La protection des données personnelles n’est visiblement pas la priorité de la police judiciaire. À l’issue de contrôles effectués en 2019, la CNIL a constaté une série de manquements concernant le traitement des données du fichier automatisé des empreintes digitales (FAED). Celui-ci rassemble les empreintes digitales de plus de six millions de personnes, théoriquement mises en cause dans des procédures pénales, accompagnées de diverses informations (sexe, nom, prénom, nature de l’affaire, etc.).
Premier problème : le contrôle d’accès est beaucoup trop faible. Pour se connecter, les fonctionnaires de police n’ont besoin que d’un identifiant et d’un mot de passe de huit caractères, ce qui est ridiculement faible. Selon l’ANSSI, l’entropie d’un tel code secret est au mieux de 52 bits. Or, l’agence de sécurité considère que 64 bits est déjà « très faible ». Certes, ce fichier n’est accessible que depuis les locaux de la police judiciaire, mais la CNIL souligne que « de nombreuses personnes extérieures aux forces de police sont susceptibles de se trouver légitimement dans ces locaux (personnel d’entretien, avocats, médecins, etc.) ».
https://www.01net.com/actualites/un-mot-de-passe-ridiculement-faible-protege-les-empreintes-digitales-de-la-police-judiciaire-2049100.html
Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.
Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…
Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises Le 5 décembre…
Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…
La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…
Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…
Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…
This website uses cookies.