{"id":3747,"date":"2021-11-23T17:39:00","date_gmt":"2021-11-23T16:39:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3747"},"modified":"2021-11-24T17:44:28","modified_gmt":"2021-11-24T16:44:28","slug":"les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\/","title":{"rendered":"LES HACKERS EXPLOITENT LES VULN\u00c9RABILIT\u00c9S DES LOGICIELS DES PLATES-FORMES EN LIGNE POUR VOLER LES DONN\u00c9ES DES CARTES"},"content":{"rendered":"\n<p>Plus de 4000 d\u00e9taillants en ligne ont \u00e9t\u00e9 avertis que leurs sites de commerce \u00e9lectronique avaient \u00e9t\u00e9 compromis par des cybercriminels. Les hackers ont <strong><a href=\"https:\/\/blog.koddos.net\/desorden-hacking-group-hacks-acer-60gb-worth-of-customer-data-stolen\/\">vol\u00e9 des donn\u00e9es<\/a><\/strong> confidentielles, notamment des informations de paiement et d&rsquo;autres donn\u00e9es personnelles.<\/p>\n\n\n\n<p>Les d\u00e9taillants dont les sites Web ont \u00e9t\u00e9 compromis par cette attaque ont \u00e9t\u00e9 alert\u00e9s il y a plus de 18 mois. En outre, les hackers ont \u00e9galement tent\u00e9 d&rsquo;exploiter les vuln\u00e9rabilit\u00e9s pr\u00e9sentes sur les pages de paiement pour d\u00e9tourner les paiements et voler des informations.<\/p>\n\n\n\n<p><strong>4151 d\u00e9taillants compromis<\/strong><\/p>\n\n\n\n<p>Le Centre national de cybers\u00e9curit\u00e9 (NCSC) a constat\u00e9 que, suite \u00e0 l&rsquo;attaque des hackers, les d\u00e9tails pr\u00e9sents sur les pages de paiement de leurs sites web ont \u00e9t\u00e9 vol\u00e9s, tandis que dans certains cas, les hackers ont directement d\u00e9tourn\u00e9 les paiements.<\/p>\n\n\n\n<p>Le plus grand nombre de boutiques en ligne compromises par les cybercriminels ont \u00e9t\u00e9 exploit\u00e9es pour des attaques telles que l&rsquo;\u00e9cr\u00e9mage des paiements. De plus, les boutiques ont \u00e9t\u00e9 cibl\u00e9es en utilisant des vuln\u00e9rabilit\u00e9s connues sur la <strong><a href=\"https:\/\/blog.koddos.net\/2000-magento-online-stores-infiltrated-in-one-of-the-largest-hacking-campaigns\/\">plateforme de e-commerce Magento<\/a><\/strong>.<\/p>\n\n\n\n<p>La plupart des plateformes de e-commerce vis\u00e9es par cette attaque comprennent des petites et moyennes entreprises. Les d\u00e9taillants compromis ont \u00e9t\u00e9 avertis de l&rsquo;exploitation avant le lancement du Black Friday, qui a attir\u00e9 des milliers d&rsquo;acheteurs sur les plateformes de commerce en ligne.<\/p>\n\n\n\n<p>La NCSC a alert\u00e9 les entreprises dont les donn\u00e9es clients ont \u00e9t\u00e9 vol\u00e9es afin qu&rsquo;elles am\u00e9liorent la s\u00e9curit\u00e9 de leurs sites Web avant que les utilisateurs ne commencent \u00e0 affluer sur ces sites pendant l&rsquo;\u00e9v\u00e9nement annuel d&rsquo;achat tr\u00e8s fr\u00e9quent\u00e9. L&rsquo;organisme a \u00e9galement exhort\u00e9 ces d\u00e9taillants \u00e0 s&rsquo;assurer qu&rsquo;ils prot\u00e8gent \u00e9galement leurs clients contre les cybercriminels.<\/p>\n\n\n\n<p>Le directeur adjoint pour l&rsquo;\u00e9conomie et la soci\u00e9t\u00e9 au sein de la NCSC a parl\u00e9 de cette \u00e9volution en d\u00e9clarant : \u00ab\u00a0Nous voulons que les petits et moyens d\u00e9taillants en ligne sachent comment <strong><a href=\"https:\/\/blog.koddos.net\/cyber-threats-preventing-an-ecommerce-website-from-security-hacking\/\">emp\u00eacher que leurs sites<\/a><\/strong> soient exploit\u00e9s par des cybercriminels opportunistes pendant la p\u00e9riode de pointe des achats. \u00catre victime d&rsquo;un acte de cybercriminalit\u00e9 pourrait vous ruiner, vous et vos clients, et porter atteinte \u00e0 votre r\u00e9putation.\u00a0\u00bb<\/p>\n\n\n\n<p><strong>Les d\u00e9taillants en ligne doivent prendre des mesures de s\u00e9curit\u00e9<\/strong><\/p>\n\n\n\n<p>Depuis le d\u00e9but de la pand\u00e9mie, de nombreuses plateformes de vente en ligne et d&rsquo;acheteurs en ligne ont \u00e9t\u00e9 la cible de cybercriminels. Les hackers ciblent ces sites pour voler des donn\u00e9es personnelles et compromettre les paiements effectu\u00e9s sur ces plateformes en ligne.<\/p>\n\n\n\n<p>Les attaques de piratage sur ces sites e-commerce affectent les clients dont les coordonn\u00e9es peuvent \u00eatre utilis\u00e9es pour des attaques de phishing, au cours desquelles leurs comptes bancaires peuvent finir par \u00eatre compromis. Ces attaques ont \u00e9galement un impact financier sur les entreprises, car une fois que les hackers commencent \u00e0 d\u00e9tourner les paiements, le d\u00e9taillant en ligne peut subir un lourd impact financier.<\/p>\n\n\n\n<p>Les d\u00e9taillants en ligne doivent donc investir dans des strat\u00e9gies pour s&rsquo;assurer que les donn\u00e9es et les paiements des clients ne soient pas vol\u00e9s sur leurs plateformes. Ces d\u00e9taillants en ligne peuvent notamment appliquer des correctifs de s\u00e9curit\u00e9 aux vuln\u00e9rabilit\u00e9s exploit\u00e9es par les hackers.<\/p>\n\n\n\n<p>Dans ce cas, les d\u00e9taillants doivent appliquer les correctifs disponibles pour le logiciel Magento et tout autre logiciel que les hackers pourraient utiliser pour cibler leurs entreprises. Ces correctifs <strong><a href=\"https:\/\/blog.koddos.net\/hackers-have-compromised-mysa-accounts-of-thousands-of-australians\/\">emp\u00eacheront les hackers<\/a><\/strong> d&rsquo;acc\u00e9der aux donn\u00e9es personnelles, entra\u00eenant un impact financier plus important pour les clients et les d\u00e9taillants.<\/p>\n\n\n\n<p>Mme Lyons a ajout\u00e9 : \u00ab\u00a0Il est important que les sites web soient aussi s\u00e9curis\u00e9s que possible, et j&rsquo;invite tous les propri\u00e9taires d&rsquo;entreprises \u00e0 suivre nos conseils et \u00e0 s&rsquo;assurer que leurs logiciels sont \u00e0 jour.\u00a0\u00bb<\/p>\n\n\n\n<p>Les correctifs de s\u00e9curit\u00e9 sont l&rsquo;un des moyens les plus couramment utilis\u00e9s par les plateformes en ligne pour s&rsquo;assurer que les vuln\u00e9rabilit\u00e9s ne peuvent \u00eatre utilis\u00e9es contre elles. Cependant, pour que cette technique soit efficace, les correctifs doivent \u00eatre appliqu\u00e9s rapidement, ce qui fait partie des mesures recommand\u00e9es par la NCSC et le Cyber Resilience Toolkit for Retail du British Retail Consortium.<\/p>\n\n\n\n<p>Ce guide a \u00e9t\u00e9 publi\u00e9 en octobre de l&rsquo;ann\u00e9e derni\u00e8re, mais il contient toujours des informations pertinentes pour aider les d\u00e9taillants en ligne \u00e0 assurer la s\u00e9curit\u00e9 de leurs sites Web et \u00e0 emp\u00eacher les cyberattaquants d&rsquo;y acc\u00e9der.<\/p>\n\n\n\n<p>Selon le directeur adjoint charg\u00e9 des questions de consommation, de concurrence et de r\u00e9glementation au British Retail Consortium, Graham Wynn, \u00ab\u00a0le skimming et les autres violations de la cybers\u00e9curit\u00e9 constituent une menace pour tous les d\u00e9taillants. Le British Retail Consortium exhorte vivement tous les d\u00e9taillants \u00e0 suivre les conseils du NCSC et \u00e0 v\u00e9rifier leur \u00e9tat de pr\u00e9paration \u00e0 tout probl\u00e8me cybern\u00e9tique qui pourrait survenir pendant la p\u00e9riode charg\u00e9e de la fin de l&rsquo;ann\u00e9e.\u00a0\u00bb<\/p>\n\n\n\n<p>Les informations r\u00e9centes concernant les sites de vente en ligne compromis faisaient partie du programme de cyberd\u00e9fense active de la NCSC. Cette initiative consiste \u00e0 surveiller les vuln\u00e9rabilit\u00e9s pr\u00e9sentes sur les plateformes en ligne et qui pourraient affecter les boutiques en ligne. Les sites web compromis sont ceux dont les vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 exploit\u00e9es depuis avril de l&rsquo;ann\u00e9e derni\u00e8re.<\/p>\n\n\n\n<p>La NCSC a \u00e9galement conseill\u00e9 ses clients sur <strong><a href=\"https:\/\/blog.koddos.net\/protect-online-security-security-checklist\/\">la mani\u00e8re de rester en s\u00e9curit\u00e9 lors de leurs achats sur les plateformes en ligne<\/a><\/strong>. Parmi les recommandations donn\u00e9es par cet organisme figure la n\u00e9cessit\u00e9 de faire des recherches sur une plateforme avant de commencer \u00e0 y faire des achats. En outre, l&rsquo;acheteur ne doit fournir que les informations n\u00e9cessaires. Il doit \u00e9galement s&rsquo;assurer que le syst\u00e8me de paiement qu&rsquo;il utilise est prot\u00e9g\u00e9 et qu&rsquo;il assurera la s\u00e9curit\u00e9 de ses comptes en ligne.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Plus de 4000 d\u00e9taillants en ligne ont \u00e9t\u00e9 avertis que leurs sites de commerce \u00e9lectronique avaient \u00e9t\u00e9 compromis par des cybercriminels. Les hackers ont vol\u00e9 des donn\u00e9es confidentielles, notamment des informations de paiement et d&rsquo;autres donn\u00e9es personnelles. Les d\u00e9taillants dont les sites Web ont \u00e9t\u00e9 compromis par cette attaque ont \u00e9t\u00e9 alert\u00e9s il y a &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES HACKERS EXPLOITENT LES VULN\u00c9RABILIT\u00c9S DES LOGICIELS DES PLATES-FORMES EN LIGNE POUR VOLER LES DONN\u00c9ES DES CARTES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2260,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3747","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES HACKERS EXPLOITENT LES VULN\u00c9RABILIT\u00c9S DES LOGICIELS DES PLATES-FORMES EN LIGNE POUR VOLER LES DONN\u00c9ES DES CARTES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES HACKERS EXPLOITENT LES VULN\u00c9RABILIT\u00c9S DES LOGICIELS DES PLATES-FORMES EN LIGNE POUR VOLER LES DONN\u00c9ES DES CARTES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Plus de 4000 d\u00e9taillants en ligne ont \u00e9t\u00e9 avertis que leurs sites de commerce \u00e9lectronique avaient \u00e9t\u00e9 compromis par des cybercriminels. Les hackers ont vol\u00e9 des donn\u00e9es confidentielles, notamment des informations de paiement et d&rsquo;autres donn\u00e9es personnelles. Les d\u00e9taillants dont les sites Web ont \u00e9t\u00e9 compromis par cette attaque ont \u00e9t\u00e9 alert\u00e9s il y a &hellip; Continue reading LES HACKERS EXPLOITENT LES VULN\u00c9RABILIT\u00c9S DES LOGICIELS DES PLATES-FORMES EN LIGNE POUR VOLER LES DONN\u00c9ES DES CARTES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-23T16:39:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-11-24T16:44:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/07\/credit-card-1104961_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES HACKERS EXPLOITENT LES VULN\u00c9RABILIT\u00c9S DES LOGICIELS DES PLATES-FORMES EN LIGNE POUR VOLER LES DONN\u00c9ES DES CARTES\",\"datePublished\":\"2021-11-23T16:39:00+00:00\",\"dateModified\":\"2021-11-24T16:44:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\\\/\"},\"wordCount\":1032,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/credit-card-1104961_1280.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\\\/\",\"name\":\"LES HACKERS EXPLOITENT LES VULN\u00c9RABILIT\u00c9S DES LOGICIELS DES PLATES-FORMES EN LIGNE POUR VOLER LES DONN\u00c9ES DES CARTES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/credit-card-1104961_1280.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2021-11-23T16:39:00+00:00\",\"dateModified\":\"2021-11-24T16:44:28+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/credit-card-1104961_1280.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/credit-card-1104961_1280.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES HACKERS EXPLOITENT LES VULN\u00c9RABILIT\u00c9S DES LOGICIELS DES PLATES-FORMES EN LIGNE POUR VOLER LES DONN\u00c9ES DES CARTES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES HACKERS EXPLOITENT LES VULN\u00c9RABILIT\u00c9S DES LOGICIELS DES PLATES-FORMES EN LIGNE POUR VOLER LES DONN\u00c9ES DES CARTES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\/","og_locale":"fr_FR","og_type":"article","og_title":"LES HACKERS EXPLOITENT LES VULN\u00c9RABILIT\u00c9S DES LOGICIELS DES PLATES-FORMES EN LIGNE POUR VOLER LES DONN\u00c9ES DES CARTES - Blog KoDDoS","og_description":"Plus de 4000 d\u00e9taillants en ligne ont \u00e9t\u00e9 avertis que leurs sites de commerce \u00e9lectronique avaient \u00e9t\u00e9 compromis par des cybercriminels. Les hackers ont vol\u00e9 des donn\u00e9es confidentielles, notamment des informations de paiement et d&rsquo;autres donn\u00e9es personnelles. Les d\u00e9taillants dont les sites Web ont \u00e9t\u00e9 compromis par cette attaque ont \u00e9t\u00e9 alert\u00e9s il y a &hellip; Continue reading LES HACKERS EXPLOITENT LES VULN\u00c9RABILIT\u00c9S DES LOGICIELS DES PLATES-FORMES EN LIGNE POUR VOLER LES DONN\u00c9ES DES CARTES","og_url":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-11-23T16:39:00+00:00","article_modified_time":"2021-11-24T16:44:28+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/07\/credit-card-1104961_1280.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES HACKERS EXPLOITENT LES VULN\u00c9RABILIT\u00c9S DES LOGICIELS DES PLATES-FORMES EN LIGNE POUR VOLER LES DONN\u00c9ES DES CARTES","datePublished":"2021-11-23T16:39:00+00:00","dateModified":"2021-11-24T16:44:28+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\/"},"wordCount":1032,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/07\/credit-card-1104961_1280.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\/","url":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\/","name":"LES HACKERS EXPLOITENT LES VULN\u00c9RABILIT\u00c9S DES LOGICIELS DES PLATES-FORMES EN LIGNE POUR VOLER LES DONN\u00c9ES DES CARTES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/07\/credit-card-1104961_1280.jpg?fit=825%2C510&ssl=1","datePublished":"2021-11-23T16:39:00+00:00","dateModified":"2021-11-24T16:44:28+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/07\/credit-card-1104961_1280.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/07\/credit-card-1104961_1280.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-exploitent-les-vulnerabilites-des-logiciels-des-plates-formes-en-ligne-pour-voler-les-donnees-des-cartes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES HACKERS EXPLOITENT LES VULN\u00c9RABILIT\u00c9S DES LOGICIELS DES PLATES-FORMES EN LIGNE POUR VOLER LES DONN\u00c9ES DES CARTES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/07\/credit-card-1104961_1280.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-Yr","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3747","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3747"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3747\/revisions"}],"predecessor-version":[{"id":3748,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3747\/revisions\/3748"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2260"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}