{"id":4520,"date":"2022-10-31T06:02:00","date_gmt":"2022-10-31T05:02:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4520"},"modified":"2022-11-01T18:07:54","modified_gmt":"2022-11-01T17:07:54","slug":"twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\/","title":{"rendered":"TWILIO A R\u00c9V\u00c9L\u00c9 UNE AUTRE VIOLATION DE SON SERVEUR PAR LE M\u00caME GROUPE"},"content":{"rendered":"\n<p>Le fournisseur de services de communication Am\u00e9ricain Twilio a r\u00e9cemment r\u00e9v\u00e9l\u00e9 avoir subi une <strong><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/twilio-discloses-another-hack-from-june-blames-voice-phishing\/\">autre cyberattaque<\/a><\/strong> men\u00e9e par les m\u00eames acteurs de la menace \u00e0 l&rsquo;origine du piratage du mois d&rsquo;ao\u00fbt qui a conduit \u00e0 l&rsquo;acc\u00e8s non autoris\u00e9 aux donn\u00e9es des clients. Twilio a d\u00e9clar\u00e9 que la violation s&rsquo;est produite le 29 juin 2022, soit deux mois avant celle, bien document\u00e9e, du mois d&rsquo;ao\u00fbt. Mais celle-ci a \u00e9t\u00e9 br\u00e8ve et a \u00e9t\u00e9 d\u00e9jou\u00e9e rapidement.<\/p>\n\n\n\n<p>Twilio a expliqu\u00e9 que lors de l&rsquo;incident de juin, les hackers ont utilis\u00e9 des <strong><a href=\"https:\/\/blog.koddos.net\/attacks-on-healthcare-payment-systems-have-increased-considerably-fbi-alerts\/\">techniques d&rsquo;ing\u00e9nierie sociale<\/a><\/strong> sur les employ\u00e9s de l&rsquo;entreprise pour obtenir un acc\u00e8s non autoris\u00e9. Apr\u00e8s que l&#8217;employ\u00e9 a fourni les informations de connexion, les criminels ont pu acc\u00e9der aux informations de contact d&rsquo;un nombre limit\u00e9 de clients.<\/p>\n\n\n\n<p>En outre, l&rsquo;acc\u00e8s obtenu par les acteurs de la menace apr\u00e8s l&rsquo;attaque a \u00e9t\u00e9 bloqu\u00e9 au bout de 12 heures, et les clients concern\u00e9s ont \u00e9t\u00e9 alert\u00e9s le 12 juillet 2022.<\/p>\n\n\n\n<p>Cependant, l&rsquo;entreprise n&rsquo;a pas mentionn\u00e9 le nombre exact de clients touch\u00e9s par la violation, ni pourquoi elle a d\u00e9cid\u00e9 de r\u00e9v\u00e9ler l&rsquo;incident quatre mois apr\u00e8s qu&rsquo;il se soit produit.<\/p>\n\n\n\n<p><strong>L&rsquo;attaque d&rsquo;ao\u00fbt a touch\u00e9 163 clients<\/strong><\/p>\n\n\n\n<p>La soci\u00e9t\u00e9 bas\u00e9e \u00e0 San Francisco a indiqu\u00e9 que 163 clients et 93 utilisateurs d&rsquo;Authy ont \u00e9t\u00e9 affect\u00e9s par la violation le 24 ao\u00fbt. Twilio compte plus de 270 000 clients, mais seuls quelques-uns d&rsquo;entre eux ont \u00e9t\u00e9 touch\u00e9s. \u00ab\u00a0209 clients avaient des comptes qui ont \u00e9t\u00e9 touch\u00e9s par l&rsquo;incident\u00a0\u00bb, <strong><a href=\"https:\/\/www.twilio.com\/blog\/august-2022-social-engineering-attack\">a d\u00e9clar\u00e9<\/a><\/strong> Twilio.<\/p>\n\n\n\n<p>La soci\u00e9t\u00e9 indique que son service d&rsquo;authentification \u00e0 deux facteurs (2FA) Authy compte environ 75 millions d&rsquo;utilisateurs au total. Twilio fournit \u00e0 ses clients un logiciel d&rsquo;engagement personnalis\u00e9. Elle a assur\u00e9 \u00e0 ses clients que les informations d&rsquo;identification des comptes de la console des clients de Twilio n&rsquo;ont pas \u00e9t\u00e9 consult\u00e9es.<\/p>\n\n\n\n<p><strong>Twilio a renforc\u00e9 son syst\u00e8me de s\u00e9curit\u00e9<\/strong><\/p>\n\n\n\n<p>Twilio a \u00e9galement annonc\u00e9 qu&rsquo;elle mettait en place plusieurs dispositifs afin de prot\u00e9ger l&rsquo;entreprise contre de futures attaques. La soci\u00e9t\u00e9 a indiqu\u00e9 qu&rsquo;elle distribuait des cl\u00e9s de s\u00e9curit\u00e9 mat\u00e9rielles conformes \u00e0 la norme FIDO2 \u00e0 tous les employ\u00e9s pour une protection accrue. Elle organise \u00e9galement une formation obligatoire \u00e0 la s\u00e9curit\u00e9 pour ses employ\u00e9s et met en place des couches de contr\u00f4le suppl\u00e9mentaires au sein de son VPN.<\/p>\n\n\n\n<p>Selon Twilio, l&rsquo;attaque de ses syst\u00e8mes a \u00e9t\u00e9 li\u00e9e \u00e0 un groupe de menaces suivi par Group-IB et Okta, portant le nom de Scatter Swine ou 0ktapus. Ce groupe fait partie d&rsquo;une campagne de piratage plus large et plus compl\u00e8te visant des entreprises du secteur de l&rsquo;\u00e9ducation, de la finance, des t\u00e9l\u00e9communications et des logiciels.<\/p>\n\n\n\n<p><strong>Les hackers ont eu acc\u00e8s par le biais de l&rsquo;appareil de l&#8217;employ\u00e9<\/strong><\/p>\n\n\n\n<p>Selon le rapport, les cha\u00eenes d&rsquo;attaque comprennent les num\u00e9ros de t\u00e9l\u00e9phone portable des employ\u00e9s. Apr\u00e8s avoir identifi\u00e9 leurs num\u00e9ros de t\u00e9l\u00e9phone, les acteurs de la menace appellent ces num\u00e9ros ou envoient des SMS frauduleux pour inciter les employ\u00e9s \u00e0 cliquer sur de <strong><a href=\"https:\/\/blog.koddos.net\/new-fake-google-recaptcha-used-in-phishing-attacks\/\">fausses pages de connexion<\/a><\/strong>. Une fois que les employ\u00e9s ont suivi leur demande, les hackers r\u00e9cup\u00e8rent les informations d&rsquo;identification qu&rsquo;ils ont saisies pour les utiliser ult\u00e9rieurement. Les informations d&rsquo;identification sont ensuite analys\u00e9es et utilis\u00e9es pour se connecter au site Web principal de l&rsquo;entreprise.<\/p>\n\n\n\n<p>Il s&rsquo;agit du processus typique d&rsquo;une attaque de r\u00e9colte d&rsquo;informations d&rsquo;identification o\u00f9 l&rsquo;acteur de la menace trouve un moyen d&rsquo;exploiter l&rsquo;entreprise cibl\u00e9e par l&rsquo;interm\u00e9diaire d&rsquo;un employ\u00e9.<\/p>\n\n\n\n<p><strong>L&rsquo;acteur de la menace avait acc\u00e8s aux portails administratifs<\/strong><\/p>\n\n\n\n<p>Apr\u00e8s avoir r\u00e9v\u00e9l\u00e9 que les hackers ont eu acc\u00e8s le 7 ao\u00fbt, Twilio a d\u00e9clar\u00e9 que les hackers ont maintenu l&rsquo;acc\u00e8s \u00e0 l&rsquo;environnement pendant deux jours suppl\u00e9mentaires. \u00ab\u00a0La derni\u00e8re activit\u00e9 non autoris\u00e9e observ\u00e9e dans notre environnement a eu lieu le 9 ao\u00fbt 2022\u00a0\u00bb, a ajout\u00e9 la firme.<\/p>\n\n\n\n<p>Une fois dans le syst\u00e8me, Twilio a d\u00e9clar\u00e9 que les acteurs de la menace avaient acc\u00e8s aux donn\u00e9es des clients via les portails administratifs, et acc\u00e9daient aux codes, ainsi qu&rsquo;aux comptes Authy 2FA. Twilio a \u00e9galement not\u00e9 que les attaquants ont \u00e9galement essay\u00e9 d&rsquo;obtenir des jetons temporaires en enregistrant leurs propres appareils.<\/p>\n\n\n\n<p><strong>Le syst\u00e8me de s\u00e9curit\u00e9 de Cloudflare a bloqu\u00e9 les attaquants<\/strong><\/p>\n\n\n\n<p>Twilio n&rsquo;\u00e9tait pas la seule entreprise vis\u00e9e par les attaquants lors de l&rsquo;attaque. On estime qu&rsquo;environ 136 organisations ont \u00e9t\u00e9 cibl\u00e9es, dont Signal, DigitlOcean, MailChimp, Cloudflare, Okta et Klaviyo.<\/p>\n\n\n\n<p>Cloudflare a \u00e9galement r\u00e9v\u00e9l\u00e9 avoir subi une <strong><a href=\"https:\/\/blog.koddos.net\/threat-actors-are-disguising-as-genuine-organizations-to-launch-phishing-attacks\/\">attaque de phishing<\/a><\/strong> similaire par SMS au cours de laquelle les informations d&rsquo;identification de ses employ\u00e9s ont \u00e9t\u00e9 vol\u00e9es. Mais l&rsquo;entreprise a d\u00e9clar\u00e9 que les acteurs de la menace n&rsquo;ont pas r\u00e9ussi \u00e0 p\u00e9n\u00e9trer dans ses syst\u00e8mes. Les tentatives de connexion des hackers ont \u00e9t\u00e9 bloqu\u00e9es par les cl\u00e9s de s\u00e9curit\u00e9 mat\u00e9rielles conformes \u00e0 la norme FIDO2. Twilio a d\u00e9clar\u00e9 qu&rsquo;apr\u00e8s les violations de juin et d&rsquo;ao\u00fbt, elle a d\u00e9cid\u00e9 de r\u00e9initialiser les informations d&rsquo;identification de tous les comptes d&#8217;employ\u00e9s concern\u00e9s. Elle a aussi distribu\u00e9 des jetons FIDO \u00e0 tous les employ\u00e9s.<\/p>\n\n\n\n<p>L&rsquo;attaque d&rsquo;identification est une autre raison pour laquelle les organisations doivent prendre tr\u00e8s au s\u00e9rieux la formation des employ\u00e9s \u00e0 la cybers\u00e9curit\u00e9. La plupart des acteurs de la menace passent g\u00e9n\u00e9ralement par les employ\u00e9s lors d&rsquo;une attaque par hame\u00e7onnage pour acc\u00e9der aux donn\u00e9es de l&rsquo;entreprise. \u00c0 cet \u00e9gard, il a \u00e9t\u00e9 demand\u00e9 aux entreprises de veiller \u00e0 ce que leurs employ\u00e9s soient correctement form\u00e9s \u00e0 la protection de leurs donn\u00e9es et de leurs informations d&rsquo;identification en ligne.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le fournisseur de services de communication Am\u00e9ricain Twilio a r\u00e9cemment r\u00e9v\u00e9l\u00e9 avoir subi une autre cyberattaque men\u00e9e par les m\u00eames acteurs de la menace \u00e0 l&rsquo;origine du piratage du mois d&rsquo;ao\u00fbt qui a conduit \u00e0 l&rsquo;acc\u00e8s non autoris\u00e9 aux donn\u00e9es des clients. Twilio a d\u00e9clar\u00e9 que la violation s&rsquo;est produite le 29 juin 2022, soit &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">TWILIO A R\u00c9V\u00c9L\u00c9 UNE AUTRE VIOLATION DE SON SERVEUR PAR LE M\u00caME GROUPE<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":4521,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4520","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>TWILIO A R\u00c9V\u00c9L\u00c9 UNE AUTRE VIOLATION DE SON SERVEUR PAR LE M\u00caME GROUPE - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"TWILIO A R\u00c9V\u00c9L\u00c9 UNE AUTRE VIOLATION DE SON SERVEUR PAR LE M\u00caME GROUPE - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Le fournisseur de services de communication Am\u00e9ricain Twilio a r\u00e9cemment r\u00e9v\u00e9l\u00e9 avoir subi une autre cyberattaque men\u00e9e par les m\u00eames acteurs de la menace \u00e0 l&rsquo;origine du piratage du mois d&rsquo;ao\u00fbt qui a conduit \u00e0 l&rsquo;acc\u00e8s non autoris\u00e9 aux donn\u00e9es des clients. Twilio a d\u00e9clar\u00e9 que la violation s&rsquo;est produite le 29 juin 2022, soit &hellip; Continue reading TWILIO A R\u00c9V\u00c9L\u00c9 UNE AUTRE VIOLATION DE SON SERVEUR PAR LE M\u00caME GROUPE\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-31T05:02:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-11-01T17:07:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/11\/Twilio-Revealed-Another-Breach-On-Its-Server-From-The-Same-Group.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"TWILIO A R\u00c9V\u00c9L\u00c9 UNE AUTRE VIOLATION DE SON SERVEUR PAR LE M\u00caME GROUPE\",\"datePublished\":\"2022-10-31T05:02:00+00:00\",\"dateModified\":\"2022-11-01T17:07:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\\\/\"},\"wordCount\":1052,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/Twilio-Revealed-Another-Breach-On-Its-Server-From-The-Same-Group.webp?fit=640%2C427&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\\\/\",\"name\":\"TWILIO A R\u00c9V\u00c9L\u00c9 UNE AUTRE VIOLATION DE SON SERVEUR PAR LE M\u00caME GROUPE - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/Twilio-Revealed-Another-Breach-On-Its-Server-From-The-Same-Group.webp?fit=640%2C427&ssl=1\",\"datePublished\":\"2022-10-31T05:02:00+00:00\",\"dateModified\":\"2022-11-01T17:07:54+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/Twilio-Revealed-Another-Breach-On-Its-Server-From-The-Same-Group.webp?fit=640%2C427&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/Twilio-Revealed-Another-Breach-On-Its-Server-From-The-Same-Group.webp?fit=640%2C427&ssl=1\",\"width\":640,\"height\":427},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"TWILIO A R\u00c9V\u00c9L\u00c9 UNE AUTRE VIOLATION DE SON SERVEUR PAR LE M\u00caME GROUPE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TWILIO A R\u00c9V\u00c9L\u00c9 UNE AUTRE VIOLATION DE SON SERVEUR PAR LE M\u00caME GROUPE - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\/","og_locale":"fr_FR","og_type":"article","og_title":"TWILIO A R\u00c9V\u00c9L\u00c9 UNE AUTRE VIOLATION DE SON SERVEUR PAR LE M\u00caME GROUPE - Blog KoDDoS","og_description":"Le fournisseur de services de communication Am\u00e9ricain Twilio a r\u00e9cemment r\u00e9v\u00e9l\u00e9 avoir subi une autre cyberattaque men\u00e9e par les m\u00eames acteurs de la menace \u00e0 l&rsquo;origine du piratage du mois d&rsquo;ao\u00fbt qui a conduit \u00e0 l&rsquo;acc\u00e8s non autoris\u00e9 aux donn\u00e9es des clients. Twilio a d\u00e9clar\u00e9 que la violation s&rsquo;est produite le 29 juin 2022, soit &hellip; Continue reading TWILIO A R\u00c9V\u00c9L\u00c9 UNE AUTRE VIOLATION DE SON SERVEUR PAR LE M\u00caME GROUPE","og_url":"https:\/\/fr.koddos.net\/blog\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-10-31T05:02:00+00:00","article_modified_time":"2022-11-01T17:07:54+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/11\/Twilio-Revealed-Another-Breach-On-Its-Server-From-The-Same-Group.webp","type":"image\/webp"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"TWILIO A R\u00c9V\u00c9L\u00c9 UNE AUTRE VIOLATION DE SON SERVEUR PAR LE M\u00caME GROUPE","datePublished":"2022-10-31T05:02:00+00:00","dateModified":"2022-11-01T17:07:54+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\/"},"wordCount":1052,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/11\/Twilio-Revealed-Another-Breach-On-Its-Server-From-The-Same-Group.webp?fit=640%2C427&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\/","url":"https:\/\/fr.koddos.net\/blog\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\/","name":"TWILIO A R\u00c9V\u00c9L\u00c9 UNE AUTRE VIOLATION DE SON SERVEUR PAR LE M\u00caME GROUPE - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/11\/Twilio-Revealed-Another-Breach-On-Its-Server-From-The-Same-Group.webp?fit=640%2C427&ssl=1","datePublished":"2022-10-31T05:02:00+00:00","dateModified":"2022-11-01T17:07:54+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/11\/Twilio-Revealed-Another-Breach-On-Its-Server-From-The-Same-Group.webp?fit=640%2C427&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/11\/Twilio-Revealed-Another-Breach-On-Its-Server-From-The-Same-Group.webp?fit=640%2C427&ssl=1","width":640,"height":427},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/twilio-a-revele-une-autre-violation-de-son-serveur-par-le-meme-groupe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"TWILIO A R\u00c9V\u00c9L\u00c9 UNE AUTRE VIOLATION DE SON SERVEUR PAR LE M\u00caME GROUPE"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/11\/Twilio-Revealed-Another-Breach-On-Its-Server-From-The-Same-Group.webp?fit=640%2C427&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1aU","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4520","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4520"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4520\/revisions"}],"predecessor-version":[{"id":4522,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4520\/revisions\/4522"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/4521"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4520"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4520"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4520"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}