• Votre panier est vide.

  • COMPTE

Les données du portail fiscal du gouvernement danois ont révélé des enregistrements de 1,26 million de citoyens


Certains articles de veille peuvent faire l'objet de traduction automatique.


Le gouvernement danois fait désormais la une des journaux pour un incident de cybersécurité. Selon certaines informations, le portail fiscal du gouvernement danois a subi un problème qui a exposé les données des citoyens en ligne.

Données exposées du portail fiscal du gouvernement danois

L’agence danoise pour le développement et la simplification (Udviklings-og Forenklingsstyrelsen, ou UFST) a révélé que le portail fiscal du gouvernement danois avait exposé à tort les données des citoyens.

Comme révélé, le problème est apparu dans l’ancien logiciel de TastSelv Borger, ce qui a permis de divulguer les numéros de CPR des citoyens. Cette exposition accidentelle s’est produite lorsque les numéros sont apparus dans le cadre de l’adresse Web.

L’envoi accidentel de numéros CPR est dû à une erreur logicielle qui a amené les numéros CPR à faire partie d’une adresse Web envoyée respectivement à Google et Adobe.

Selon DXC Technology, les données exposées comprenaient des enregistrements pour environ 1,26 million de numéros de CPR de citoyens sur une période de cinq ans. Plus précisément, les données allaient du 2 février 2015 au 24 janvier 2020. Alors que dans un autre cas, le portail a exposé 1330 numéros de CPR de citoyens sur une période de trois jours, soit du 29 janvier 2020 au 1er février 2020.

Cependant, DXC a confirmé que les données exposées n’incluaient pas d’autres détails, tels que les questions fiscales, la paie ou d’autres informations similaires.

Enquêtes en cours

Alors que UFST a confirmé que le problème s’est produit dans l’ancien logiciel, ils garantissent en outre qu’il n’y a pas d’abus des données exposées. Selon le directeur de l’UFST, Andreas Berggreen (traduit),

Il s’agit d’un bogue logiciel plus ancien qui a été corrigé aujourd’hui. Il est important de noter que dans les deux cas, il n’y a aucun risque que les informations envoyées cryptées aient été mal utilisées. Dans un cas, les informations ont été supprimées en tant que partie intégrante du processus de destinataire. Cela signifie qu’il n’est ni connecté ni stocké avec Google. Cette information peut être utilisée à mauvais escient.

Néanmoins, ils assurent également les enquêtes nécessaires sur la question. En outre, ils ont également demandé à la Chambre de Commerce d’évaluer le «fondement de la réclamation» contre DXC pour cette faille de sécurité.

Faites-nous part de vos réflexions dans les commentaires.

Voir aussi :

octobre 6, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)