Nous joindre par : 0899274448*
Ville de Paris Trading de Cryptomonnaie Protéger vos informations personnelles cloud sécurisé

Cloud sécurisé : Un document sur le site de la Ville de Lyon parle beaucoup trop !

Combien de fois va-t-il falloir le rappeler ? Des documents sensibles n’ont rien à faire sur un site web. Un site web, un cloud sécurisé ? Exemple avec un document trouvé sur le site de la Ville de Lyon.

Les fuites de données peuvent prendre énormément d’aspect. site web pris pour un cloud sécurisé. Base de données, backup oubliés, mails, … Les modes d’emplois sont aussi à prendre au sérieux. Surtout quand ces derniers comportent des informations d’identification et de connexion à des espaces sensibles. Voici un exemple avec la Ville de Lyon. La 3e Ville de France (derrière Marseille et Paris) propose dans un de ses sites web un document pas comme les autres. Le fichier est à destination de personnels “précis”. Je ne peux en dire plus tant que ce document n’a pas disparu de la toile.

Mission de ce fichier, expliquer comment se connecter à une entreprise privée, en contrat avec la commune. Bilan, dans ce “mode d’emploi”, le pas-à-pas pour se connecter à la boutique de ce partenaire avec numéro du client payeur (La ville de Lyon) et … le mot de passe. Le fichier date de mai 2008, mais comme me l’a prouvé ma source anonyme, le mot de passe est toujours fonctionnel. Bilan, pirate, escroc ou autre “curieux” 2.0 ont de quoi avoir accès aux données confiées à la boutique, aux produits achetés, aux factures… et orchestrer des commandes sur le dos du contribuable Lyonnais !

La Ville a été alertée par le Protocole ZATAZ n’020720181746 et plusieurs fois par Twitter.

Mise à jour : La Ville de Lyon a contacté ZATAZ. Le document a été effacé.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM Journaliste (damienbancal.fr) Travaille sur les sujets cybercriminalité/cybersécurité depuis 1992 ; Officie/a officié pour Europe 2, 01net, Micro Hebdo, La Voix du Nord, Tilt, Entrevue, l’Écho des Savanes, Le Canard Enchaîné, France 3, Nord'way, Programmez ... Premier article en 1989 dans le mensuel "Amstar & CPC" ; Auteurs/coauteurs de 8 livres : "Pirates & hackers sur Internet" (Ed. Desmaret) ; "Hacker, le 5ème pouvoir" (Ed. Maxima) ; Ethical Hacking (Ed. ENI) ; "Tout pour maîtriser votre PC et Internet" (Ed. Que Choisir) ... Intervenant pour la Licence professionnelle Collaborateur pour la Défense et l'Anti-Intrusion des Systèmes Informatiques (CDAISI) IUT de Maubeuge ; Master Cyberdéfense Université de Valenciennes ; Commandant Réserviste Cyberdéfense Gendarmerie Nationale (RCC) ; Reserviste de l'Education Nationale ; Chroniqueur pour WEO TV et France Bleu Nord.

Articles connexes

  1. Charles Reply

    Le bonnes pratiques voudraient également que l’on inclus pas les informations de connexion dans une procédure.

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.