque par force brute est une technique de piratage qui consiste à tester des millions de combinaisons possibles de mots de passe pour accéder à un compte.

Les hackers utilisent des programmes automatisés pour tester des milliers de combinaisons de mots de passe chaque seconde jusqu’à ce qu’ils trouvent le mot de passe correct. Cette technique est souvent utilisée pour accéder à des comptes protégés par des mots de passe faibles.

Le détournement de session

Le détournement de session est une technique de piratage qui consiste à intercepter une session ouverte sur un site Web ou une application.

Les hackers peuvent alors accéder aux informations stockées dans cette session ouverte et les utiliser à des fins malveillantes. Cette technique est souvent utilisée pour accéder à des comptes de réseaux sociaux ou de messagerie électronique.

Le logiciel malveillant

Les logiciels malveillants sont des programmes informatiques conçus pour accéder illégalement à des systèmes informatiques et compromettre des données sensibles. Les hackers utilisent souvent des logiciels malveillants tels que des virus, des chevaux de Troie et des ransomwares pour accéder aux données stockées sur un ordinateur ou un réseau.

Les logiciels malveillants peuvent également être utilisés pour voler des informations personnelles telles que des numéros de carte de crédit et des identifiants de connexion.

Déni de service (DDoS)

Les attaques DDoS visent à surcharger un système ou un site Web en envoyant une quantité massive de trafic de demande. Cela peut causer une interruption de service ou même une panne complète du système.

Pour se protéger contre les attaques DDoS, les entreprises peuvent utiliser des solutions de mitigation DDoS qui filtrent le trafic malveillant et empêchent les attaques de paralyser leur système.

Les hackers utilisent diverses techniques pour accéder illégalement à des systèmes informatiques et voler des informations.

Il est important de se protéger contre ces techniques en utilisant des logiciels antivirus et en adoptant des pratiques de sécurité en ligne telles que la vérification des liens avant de cliquer et l’utilisation de mots de passe forts. La prévention est la meilleure défense contre le piratage informatique.

Catégories
Professionnel

La Réduction des Effectifs chez Rapid7 : Un Indicateur des Défis de l’Industrie de la Cybersécurité

Licenciements chez Rapid7 : Un Réajustement Nécessaire pour Assurer la Durabilité

Dans une décision audacieuse, l’entreprise de sécurité en ligne Rapid7 a récemment décidé de licencier plus de 400 employés, représentant 18 % de sa main-d’œuvre. Cette mesure stratégique fait suite à une série de pertes financières croissantes que l’entreprise a connues.

Rapid7 annonce des licenciements massifs

Adaptation pour la Durabilité à Long Terme

Les licenciements, prévus pour être finalisés d’ici la fin du quatrième trimestre fiscal, font partie d’un plan plus large de restructuration de l’entreprise. Dans un communiqué, Rapid7 a affirmé qu’elle prenait ces mesures difficiles pour garantir sa viabilité à long terme dans un marché de la cybersécurité en évolution constante.

Impact des Pertes Financières

Les résultats financiers du deuxième trimestre ont été alarmants pour Rapid7, avec une augmentation de 20 % de ses pertes, totalisant 10,5 millions de dollars. De plus, le chiffre d’affaires a connu une baisse significative de 10 %, se situant à 107,5 millions de dollars. Face à cette réalité, l’entreprise a pris la décision de réduire ses coûts d’exploitation par le biais des licenciements, afin de se concentrer sur les aspects les plus rentables de ses opérations.

Un Choix Nécessaire pour Réorienter la Stratégie

Rapid7 considère ces licenciements comme un moyen de rationaliser ses activités et de mettre l’accent sur les domaines les plus porteurs. Toutefois, l’entreprise n’abandonne pas pour autant son engagement envers la qualité de ses produits et services. Elle continue à investir dans ces domaines clés pour garantir sa pertinence et sa compétitivité sur le marché.

Le Secteur de la Cybersécurité : Un Terrain Mouvementé

La situation chez Rapid7 reflète les défis actuels auxquels est confrontée l’industrie de la cybersécurité dans son ensemble. Avec une concurrence de plus en plus féroce et des coûts en hausse constante, les entreprises du secteur doivent constamment réévaluer leurs stratégies pour rester à flot.

Vers une Restructuration Nécessaire

Les licenciements chez Rapid7, bien que difficiles à accepter, illustrent la nécessité pour les entreprises de cybersécurité de repenser leur modèle économique. Pour prospérer dans cet environnement en constante évolution, elles doivent non seulement s’adapter rapidement, mais aussi investir judicieusement dans leurs offres tout en gérant efficacement leurs coûts opérationnels.

Une Reconfiguration Inévitable

La réduction drastique des effectifs chez Rapid7 n’est pas uniquement une décision d’entreprise, mais aussi un reflet de l’état de l’industrie de la cybersécurité dans son ensemble. Les défis auxquels sont confrontées ces entreprises sont nombreux et complexes, exigeant des choix audacieux pour assurer leur pérennité. Les licenciements, bien que pénibles, envoient un message clair : pour survivre et prospérer, les entreprises de cybersécurité doivent s’adapter, investir et réinventer leur approche. Seules celles qui parviendront à naviguer habilement dans cette période turbulente émergeront victorieuses.

LIEN

Catégories
Professionnel

L’armée américaine lance un concours pour développer des systèmes de cybersécurité basés sur l’IA

Le département américain de la Défense a lancé un concours pour développer des systèmes de cybersécurité capables de défendre automatiquement tout type de logiciel contre les attaques. Le concours, baptisé AI Cyber Challenge, est doté d’une enveloppe globale de 18,5 millions de dollars.

La DARPA lance un concours pour mettre l'IA au service de la cybersécurité

Le département américain de la Défense a lancé un concours pour développer des systèmes de cybersécurité basés sur l’IA. Le concours, baptisé AI Cyber Challenge, est doté d’une enveloppe globale de 18,5 millions de dollars. Les équipes participantes devront développer des systèmes capables de défendre automatiquement tout type de logiciel contre les attaques. Le concours se déroulera en deux phases : une phase de qualification au printemps 2024, puis une phase finale à la DEF CON de 2025. Les équipes gagnantes recevront des prix allant jusqu’à 4 millions de dollars.

Catégories
Assurance Attaque Cybercriminels informatique prix Professionnel Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie

Sécurité informatique : Comment se protéger efficacement contre les virus

La protection contre les virus informatiques est une préoccupation majeure dans le monde numérique d’aujourd’hui. Les virus informatiques peuvent causer des dommages considérables à vos données et à votre système, compromettant ainsi votre vie privée et votre sécurité en ligne. Dans cet article, nous vous donnerons des conseils précieux pour vous protéger efficacement contre ces menaces virtuelles.

Utilisez un logiciel antivirus fiable

Un logiciel antivirus fiable est la première ligne de défense contre les virus informatiques. Installez un programme antivirus reconnu et maintenez-le à jour régulièrement. Il analysera votre système à la recherche de tout logiciel malveillant et vous alertera en cas de menace détectée.

Mettez à jour votre système d’exploitation et vos logiciels

Les mises à jour régulières du système d’exploitation et des logiciels sont essentielles pour maintenir votre système sécurisé. Les développeurs publient fréquemment des correctifs de sécurité pour combler les failles potentielles que les virus pourraient exploiter. Veillez à installer ces mises à jour dès qu’elles sont disponibles.

Soyez prudent lors de l’ouverture de pièces jointes et de liens

Les virus informatiques se propagent souvent par le biais de pièces jointes ou de liens malveillants. Soyez extrêmement prudent lorsque vous ouvrez des pièces jointes provenant de sources inconnues ou lorsque vous cliquez sur des liens douteux. Assurez-vous de vérifier l’authenticité de l’expéditeur avant d’ouvrir une pièce jointe et utilisez un outil de détection des liens malveillants pour vous protéger.

Évitez les téléchargements suspects

Les sites web douteux et les sources de téléchargement non fiables peuvent contenir des fichiers infectés par des virus. Évitez de télécharger des logiciels à partir de sources douteuses. Optez plutôt pour des sites web réputés et des plateformes de téléchargement légitimes.

Sauvegardez régulièrement vos données

La sauvegarde régulière de vos données est essentielle pour vous protéger contre la perte de fichiers en cas d’infection par un virus. Utilisez des supports de stockage externes tels que des disques durs ou des services de stockage cloud pour sauvegarder vos données importantes. Assurez-vous de sauvegarder vos fichiers régulièrement afin de pouvoir les restaurer en cas de besoin.

La protection contre les virus informatiques est une responsabilité que chaque utilisateur d’ordinateur doit prendre au sérieux. En suivant les conseils mentionnés ci-dessus, vous pouvez renforcer considérablement votre sécurité en ligne et protéger vos données précieuses. Soyez vigilant, utilisez un logiciel antivirus fiable et adoptez de bonnes pratiques en matière de sécurité pour prévenir les attaques de virus informatiques. Votre tranquillité d’esprit en vaut la peine.

Catégories
Professionnel

10 CONSEILS POUR LIBÉRER LA PRESSION Physique et Psychologique en Cybersécurité

La cybersécurité est un domaine exigeant qui peut exercer une pression considérable sur les professionnels qui y travaillent. Entre les attaques constantes, les menaces de plus en plus sophistiquées et les exigences croissantes, il est essentiel de trouver des moyens de libérer cette pression, à la fois sur le plan physique et psychologique. Voici 10 conseils pour vous aider à maintenir un équilibre sain dans votre vie professionnelle en matière de cybersécurité.

  1. Prenez des pauses régulières
    Il est crucial de prendre des pauses régulières tout au long de la journée pour permettre à votre corps et à votre esprit de se détendre. Profitez de ces moments pour faire de l’exercice, méditer ou simplement vous éloigner de votre écran. Ces pauses vous permettront de recharger vos batteries et d’améliorer votre productivité lorsque vous reviendrez à votre travail.
  2. Établissez des limites claires
    Définissez des limites claires entre votre vie professionnelle et personnelle, comme des sorties le soir. Il est important de vous accorder du temps pour vous-même, votre famille et vos amis, sans la pression constante liée à votre travail en cybersécurité. Éteignez les notifications lorsque vous quittez le bureau et prenez du temps pour vous ressourcer.
  3. Organisez votre travail
    Une organisation efficace est essentielle pour réduire la pression au travail. Planifiez vos tâches, établissez des listes de priorités et utilisez des outils de gestion de projet pour rester sur la bonne voie. Lorsque vous vous sentez organisé, vous serez moins susceptible de vous sentir submergé.
  4. Restez informé
    La cybersécurité est un domaine en constante évolution, il est donc essentiel de rester informé des dernières tendances, menaces et solutions. En gardant une longueur d’avance sur les nouvelles technologies et les meilleures pratiques, vous vous sentirez plus confiant dans votre travail et mieux préparé pour faire face aux défis qui se présentent.
  5. Pratiquez la communication
    La communication est cruciale en cybersécurité. Assurez-vous de bien communiquer avec vos collègues, votre équipe et vos supérieurs. Exprimez clairement vos idées, partagez vos préoccupations et demandez de l’aide lorsque nécessaire. Une communication ouverte favorisera une meilleure collaboration et réduira le stress.
  6. Formez-vous régulièrement
    Investissez du temps dans votre développement professionnel en suivant des formations et en obtenant des certifications en cybersécurité. Une formation continue vous permettra de rester à jour et d’acquérir de nouvelles compétences, ce qui renforcera votre confiance en vous et votre capacité à faire face aux défis.
  7. Trouvez un équilibre entre le travail et les loisirs
    Il est essentiel de trouver un équilibre entre votre travail en cybersécurité et vos activités de loisirs. Faites ce qui vous passionne en dehors du travail, que ce soit le sport, la musique, la lecture ou toute autre activité qui vous permet de vous détendre et de vous évader du stress quotidien.
  8. Établissez un réseau de soutien
    Entourez-vous de collègues et de professionnels de confiance avec qui vous pouvez partager vos expériences et vos préoccupations en matière de cybersécurité. Un réseau de soutien solide peut vous offrir des conseils précieux, des perspectives différentes et un soutien émotionnel lorsque vous en avez besoin.
  9. Prenez soin de votre bien-être physique
    N’oubliez pas de prendre soin de votre bien-être physique. Faites de l’exercice régulièrement, mangez sainement et assurez-vous d’avoir suffisamment de sommeil. Une bonne santé physique vous aidera à faire face au stress et à maintenir votre niveau d’énergie élevé dans votre travail en cybersécurité.
  10. Ne négligez pas votre bien-être mental
    Le bien-être mental est tout aussi important que le bien-être physique. Prenez le temps de vous détendre, de pratiquer des activités qui vous plaisent et de gérer votre stress de manière saine. Si nécessaire, n’hésitez pas à consulter un professionnel de la santé mentale pour obtenir un soutien supplémentaire.

La cybersécurité peut être un domaine stressant, mais il est possible de libérer la pression physique et psychologique qui en découle. En suivant ces 10 conseils, vous pourrez maintenir un équilibre sain dans votre vie professionnelle, ce qui vous permettra de faire face aux défis de manière efficace et de vous épanouir dans votre carrière en cybersécurité. Alors prenez soin de vous, restez informé et n’oubliez pas de libérer la pression !

Catégories
Assurance Attaque Cloud Cybercriminels Déchiffrement Etude Europe Hôpital hyères Professionnel Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique

Conseils pour aider à limiter le risque de rançongiciel

Les rançongiciels sont un type de logiciel malveillant qui peut causer des dommages considérables aux entreprises et aux organisations en les bloquant l’accès à leurs données et en demandant une rançon pour les libérer. Cependant, il existe des moyens pour aider à limiter le risque de rançongiciels.

Conseils pour aider à limiter le risque de rançongiciel
  1. Sensibilisation à la sécurité

La sensibilisation à la sécurité est l’un des moyens les plus importants de prévenir les attaques de rançongiciels.


Les employés doivent être formés sur les techniques d’ingénierie sociale et comment repérer les e-mails de phishing et autres messages suspects.

Les employés doivent également être conscients de l’importance de ne pas ouvrir de fichiers joints provenant de sources inconnues ou de télécharger des logiciels non approuvés.

  1. Utilisation d’un logiciel de sécurité

Les entreprises doivent utiliser des logiciels de sécurité efficaces pour protéger leurs réseaux et leurs systèmes contre les attaques de rançongiciels.


Cela inclut des outils tels que des pare-feu, des logiciels antivirus et des logiciels de détection d’intrusion.

Ces outils doivent être mis à jour régulièrement pour assurer leur efficacité contre les nouvelles menaces.

  1. Sauvegarde des données

Les entreprises doivent sauvegarder régulièrement leurs données pour minimiser les dommages causés par les attaques de rançongiciels.
Les sauvegardes doivent être stockées sur des serveurs distants ou sur des disques durs externes protégés par mot de passe. Il est important de tester régulièrement les sauvegardes pour s’assurer qu’elles peuvent être restaurées en cas de besoin.

  1. Mise à jour des systèmes

Les systèmes informatiques doivent être régulièrement mis à jour pour inclure les dernières mises à jour de sécurité et correctifs de vulnérabilité.


Les rançongiciels exploitent souvent des failles de sécurité dans les systèmes non mis à jour pour pénétrer dans les réseaux et causer des dommages.

  1. Gestion des privilèges

La gestion des privilèges est importante pour empêcher les attaquants d’accéder à des informations sensibles ou à des fichiers critiques.


Les comptes utilisateur doivent être configurés avec les privilèges minimum nécessaires pour effectuer leurs tâches, afin de limiter les risques d’accès non autorisé aux données.

Pour aider à limiter le risque de rançongiciel, les entreprises doivent mettre en place une stratégie globale de sécurité informatique qui comprend la sensibilisation des employés, l’utilisation de logiciels de sécurité efficaces, la sauvegarde régulière des données, la mise à jour des systèmes et la gestion des privilèges.


En prenant ces mesures, les entreprises peuvent réduire considérablement le risque de rançongiciels et protéger leurs données et leur réputation.

Catégories
Professionnel

Le site laposte.fr est de nouveau en ligne après avoir été victime d’une cyberattaque.

Pendant plus de deux heures le 29 mai, les utilisateurs ont été incapables d’accéder au site suite à une attaque revendiquée par les pirates informatiques se faisant appeler Mysterious Team Bangladesh.

La Poste et la cyberattaque

La cyberattaque s’est déroulée sous la forme d’une attaque par déni de service (DDoS). Les pirates informatiques ont lancé un grand nombre de requêtes sur le serveur du site de La Poste, au point qu’il n’a pas résisté et est tombé. Dans certains cas, il a fallu attendre plusieurs heures pour un retour à la normale.

Services des colis et précautions

Dans le cas de La Poste, le site est devenu indisponible vers 11h30. Il était alors impossible de suivre un colis ou de transférer son courrier. Un message affiché disait : « Bonjour. Suite à un incident technique, le site laposte.fr est indisponible. Nous vous présentons toutes nos excuses pour les désagréments occasionnés ». Il a fallu environ deux heures pour que le site soit de nouveau accessible.

Numerama a réussi à entrer en contact avec les hackers de Mysterious Team Bangladesh. Ils affirment avoir ciblé la France « en réponse aux propos d’un chercheur français » qui aurait publié « de fausses informations à leur sujet ». Ils ont ajouté : « Nous avons attaqué le gouvernement sénégalais, mais ils ont diffusé des informations erronées. C’est pourquoi nous avons attaqué La Poste française à titre d’exemple ».

Les hackers du Bangladesh

Les cybercriminels responsables de cette attaque ont été identifiés comme étant originaires du Bangladesh, un pays connu pour ses compétences en matière de piratage informatique. Leur motivation et leurs objectifs exacts restent encore flous, mais il est clair qu’ils ont réussi à infiltrer les systèmes de sécurité de La Poste.

Impact sur le site de La Poste

Suite à cette attaque, le site web de La Poste a été affecté, rendant de nombreux services inaccessibles aux utilisateurs. Les fonctionnalités telles que le suivi de colis, la consultation des tarifs postaux et l’accès aux services en ligne ont été temporairement suspendues, causant des désagréments pour de nombreux utilisateurs.

Catégories
Cybercriminels informatique Professionnel Sécurité Service informatique URSSAF

Des documents personnels de 29 000 cotisants ont été divulgués par incompétence/erreur de l’URSSAF.

MAJ: 08/05/23 – L’URSSAF estime que les informations de 10.640 personnes ont pu être consultées par des tiers. L’Urssaf a informé les personnes concernées de cette situation et met à leur disposition le numéro de téléphone 36 98 pour toute information supplémentaire.

Environ 7 400 individus ont eu accès aux documents contenant des informations sensibles avant qu’ils ne soient supprimés par l’URSSAF

Des documents personnels de 29 000 cotisants ont été divulgués par incompétence/erreur de l'URSSAF

Divulgation accidentelle: 29 000 cotisants de l’URSSAF victimes d’une fuite de données personnelles

Le week-end dernier, un grand nombre d’internautes se sont plaints d’avoir pu accéder aux échéanciers de régularisation de cotisations pour l’année 2022 et aux appels de cotisations pour l’année 2023 de tiers sur leur compte Urssaf.

Cette erreur informatique a été confirmée par l’organisme de collecte de cotisations et de contributions, qui a déclaré au journal Le Monde qu’environ 29 000 personnes étaient concernées.

Selon Compta online, les internautes ayant eu accès à ces documents ont également pu voir les noms des cotisants, leurs adresses, leurs numéros de compte Urssaf, leurs numéros IBAN et leurs revenus déclarés pour l’année 2022.

Incompétence de l’URSSAF: 29 000 cotisants affectés par la divulgation de leurs documents personnels

Il est important de noter que cette fuite ne semble pas concerner les autoentrepreneurs, selon les premières constatations de l’Urssaf.

En tout, environ 7 400 personnes ont pu consulter les documents en question.

Selon l’organisme en question, les données professionnelles de 7 400 travailleurs indépendants ayant effectué leur déclaration de revenus avant le 27 avril ont été exposées sur leur compte en ligne suite à un « incident informatique ».

Chaque année, après que les travailleurs ont rempli leur déclaration pour l’année précédente, l’Urssaf envoie des échéanciers recalculés avec leurs cotisations sociales mises à jour. Bien que l’opération ait concerné environ 49 000 personnes le week-end dernier, toutes les caisses régionales n’ont pas été affectées.

Erreur majeure de l’URSSAF: Les documents personnels de 29 000 cotisants exposés

Dans la région Champagne-Ardenne, par exemple, un cotisant a reçu la régularisation de « dix-huit autres personnes ».

D’après les informations dont je dispose, des personnes à Brest ont été autorisées à télécharger des fichiers et certificats pour le compte d’environ une vingtaine de professionnels indépendants locaux.

Cependant certains ont également signalé avoir reçu plus de 300 pages de calendriers d’Urssaf qu’ils n’ont finalement pas eu besoin d’utiliser !

Le scandale de la divulgation: 29 000 cotisants de l’URSSAF touchés par une faille de sécurité

L’Urssaf a expliqué au Monde que la raison de cet incident était un « incident informatique », qui a entraîné l’affichage des informations de travailleurs indépendants ayant réalisé leur déclaration de revenus avant le 27 avril sur le compte en ligne de 7 400 travailleurs indépendants.

L’Urssaf a souligné que la transmission d’échéanciers mis à jour faisait partie de la procédure « classique » à cette période de l’année.

Après avoir rempli leur déclaration de revenus pour l’année précédente, les cotisations sociales des travailleurs indépendants sont recalculées et un nouvel échéancier leur est envoyé.

L’URSSAF confronté à un problème de confidentialité: 29 000 cotisants touchés par la fuite de leurs documents personnels

L’opération avait concerné environ 49 000 personnes ce week-end, a précisé l’Urssaf. Toutefois, toutes les caisses régionales n’ont pas été touchées par le problème, dont les causes exactes font toujours l’objet d’une enquête interne.

Les documents contenant les informations de tiers étaient stockés sur les espaces personnels d’environ 29 000 usagers ; 1 650 ont consulté ces documents durant le week-end, avant que l’Urssaf ne les supprime.

Elle a également supprimé 22 000 fichiers erronés avant qu’ils ne soient ouverts par les destinataires.

Les personnes concernées par ces erreurs de diffusion, au nombre de 10 640 selon les premières conclusions de l’enquête interne, devraient recevoir prochainement un message pour les alerter.

L’Urssaf a signalé le problème à la Commission nationale de l’informatique et des libertés (CNIL), comme le prévoit la loi.

Elle encourage également les « personnes dont les informations ont été potentiellement consultées » à « être vigilantes sur d’éventuels mouvements bancaires suspects ».