{"id":4951,"date":"2023-04-22T04:36:00","date_gmt":"2023-04-22T02:36:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4951"},"modified":"2023-04-25T17:40:58","modified_gmt":"2023-04-25T15:40:58","slug":"des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\/","title":{"rendered":"DES HACKERS POURRAIENT ACC\u00c9DER \u00c0 DES INFORMATIONS SENSIBLES \u00c0 PARTIR D&rsquo;\u00c9QUIPEMENTS DE R\u00c9SEAU D&rsquo;ENTREPRISE REVENDUS"},"content":{"rendered":"\n<p>Des hackers pourraient exploiter des \u00e9quipements de r\u00e9seau d&rsquo;entreprise vendus sur le march\u00e9 secondaire. Ces \u00e9quipements cachent des donn\u00e9es sensibles que les hackers pourraient utiliser pour obtenir un acc\u00e8s non autoris\u00e9 aux environnements de l&rsquo;entreprise ou pour <strong><a href=\"https:\/\/blog.koddos.net\/hackers-steal-sensitive-information-records-1-million-nissan-customers\/\">voler des informations sur les clients<\/a><\/strong>.<\/p>\n\n\n\n<p><strong>Les routeurs d&rsquo;entreprise revendus sont susceptibles d&rsquo;\u00eatre pirat\u00e9s<\/strong><\/p>\n\n\n\n<p>Lorsque les entreprises souhaitent remplacer leurs routeurs, elles se tournent souvent vers le march\u00e9 de seconde main pour les revendre. Cependant, les chercheurs affirment que la plupart de ces routeurs sont nettoy\u00e9s de mani\u00e8re inappropri\u00e9e lors de leur mise hors service avant d&rsquo;\u00eatre vendus en ligne. Les hackers peuvent donc les utiliser pour obtenir des informations sensibles ou p\u00e9n\u00e9trer dans les r\u00e9seaux d&rsquo;entreprise.<\/p>\n\n\n\n<p>Des chercheurs de la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 ESET ont r\u00e9v\u00e9l\u00e9 les vuln\u00e9rabilit\u00e9s de ces routeurs mis hors service. Ces chercheurs ont achet\u00e9 18 routeurs de base qui avaient d\u00e9j\u00e0 \u00e9t\u00e9 utilis\u00e9s. Ils ont d\u00e9couvert qu&rsquo;il \u00e9tait encore possible d&rsquo;acc\u00e9der aux donn\u00e9es de configuration sur plus de la moiti\u00e9 des routeurs qui fonctionnaient encore.<\/p>\n\n\n\n<p>Les routeurs centraux sont utilis\u00e9s sur les grands r\u00e9seaux. Ils relient tous les autres appareils du r\u00e9seau. Ces routeurs prennent \u00e9galement en charge plusieurs interfaces de communication de donn\u00e9es et ont \u00e9t\u00e9 con\u00e7us pour transmettre des paquets IP \u00e0 grande vitesse.<\/p>\n\n\n\n<p>Les dispositifs achet\u00e9s par les chercheurs comprenaient quatre dispositifs de Cisco, trois de Fortinet et 11 de Juniper Networks. Un autre <strong><a href=\"https:\/\/www.welivesecurity.com\/2023\/04\/18\/discarded-not-destroyed-old-routers-reveal-corporate-secrets\/\">rapport<\/a> <\/strong>publi\u00e9 cette semaine indique que l&rsquo;un des dispositifs n&rsquo;a pas fonctionn\u00e9 et n&rsquo;a pas \u00e9t\u00e9 inclus dans les tests.<\/p>\n\n\n\n<p>Deux des dispositifs \u00e9taient identiques et ont \u00e9t\u00e9 \u00e9valu\u00e9s comme un seul dans les r\u00e9sultats de l&rsquo;\u00e9valuation. Seuls cinq des seize autres appareils ont \u00e9t\u00e9 effac\u00e9s correctement, et deux d&rsquo;entre eux ont \u00e9t\u00e9 durcis d&rsquo;une mani\u00e8re qui rendait l&rsquo;acc\u00e8s aux donn\u00e9es trop complexe. Toutefois, il a \u00e9t\u00e9 possible d&rsquo;acc\u00e9der \u00e0 l&rsquo;ensemble des donn\u00e9es de configuration sur la plupart des appareils. Ces donn\u00e9es comprennent les coordonn\u00e9es du propri\u00e9taire, la configuration du r\u00e9seau et la connexion au syst\u00e8me.<\/p>\n\n\n\n<p>Les routeurs centraux utilis\u00e9s sur les r\u00e9seaux d&rsquo;entreprise n\u00e9cessitent que les administrateurs ex\u00e9cutent plusieurs commandes pour r\u00e9initialiser et effacer la configuration. Si l&rsquo;administrateur ne le fait pas, ces routeurs peuvent \u00eatre red\u00e9marr\u00e9s dans un mode de r\u00e9cup\u00e9ration qui permettra de v\u00e9rifier comment la configuration et l&rsquo;installation ont \u00e9t\u00e9 effectu\u00e9es.<\/p>\n\n\n\n<p><strong>Les routeurs contiennent des informations sensibles<\/strong><\/p>\n\n\n\n<p>Selon les chercheurs, certains routeurs centraux ont conserv\u00e9 des informations sur les clients. Ces donn\u00e9es permettaient d&rsquo;\u00e9tablir des connexions avec des tiers au sein du r\u00e9seau. Un hacker pouvait \u00e9galement acc\u00e9der aux identifiants utilis\u00e9s pour se connecter \u00e0 d&rsquo;autres r\u00e9seaux.<\/p>\n\n\n\n<p>Neuf routeurs utilis\u00e9s dans la recherche ont expos\u00e9 l&rsquo;ensemble des donn\u00e9es de configuration, et l&rsquo;un d&rsquo;entre eux h\u00e9bergeait par ailleurs les cl\u00e9s et les hachages d&rsquo;authentification de routeur \u00e0 routeur. Les donn\u00e9es sensibles comprennent aussi les cartes compl\u00e8tes des applications sensibles h\u00e9berg\u00e9es localement ou dans le nuage.<\/p>\n\n\n\n<p>Parmi les applications sensibles, citons Microsoft Exchange, SharePoint, Salesforce, VMware Horizon, Spiceworks et SQL. Les chercheurs d&rsquo;ESET ont not\u00e9 que la nature des applications et les versions sp\u00e9cifiques permettaient de d\u00e9ployer des <strong><a href=\"https:\/\/blog.koddos.net\/malware-leads-to-thousands-of-github-repositories-delivering-fake-poc-exploits\/\">exploits<\/a> <\/strong>connus sur l&rsquo;ensemble du r\u00e9seau tel qu&rsquo;il a \u00e9t\u00e9 cartographi\u00e9 par le hacker.<\/p>\n\n\n\n<p>Dans ce cas, les informations d&rsquo;initi\u00e9s sont r\u00e9serv\u00e9es au personnel disposant d&rsquo;un haut niveau d&rsquo;habilitation, notamment les administrateurs de r\u00e9seau et leurs responsables. Un acteur malveillant qui aurait acc\u00e8s \u00e0 ces informations pourrait facilement \u00e9laborer un plan d&rsquo;attaque lui permettant d&rsquo;acc\u00e9der \u00e0 l&rsquo;ensemble du r\u00e9seau sans d\u00e9clencher d&rsquo;alerte.<\/p>\n\n\n\n<p>Selon les chercheurs, \u00ab\u00a0avec un tel niveau de d\u00e9tail, il serait beaucoup plus simple pour un attaquant d&rsquo;usurper l&rsquo;identit\u00e9 d&rsquo;un r\u00e9seau ou d&rsquo;un h\u00f4te interne, d&rsquo;autant plus que les appareils contiennent souvent des identifiants VPN ou d&rsquo;autres jetons d&rsquo;authentification faciles \u00e0 pirater\u00a0\u00bb.<\/p>\n\n\n\n<p>Les donn\u00e9es contenus dans les routeurs ont par ailleurs montr\u00e9 que certains d&rsquo;entre eux fonctionnaient dans un environnement de fournisseurs de services informatiques g\u00e9r\u00e9s qui exploitent les r\u00e9seaux utilis\u00e9s par les grandes entreprises. L&rsquo;un des appareils appartenait \u00e0 un fournisseur de services de s\u00e9curit\u00e9 g\u00e9r\u00e9s (MSSP) qui g\u00e9rait les r\u00e9seaux de clients issus de divers secteurs tels que la sant\u00e9, la finance, l&rsquo;\u00e9ducation et l&rsquo;industrie manufacturi\u00e8re.<\/p>\n\n\n\n<p>Cette \u00e9tude montre qu&rsquo;il est important d&rsquo;effacer correctement les donn\u00e9es sur les appareils de r\u00e9seau avant de s&rsquo;en d\u00e9barrasser. En outre, les entreprises ont besoin de m\u00e9canismes pour d\u00e9truire et \u00e9liminer leur \u00e9quipement num\u00e9rique en toute s\u00e9curit\u00e9. Les chercheurs ont \u00e9galement exhort\u00e9 les entreprises \u00e0 ne pas recourir \u00e0 des services tiers pour effacer les donn\u00e9es des appareils en r\u00e9seau.<\/p>\n\n\n\n<p>Ils ont not\u00e9 qu&rsquo;apr\u00e8s avoir contact\u00e9 l&rsquo;une des entreprises qui avaient vendu leurs routeurs, ils ont d\u00e9couvert qu&rsquo;elle avait utilis\u00e9 un service tiers. Les entreprises doivent donc suivre les recommandations formul\u00e9es par les fabricants de ces appareils afin de les d\u00e9barrasser de toutes les donn\u00e9es sensibles susceptibles d&rsquo;\u00eatre utilis\u00e9es lors d&rsquo;un piratage.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des hackers pourraient exploiter des \u00e9quipements de r\u00e9seau d&rsquo;entreprise vendus sur le march\u00e9 secondaire. Ces \u00e9quipements cachent des donn\u00e9es sensibles que les hackers pourraient utiliser pour obtenir un acc\u00e8s non autoris\u00e9 aux environnements de l&rsquo;entreprise ou pour voler des informations sur les clients. Les routeurs d&rsquo;entreprise revendus sont susceptibles d&rsquo;\u00eatre pirat\u00e9s Lorsque les entreprises souhaitent &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS POURRAIENT ACC\u00c9DER \u00c0 DES INFORMATIONS SENSIBLES \u00c0 PARTIR D&rsquo;\u00c9QUIPEMENTS DE R\u00c9SEAU D&rsquo;ENTREPRISE REVENDUS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":4952,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4951","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS POURRAIENT ACC\u00c9DER \u00c0 DES INFORMATIONS SENSIBLES \u00c0 PARTIR D&#039;\u00c9QUIPEMENTS DE R\u00c9SEAU D&#039;ENTREPRISE REVENDUS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS POURRAIENT ACC\u00c9DER \u00c0 DES INFORMATIONS SENSIBLES \u00c0 PARTIR D&#039;\u00c9QUIPEMENTS DE R\u00c9SEAU D&#039;ENTREPRISE REVENDUS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Des hackers pourraient exploiter des \u00e9quipements de r\u00e9seau d&rsquo;entreprise vendus sur le march\u00e9 secondaire. Ces \u00e9quipements cachent des donn\u00e9es sensibles que les hackers pourraient utiliser pour obtenir un acc\u00e8s non autoris\u00e9 aux environnements de l&rsquo;entreprise ou pour voler des informations sur les clients. Les routeurs d&rsquo;entreprise revendus sont susceptibles d&rsquo;\u00eatre pirat\u00e9s Lorsque les entreprises souhaitent &hellip; Continue reading DES HACKERS POURRAIENT ACC\u00c9DER \u00c0 DES INFORMATIONS SENSIBLES \u00c0 PARTIR D&rsquo;\u00c9QUIPEMENTS DE R\u00c9SEAU D&rsquo;ENTREPRISE REVENDUS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-22T02:36:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-25T15:40:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/04\/Hackers-could-access-sensitive-information-from-resold-enterprise-level-network-equipment.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS POURRAIENT ACC\u00c9DER \u00c0 DES INFORMATIONS SENSIBLES \u00c0 PARTIR D&rsquo;\u00c9QUIPEMENTS DE R\u00c9SEAU D&rsquo;ENTREPRISE REVENDUS\",\"datePublished\":\"2023-04-22T02:36:00+00:00\",\"dateModified\":\"2023-04-25T15:40:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\\\/\"},\"wordCount\":945,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/Hackers-could-access-sensitive-information-from-resold-enterprise-level-network-equipment.webp?fit=640%2C427&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\\\/\",\"name\":\"DES HACKERS POURRAIENT ACC\u00c9DER \u00c0 DES INFORMATIONS SENSIBLES \u00c0 PARTIR D'\u00c9QUIPEMENTS DE R\u00c9SEAU D'ENTREPRISE REVENDUS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/Hackers-could-access-sensitive-information-from-resold-enterprise-level-network-equipment.webp?fit=640%2C427&ssl=1\",\"datePublished\":\"2023-04-22T02:36:00+00:00\",\"dateModified\":\"2023-04-25T15:40:58+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/Hackers-could-access-sensitive-information-from-resold-enterprise-level-network-equipment.webp?fit=640%2C427&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/Hackers-could-access-sensitive-information-from-resold-enterprise-level-network-equipment.webp?fit=640%2C427&ssl=1\",\"width\":640,\"height\":427},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS POURRAIENT ACC\u00c9DER \u00c0 DES INFORMATIONS SENSIBLES \u00c0 PARTIR D&rsquo;\u00c9QUIPEMENTS DE R\u00c9SEAU D&rsquo;ENTREPRISE REVENDUS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS POURRAIENT ACC\u00c9DER \u00c0 DES INFORMATIONS SENSIBLES \u00c0 PARTIR D'\u00c9QUIPEMENTS DE R\u00c9SEAU D'ENTREPRISE REVENDUS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS POURRAIENT ACC\u00c9DER \u00c0 DES INFORMATIONS SENSIBLES \u00c0 PARTIR D'\u00c9QUIPEMENTS DE R\u00c9SEAU D'ENTREPRISE REVENDUS - Blog KoDDoS","og_description":"Des hackers pourraient exploiter des \u00e9quipements de r\u00e9seau d&rsquo;entreprise vendus sur le march\u00e9 secondaire. Ces \u00e9quipements cachent des donn\u00e9es sensibles que les hackers pourraient utiliser pour obtenir un acc\u00e8s non autoris\u00e9 aux environnements de l&rsquo;entreprise ou pour voler des informations sur les clients. Les routeurs d&rsquo;entreprise revendus sont susceptibles d&rsquo;\u00eatre pirat\u00e9s Lorsque les entreprises souhaitent &hellip; Continue reading DES HACKERS POURRAIENT ACC\u00c9DER \u00c0 DES INFORMATIONS SENSIBLES \u00c0 PARTIR D&rsquo;\u00c9QUIPEMENTS DE R\u00c9SEAU D&rsquo;ENTREPRISE REVENDUS","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-04-22T02:36:00+00:00","article_modified_time":"2023-04-25T15:40:58+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/04\/Hackers-could-access-sensitive-information-from-resold-enterprise-level-network-equipment.webp","type":"image\/webp"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS POURRAIENT ACC\u00c9DER \u00c0 DES INFORMATIONS SENSIBLES \u00c0 PARTIR D&rsquo;\u00c9QUIPEMENTS DE R\u00c9SEAU D&rsquo;ENTREPRISE REVENDUS","datePublished":"2023-04-22T02:36:00+00:00","dateModified":"2023-04-25T15:40:58+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\/"},"wordCount":945,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/04\/Hackers-could-access-sensitive-information-from-resold-enterprise-level-network-equipment.webp?fit=640%2C427&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\/","name":"DES HACKERS POURRAIENT ACC\u00c9DER \u00c0 DES INFORMATIONS SENSIBLES \u00c0 PARTIR D'\u00c9QUIPEMENTS DE R\u00c9SEAU D'ENTREPRISE REVENDUS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/04\/Hackers-could-access-sensitive-information-from-resold-enterprise-level-network-equipment.webp?fit=640%2C427&ssl=1","datePublished":"2023-04-22T02:36:00+00:00","dateModified":"2023-04-25T15:40:58+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/04\/Hackers-could-access-sensitive-information-from-resold-enterprise-level-network-equipment.webp?fit=640%2C427&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/04\/Hackers-could-access-sensitive-information-from-resold-enterprise-level-network-equipment.webp?fit=640%2C427&ssl=1","width":640,"height":427},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-pourraient-acceder-a-des-informations-sensibles-a-partir-dequipements-de-reseau-dentreprise-revendus\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS POURRAIENT ACC\u00c9DER \u00c0 DES INFORMATIONS SENSIBLES \u00c0 PARTIR D&rsquo;\u00c9QUIPEMENTS DE R\u00c9SEAU D&rsquo;ENTREPRISE REVENDUS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/04\/Hackers-could-access-sensitive-information-from-resold-enterprise-level-network-equipment.webp?fit=640%2C427&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1hR","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4951","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4951"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4951\/revisions"}],"predecessor-version":[{"id":4953,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4951\/revisions\/4953"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/4952"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4951"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4951"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4951"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}