Les données des volontaires du service civique divulguées sur le Web !

Alexandre Boero
Chargé de l'actualité de Clubic
04 juin 2020 à 11h31
12
Le site service-civique.gouv.fr (Capture d'écran par Clubic)
Le site service-civique.gouv.fr (Capture d'écran par Clubic)

Une base de données MongoDB, hébergée sur un serveur non protégé, a provoqué la fuite de 1,4 million de dossiers d'utilisateurs, dont ceux de jeunes bénévoles.

La nouvelle faille de sécurité révélée par Comparitech, le cabinet de recherche en sécurité dirigé par le célèbre Bob Diachenko, risque de faire grand bruit. Le spécialiste de la cybersécurité a découvert qu'une base de données comprenant 5 Go d'informations personnelles liées au service civique français a fuité sur le Web. 1,4 million d'enregistrements ont été exposés.

Des mots de passe bénévoles compromis

Comparitech nous indique que la base de données compromise contenait plusieurs centaines de milliers de détails sur les contrats des bénévoles du programme, qui vit sous l'égide de l'Agence du service civique, le groupement d'intérêt public qui permet à des jeunes âgés de 16 à 25 ans de prendre part à des missions permettant de favoriser la mixité sociale et de renforcer la cohésion nationale. Les données personnelles des volontaires ont été exposées.

La base de données MongoDB, qui était ouverte et non protégée, contenait 373 892 données sur les bénévoles, comme « les informations du contrat ELISA (Extranet local pour l'indemnisation et le suivi de l'accueil des volontaires dans le service civique) », détaille Comparitech. Le système ELISA permet aux organisations qui veulent recruter des volontaires au travers du service civique de recevoir l'autorisation de gérer les contrats et paiements entre elles et les bénévoles. On y retrouve des informations comme les noms des deux parties, les numéros SIRET, les conditions de service volontaire ou d'autres documents internes.

Plus grave maintenant, de nombreux mots de passe font partie du million d'enregistrements d'utilisateurs exposés au même titre que les adresses électroniques et les noms complets, ce qui est plus que suffisant pour que les volontaires deviennent des cibles pour les cybercriminels. La base de données comportait également un répertoire de 1 913 contacts dans lequel on pouvait retrouver leur adresse postale, leur mail et leur numéro de téléphone.

La base de données avait été indexée par un moteur de recherche

L'équipe de recherche de Bob Diachenko indique avoir découvert la base de données le 30 mai et l'avoir signalée le même jour au service civique français. Quelques heures plus tard, le serveur auparavant exposé était sécurisé. La base de données était hébergée chez un sous-traitant travaillant pour le compte de la fonction publique française. Elle avait été indexée quelques jours plus tôt, le 27 mai, par le moteur de recherche Shodan.io.

Si le service civique français affirme n'avoir relevé aucune intrusion malveillante, cela n'occulte pas complètement la possibilité que d'autres parties illégitimes puissent avoir eu accès à la base de données.

Pour se prémunir de toute conséquence néfaste, Comparitech invite l'ensemble des utilisateurs de l'espace service-civique.gouv.fr à procéder rapidement à la modification de leur mot de passe de connexion. « Toute personne dont les informations de contact ont été révélées doit être à l'affût des courriels d'escroquerie et de phishing de criminels se faisant passer pour le service civique français et les organisations connexes », prévient l'entreprise de cybersécurité.

Source : Comparitech

Alexandre Boero

Chargé de l'actualité de Clubic

Chargé de l'actualité de Clubic

Journaliste, chargé de l'actualité de Clubic. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJC...

Lire d'autres articles

Journaliste, chargé de l'actualité de Clubic. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJCAM, école reconnue par la profession), pour écrire, interviewer, filmer, monter et produire du contenu écrit, audio ou vidéo au quotidien. Quelques atomes crochus avec la Tech, certes, mais aussi avec l'univers des médias, du sport et du voyage. Outre le journalisme, la production vidéo et l'animation, je possède une chaîne YouTube (à mon nom) qui devrait piquer votre curiosité si vous aimez les belles balades à travers le monde, les nouvelles technologies et la musique :)

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (12)

matt17
et après ils vont s’étonner que les gens n’installent pas STOPCOVID…
Keorl
Titre : «&nbsp;divulguées sur le web !&nbsp;» (indicatif)<br /> 1er paragraphe en gras : «&nbsp;provoqué la fuite&nbsp;» (indicatif)<br /> Dernière partie : la faille a été corrigée, un moteur de recherche avait indexé le fichier, mais il n’y a aucune trace d’intrusion sur le serveur ou de la base sur le web. Donc prudence mais rien de concret.<br /> À quoi doit-on s’en tenir ? Et pourquoi cet usage de l’indicatif pour des choses qui ne sont apparemment pas arrivées ?
dapoussin
Ya encore des devs qui stockent des mots de passe en clair en 2020 ?
AlexLex14
Tu as lu l’article en entier (et je t’en remercie d’ailleurs).<br /> Donc tu sais que tout est arrivé, puisque la base de données a été indexée dès le 27 mai (avant la découverte par Comparitech le 30 et sa correction un peu plus tard).<br /> Oui la DB a fuité, oui des données ont été divulguées sur le web. Et telle une histoire que l’on déroule, la chute correspond à sa fin : oui, le tout a été finalement corrigé.<br /> Tout simplement <br /> Et hélas on ne peut pas faire des titres à rallonge pour tout expliquer dans celui-ci
JeXxx
Quand je vois dans ma boite d’IT que certains mots de passes son simplement le nom de la société avec le fameux 123 après ça ne m’étonne pas du tout et le pire c’est que parfois c’est pour accéder à des données sensibles
Allder
déjà il y a 123 …
chinook00
Et après ils nous font la moral avec le RGPD en menaçant tout le monde d’amandes exorbitantes.
NOXteam
hahah quelle bande de grosses brêles
Peter_Vilmen
On peut se demander comment ce ‹&nbsp;sous-traitant&nbsp;› a été choisi, peut-être la boîte du pote de l’oncle au big boss qui n’avait pourtant aucun projet autre qu’un site web Flash en portfolio, ceci expliquerait cela.
keyplus
c est des appels d’offre<br /> ils prennnet le moins cher au final
PirBip
:facepalm:<br /> Deux mille foutus vingt. Et on met des mots de passe sur un serveur non-protégé ? Surtout des mots de passe en clair, si j’ai bien compris, ce qui signifie que personne ne s’est demandé si, au hasard, une fonction de hachage n’aurait pas pu être mise en place pour éviter que quiconque ne puisse lire ces sésames ? Même pas avec un bcrypt ou scrypt ? Pourtant ce ne sont pas les tutoriels qui manquent sur le web pour se charger de ça…<br /> Je suis assez sidérée qu’on laisse encore des bases de données de ce genre à des implanteurs aussi peu scrupuleux. Get the cash and fade out.
carinae
oui et moi que personne ne s’en soit rendu compte …tant chez le sous-traitant que chez le donneur d’ordre …
Voir tous les messages sur le forum
Haut de page

Sur le même sujet