CNM, Retraite Mutualiste du Combattant

Une faille de sécurité informatique a laissé un accès aux données personnelles de 130.000 gendarmes

Voir aussi...

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]

29 contributions

  1. v_atekor dit :

    @Laurent

    Partie de ping-pong à la frontière colombiano-vénézuelienne. Tu t’entraînes, je m’entraîne… sur fond de trafic narco & armes.

    https://www.eltiempo.com/mundo/venezuela/nicolas-maduro-ordena-ejercicios-militares-en-frontera-con-colombia-408460

  2. Plusdepognon dit :

    L’homme n’est pas infaillible, mais ce qui est impressionnant avec l’informatique c’est que lorsqu’il y a une erreur c’est catastrophique par l’ampleur possible des dégâts engendrés…
    On le voit avec cette situation:
    https://lessor.org/a-la-une/le-cafouillage-informatique-de-vetigend-met-en-danger-les-reservistes/

    Mais il y a également eut ce genre d’erreurs à beaucoup plus haut niveau:
    https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/cybercriminalite/actualite-850827-centaines-dirigeants-cyberdefense-francaise-touches-fuite.html

    Ou des attaques sur des sites dont on ne peut douter que la protection des données beneficient de confortables budgets:
    https://www.lemonde.fr/pixels/article/2019/07/30/la-banque-americaine-capital-one-victime-d-un-piratage-massif_5494895_4408996.html

    L’erreur est humaine, mais ne doit pas occulter le vrai enjeu, il nous faut nos propres acteurs qui correspondent à nos valeurs pour échapper aux stratégies de certains acteurs incontournables de ce marché:
    https://www.lemonde.fr/pixels/article/2019/08/30/decouverte-d-un-virus-capable-de-surveiller-les-iphone-de-populations-entieres_5504692_4408996.html

    https://www.lemonde.fr/economie/article/2019/07/11/huawei-l-europe-est-prise-en-etau-entre-deux-ecosystemes-technologiques-puissants-chine-et-etats-unis_5488151_3234.html

  3. laurent dit :

    Le cordonnier le plus mal chaussé ne s’applique donc pas ici vu que c’est le prestataire le fautif

    • SCAtastrophe dit :

      Étant donné que c’est un sous-traitant fournissant des vêtements à la gendarmerie (et peut être les chaussures), c’était un proverbe à placer.
      Et cela montre surtout que la digitalisation menée par des gens, qui ne comprennent rien à la technologie et à ses risques, rendent le naufrage certain.
      Il y a beaucoup de courtisans et de faiseurs de courbettes dans les postes à responsabilités et ils ont un souverain mépris pour les techniciens et ceux qui pourraient leur faire de l’ombre dans des domaines qui ne les intéressent absolument pas, mais qui sont devenus incontournables.

  4. Raymond75 dit :

    Personne ne peut plus maitriser l’informatique, avec ses systèmes et logiciels usine à gaz que plus personne ne comprend dans leur globalité, et avec ces logiciels sous traités à x prestataires.

    Un jour viendra où il faudra mettre fin à l’informatique connectée tout azimuts ; les gendarmes sont visés par des menaces de représailles ou d’intimidation, et pas seulement par les ‘barbus’ : allez voir en Corse ou dans les DOM TOM par exemple.

    Des services centralisés, avec des ordinateurs non connectés, et l’impossibilité physique de copier quoi que ce soit, voilà à quoi il faudra revenir.

    • v_atekor dit :

      « Un jour viendra où il faudra mettre fin à l’informatique connectée tout azimuts »
      .
      Autant te dire que c’est une idée morte née. Feu Sun microsystem, dans les années 1980 prospérait déjà sur « The network is the computer ». C’était moins en -9 avant Www, 10 après l’ère géologique qui s’est achevée par l’accouchement du premier Unix.
      .
      En l’an 30 après Www, il y a des milliards d’heures de boulot et pas beaucoup de lignes de code capables de fonctionner sans le réseau.

      • darklinux dit :

        Merci de la réponse fort pertinente et Sun voulait aussi poussé son pion avec Java , quant à revenir à l ‘ idéologie mainframe , nous y sommes déjà avec comme poste client les smartphones et comme serveurs les autres ordinateurs , par contre oui réduire sa consommation de connexion , revenir en cela à des postes autonome est une idée pertinente et écologique , sauf que le grand public est en train de perdre ce peu de savoir .

    • FredericA dit :

      @raymond75 : « Personne ne peut plus maitriser l’informatique, avec ses systèmes et logiciels usine à gaz que plus personne ne comprend dans leur globalité »
      .
      Il existe des personnes dont le métier est de maîtriser la logique d’ensemble et de répartir les tâches à différents intervenants. Pris individuellement, chaque intervenant ne saisi pas forcément la logique d’ensemble. Cette organisation permet de se prémunir contre des attaques massives qui mettrait KO l’intégralité d’un système informatique. Interrogé individuellement, chaque intervenant aura le même type de remarque que vous (« usine à gaz », « on ne comprend plus rien »…). Ce type de réponse est aussi erronée que logique puisque le prisme de vue est insuffisant pour comprendre la logique d’ensemble. CQFD

      • Raymond75 dit :

        Vous avez en théorie raison, mais dans la pratique c’est de moins en moins vrai. Par exemple, comment expliquer les mises à jours quasi permanentes de Windows ? J’avais acheté le CD d’installation de Windows 10, que j’ai mis dans un placard pendant 18 mois avant de l’installer : j’ai reçu environ 500 mises à jour pendant 48 h !!!

        Avec le ‘modèle objet’, on assemble des briques, qui ont été conçues pour un autre usage, par des personnes qui ne sont plus là, et qui ont été modifiées par x personnes depuis. En fait on ne sait plus très bien ce qu’elles font, et comment.

        Ce qui fait la force des hackers, qui sont des surdoués de l’informatique et qui ne dorment pas tant qu’ils n’ont pas trouvé ce qu’ils cherchent, c’est qu’il y a toujours une faille dans ces ensembles de micro tâches qui interfèrent en permanence.

        Bien sur, je ne demande pas le retour au papier, mais plutôt quelque chose qui ressemblerait aux anciennes architectures unité centrale – terminaux passifs sans périphérique, le tout sans aucune connexion extérieure.

        Mais je rejoins un autre commentaire : de nos jours, tout devrais être crypté.

        • Clément dit :

          @Raymond75
          « comment expliquer les mises à jours quasi permanentes de Windows ? »
          Et bien justement, c’est la preuve que des gens savent comment ça marche, lisent le code, lisent les rapports de bugs et réparent/améliorent ce qui peut l’être.
          En informatique les mises à jour c’est plutot bon signe, où en tout cas un gage de suivi.

        • darklinux dit :

          Ce sont des mises à jour de sécurité et de fonctionnalités ! où est le scandale ? Cela arrive tous le temps sous Linux , au fait on dit chiffré , pas crypté

        • v_atekor dit :

          Il n’y a rien de surprenant. Les mises à jour étant faîtes de manière incrémentales, elles sont publiées et testées au fil de l’eau par les distributeurs. Lorsqu’il faut mettre à jour l’ensemble, plutôt que d’appliquer une modification globale on applique chaque correctif de façon incrémentale car les modifications ont été testées dans cet ordre et qu’il applique potentiellement des modifications sur les données utilisateurs qui ne sont pas reproductibles ailleurs.
          .
          Quant au modèle objet, je ne suis pas sûr que vous sachiez exactement de quoi vous parlez. Il y a bien un syndrome NIH (not invented here) mais il n’est pas spécialement lié au modèle objet. Les projets informatiques qui essaient de réinventer la roue au cas où un modèle octogonal soit plus efficace sont généralement des modèles de ce qu’il ne faut pas faire, et quant à utiliser une roue ronde, inutile de la recréer…
          .
          La plupart des architecte de la plupart des constructions et routes sont morts depuis fort longtemps. Les mise à jour (ou restaurations) sont aussi laborieuses. Je ne suis pas sûr que détruire les bâtiments et les routes dont les architectes sont morts pour réduire les coûts de maintenance soit un bon calcul économique.
          .
          Et d’une façon générale, la plupart des industriels assemblent des composants qu’il n’ont pas créé eux même. Le maçon qui fabriquait sa chaux sur place il y a 200 ans l’achète, et il ne fabrique pas ses brique ni ses fenêtre, Renault achète ses roues et ses boulons, Airbus ses réacteurs, et les agriculteurs leurs graines…

        • FredericA dit :

          @Raymond75 : « comment expliquer les mises à jours quasi permanentes de Windows ?  »
          .
          Par le fait que Microsoft a modifié les règles de mises à jour. Dans les versions précédentes de Windows, l’utilisateur devait mettre à jour son OS en installant une mise à jour globale appelée « Service Pack ». Ce dernier était constitué par les centaines de corrections réalisées par Microsoft depuis le précédent Service Pack. Cette stratégie avait pour effet pervers de laisser à l’utilisateur le soin de garder Windows à jour (ce que beaucoup ne faisait jamais).
          .
          Avec Windows 10, la mise à jour devient immédiate, permanente et non-négociable. Ce mode opératoire n’a rien d’exceptionnel et est déjà utilisé dans beaucoup d’autre domaines (faite une recherche sur Google sur des mots comme « continuous delivery », « Rolling update », …).
          .
          « Avec le ‘modèle objet’, on assemble des briques, qui ont été conçues pour un autre usage, par des personnes qui ne sont plus là, et qui ont été modifiées par x personnes depuis. En fait on ne sait plus très bien ce qu’elles font, et comment. »
          .
          FAUX : Les briques dont vous parlez sont documentées ce qui permet d’assurer un suivi fluide des évolutions d’un logiciel. Vous pensez réellement que les personnes qui développent des logiciels restent éternellement au même poste et dans les même fonctions ?!?
          .
          « c’est qu’il y a toujours une faille dans ces ensembles de micro tâches qui interfèrent en permanence »
          .
          FAUX : C’est justement les micro-logiciels qui permettent de sécuriser un grand ensemble car on peut facilement isoler ou désactiver UNE micro-tâche attaquée ou infectée. C’est exactement l’inverse avec UN gros logiciel monolithique.
          .
          « quelque chose qui ressemblerait aux anciennes architectures unité centrale – terminaux passifs sans périphérique, le tout sans aucune connexion extérieure. »
          .
          Ce type d’architecture existent toujours. Par contre, elles possèdent des interfaces pour dialoguer avec l’extérieur. Faute de quoi, il vous serez impossible de connaître l’état de votre compte en banque depuis chez vous (par exemple). En outre, contrairement à ce que vous semblez penser, les unités centrales sont un assemblages de micro-logiciels qui exécutent des micro-tâches.
          .
          « Mais je rejoins un autre commentaire : de nos jours, tout devrais être crypté. »
          .
          On ne « crypte » pas des données, on les « chiffre » 😉

  5. Raymond75 dit :

    Pour illustrer mon propos, et pour éviter d’être traité de ‘corsophobe’, voici une illustration : j’ai eu un collègue dans une association qui était un ancien capitaine de gendarmerie ; lorsqu’il était affecté à une zone rurale en Corse, et qu’il allait par exemple boire un verre dans un café (pour se mettre au courant des rumeurs), régulièrement des hommes s’approchaient et lui demandait des nouvelles de sa femme, qu’ils avaient vu accompagner ses enfants dans telle école … Manière de dire que l’on connait ta famille et ses habitudes, et que tu n’as pas intérêt à la ramener !En Corse, les amendes sont réservées aux touristes.

    Grâce aux progrès de l’informatique, l’intimidation et plus facile, et devient une intimidation de masse !

    • Carin dit :

      @raymond 75
      Ce genre de menace arrive à tout flic ou gendarme de France et de Navarre… la réponse est très simple… surtout en corse ou les gars qui lancent ce genre de menace, ne sont pas assez intelligents pour comprendre que les enfants du gendarme menacé ont de très grandes chances d’etres scolarisés dans la même école que les leurs, ainsi que leurs neveux et nièces etc…etc.. il devient très facile au gendarme de collecter toutes les données nécessaires en attendant la prochaine menace! (Identification des véhicules que les individus ne manqueront pas de prendre en quittant le bar… la suite des renseignements coule de source).

  6. Crétin dit :

    Pas assez fute-fute pour crypter leur données à notre époque ?

    • PK dit :

      oui, c’est le problème. Le niveau 0 concerne comment on doit stocker les données… jamais en clair justement pour éviter ce genre d’ânerie, comme les mots de passe…

      Mais bon, on n’aura pas le nom du presta, ni le gendarme qui a filé les données en clair…

      Bref, beaucoup de boulot

  7. Nobody dit :

    Quel boxon en France ! Rien ne va plus nulle part.

  8. Un moblo dit :

    Du paul Boyer tout craché….. aucune considération pour la main qui le nouri….. non respect des délais de livraison, non respect de la qualité des produits, aucun suivi des commandes, perte de données personnelles…… l armée de terre à bien fait de refuser le contrat pour son carnet d habillement…. la gendarmerie devrait rompre le marché ! Il y a assez de billes pour ca……

  9. breer dit :

    Mais jamais rien de ce qu’a inventé l’homme, ni de ce qu’il continuera d’inventer ne sera infaillible,
    au contraire tout ce qu’il invente finit par se retourner contre lui, ce domaine comme les autres…. Tout pétris de son Ego démesuré, il n’a jamais compris qu’il ne rivalisera jamais avec la nature qui jusqu’à quelques siècles fonctionnait parfaitement. D’ailleurs ses inventions n’ont fait qu’altérer les équilibres naturels à une rapidité déconcertante au regard de la planète…

    • Plusdepognon dit :

      @ Breer
      Constat sombre, mais réaliste…
      https://youtu.be/Xmy3_QIGOe4

    • Raymond75 dit :

      La différence avec le passé, c’est qu’aujourd’hui les failles informatiques entrainent des fraudes ou des blocages de masse ; le facteur d’échelle a explosé, et les fraudeurs peuvent être situés n’importe où dans le monde, à n’importe quelle heure.

      • v_atekor dit :

        Ce facteur d’échelle, c’est le nombre d’utilisateurs de l’informatique. Cela étant, je trouve qu’on s’en sort plutôt pas mal entre le ratio des attaques et des réussites. A vue de nez, je dirais qu’on a fait d’énormes progrès en qualité et en baisses d’attaques réussies par rapport aux années 90 qui était massivement non connecté et où la situation était catastrophique. A ce titre, la centralisation que permet le réseau a été très importante : le maillon faible est souvent le terminal de l’utilisateur qui est mal géré, par contre, il est plus compliqué d’accéder aux serveurs des opérateurs.

  10. vieux margi dit :

    Adresses personnelles…..???
    pourquoi?
    Se faire livrer à la Gendarmerie ou commissariat. Adresse administrative….
    Un gendarme qui commande une taille 46 en pantalon …le fournisseur n a pas besoin de son âge… il fait du 46 point. Qu il ait 28 ou 40 ans…
    On est fiché partout…

  11. Criquet dit :

    130000 gendarmes, c est a dire toute la gendarmerie. C’est plus clair en le précisant.

  12. SCAtastrophe dit :

    L’infaillibilité est un mythe et il est temps que l’humilité et la compétence redevienne les vertus de l’autorité.
    https://infoguerre.fr/2019/07/entrerpises-pilotes-matiere-de-securite-globale-mythe-realite/

    Si ce n’est pas par sagesse, ce sera avec des désastres.