Publicité en cours de chargement...
Rien de très classique : un fichier utilisé par les informaticiens de l'éditeur pour la gestion de maintenance client (compte de connexion, mots de passe, adresse IP des serveurs, mot de passe d'accès à la base de données, etc.) à ceci près que ce type d'information, très sensible, ne doit ô grand jamais se retrouver sur un serveur accessible depuis l'extérieur de l'éditeur. Le site zataz qui relaie l'information, ni le site datasecuritybreach qui l'a annoncé en premier ne révèle l'identité de l'éditeur en question, mais compte tenu du fait que dans ce domaine très pointu les acteurs du marché se comptent sur les doigts des deux mains, il n'est pas bien difficile de se faire une idée.
Deux réflexions peuvent être tirées de cet incident. D'une part, contrairement à l'idée généralement reçue selon laquelle le plus gros bug en informatique se situe entre la chaise et le clavier (traduction : l'utilisateur lambda est le maillon faible de la sécurité ), en l'occurrence dans le cas présent ce sont bien les informaticiens de l'éditeur qui sont les seuls responsables, et il est difficile voire malhonnête de qualifier des informaticiens professionnels de « simples utilisateurs ».
D'autre part, tous les services informatiques du monde doivent stocker ce type d'information. Une DSI hospitalière doit bien, pour assurer ses missions, stocker les mots de passe des accès aux serveurs, le mot de passe du compte administrateur du domaine, les codes d'accès à la maintenance de ses fournisseurs (login et password sur les sites Internet par exemple), etc. Et il est compliqué de conjuguer deux objectifs parfaitement antagonistes que sont la confidentialité des ces données et leur accessibilité en période non ouvrable (par exemple en astreinte, voire pendant une situation de crise majeure). Les responsables informatiques qui ont eu à gérer des crises et se sont retrouvé devant une mire de login d'un serveur sans en posséder le mot de passe (qui était connu d'un seul informaticien, parti en week-end de voile avec des copains hors de toute couverture GSM) sauront de quoi nous parlons.
Pour les auditeurs dans le domaine de la sécurité du SI, bonne nouvelle : si vous cherchez des non conformités, c'est dans ce coin qu'il faut creuser.
C.C
Avez-vous apprécié ce contenu ?
A lire également.

2026 : la fin de l’Espace, du Temps et de la Vie privée
27 jan. 2026 - 08:37,
Tribune
-Cédric Cartau analyse comment le Fichier national automatisé des empreintes génétiques (Fnaeg), initialement conçu pour lutter contre la criminalité sexuelle, est devenu en moins de 30 ans un outil de fichage de masse. En s’appuyant sur l’essor de la recherche par parentèle, il interroge les conséqu...

Test PCRA et exercice de gestion de crise combinés : le pragmatisme au service de l'efficience
26 jan. 2026 - 15:06,
Tribune
-Dans un contexte de cybermenace persistant, l'amélioration de la résilience est devenue une obligation pour les organisations de santé. Le programme CaRE, accompagne les établissements dans cette obligation au travers d’un axe majeur : s'équiper et se former face à la menace numérique. Dans la conti...

Tire la cyber-chevillette, la cyber-bobinette cherra : une analyse légèrement décalée des contes de fées par un RSSI
19 jan. 2026 - 23:09,
Tribune
-D’accord, d’accord, je ne suis pas l’inventeur du concept. En 2018, sous la direction de Marine Ranouil et Nicolas Dissaux, paraissait l’ouvrage Il était une fois… Analyse juridique des contes de fées. Plus récemment, en 2022, Alice Cartau et votre serviteur ont mené dans les colonnes de DSIH une te...

Les Hôpitaux Confluence structurent leurs données de santé avec E-Confluence
16 jan. 2026 - 11:39,
Actualité
- Rédaction, DSIHLes Hôpitaux Confluence poursuivent leur transformation numérique avec la mise en place de E-Confluence, une plateforme dédiée à l’organisation et à l’exploitation des données de santé produites par leurs établissements. Cet outil marque une nouvelle étape dans la structuration des informations clin...
