Cybersécurité

Fuite massive de données personnelles : quelle est la responsabilité de Pôle emploi au regard du droit de la cybersécurité ?

Depuis fin août, les données personnelles de millions de demandeurs d’emploi sont échangées sur le darkwebcontre quelques centaines de dollars comme conséquence d’une cyberattaque ayant visé une entreprise prestataire de Pôle emploi. Très inquiétant, cet incident, qui n’est pas le premier dans son genre, interroge sur la nature des obligations de Pôle emploi, et des opérateurs de services essentiels de son type, au regard du droit de la cybersécurité. La responsabilité ne repose-t-elle vraiment que sur son prestataire ?

Depuis la fin du mois d’août, les données personnelles de millions de demandeurs d’emploi sont échangées sur le darkwebcontre quelques centaines de dollars1 comme conséquence d’une cyberattaque ayant visé une entreprise prestataire de Pôle emploi.

Les nom, prénom, adresse de courrier électronique2 et numéro de sécurité sociale des demandeurs d’emploi sont concernés, l’établissement public indiquant par ailleurs que les numéros de téléphone, mots de passe et coordonnées bancaires ne le seraient pas.

Si Pôle emploi a rapidement indiqué avoir « procédé à une notification auprès de la CNIL », conformément à ses obligations au regard du règlement général sur la protection des données, il n’a rien mentionné sur le terrain de la cybersécurité, rejetant d’ailleurs toute la responsabilité sur son prestataire3.

Pourtant, cet acte de cybermalveillance n’est pas le premier dans son genre. À l’été 2021 déjà, l’organisme avait été victime d’un hacker isolé4 qui avait été capable de récupérer les données de plus d’un million de demandeurs d’emploi.

Alors, aussi inquiétante que soit cette fuite de données personnelles, ce nouvel incident interroge : Pôle emploi agissant en tant qu’opérateur de services essentiels (I), quelles sont ses obligations au regard du droit de la cybersécurité ? Peut-il être désigné « garant » des règles de sécurité appliquées par l’un ou l’autre de ses sous-traitants (II) ? Les nouvelles règles communes européennes à venir seront-elles en mesure d’empêcher ce type d’incidents (III) ?

Source

Veille-cyber

Recent Posts

Sécurité des mots de passe : bonnes pratiques pour éviter les failles

Sécurité des mots de passe : bonnes pratiques pour éviter les failles La sécurité des…

3 jours ago

Ransomware : comment prévenir et réagir face à une attaque

Ransomware : comment prévenir et réagir face à une attaque Le ransomware est l’une des…

3 jours ago

Cybersécurité et e-commerce : protéger vos clients et vos ventes

Cybersécurité et e-commerce : protéger vos clients et vos ventes En 2025, les sites e-commerce…

6 jours ago

Les ransomwares : comprendre et se défendre contre cette menace

Les ransomwares : comprendre et se défendre contre cette menace En 2025, les ransomwares représentent…

1 semaine ago

RGPD et cybersécurité : comment rester conforme en 2025

RGPD et cybersécurité : comment rester conforme en 2025 Depuis sa mise en application en…

1 semaine ago

VPN : un outil indispensable pour protéger vos données

VPN : un outil indispensable pour protéger vos données Le VPN, ou « Virtual Private…

1 semaine ago

This website uses cookies.