{"id":30760,"date":"2026-02-09T12:35:16","date_gmt":"2026-02-09T10:35:16","guid":{"rendered":"https:\/\/renouveau-democratie.eu\/?p=30760"},"modified":"2026-02-09T12:36:14","modified_gmt":"2026-02-09T10:36:14","slug":"vulnerabilite-relative-aux-appareils-mobiles","status":"publish","type":"post","link":"https:\/\/renouveau-democratie.eu\/fr\/2026\/02\/vulnerabilite-relative-aux-appareils-mobiles\/","title":{"rendered":"Vuln\u00e9rabilit\u00e9 relative aux appareils mobiles"},"content":{"rendered":"\n<h2 class=\"wp-block-heading has-text-align-center\">Vuln\u00e9rabilit\u00e9 relative aux appareils mobiles<\/h2>\n\n\n\n<div style=\"height:12px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>La DG DIGIT a envoy\u00e9 vendredi soir un message \u00e0 (certains) coll\u00e8gues au sujet de \u00ab l&rsquo;incident de cybers\u00e9curit\u00e9 du 30 janvier 2026 \u00bb ( <a href=\"https:\/\/renouveau-democratie.eu\/wp-content\/uploads\/2026\/02\/Cyberattaque.pdf\"><em>lien<\/em><\/a><em> <\/em>), indiquant que cet incident \u00ab aurait pu permettre l&rsquo;acc\u00e8s aux noms et num\u00e9ros de t\u00e9l\u00e9phone mobile du personnel \u00bb. L&rsquo;incident aurait \u00e9t\u00e9 rapidement ma\u00eetris\u00e9 et aucun appareil mobile n&rsquo;aurait \u00e9t\u00e9 compromis \u00e0 ce jour.<\/p>\n\n\n\n<p>L&rsquo;incident en lui-m\u00eame est extr\u00eamement grave et n\u00e9cessite une communication approfondie. Il est certes utile d&rsquo;\u00eatre inform\u00e9 de la r\u00e9activit\u00e9 de la DG DIGIT ainsi que de toutes informations communiqu\u00e9es sur ce sujet mais, pour <strong>R<\/strong><strong>&amp;<\/strong><strong>D<\/strong>, les v\u00e9ritables questions sont autres, notamment les suivantes :<\/p>\n\n\n\n<p><strong>Points cl\u00e9s n\u00e9cessitant des \u00e9claircissements :<\/strong><\/p>\n\n\n\n<ul>\n<li>\u00b7&nbsp;Les \u00ab num\u00e9ros de t\u00e9l\u00e9phone mobile du personnel \u00bb font-ils <strong>uniquement r\u00e9f\u00e9rence aux num\u00e9ros de t\u00e9l\u00e9phone mobile professionnels<\/strong>? Les <strong>num\u00e9ros de t\u00e9l\u00e9phone priv\u00e9s<\/strong>, de plus en plus utilis\u00e9s pour les applications institutionnelles et l&rsquo;authentification ont-ils \u00e9galement \u00e9t\u00e9 affect\u00e9s ?<\/li>\n\n\n\n<li>\u00b7&nbsp;Si des num\u00e9ros de t\u00e9l\u00e9phone priv\u00e9s ont \u00e9t\u00e9 expos\u00e9s, est-il possible que les pirates aient d\u00e9sormais acc\u00e8s \u00e0 la combinaison hautement sensible des trois \u00e9l\u00e9ments suivants : <strong>fonctionnaire europ\u00e9en + num\u00e9ro de t\u00e9l\u00e9phone personnel + applications institutionnelles.<\/strong><\/li>\n\n\n\n<li>\u00b7&nbsp;De nombreux coll\u00e8gues utilisent leur t\u00e9l\u00e9phone personnel pour l&rsquo;authentification, les applications de la Commission, myPMO, la messagerie et les contacts externes. La fuite d&rsquo;un num\u00e9ro priv\u00e9 n&rsquo;est donc pas un probl\u00e8me mineur ; elle augmente consid\u00e9rablement le risque de <strong>phishing cibl\u00e9, de faux messages d&rsquo;assistance informatique, d&rsquo;interception de codes de v\u00e9rification et de contacts ind\u00e9sirables sur les applications<\/strong> priv\u00e9es.<\/li>\n\n\n\n<li>\u00b7&nbsp;Les coll\u00e8gues utilisent \u00e9galement <strong>des adresses \u00e9lectroniques priv\u00e9es pour la r\u00e9cup\u00e9ration de leur compte<\/strong>. Une confirmation claire que celles-ci n&rsquo;ont pas \u00e9t\u00e9 divulgu\u00e9es serait rassurante.<\/li>\n<\/ul>\n\n\n\n<p>De plus, cette communication n&rsquo;a <strong>pas \u00e9t\u00e9 envoy\u00e9e \u00e0 l&rsquo;ensemble du personnel<\/strong>. Cela signifie-t-il que ceux qui l&rsquo;ont re\u00e7ue sont ceux dont les num\u00e9ros ont \u00e9t\u00e9 divulgu\u00e9s ? Ou l&rsquo;inverse ? S&rsquo;agit-il d&rsquo;une s\u00e9lection al\u00e9atoire des destinataires ? Un message clair et coh\u00e9rent est n\u00e9cessaire pour \u00e9viter toute confusion et toute rumeur.<\/p>\n\n\n\n<p>Lorsque l&rsquo;institution s&rsquo;appuie sur des appareils personnels pour des t\u00e2ches professionnelles, les coll\u00e8gues ont droit \u00e0 une <strong>transparence totale<\/strong> si des incidents se produisent. Bien qu&rsquo;aucun syst\u00e8me informatique ne soit jamais totalement s\u00e9curis\u00e9, <strong>R<\/strong><strong>&amp;<\/strong><strong>D <\/strong>attend de la DIGIT une explication de <strong>comment cet incident s&rsquo;est produit, qui est concern\u00e9, ce que les coll\u00e8gues concern\u00e9s doivent faire<\/strong> et <strong>quelles mesures seront prises pour \u00e9viter \u00e0 l&rsquo;avenir l&rsquo;exposition des donn\u00e9es personnelles des coll\u00e8gues<\/strong>?<\/p>\n\n\n\n<p><strong><em>Les \u00ab ironies du destin \u00bb pour notre administration<\/em><\/strong><\/p>\n\n\n\n<p>La plus grande ironie de cet incident est qu&rsquo;il survient \u00e0 un moment o\u00f9 <strong>R<\/strong><strong>&amp;<\/strong><strong>D, <\/strong>et d&rsquo;autres syndicats, n\u00e9gocient avec l&rsquo;administration (DG HR et secr\u00e9taire g\u00e9n\u00e9ral) une proposition de d\u00e9cision de la Commission sur les \u00ab<em>moyens de communication interne d&rsquo;urgence<\/em>\u00bb, dans laquelle il est pr\u00e9vu que \u00ab<em>les num\u00e9ros de t\u00e9l\u00e9phone mobile priv\u00e9s doivent \u00eatre collect\u00e9s et stock\u00e9s \u00e0 l&rsquo;aide d&rsquo;un outil informatique d\u00e9di\u00e9 pour des raisons de s\u00e9curit\u00e9, de continuit\u00e9 des activit\u00e9s et de travail. Les num\u00e9ros de t\u00e9l\u00e9phone mobile priv\u00e9s stock\u00e9s dans cet outil informatique d\u00e9di\u00e9 ne devraient \u00eatre accessibles qu&rsquo;\u00e0 certains membres du personnel qui en ont besoin pour exercer leurs fonctions de sup\u00e9rieurs hi\u00e9rarchiques, pour assurer la continuit\u00e9 des activit\u00e9s ou pour des raisons de s\u00e9curit\u00e9 ou de s\u00fbret\u00e9, sur la base du principe du \u00ab besoin d&rsquo;en conna\u00eetre \u00bb.<\/em> \u00bb<\/p>\n\n\n\n<p>La s\u00e9curit\u00e9 de nos donn\u00e9es personnelles priv\u00e9es n&rsquo;est pas n\u00e9gociable et l&rsquo;incident r\u00e9cent montre que la Commission n&rsquo;a pas r\u00e9ussi \u00e0 les s\u00e9curiser. Leur s\u00e9curisation est une condition n\u00e9cessaire sans laquelle les repr\u00e9sentants du personnel ne continueront pas \u00e0 participer \u00e0 toute n\u00e9gociation pr\u00e9voyant le stockage de nos num\u00e9ros de t\u00e9l\u00e9phone mobile personnels ou d&rsquo;autres informations personnelles sensibles stock\u00e9es dans les outils de la Commission.<\/p>\n\n\n\n<p>La deuxi\u00e8me ironie du sort est que cet incident co\u00efncide avec la p\u00e9riode pendant laquelle l&rsquo;ENISA, l&rsquo;agence de r\u00e9gulation pour la cybers\u00e9curit\u00e9, assure la pr\u00e9sidence tournante de l&rsquo;EUAN (R\u00e9seau des agences europ\u00e9ennes). Ce n&rsquo;est pas mal du tout pour nos experts en cybers\u00e9curit\u00e9 qui, selon les informations, ont \u00e9galement \u00ab<em> fait la une des journaux<\/em> \u00bb pour avoir publi\u00e9 leur rapport sur les menaces de cybers\u00e9curit\u00e9 utilisant l&rsquo;intelligence artificielle, sans en rendre compte correctement ( <a href=\"https:\/\/www.spiegel.de\/netzwelt\/cyberagentur-enisa-eu-sicherheitsbehoerde-blamiert-sich-mit-ki-einsatz-a-5d7c0ab2-71cd-458a-b503-4e0d12ac4518\">EU-Sicherheitsbeh\u00f6rde blamiert sich mit KI-Einsatz<\/a><\/p>\n\n\n\n<p class=\"has-text-align-center\">Cristiano SEBASTIANI,<\/p>\n\n\n\n<p class=\"has-text-align-center\">Pr\u00e9sident<\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Vuln\u00e9rabilit\u00e9 relative aux appareils mobiles La DG DIGIT a envoy\u00e9 vendredi soir un message \u00e0 (certains) coll\u00e8gues au sujet de \u00ab l&rsquo;incident de cybers\u00e9curit\u00e9 du 30 janvier 2026 \u00bb ( lien ), indiquant que cet incident \u00ab aurait pu permettre l&rsquo;acc\u00e8s aux noms et num\u00e9ros de t\u00e9l\u00e9phone mobile du personnel \u00bb. L&rsquo;incident aurait \u00e9t\u00e9 rapidement [&hellip;]<\/p>\n","protected":false},"author":19,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[278,16],"tags":[],"_links":{"self":[{"href":"https:\/\/renouveau-democratie.eu\/fr\/wp-json\/wp\/v2\/posts\/30760"}],"collection":[{"href":"https:\/\/renouveau-democratie.eu\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/renouveau-democratie.eu\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/renouveau-democratie.eu\/fr\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/renouveau-democratie.eu\/fr\/wp-json\/wp\/v2\/comments?post=30760"}],"version-history":[{"count":2,"href":"https:\/\/renouveau-democratie.eu\/fr\/wp-json\/wp\/v2\/posts\/30760\/revisions"}],"predecessor-version":[{"id":30762,"href":"https:\/\/renouveau-democratie.eu\/fr\/wp-json\/wp\/v2\/posts\/30760\/revisions\/30762"}],"wp:attachment":[{"href":"https:\/\/renouveau-democratie.eu\/fr\/wp-json\/wp\/v2\/media?parent=30760"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/renouveau-democratie.eu\/fr\/wp-json\/wp\/v2\/categories?post=30760"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/renouveau-democratie.eu\/fr\/wp-json\/wp\/v2\/tags?post=30760"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}