{"id":734,"date":"2019-04-24T21:36:43","date_gmt":"2019-04-24T19:36:43","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=734"},"modified":"2019-04-27T21:41:44","modified_gmt":"2019-04-27T19:41:44","slug":"les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\/","title":{"rendered":"LES HACKERS DE LA CHA\u00ceNE LOGISTIQUE ONT OBTENU UN ACC\u00c8S EN AMONT AUX D\u00c9VELOPPEURS DE JEU VID\u00c9O."},"content":{"rendered":"<p>Le cas d&rsquo;Asus qui a \u00e9t\u00e9 victime d&rsquo;un piratage de la cha\u00eene logistique permettant aux hackers d&rsquo;injecter du code malveillant dans leurs mises \u00e0 jour a port\u00e9 un coup dur \u00e0 l&rsquo;industrie de la s\u00e9curit\u00e9 et \u00e0 l&rsquo;entreprise elle-m\u00eame. Cependant, les nouvelles deviennent encore plus inqui\u00e9tantes, car Kaspersky a d\u00e9couvert de nouveaux piratages de la cha\u00eene logistique dans l&rsquo;industrie du jeu vid\u00e9o qui menacent un plus grand nombre d&rsquo;utilisateurs.<\/p>\n<p><strong>Kaspersky relie Asus et les d\u00e9veloppeurs \u00e0 un jeu plus vaste<\/strong><\/p>\n<p>Kaspersky a identifi\u00e9 ces attaques de la cha\u00eene logistique comme faisant partie d&rsquo;un jeu plus vaste. Bien qu&rsquo;Asus soit un grand nom de l&rsquo;<strong><a href=\"https:\/\/koddos.net\/blog\/massive-security-flaw-in-eas-origin-clients-piles-more-pressure-on-the-underperforming-company\/\">industrie informatique<\/a><\/strong> et que les mises \u00e0 jour compromises aient infect\u00e9 de nombreuses personnes, elles ne sont pas les seules \u00e0 \u00eatre victimes d&rsquo;une violation. En fait, il y a eu de nombreuses infractions plus graves.<\/p>\n<p>En prenant en compte les d\u00e9veloppeurs de jeux, leur logiciel \u00e9tait infect\u00e9, permettant aux attaquants d\u2019injecter du code malveillant dans les jeux d\u00e9velopp\u00e9s. Les jeux consid\u00e9r\u00e9s comme s\u00e9curis\u00e9s seraient alors sign\u00e9s num\u00e9riquement par la firme. C&rsquo;est beaucoup plus dangereux que l&rsquo;usurpation de certificat que les hackers avaient utilis\u00e9e avec les mises \u00e0 jour d&rsquo;Asus.<\/p>\n<p>Selon Kaspersky, toutes ces attaques sont \u00e9galement li\u00e9es \u00e0 l\u2019infection du populaire logiciel utilitaire PC <strong><a href=\"https:\/\/koddos.net\/blog\/2017-ccleaner-attack-may-have-had-a-third-phase\/\">Ccleaner<\/a><\/strong> et \u00e0 l\u2019infection d\u2019un logiciel de gestion de serveur appel\u00e9 Netsarang. Cependant, ce ne sont rien en comparaison des jeux vid\u00e9o qui ont \u00e9t\u00e9 viol\u00e9s car les jeux vid\u00e9o sont un produit grand public accept\u00e9 automatiquement.<\/p>\n<p>Il y a tr\u00e8s peu de joueurs qui vont r\u00e9fl\u00e9chir \u00e0 deux fois avant de donner d&rsquo;immense autorisations \u00e0 leurs jeux pr\u00e9f\u00e9r\u00e9s, et depuis la r\u00e9volution des micro-transactions, le piratage (et les risques associ\u00e9s apport\u00e9s par le jeu pirat\u00e9) ont nombreux jeux peu s\u00e9curis\u00e9s. Bien que beaucoup puissent deviner qu\u2019ils ont \u00e9t\u00e9 pirat\u00e9s, tr\u00e8s peu d\u2019entre eux pourraient v\u00e9rifier le jeu qu\u2019elles ont t\u00e9l\u00e9charg\u00e9 si la source \u00e9tait digne de confiance.<\/p>\n<p>L&rsquo;une des soci\u00e9t\u00e9s cibl\u00e9es \u00e9tait la soci\u00e9t\u00e9 de jeux tha\u00eflandaise Electronics Extreme. Leur jeu de zombies, qui est une ironie cruelle, s&rsquo;appelle Infestation, a transmis le logiciel malveillant \u00e0 des centaines de milliers de joueurs sans m\u00e9fiance. Le jeu de tir \u00e0 la premi\u00e8re personne de l&rsquo;entreprise cor\u00e9enne du nom de Zepetto a \u00e9galement \u00e9t\u00e9 infect\u00e9. La troisi\u00e8me victime n&rsquo;a pas encore \u00e9t\u00e9 nomm\u00e9e, bien que beaucoup craignent qu&rsquo;elle ne soit suffisamment importante pour semer la panique dans l&rsquo;industrie.<\/p>\n<p><strong>Kaspersky a d\u00e9couvert le logiciel malveillant de jeu vid\u00e9o en janvier<\/strong><\/p>\n<p>Depuis que Kaspersky a identifi\u00e9 le code utilis\u00e9 lors des attaques d&rsquo;Asus, ils scannent Internet pour trouver des exemples similaires. Ils l&rsquo;ont remarqu\u00e9 pour la premi\u00e8re fois dans des jeux en janvier. Leur enqu\u00eate les a amen\u00e9s \u00e0 trouver une version infect\u00e9e de Visual Studio de Microsoft, contenant un \u00e9diteur de liens compromis. L&rsquo;\u00e9diteur de liens est l&rsquo;un des outils utilis\u00e9s par le produit Microsoft pour connecter diff\u00e9rentes parties du code source une fois que celui-ci est compil\u00e9.<\/p>\n<p>Kaspersky ignore comment les hackers ont r\u00e9ussi \u00e0 amener les entreprises \u00e0 utiliser les outils, m\u00eame s\u2019il existe une explication logique. Tout comme les d\u00e9veloppeurs chinois qui utilisaient une version pirat\u00e9e de l&rsquo;outil Xcode d&rsquo;Apple, charg\u00e9e de programmes malveillants, on peut en d\u00e9duire la m\u00eame chose pour ces syst\u00e8mes. Il suffirait \u00e0 un d\u00e9veloppeur de t\u00e9l\u00e9charger l\u2019outil de \u00a0<strong><a href=\"https:\/\/koddos.net\/blog\/bittorrent-flaw-allows-hacker-control-compromised-devices-remotely\/\">BitTorrent<\/a><\/strong> \u00a0pour que tout le monde dans l\u2019entreprise devienne une cible. Tout le monde dans l&rsquo;industrie s&rsquo;accorde sur ce point mais les repr\u00e9sentants de Kaspersky sont en d\u00e9saccord.<\/p>\n<p>Ils disent que la violation visait seulement trois soci\u00e9t\u00e9s et m\u00eame des jeux sp\u00e9cifiques. Les entreprises victimes de la premi\u00e8re violation ne sortent pas du domaine du possible, et une fois que cela s&rsquo;est produit, elles auraient pu utiliser cette violation pour infecter leurs machines Visual Studio. Il serait plus logique, selon Kaspersky, que les hackers veulent seulement cibler les d\u00e9veloppeurs qui ont travaill\u00e9 sur les \u00e9l\u00e9ments du jeu qu&rsquo;ils voulaient exploiter.<\/p>\n<p>Kaspersky a appel\u00e9 ces attaques, ShadowHammer, qui est li\u00e9 \u00e0 une attaque ant\u00e9rieure de 2017 appel\u00e9e ShadowPad. Les attaques de ShadowPad ont eu lieu lorsque Netsarang et Ccleaner ont \u00e9t\u00e9 infiltr\u00e9s et utilis\u00e9s pour infecter leurs utilisateurs avec des logiciels malveillants. D\u2019autres soci\u00e9t\u00e9s qui ont fait des recherches plus approfondies sur les attaques de ShadowPad ont affirm\u00e9 qu\u2019elle portait toutes les marques des <strong><a href=\"https:\/\/koddos.net\/blog\/bloombergs-chinese-hacking-report-is-wrong-claims-apple\/\">attaquants chinois<\/a><\/strong>, mais Kaspersky h\u00e9sitait \u00e0 en parler de l\u2019origine de ces attaquants.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le cas d&rsquo;Asus qui a \u00e9t\u00e9 victime d&rsquo;un piratage de la cha\u00eene logistique permettant aux hackers d&rsquo;injecter du code malveillant dans leurs mises \u00e0 jour a port\u00e9 un coup dur \u00e0 l&rsquo;industrie de la s\u00e9curit\u00e9 et \u00e0 l&rsquo;entreprise elle-m\u00eame. Cependant, les nouvelles deviennent encore plus inqui\u00e9tantes, car Kaspersky a d\u00e9couvert de nouveaux piratages de la &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES HACKERS DE LA CHA\u00ceNE LOGISTIQUE ONT OBTENU UN ACC\u00c8S EN AMONT AUX D\u00c9VELOPPEURS DE JEU VID\u00c9O.<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":735,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-734","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES HACKERS DE LA CHA\u00ceNE LOGISTIQUE ONT OBTENU UN ACC\u00c8S EN AMONT AUX D\u00c9VELOPPEURS DE JEU VID\u00c9O. - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES HACKERS DE LA CHA\u00ceNE LOGISTIQUE ONT OBTENU UN ACC\u00c8S EN AMONT AUX D\u00c9VELOPPEURS DE JEU VID\u00c9O. - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Le cas d&rsquo;Asus qui a \u00e9t\u00e9 victime d&rsquo;un piratage de la cha\u00eene logistique permettant aux hackers d&rsquo;injecter du code malveillant dans leurs mises \u00e0 jour a port\u00e9 un coup dur \u00e0 l&rsquo;industrie de la s\u00e9curit\u00e9 et \u00e0 l&rsquo;entreprise elle-m\u00eame. Cependant, les nouvelles deviennent encore plus inqui\u00e9tantes, car Kaspersky a d\u00e9couvert de nouveaux piratages de la &hellip; Continue reading LES HACKERS DE LA CHA\u00ceNE LOGISTIQUE ONT OBTENU UN ACC\u00c8S EN AMONT AUX D\u00c9VELOPPEURS DE JEU VID\u00c9O.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2019-04-24T19:36:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-27T19:41:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/04\/Supply-Chain-Hackers-Get-Upstream-Access-To-Video-Game-Developers.jpg?fit=668%2C477&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"668\" \/>\n\t<meta property=\"og:image:height\" content=\"477\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES HACKERS DE LA CHA\u00ceNE LOGISTIQUE ONT OBTENU UN ACC\u00c8S EN AMONT AUX D\u00c9VELOPPEURS DE JEU VID\u00c9O.\",\"datePublished\":\"2019-04-24T19:36:43+00:00\",\"dateModified\":\"2019-04-27T19:41:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\\\/\"},\"wordCount\":848,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/Supply-Chain-Hackers-Get-Upstream-Access-To-Video-Game-Developers.jpg?fit=668%2C477&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\\\/\",\"name\":\"LES HACKERS DE LA CHA\u00ceNE LOGISTIQUE ONT OBTENU UN ACC\u00c8S EN AMONT AUX D\u00c9VELOPPEURS DE JEU VID\u00c9O. - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/Supply-Chain-Hackers-Get-Upstream-Access-To-Video-Game-Developers.jpg?fit=668%2C477&ssl=1\",\"datePublished\":\"2019-04-24T19:36:43+00:00\",\"dateModified\":\"2019-04-27T19:41:44+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/Supply-Chain-Hackers-Get-Upstream-Access-To-Video-Game-Developers.jpg?fit=668%2C477&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/Supply-Chain-Hackers-Get-Upstream-Access-To-Video-Game-Developers.jpg?fit=668%2C477&ssl=1\",\"width\":668,\"height\":477},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES HACKERS DE LA CHA\u00ceNE LOGISTIQUE ONT OBTENU UN ACC\u00c8S EN AMONT AUX D\u00c9VELOPPEURS DE JEU VID\u00c9O.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES HACKERS DE LA CHA\u00ceNE LOGISTIQUE ONT OBTENU UN ACC\u00c8S EN AMONT AUX D\u00c9VELOPPEURS DE JEU VID\u00c9O. - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\/","og_locale":"fr_FR","og_type":"article","og_title":"LES HACKERS DE LA CHA\u00ceNE LOGISTIQUE ONT OBTENU UN ACC\u00c8S EN AMONT AUX D\u00c9VELOPPEURS DE JEU VID\u00c9O. - Blog KoDDoS","og_description":"Le cas d&rsquo;Asus qui a \u00e9t\u00e9 victime d&rsquo;un piratage de la cha\u00eene logistique permettant aux hackers d&rsquo;injecter du code malveillant dans leurs mises \u00e0 jour a port\u00e9 un coup dur \u00e0 l&rsquo;industrie de la s\u00e9curit\u00e9 et \u00e0 l&rsquo;entreprise elle-m\u00eame. Cependant, les nouvelles deviennent encore plus inqui\u00e9tantes, car Kaspersky a d\u00e9couvert de nouveaux piratages de la &hellip; Continue reading LES HACKERS DE LA CHA\u00ceNE LOGISTIQUE ONT OBTENU UN ACC\u00c8S EN AMONT AUX D\u00c9VELOPPEURS DE JEU VID\u00c9O.","og_url":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2019-04-24T19:36:43+00:00","article_modified_time":"2019-04-27T19:41:44+00:00","og_image":[{"width":668,"height":477,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/04\/Supply-Chain-Hackers-Get-Upstream-Access-To-Video-Game-Developers.jpg?fit=668%2C477&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES HACKERS DE LA CHA\u00ceNE LOGISTIQUE ONT OBTENU UN ACC\u00c8S EN AMONT AUX D\u00c9VELOPPEURS DE JEU VID\u00c9O.","datePublished":"2019-04-24T19:36:43+00:00","dateModified":"2019-04-27T19:41:44+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\/"},"wordCount":848,"commentCount":0,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/04\/Supply-Chain-Hackers-Get-Upstream-Access-To-Video-Game-Developers.jpg?fit=668%2C477&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\/","url":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\/","name":"LES HACKERS DE LA CHA\u00ceNE LOGISTIQUE ONT OBTENU UN ACC\u00c8S EN AMONT AUX D\u00c9VELOPPEURS DE JEU VID\u00c9O. - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/04\/Supply-Chain-Hackers-Get-Upstream-Access-To-Video-Game-Developers.jpg?fit=668%2C477&ssl=1","datePublished":"2019-04-24T19:36:43+00:00","dateModified":"2019-04-27T19:41:44+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/04\/Supply-Chain-Hackers-Get-Upstream-Access-To-Video-Game-Developers.jpg?fit=668%2C477&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/04\/Supply-Chain-Hackers-Get-Upstream-Access-To-Video-Game-Developers.jpg?fit=668%2C477&ssl=1","width":668,"height":477},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-hackers-de-la-chaine-logistique-ont-obtenu-un-acces-en-amont-aux-developpeurs-de-jeu-video\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES HACKERS DE LA CHA\u00ceNE LOGISTIQUE ONT OBTENU UN ACC\u00c8S EN AMONT AUX D\u00c9VELOPPEURS DE JEU VID\u00c9O."}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/04\/Supply-Chain-Hackers-Get-Upstream-Access-To-Video-Game-Developers.jpg?fit=668%2C477&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-bQ","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/734","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=734"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/734\/revisions"}],"predecessor-version":[{"id":736,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/734\/revisions\/736"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/735"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=734"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=734"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=734"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}