{"id":4676,"date":"2023-01-15T06:27:00","date_gmt":"2023-01-15T05:27:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4676"},"modified":"2023-01-17T09:31:11","modified_gmt":"2023-01-17T08:31:11","slug":"circleci-sexplique-sur-la-recente-violation-de-donnees","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/circleci-sexplique-sur-la-recente-violation-de-donnees\/","title":{"rendered":"CIRCLECI S&rsquo;EXPLIQUE SUR LA R\u00c9CENTE VIOLATION DE DONN\u00c9ES"},"content":{"rendered":"\n<p>CircleCi est une soci\u00e9t\u00e9 sp\u00e9cialis\u00e9e dans les logiciels, tr\u00e8s appr\u00e9ci\u00e9e des ing\u00e9nieurs et d\u00e9veloppeurs de logiciels pour ses produits. R\u00e9cemment, cependant, l&rsquo;entreprise a confirm\u00e9 que les donn\u00e9es de certains de ses clients avaient \u00e9t\u00e9 <strong><a href=\"https:\/\/blog.koddos.net\/researchers-detect-a-new-phishing-campaign-using-stolen-bank-information\/\">vol\u00e9es<\/a> <\/strong>\u00e0 la suite d&rsquo;une violation de donn\u00e9es survenue le mois dernier.<\/p>\n\n\n\n<p><strong>L&rsquo;entreprise reconna\u00eet ses erreurs<\/strong><\/p>\n\n\n\n<p>Vendredi, l&rsquo;entreprise a publi\u00e9 un <strong><a href=\"https:\/\/circleci.com\/blog\/jan-4-2023-incident-report\/\">billet de blog<\/a> <\/strong>dans lequel elle a expliqu\u00e9 en d\u00e9tail l&rsquo;ensemble de l&rsquo;\u00e9v\u00e9nement. CircleCi a expliqu\u00e9 qu&rsquo;elle avait r\u00e9ussi \u00e0 identifier le point d&rsquo;acc\u00e8s initial des attaques : L&rsquo;ordinateur portable d&rsquo;un employ\u00e9, infect\u00e9 par un logiciel malveillant. Cela a permis aux acteurs malveillants de voler les jetons de session de cet employ\u00e9, qui sont utilis\u00e9s pour s&rsquo;assurer que les employ\u00e9s restent connect\u00e9s \u00e0 certaines applications. Malheureusement, cette violation s&rsquo;est produite malgr\u00e9 le fait que l&rsquo;authentification \u00e0 deux facteurs \u00e9tait active dans l&rsquo;ordinateur portable de cet employ\u00e9.<\/p>\n\n\n\n<p>CircleCi a assum\u00e9 la responsabilit\u00e9 officielle de la violation de la s\u00e9curit\u00e9. Ils ont d\u00e9clar\u00e9 que la violation \u00e9tait due \u00e0 une \u00ab\u00a0d\u00e9faillance des syst\u00e8mes\u00a0\u00bb et ont expliqu\u00e9 que le logiciel antivirus qu&rsquo;ils utilisent n&rsquo;avait pas non plus r\u00e9ussi \u00e0 identifier la violation. L&rsquo;acteur malveillant a donc r\u00e9ussi \u00e0 ne pas \u00eatre d\u00e9tect\u00e9 sur l&rsquo;ordinateur portable de l&#8217;employ\u00e9.<\/p>\n\n\n\n<p><strong>D\u00e9tails sur la violation<\/strong><\/p>\n\n\n\n<p>Pour ce qui est des jetons de session, il s&rsquo;agit tout d&rsquo;abord d&rsquo;un syst\u00e8me qui permet \u00e0 un employ\u00e9 de rester connect\u00e9 sans avoir \u00e0 saisir constamment son mot de passe ou \u00e0 utiliser constamment l&rsquo;authentification \u00e0 deux facteurs. En th\u00e9orie, cela permet \u00e0 un utilisateur de rester aussi prot\u00e9g\u00e9 que possible sans \u00eatre d\u00e9rang\u00e9 par des proc\u00e9dures de routine.<\/p>\n\n\n\n<p>Cependant, si un acteur malveillant y acc\u00e8de, comme dans le cas pr\u00e9sent, il peut ensuite acc\u00e9der \u00e0 certains syst\u00e8mes de production de l&rsquo;entreprise. Un autre probl\u00e8me est qu&rsquo;il est ensuite difficile de d\u00e9terminer si un acteur malveillant utilise les jetons \u00e0 la place d&rsquo;un employ\u00e9.<\/p>\n\n\n\n<p>Selon CircleCi, les syst\u00e8mes auxquels l&rsquo;acteur malveillant avait r\u00e9ussi \u00e0 acc\u00e9der contenaient des donn\u00e9es clients. Cela s&rsquo;est produit gr\u00e2ce \u00e0 l&#8217;employ\u00e9 cibl\u00e9 qui disposait de privil\u00e8ges lui permettant de g\u00e9n\u00e9rer des jetons d&rsquo;acc\u00e8s \u00e0 la production. De ce fait, le tiers \u00e9tait plus que capable d&rsquo;exfiltrer les donn\u00e9es d&rsquo;un sous-ensemble de magasins et de bases de donn\u00e9es.<\/p>\n\n\n\n<p>Rob Zuber, le directeur technique de l&rsquo;entreprise, a soulign\u00e9 que les informations vol\u00e9es comprennent des cl\u00e9s, des variables d&rsquo;environnement, ainsi que des jetons. Il a \u00e9galement d\u00e9clar\u00e9 que ces acteurs malveillants ont eu acc\u00e8s \u00e0 ces syst\u00e8mes entre les dates du 16 d\u00e9cembre 2022 et du 4 janvier 2023.<\/p>\n\n\n\n<p><strong>Nouvelles mesures en place<\/strong><\/p>\n\n\n\n<p>Zuber a expliqu\u00e9 que les donn\u00e9es des clients \u00e9taient crypt\u00e9es, comme c&rsquo;est la norme dans l&rsquo;industrie \u00e0 l&rsquo;heure actuelle, les acteurs malveillants ont r\u00e9ussi \u00e0 r\u00e9cup\u00e9rer les cl\u00e9s de <strong><a href=\"https:\/\/blog.koddos.net\/researchers-found-out-ways-to-exploit-the-mega-cloud-storage-service\/\">cryptage des donn\u00e9es<\/a><\/strong> en question. En cons\u00e9quence, Zuber invite instamment toutes les personnes touch\u00e9es par la violation de donn\u00e9es \u00e0 prendre des mesures si elles ne l&rsquo;ont pas d\u00e9j\u00e0 fait. Ceci afin d&#8217;emp\u00eacher tout acc\u00e8s malveillant de tiers aux syst\u00e8mes et aux magasins.<\/p>\n\n\n\n<p>En l&rsquo;\u00e9tat actuel des choses, un certain nombre de clients avaient d\u00e9j\u00e0 notifi\u00e9 \u00e0 CircleCi un acc\u00e8s non autoris\u00e9 \u00e0 leurs syst\u00e8mes respectifs.<\/p>\n\n\n\n<p>La d\u00e9claration officielle a \u00e9t\u00e9 faite quelques jours apr\u00e8s que la soci\u00e9t\u00e9 ait donn\u00e9 un <strong><a href=\"https:\/\/circleci.com\/blog\/january-4-2023-security-alert\/\">avertissement officiel<\/a> <\/strong>\u00e0 ses clients. Cet avertissement invitait ces derniers \u00e0 faire pivoter imm\u00e9diatement \u00ab\u00a0toutes\u00a0\u00bb les donn\u00e9es confidentielles stock\u00e9es sur sa plateforme. CircleCi avait craint d&rsquo;avoir vol\u00e9 le code de ses clients, ainsi que divers autres secrets sensibles utilis\u00e9s dans divers autres services et applications.<\/p>\n\n\n\n<p>Comme toujours, la pr\u00e9vention est le meilleur rem\u00e8de. Zuber a soulign\u00e9 que ses employ\u00e9s qui ont encore acc\u00e8s aux syst\u00e8mes ont mis en place des contr\u00f4les plus stricts, en ajoutant des \u00e9tapes d&rsquo;authentification suppl\u00e9mentaires, ce qui, selon lui, emp\u00eacherait probablement un autre incident de ce type de se produire. L&rsquo;un des candidats les plus probables de ce que ces mesures impliquent pourrait \u00eatre l&rsquo;utilisation de cl\u00e9s de s\u00e9curit\u00e9 mat\u00e9rielles.<\/p>\n\n\n\n<p><strong>Une lutte constante<\/strong><\/p>\n\n\n\n<p>Alors que le monde devient de plus en plus num\u00e9rique, il faut s&rsquo;attendre \u00e0 ce que les gros poissons comme CircleCi soient de plus en plus cibl\u00e9s. Ce n&rsquo;est pas la premi\u00e8re violation de donn\u00e9es de l&rsquo;entreprise, une autre ayant eu lieu en 2019. Autre d\u00e9tail cl\u00e9, l&rsquo;entreprise a d\u00e9clar\u00e9 qu&rsquo;il y avait une <strong><a href=\"https:\/\/circleci.com\/blog\/circleci-security-update\/\">hausse significative<\/a> <\/strong>des tentatives de phishing contre ses clients.<\/p>\n\n\n\n<p>Cela a \u00e9t\u00e9 dit en novembre 2022, la principale tendance \u00e9tant les attaques de phishing d&rsquo;acteurs malveillants se faisant passer pour des employ\u00e9s de CircleCi afin d&rsquo;acc\u00e9der ill\u00e9galement aux syst\u00e8mes et aux informations des clients. La soci\u00e9t\u00e9 avait exhort\u00e9 tous ses lecteurs \u00e0 rester constamment vigilants face \u00e0 ces tentatives et \u00e0 toujours faire attention.<\/p>\n\n\n\n<p>Dans l&rsquo;espace technologique, plus vous \u00eates grand, plus vous avez une grande menace sur le dos. C&rsquo;est une guerre sans fin entre les experts en s\u00e9curit\u00e9 et les acteurs malveillants, une guerre qui ne s&rsquo;arr\u00eatera pas de sit\u00f4t. C&rsquo;est une guerre constante entre les innovations des acteurs malveillants et des experts en s\u00e9curit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CircleCi est une soci\u00e9t\u00e9 sp\u00e9cialis\u00e9e dans les logiciels, tr\u00e8s appr\u00e9ci\u00e9e des ing\u00e9nieurs et d\u00e9veloppeurs de logiciels pour ses produits. R\u00e9cemment, cependant, l&rsquo;entreprise a confirm\u00e9 que les donn\u00e9es de certains de ses clients avaient \u00e9t\u00e9 vol\u00e9es \u00e0 la suite d&rsquo;une violation de donn\u00e9es survenue le mois dernier. L&rsquo;entreprise reconna\u00eet ses erreurs Vendredi, l&rsquo;entreprise a publi\u00e9 un &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/circleci-sexplique-sur-la-recente-violation-de-donnees\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">CIRCLECI S&rsquo;EXPLIQUE SUR LA R\u00c9CENTE VIOLATION DE DONN\u00c9ES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1460,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4676","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>CIRCLECI S&#039;EXPLIQUE SUR LA R\u00c9CENTE VIOLATION DE DONN\u00c9ES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/circleci-sexplique-sur-la-recente-violation-de-donnees\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CIRCLECI S&#039;EXPLIQUE SUR LA R\u00c9CENTE VIOLATION DE DONN\u00c9ES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"CircleCi est une soci\u00e9t\u00e9 sp\u00e9cialis\u00e9e dans les logiciels, tr\u00e8s appr\u00e9ci\u00e9e des ing\u00e9nieurs et d\u00e9veloppeurs de logiciels pour ses produits. R\u00e9cemment, cependant, l&rsquo;entreprise a confirm\u00e9 que les donn\u00e9es de certains de ses clients avaient \u00e9t\u00e9 vol\u00e9es \u00e0 la suite d&rsquo;une violation de donn\u00e9es survenue le mois dernier. L&rsquo;entreprise reconna\u00eet ses erreurs Vendredi, l&rsquo;entreprise a publi\u00e9 un &hellip; Continue reading CIRCLECI S&rsquo;EXPLIQUE SUR LA R\u00c9CENTE VIOLATION DE DONN\u00c9ES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/circleci-sexplique-sur-la-recente-violation-de-donnees\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-15T05:27:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-01-17T08:31:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"647\" \/>\n\t<meta property=\"og:image:height\" content=\"379\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/circleci-sexplique-sur-la-recente-violation-de-donnees\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/circleci-sexplique-sur-la-recente-violation-de-donnees\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"CIRCLECI S&rsquo;EXPLIQUE SUR LA R\u00c9CENTE VIOLATION DE DONN\u00c9ES\",\"datePublished\":\"2023-01-15T05:27:00+00:00\",\"dateModified\":\"2023-01-17T08:31:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/circleci-sexplique-sur-la-recente-violation-de-donnees\\\/\"},\"wordCount\":952,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/circleci-sexplique-sur-la-recente-violation-de-donnees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/circleci-sexplique-sur-la-recente-violation-de-donnees\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/circleci-sexplique-sur-la-recente-violation-de-donnees\\\/\",\"name\":\"CIRCLECI S'EXPLIQUE SUR LA R\u00c9CENTE VIOLATION DE DONN\u00c9ES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/circleci-sexplique-sur-la-recente-violation-de-donnees\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/circleci-sexplique-sur-la-recente-violation-de-donnees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1\",\"datePublished\":\"2023-01-15T05:27:00+00:00\",\"dateModified\":\"2023-01-17T08:31:11+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/circleci-sexplique-sur-la-recente-violation-de-donnees\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/circleci-sexplique-sur-la-recente-violation-de-donnees\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/circleci-sexplique-sur-la-recente-violation-de-donnees\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1\",\"width\":647,\"height\":379},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/circleci-sexplique-sur-la-recente-violation-de-donnees\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CIRCLECI S&rsquo;EXPLIQUE SUR LA R\u00c9CENTE VIOLATION DE DONN\u00c9ES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"CIRCLECI S'EXPLIQUE SUR LA R\u00c9CENTE VIOLATION DE DONN\u00c9ES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/circleci-sexplique-sur-la-recente-violation-de-donnees\/","og_locale":"fr_FR","og_type":"article","og_title":"CIRCLECI S'EXPLIQUE SUR LA R\u00c9CENTE VIOLATION DE DONN\u00c9ES - Blog KoDDoS","og_description":"CircleCi est une soci\u00e9t\u00e9 sp\u00e9cialis\u00e9e dans les logiciels, tr\u00e8s appr\u00e9ci\u00e9e des ing\u00e9nieurs et d\u00e9veloppeurs de logiciels pour ses produits. R\u00e9cemment, cependant, l&rsquo;entreprise a confirm\u00e9 que les donn\u00e9es de certains de ses clients avaient \u00e9t\u00e9 vol\u00e9es \u00e0 la suite d&rsquo;une violation de donn\u00e9es survenue le mois dernier. L&rsquo;entreprise reconna\u00eet ses erreurs Vendredi, l&rsquo;entreprise a publi\u00e9 un &hellip; Continue reading CIRCLECI S&rsquo;EXPLIQUE SUR LA R\u00c9CENTE VIOLATION DE DONN\u00c9ES","og_url":"https:\/\/fr.koddos.net\/blog\/circleci-sexplique-sur-la-recente-violation-de-donnees\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-01-15T05:27:00+00:00","article_modified_time":"2023-01-17T08:31:11+00:00","og_image":[{"width":647,"height":379,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/circleci-sexplique-sur-la-recente-violation-de-donnees\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/circleci-sexplique-sur-la-recente-violation-de-donnees\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"CIRCLECI S&rsquo;EXPLIQUE SUR LA R\u00c9CENTE VIOLATION DE DONN\u00c9ES","datePublished":"2023-01-15T05:27:00+00:00","dateModified":"2023-01-17T08:31:11+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/circleci-sexplique-sur-la-recente-violation-de-donnees\/"},"wordCount":952,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/circleci-sexplique-sur-la-recente-violation-de-donnees\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/circleci-sexplique-sur-la-recente-violation-de-donnees\/","url":"https:\/\/fr.koddos.net\/blog\/circleci-sexplique-sur-la-recente-violation-de-donnees\/","name":"CIRCLECI S'EXPLIQUE SUR LA R\u00c9CENTE VIOLATION DE DONN\u00c9ES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/circleci-sexplique-sur-la-recente-violation-de-donnees\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/circleci-sexplique-sur-la-recente-violation-de-donnees\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1","datePublished":"2023-01-15T05:27:00+00:00","dateModified":"2023-01-17T08:31:11+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/circleci-sexplique-sur-la-recente-violation-de-donnees\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/circleci-sexplique-sur-la-recente-violation-de-donnees\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/circleci-sexplique-sur-la-recente-violation-de-donnees\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1","width":647,"height":379},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/circleci-sexplique-sur-la-recente-violation-de-donnees\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"CIRCLECI S&rsquo;EXPLIQUE SUR LA R\u00c9CENTE VIOLATION DE DONN\u00c9ES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/12\/New-Malware-can-Steal-Data-from-40-Android-Apps.jpg?fit=647%2C379&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1dq","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4676","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4676"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4676\/revisions"}],"predecessor-version":[{"id":4677,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4676\/revisions\/4677"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1460"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4676"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4676"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4676"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}