{"id":10134,"date":"2019-05-06T10:00:05","date_gmt":"2019-05-06T08:00:05","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog?p=10134"},"modified":"2019-05-06T10:25:06","modified_gmt":"2019-05-06T08:25:06","slug":"citycomp-faille-semaine","status":"publish","type":"post","link":"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine","title":{"rendered":"Ran\u00e7onnage Citycomp &#8211; Victimes : Porsche Airbus, etc."},"content":{"rendered":"\n<amp-fit-text layout=\"fixed-height\" min-font-size=\"14\" max-font-size=\"48\" height=\"50\"><blockquote class=\"wp-block-quote\"><p><em>Cette semaine, la faille de la semaine concerne Citycomp. Le fournisseur de services TI allemand a \u00e9t\u00e9 victime d&rsquo;une cyber-attaque de ran\u00e7onnage. Les cyber-criminels auraient, selon leurs dires, op\u00e9r\u00e9 un vol de donn\u00e9es portant sur 516 Go de donn\u00e9es. Ces donn\u00e9es contiendraient des informations financi\u00e8res et priv\u00e9es sur tous les clients de Citycomp. Quelles le\u00e7ons tirer de cette nouvelle violation de donn\u00e9es?<\/em><\/p><\/blockquote><\/amp-fit-text>\n\n\n\n<p>Cette semaine encore a vu son lot de violations de donn\u00e9es r\u00e9v\u00e9l\u00e9es. J&rsquo;avais \u00e9voqu\u00e9 ce sujet il y a quelques semaines d\u00e9j\u00e0 dans un article intitul\u00e9 <a rel=\"noreferrer noopener\" aria-label=\"Violation : un gouffre financier \u00e9vitable? (ouverture dans un nouvel onglet)\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier\" target=\"_blank\">Violation : un gouffre financier \u00e9vitable?<\/a>. Malheureusement, une fois encore le butin des cyber-criminels est important. Quelques 516 Go de donn\u00e9es r\u00e9parties dans pas moins 51.025 r\u00e9pertoires contenant plus de 312,570 fichiers de donn\u00e9es personnelles et financi\u00e8res. Et une fois encore, il s&rsquo;agit d&rsquo;une attaque de ran\u00e7onnage.<\/p>\n\n\n\n<div data-amp-lightbox=\"true\" class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" width=\"600\" height=\"492\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/05\/cyber-attaque.jpg?resize=600%2C492\" alt=\"Cyber-attaque contre citycomp par ran\u00e7onnage\" class=\"wp-image-10139\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/05\/cyber-attaque.jpg?w=600 600w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/05\/cyber-attaque.jpg?resize=300%2C246 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/05\/cyber-attaque.jpg?resize=329%2C270 329w\" sizes=\"(max-width: 600px) 100vw, 600px\" data-recalc-dims=\"1\" \/><\/figure><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Les faits : Citycomp victime de ran\u00e7onnage<\/h2>\n\n\n\n<p>A l&rsquo;origine, il y a une cyber-attaque de ran\u00e7onnage sur le fournisseur allemand de service TI.  D\u00e9but Avril, les cyber-criminels ont inform\u00e9 Citycomp qu&rsquo;ils d\u00e9tenaient une grande quantit\u00e9 de donn\u00e9es vol\u00e9es sur leur syst\u00e8me informatique. Ils leur demandaient de payer une ran\u00e7on de l&rsquo;ordre de 5.000$ en Bitcoins avant la fin du mois. A d\u00e9faut, ils communiqueraient publiquement les donn\u00e9es d\u00e9rob\u00e9es. Apparemment, l&rsquo;entreprise a d&rsquo;abord investigu\u00e9 pour identifier comment les pirates avaient proc\u00e9d\u00e9. Elle aurait alors envisag\u00e9 de payer la ran\u00e7on.<\/p>\n\n\n\n<p>Puis il semble qu&rsquo;ayant identifi\u00e9 la faille, Cyticomp ait pris des mesures pour la combler. Suite \u00e0 cela, la compagnie allemande a finalement refus\u00e9 de payer la ran\u00e7on. Les cyber-criminels ont alors eu un mois pour cr\u00e9er un site sur le dark web afin de mettre leur menace \u00e0 ex\u00e9cution. C&rsquo;est sur ce site que toutes les donn\u00e9es d\u00e9rob\u00e9es sont d\u00e9sormais visibles publiquement.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Des clients prestigieux parmi les victimes collat\u00e9rales<\/h3>\n\n\n\n<p>Citycomp est une firme allemande qui se pr\u00e9sente elle-m\u00eame sur son site web comme un prestataire de services de maintenance et d\u2019infrastructure multi-fournisseurs pour tous les syst\u00e8mes informatiques courants. Etrangement lorsqu&rsquo;on cherche sur son site web, le mot s\u00e9curit\u00e9 n&rsquo;appara\u00eet nulle part. Pas non plus, dans ses \u00e9quipes, de trace d&rsquo;un CISO ou m\u00eame d&rsquo;un RSSI. Il ne semble vraiment pas que le sujet des cyber-risques ait \u00e9t\u00e9 plac\u00e9 par sa gouvernance au centre des pr\u00e9occupations de l&rsquo;organisation.<\/p>\n\n\n\n<p>Citycomp, qui affirme maintenir plus de 70 000 serveurs et syst\u00e8mes de stockage \u00abde tous types et de toutes tailles\u00bb dans 75 pays, a annonc\u00e9 dans un communiqu\u00e9 qu&rsquo;elle avait \u00abr\u00e9ussi \u00e0 contrer une attaque informatique\u00bb d\u00e9but avril et qu&rsquo;elle n&rsquo;avait aucune intention de se conformer \u00e0 la tentative ran\u00e7onnage.<\/p>\n\n\n\n<p>Le portefeuille clients de Citycomp est pour le moins prestigieux&nbsp;: on y trouve Airbus, Atos, British Telecom, Dekra, Edeka, Ericsson, Hugo Boss, Kaufland, le groupe h\u00f4telier NH, Oracle, Leica, Rewe, SAP, T-Systems, Toshiba, Unicredit, ou encore Volkswagen.  Parmi ces entreprises, certaines manipulent des donn\u00e9es class\u00e9es secret d\u00e9fense. Certaines d&rsquo;entre elles fournissent m\u00eame des services professionnels de s\u00e9curit\u00e9 pour leurs clients. On ne peut donc que s&rsquo;\u00e9tonner de l&rsquo;absence d&rsquo;anticipation  d&rsquo;une telle attaque par ces entreprises. Apparemment, un audit de s\u00e9curit\u00e9 de leur prestataire aurait d\u00fb les dissuader de traiter avec un tel sous-traitant.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La r\u00e9action \u00e0 d\u00e9faut de pr\u00e9vention<\/h3>\n\n\n\n<p>Citycomp ayant refus\u00e9 de c\u00e9der \u00e0 la tentative de ran\u00e7onnage, les donn\u00e9es vol\u00e9es sont d\u00e9sormais t\u00e9l\u00e9chargeables librement sur Internet. Le prestataire indique avoir communiqu\u00e9 avec ses clients d\u00e8s la d\u00e9couverte de l\u2019incident, \u00e0 savoir d\u00e9but avril.<\/p>\n\n\n\n<p>Citycomp a indiqu\u00e9 que les donn\u00e9es ne pourraient pas \u00eatre pr\u00e9serv\u00e9es, \u00e9tant donn\u00e9 son refus de capituler. La \u00abtransparence totale\u00bb \u00e9tant strictement observ\u00e9e, la soci\u00e9t\u00e9 \u00e0 tenu ses clients inform\u00e9s \u00abd\u00e8s le d\u00e9part\u00bb, a-t-elle d\u00e9clar\u00e9.<\/p>\n\n\n\n<p>Aupr\u00e8s du&nbsp;<em>Handelsblatt<\/em>, Volkswagen indique examiner l\u2019incident. La firme&nbsp;<a href=\"https:\/\/www.handelsblatt.com\/technik\/it-internet\/internet-infrastruktur-deutsche-it-firma-citycomp-wird-offenbar-von-hackern-erpresst\/24273588.html?ticket=ST-2784977-Q5feCvoR3uDxyd1bBtKe-ap4\">estime<\/a>&nbsp; cependant qu&rsquo;\u00e0 ce jour, il n\u2019y a rien de confidentiel dans les donn\u00e9es vol\u00e9es.<\/p>\n\n\n\n<p>Dans sa d\u00e9claration publique, Citycomp communique avoir \u00e9t\u00e9 amen\u00e9e \u00e0 \u00ab&nbsp;d\u00e9connecter quelques syst\u00e8mes pour des raisons de s\u00e9curit\u00e9&nbsp;\u00bb dans le cadre de la proc\u00e9dure de rem\u00e9diation. L&rsquo;entreprise assure \u00e9galement avoir adopt\u00e9 \u00ab&nbsp;des mesures techniques et organisationnelles additionnelles pour am\u00e9liorer la s\u00e9curit\u00e9&nbsp;\u00bb de son environnement. Il est dommage cependant que, comme souvent, il ait fallu attendre l&rsquo;incident pour prendre de telles mesures.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Des mesures prises beaucoup trop tard<\/h3>\n\n\n\n<p>Au&nbsp;<em>Spiegel<\/em>, Citycomp fait \u00e9tat d\u2019une compromission initiale par un vecteur \u00ab&nbsp;classique&nbsp;\u00bb, mais ne fournit pas de d\u00e9tail.<\/p>\n\n\n\n<p>Alors que Citycomp a d\u00e9clar\u00e9 que la cyber-attaque avait \u00e9t\u00e9 stopp\u00e9e, une soci\u00e9t\u00e9 de s\u00e9curit\u00e9 avec laquelle elle travaille et qui \u00e9tait autoris\u00e9e \u00e0 parler \u00e0 <a rel=\"noreferrer noopener\" aria-label=\"Motherboard  (ouverture dans un nouvel onglet)\" href=\"https:\/\/motherboard.vice.com\/en_us\/article\/d3np4y\/hackers-steal-ransom-citycomp-airbus-volkswagen-oracle-valuable-companies\" target=\"_blank\"><em>Motherboard <\/em><\/a>a d\u00e9clar\u00e9 que, mardi, l&rsquo;attaque \u00e9tait toujours en cours.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u00ab\u00a0Citycomp a \u00e9t\u00e9 pirat\u00e9 et soumis \u00e0 un chantage et l&rsquo;attaque se poursuit. Nous devons \u00eatre prudents car toute l&rsquo;affaire est sous enqu\u00eate polici\u00e8re et l&rsquo;attaquant tente toutes les ruses.\u00a0\u00bb (Michael Bartsch, directeur ex\u00e9cutif de Deutor Cyber Security Solutions)<\/em><\/p><\/blockquote>\n\n\n\n<p>C&rsquo;est un groupe se faisant conna\u00eetre sur le nom de \u00ab&nbsp;l\u2019\u00e9quipe Snatch&nbsp;\u00bb qui revendique l&rsquo;op\u00e9ration. Il divulgue en plus des donn\u00e9es pr\u00e9sent\u00e9es comme d\u00e9rob\u00e9es \u00e0 la Bait Al Mal Ak Khaleeji (compagnie d&rsquo;investissement), en Arabie Saoudite, au cabinet de conseil en communication KCSA, au sp\u00e9cialiste de la filtration Tecnicas Hidraulicas, ainsi qu\u2019au cabinet comptable Myatt Blume &amp; Osburn. Aucun d\u2019entre eux ne semble avoir, \u00e0 ce jour, communiqu\u00e9 publiquement sur le sujet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Des cyber-criminels d\u00e9j\u00e0 connus pour du ran\u00e7onnage<\/h3>\n\n\n\n<p>Les pirates ont cr\u00e9\u00e9 un site sur <em><strong>.onion<\/strong><\/em>, le dark web accessible par le navigateur Tor. On peut y consulter et t\u00e9l\u00e9charger librement les donn\u00e9es vol\u00e9es \u00e0 Citycomp. La liste des victimes comprend des noms tels que Porsche, Oracle, Toshiba, le New Yorker, Ericsson, Leica, UniCredit, British Telecom, Hugo Boss, le groupe h\u00f4telier NH et Airbus, parmi beaucoup d&rsquo;autres. Sur le site, les pirates pr\u00e9tendent avoir \u00ab312 570 fichiers dans 51 025 dossiers, plus de 516 Go de donn\u00e9es, financi\u00e8res et priv\u00e9es sur tous les clients\u00bb.<\/p>\n\n\n\n<div data-amp-lightbox=\"true\" class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" width=\"640\" height=\"448\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/05\/citycomp-onion-data.jpg?resize=640%2C448\" alt=\"Citycomp : la faille de la semaine - 1er mai 2019\" class=\"wp-image-10143\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/05\/citycomp-onion-data.jpg?w=800 800w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/05\/citycomp-onion-data.jpg?resize=300%2C210 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/05\/citycomp-onion-data.jpg?resize=768%2C538 768w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/05\/citycomp-onion-data.jpg?resize=386%2C270 386w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><figcaption><em>Capture \u00e9cran prise sur le site du dark web diffusant les donn\u00e9es de Citycomp<\/em><\/figcaption><\/figure><\/div>\n\n\n\n<p>Bartsch a confi\u00e9 \u00e0 Motherboard qu&rsquo;apr\u00e8s avoir inform\u00e9 et pr\u00e9venu tous les clients et avoir \u00e9t\u00e9 totalement transparent, ceux-ci avaient apport\u00e9 leur soutien \u00abunanime\u00bb.<\/p>\n\n\n\n<p>Les pirates ont indiqu\u00e9 dans un courrier \u00e9lectronique \u00e0 Motherboard que le but de la cyber-attaque \u00e9tait financier. En utilisant le pseudo \u00ab\u00a0Boris Bullet-Dodger\u00a0\u00bb, ils ont confirm\u00e9 qu\u2019ils avaient r\u00e9clam\u00e9 5.000$ \u00e0 Citycomp. Sur le site utilis\u00e9, les pirates ont inclus une adresse e-mail permettant de les contacter. Cet e-mail est \u00e9galement l&rsquo;adresse de contact dans au moins une campagne pr\u00e9c\u00e9dente de ransomware.<\/p>\n\n\n\n<p>\u00ab\u00a0Boris\u00a0\u00bb pr\u00e9tend avoir \u00ab\u00a0r\u00f4d\u00e9\u00a0\u00bb dans les syst\u00e8mes de Citycomp pendant un peu plus d&rsquo;un mois. Il affirme avoir cibl\u00e9 Citycomp en raison de \u00ab\u00a0son syst\u00e8me de s\u00e9curit\u00e9 absolument \u00e9pouvantable\u00a0\u00bb.<\/p>\n\n\n\n<p>Le ou les pirates informatiques ont d\u00e9clar\u00e9 ne pas avoir l&rsquo;intention de pratiquer un quelconque ran\u00e7onnage sur les entreprises clientes elles-m\u00eames.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u00ab\u00a0Non, ces entreprises ne sont pas coupables du travail \u00e9pouvantable de Citycomp.\u00a0\u00bb<\/em><\/p><\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\">Quelles le\u00e7ons tirer de cette violation de donn\u00e9es?<\/h2>\n\n\n\n<p>Lorsqu&rsquo;une organisation s&rsquo;appuie sur une tierce partie pour supporter un de ses processus m\u00e9tier, elle accepte un certain niveau de risque. Bien s\u00fbr, parmi ces risques figure celui li\u00e9 \u00e0 la cybers\u00e9curit\u00e9. Il est donc indispensable de suivre certaines \u00e9tapes fondamentales pour d\u00e9terminer l&rsquo;\u00e9tendue de votre exposition au risque. Vous devez alors planifier votre r\u00e9ponse \u00e0 ces risques et votre r\u00e9tablissement au cas o\u00f9 le risque se concr\u00e9tiserait.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Attention \u00e0 la r\u00e9daction des contrats de sous-traitance<\/h3>\n\n\n\n<p>Assurez-vous que les contrats avec des tiers comportent des sections d\u00e9taill\u00e9es sur les notifications de violation de donn\u00e9es et des exigences de r\u00e9ponse. En cas de violation par un tiers, vous exigerez certainement une notification rapide avec des exigences d\u00e9taill\u00e9es sur les besoins du fournisseur. Cela devrait \u00eatre une partie obligatoire de chaque contrat. Il est \u00e9galement indispensable d&rsquo;inclure dans le contrat de sous-traitance une clause d&rsquo;autorisation d&rsquo;audit du syst\u00e8me d&rsquo;information de votre prestataire par vos soins.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Conservez un registre d\u00e9taill\u00e9 des traitements<\/h3>\n\n\n\n<p>Conservez des enregistrements d\u00e9taill\u00e9s sur les processus m\u00e9tier pris en charge par le tiers en question. Cela vous aidera \u00e0 atteindre les principaux intervenants internes et \u00e0 les int\u00e9grer aux processus de triage et de r\u00e9ponse aux incidents de s\u00e9curit\u00e9. Cela vous aidera \u00e9galement \u00e0 fournir des estimations initiales de la port\u00e9e et de l&rsquo;impact \u00e0 la haute direction. N&rsquo;oubliez pas que les incidents de s\u00e9curit\u00e9 nuisent gravement \u00e0 la r\u00e9putation et \u00e0 l&rsquo;image de l&rsquo;entreprise.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Soyez pro-actifs<\/h3>\n\n\n\n<p>Comme je l&rsquo;ai d\u00e9j\u00e0 mentionn\u00e9 lorsqu\u2019on parle de ran\u00e7onnage, se d\u00e9fendre contre une attaque d\u00e9termin\u00e9e et cibl\u00e9e exige une d\u00e9fense en profondeur. En outre, comme dans bien des cas, mieux vaut pr\u00e9venir que gu\u00e9rir. Pour commencer, assurez-vous que vos syst\u00e8mes sont \u00e0 jour des correctifs de s\u00e9curit\u00e9 et que votre protocole RDP (Remote Desktop Protocol) est bien s\u00e9curis\u00e9. Assurez vous \u00e9galement d&rsquo;effectuer des sauvegardes r\u00e9guli\u00e8res, compl\u00e8tes et hors site, avec des sauvegardes interm\u00e9diaires entre deux sauvegardes compl\u00e8tes.<\/p>\n\n\n\n<p>Au del\u00e0 de l&rsquo;attaque par ran\u00e7onnage, il existe de nombreux autres vecteurs d&rsquo;attaque. Je vous propose de relire un article que j&rsquo;ai \u00e9crit \u00e0 ce sujet il y a quelques semaines : <a rel=\"noreferrer noopener\" aria-label=\"Top 5 des cyber-attaques en 2019 (ouverture dans un nouvel onglet)\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019\" target=\"_blank\"><em>Top 5 des types de cyber-attaques en 2019<\/em><\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Comprenez bien ce qui s&rsquo;est pass\u00e9<\/h3>\n\n\n\n<p>Les donn\u00e9es expos\u00e9es dans la violation de Citycomp comprenaient les codes de verrouillage physique ainsi que les codes de clavier num\u00e9rique pour les zones s\u00e9curis\u00e9es dans des installations d&rsquo;h\u00e9bergement partag\u00e9es. La modification des codes num\u00e9riques est probablement possible depuis un emplacement central. Par contre, la modification des param\u00e8tres physiques n\u00e9cessite une intervention manuelle sur site. <\/p>\n\n\n\n<p>Les attaquants ont \u00e9galement eu acc\u00e8s \u00e0 ces donn\u00e9es pendant une p\u00e9riode non divulgu\u00e9e. Notons seulement que les cyber-criminels ont inform\u00e9 Citycomp d\u00e9but avril et que \u00ab\u00a0Boris\u00a0\u00bb indique s&rsquo;\u00eatre promen\u00e9 dans les syst\u00e8mes de la soci\u00e9t\u00e9 pendant un peu plus d&rsquo;un mois. Il appara\u00eet donc que ces donn\u00e9es ont \u00e9t\u00e9 expos\u00e9es pendant une dur\u00e9e d&rsquo;au minimum deux mois. Il est donc important de conserver un inventaire \u00e0 jour de ce qui a \u00e9t\u00e9 stock\u00e9 dans ces zones durant cette p\u00e9riode.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Prenez les assurances n\u00e9cessaires pour r\u00e9duire votre risque<\/h3>\n\n\n\n<p>Collaborez avec votre soci\u00e9t\u00e9 d&rsquo;assurances pour ajouter des risques cyber et physiques li\u00e9s \u00e0 des sous-traitants dans vos strat\u00e9gies d&rsquo;att\u00e9nuation des risques. La cyber-assurance peut aider \u00e0 couvrir les co\u00fbts support\u00e9s par votre organisation, qui peuvent inclure des pertes li\u00e9es au temps et aux ressources d\u2019investigation, une responsabilit\u00e9 pour la divulgation d\u2019informations li\u00e9e \u00e0 la violation par un tiers et des pertes directes r\u00e9sultant de probl\u00e8mes cyber-physiques. La cyber-assurance peut \u00e9galement vous permettre de faire appel aux ressources d\u2019\u00e9quipes d\u2019enqu\u00eateurs d\u00e9di\u00e9es pour g\u00e9rer toute intervention directe ou \u00e0 distance n\u00e9cessaire.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Recrutez au plus vite un CISO si ce n&rsquo;est d\u00e9j\u00e0 fait<\/h3>\n\n\n\n<p>Il est indispensable pour toute organisation de g\u00e9rer la s\u00e9curit\u00e9 de ses informations. Les informations doivent \u00eatre prot\u00e9g\u00e9es comme tout autre actif de l&rsquo;entreprise. Le recrutement d&rsquo;un CISO est donc n\u00e9cessaire d\u00e8s lors que les informations sont au coeur de la strat\u00e9gie de l&rsquo;organisation. Le CISO est en charge de la s\u00e9curit\u00e9 des informations au sens large. Il ne doit donc en aucun cas \u00eatre plac\u00e9 au sein du d\u00e9partement informatique. Il doit occuper une position cl\u00e9 au sein du comit\u00e9 de direction et \u00eatre en contact r\u00e9gulier avec le conseil d&rsquo;administration. Pour en savoir plus, je vous invite \u00e0 relire deux articles que j&rsquo;ai publi\u00e9s r\u00e9cemment sur ce blog : <a rel=\"noreferrer noopener\" aria-label=\"CISO - Responsabilit\u00e9s et comp\u00e9tences indispensables (ouverture dans un nouvel onglet)\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-responsabilites-et-competences\" target=\"_blank\"><em>CISO &#8211; Responsabilit\u00e9s et comp\u00e9tences indispensables<\/em><\/a> et <a rel=\"noreferrer noopener\" aria-label=\"10 raisons majeures pour embaucher un CISO (ouverture dans un nouvel onglet)\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter\" target=\"_blank\"><em>10 raisons majeures pour embaucher un CISO<\/em><\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Consid\u00e9rez la mise en oeuvre d&rsquo;un SMSI conforme \u00e0 ISO 27001<\/h3>\n\n\n\n<p>La mise en oeuvre d&rsquo;un SMSI conforme \u00e0 <a rel=\"noreferrer noopener\" aria-label=\"la norme ISO 27001 (ouverture dans un nouvel onglet)\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/isoiec-27001\/guide-iso-27001-a-2-z\" target=\"_blank\"><em>la norme ISO 27001<\/em><\/a> constitue sans aucun doute une \u00e9tape essentielle dans la s\u00e9curisation de votre syst\u00e8me d&rsquo;information. De plus, il y a fort \u00e0 parier que les victimes collat\u00e9rales de la cyber-attaque de ran\u00e7onnage visant Citycomp seront d\u00e9sormais plus attentives \u00e0 la qualit\u00e9 de leurs prestataires TI. Une certification ISO 27001 est un gage tant pour l&rsquo;entreprise que pour ses clients qu&rsquo;un SMSI est bien en place et en am\u00e9lioration continue. Cela constitue clairement un avantage strat\u00e9gique pour votre organisation.<\/p>\n\n\n\n<p><strong><em>Cet article vous interpelle? Les commentaires vous sont ouverts pour lancer la discussion. N&rsquo;h\u00e9sitez pas \u00e0 faire vos remarques et \u00e0 poser vos questions. Vous pouvez \u00e9galement nous laisser un petit \u00ab\u00a0j&rsquo;aime\u00a0\u00bb sur notre blog ou vous abonner sur cette page recevoir une notification lors de la publication d&rsquo;articles sur le site. Merci de nous suivre.<\/em><\/strong><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Ran%C3%A7onnage%20Citycomp%20-%20Victimes%20%3A%20Porsche%20Airbus%2C%20etc.&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fcitycomp-faille-semaine&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"6f76aea188\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-10134\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-10134\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-10134\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-10134\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Cette semaine, la faille de la semaine concerne Citycomp. Le fournisseur de services TI allemand a \u00e9t\u00e9 victime d&rsquo;une cyber-attaque de ran\u00e7onnage. Les cyber-criminels auraient, selon leurs dires, op\u00e9r\u00e9 un vol de donn\u00e9es portant sur 516 Go de donn\u00e9es. Ces donn\u00e9es contiendraient des informations financi\u00e8res et priv\u00e9es sur tous les clients de Citycomp. <\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Ran%C3%A7onnage%20Citycomp%20-%20Victimes%20%3A%20Porsche%20Airbus%2C%20etc.&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fcitycomp-faille-semaine&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"6f76aea188\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-10134\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-10134\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-10134\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-10134\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":10135,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"Cyber-attaque Citycomp - Victimes : Porsche Airbus, etc. Quelles le\u00e7ons en tirer pour que vous ne soyez pas les prochains?","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[73,62],"tags":[211,4669,133,127,329,109],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/05\/citycomp-faille.jpg?fit=300%2C150","yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ran\u00e7onnage Citycomp - Victimes : Porsche Airbus, etc. - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"Des entreprises telles Airbus, Volkswagen ou Atos victimes d&#039;une cyber-attaque de ran\u00e7onnage de leur fournisseur de services Citycomp. Quelles le\u00e7ons tirer?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ran\u00e7onnage Citycomp - Victimes : Porsche Airbus, etc.\" \/>\n<meta property=\"og:description\" content=\"Des entreprises telles Airbus, Volkswagen ou Atos victimes d&#039;une cyber-attaque de ran\u00e7onnage de leur fournisseur de services Citycomp. Quelles le\u00e7ons tirer?\" \/>\n<meta property=\"og:url\" content=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-05-06T08:00:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-05-06T08:25:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/05\/citycomp-faille.jpg?fit=1200%2C600\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/05\/citycomp-faille.jpg?fit=1200%2C600\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/05\/citycomp-faille.jpg?fit=1200%2C600\",\"width\":1200,\"height\":600,\"caption\":\"Faille de la semaine : attaque par ran\\u00e7onnante de Citycomp\"},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine#webpage\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine\",\"name\":\"Ran\\u00e7onnage Citycomp - Victimes : Porsche Airbus, etc. - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine#primaryimage\"},\"datePublished\":\"2019-05-06T08:00:05+00:00\",\"dateModified\":\"2019-05-06T08:25:06+00:00\",\"description\":\"Des entreprises telles Airbus, Volkswagen ou Atos victimes d'une cyber-attaque de ran\\u00e7onnage de leur fournisseur de services Citycomp. Quelles le\\u00e7ons tirer?\",\"breadcrumb\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ran\\u00e7onnage Citycomp &#8211; Victimes : Porsche Airbus, etc.\"}]},{\"@type\":\"Article\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine#article\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"Ran\\u00e7onnage Citycomp &#8211; Victimes : Porsche Airbus, etc.\",\"datePublished\":\"2019-05-06T08:00:05+00:00\",\"dateModified\":\"2019-05-06T08:25:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine#webpage\"},\"wordCount\":2213,\"commentCount\":1,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/05\/citycomp-faille.jpg?fit=1200%2C600\",\"keywords\":[\"CISO\",\"Citycomp\",\"cyber-attaque\",\"cyber-risque\",\"ransomware\",\"s\\u00e9curit\\u00e9 de l'information\"],\"articleSection\":[\"cybers\\u00e9curit\\u00e9\",\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ran\u00e7onnage Citycomp - Victimes : Porsche Airbus, etc. - Blog de la Transformation Digitale","description":"Des entreprises telles Airbus, Volkswagen ou Atos victimes d'une cyber-attaque de ran\u00e7onnage de leur fournisseur de services Citycomp. Quelles le\u00e7ons tirer?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine","og_locale":"fr_FR","og_type":"article","og_title":"Ran\u00e7onnage Citycomp - Victimes : Porsche Airbus, etc.","og_description":"Des entreprises telles Airbus, Volkswagen ou Atos victimes d'une cyber-attaque de ran\u00e7onnage de leur fournisseur de services Citycomp. Quelles le\u00e7ons tirer?","og_url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2019-05-06T08:00:05+00:00","article_modified_time":"2019-05-06T08:25:06+00:00","og_image":[{"width":1200,"height":600,"url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/05\/citycomp-faille.jpg?fit=1200%2C600","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/05\/citycomp-faille.jpg?fit=1200%2C600","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/05\/citycomp-faille.jpg?fit=1200%2C600","width":1200,"height":600,"caption":"Faille de la semaine : attaque par ran\u00e7onnante de Citycomp"},{"@type":"WebPage","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine#webpage","url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine","name":"Ran\u00e7onnage Citycomp - Victimes : Porsche Airbus, etc. - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine#primaryimage"},"datePublished":"2019-05-06T08:00:05+00:00","dateModified":"2019-05-06T08:25:06+00:00","description":"Des entreprises telles Airbus, Volkswagen ou Atos victimes d'une cyber-attaque de ran\u00e7onnage de leur fournisseur de services Citycomp. Quelles le\u00e7ons tirer?","breadcrumb":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"Ran\u00e7onnage Citycomp &#8211; Victimes : Porsche Airbus, etc."}]},{"@type":"Article","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine#article","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"Ran\u00e7onnage Citycomp &#8211; Victimes : Porsche Airbus, etc.","datePublished":"2019-05-06T08:00:05+00:00","dateModified":"2019-05-06T08:25:06+00:00","mainEntityOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine#webpage"},"wordCount":2213,"commentCount":1,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/05\/citycomp-faille.jpg?fit=1200%2C600","keywords":["CISO","Citycomp","cyber-attaque","cyber-risque","ransomware","s\u00e9curit\u00e9 de l'information"],"articleSection":["cybers\u00e9curit\u00e9","S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/citycomp-faille-semaine#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">CISO<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">Citycomp<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-attaque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-risque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ransomware<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">CISO<\/span>","<span class=\"advgb-post-tax-term\">Citycomp<\/span>","<span class=\"advgb-post-tax-term\">cyber-attaque<\/span>","<span class=\"advgb-post-tax-term\">cyber-risque<\/span>","<span class=\"advgb-post-tax-term\">ransomware<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/span>"]}},"comment_count":"1","relative_dates":{"created":"Posted 7 ans ago","modified":"Updated 7 ans ago"},"absolute_dates":{"created":"Posted on 6 mai 2019","modified":"Updated on 6 mai 2019"},"absolute_dates_time":{"created":"Posted on 6 mai 2019 10 h 00 min","modified":"Updated on 6 mai 2019 10 h 25 min"},"featured_img_caption":"","jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/05\/citycomp-faille.jpg?fit=1200%2C600","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-2Ds","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":665,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-attaque-t-mobile","url_meta":{"origin":10134,"position":0},"title":"Un op\u00e9rateur mobile victime d&rsquo;une cyber-attaque","date":"6 octobre 2015","format":false,"excerpt":"Environ 15 millions de personnes qui se sont abonn\u00e9es dans les trois derni\u00e8res ann\u00e9es aux services sans fil de T-Mobile, quatri\u00e8me op\u00e9rateur de t\u00e9l\u00e9phonie mobile des Etats Unis avec 25 millions d'abonn\u00e9s, ont sans doute\u00a0\u00e9t\u00e9 victimes du vol de leurs informations personnelles suite \u00e0 une cyber-attaque r\u00e9ussie\u00a0contre l\u2019un de ses\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"cyber-attaque contre T-Mobile","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyber-attaque-T-mobile-300x200.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":6362,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene","url_meta":{"origin":10134,"position":1},"title":"Facebook pirat\u00e9 : un probl\u00e8me de cyber-hygi\u00e8ne","date":"8 octobre 2018","format":false,"excerpt":"Le piratage de Facebook n'est qu'un des nombreux sympt\u00f4mes du probl\u00e8me. Nous ne devons pas attendre des fournisseurs de services qu'ils nous prot\u00e8gent. C'est le r\u00f4le des \u00e9tats qui \u00e9dictent r\u00e9guli\u00e8rement des lois et des r\u00e9glementations \u00e0 cet effet. Mais les premiers responsables sont les utilisateurs. En ce d\u00e9but de\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"Facebook pirat\u00e9 : un probl\u00e8me de cyberhygi\u00e8ne de base","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/facebook-cyberhygiene.jpg?fit=1200%2C674&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":617,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cout-cybercriminalite","url_meta":{"origin":10134,"position":2},"title":"Co\u00fbt de la cybercriminalit\u00e9 : 400 milliards d&rsquo;euros","date":"2 octobre 2015","format":false,"excerpt":"Selon un\u00a0nouveau rapport publi\u00e9 par Allianz Corporate & Specialty et intitul\u00e9 Un guide pour les Cyber-Risques: g\u00e9rer l'impact du d\u00e9veloppement\u00a0de l'interconnectivit\u00e9 (A guide to Cyber-Risk - Managing the Impact of Increasing Interconnectivity) r\u00e9v\u00e8le que la cybercriminalit\u00e9 co\u00fbte, dans le monde, 445 milliards\u00a0de dollars US\u00a0par ann\u00e9e, soit environ 400 milliards d'euros\u2026","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"cybercriminalit\u00c3\u00a9","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cout-de-la-cybercriminalit\u00c3\u00a9-300x200.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1088,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/piratage-operateur-telecom","url_meta":{"origin":10134,"position":3},"title":"Encore un piratage d&rsquo;op\u00e9rateur mobile","date":"26 octobre 2015","format":false,"excerpt":"Apr\u00e8s le piratage, d\u00e9but octobre, de l'op\u00e9rateur t\u00e9l\u00e9com T-Mobile aux USA, c'est au tour de l'op\u00e9rateur britannique TalkTalk d'avoir\u00a0\u00e9t\u00e9 victime d'une \u00ab cyberattaque \u00bb r\u00e9v\u00e9l\u00e9 en\u00a0fin de semaine derni\u00e8re. Cette cyber-attaque a permis \u00e0 des hackers de mettre la main sur un fichier complet de 4 millions de clients, donn\u00e9es\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Op\u00c3\u00a9rateur Talk Talk pirat\u00c3\u00a9","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/talktalk-300x225.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1057,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite","url_meta":{"origin":10134,"position":4},"title":"10 cl\u00e9s pour une sensibilisation r\u00e9ussie sur la s\u00e9curit\u00e9","date":"24 octobre 2015","format":false,"excerpt":"Les cyber-menaces pesant sur\u00a0votre entreprise sont g\u00e9n\u00e9ralement imput\u00e9es \u00e0 des personnes \u00e9trang\u00e8res \u00e0 l'Organisation ou \u00e0 des programmeurs v\u00e9reux ins\u00e9rant, dans vos applications, du code malveillant con\u00e7u pour exploiter\u00a0les informations sensibles pour\u00a0votre Entreprise, voler\u00a0les donn\u00e9es\u00a0confidentielles de vos clients et \/ ou vous d\u00e9rober\u00a0de l'argent. Cependant, la menace de s\u00e9curit\u00e9 se\u2026","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"S\u00e9curit\u00e9 menac\u00e9e de l'int\u00e9rieur","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\u00e9curit\u00e9.jpeg?fit=424%2C283&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":7933,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/violations-de-donnees-gouffre-financier","url_meta":{"origin":10134,"position":5},"title":"Violations de donn\u00e9es : un gouffre financier \u00e9vitable?","date":"14 f\u00e9vrier 2019","format":false,"excerpt":"En 2018, dans le monde, le co\u00fbt moyen d\u2019une violation de donn\u00e9es hausse de 6,4% par rapport \u00e0 l\u2019ann\u00e9e pr\u00e9c\u00e9dente. Il s\u2019\u00e9l\u00e8ve d\u00e9sormais \u00e0 3,86 millions de dollars (3,4 millions d'euros). Ces statistiques devraient \u00eatre tr\u00e8s pr\u00e9occupantes. Et elles ne repr\u00e9sentent que les co\u00fbts tangibles d'une violation. Alors les violations\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Violations de donn\u00e9es : un gouffre financier pour les entreprises","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/data-breach-business-loss-blog.jpg?fit=1200%2C854&resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/10134"}],"collection":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=10134"}],"version-history":[{"count":23,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/10134\/revisions"}],"predecessor-version":[{"id":10164,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/10134\/revisions\/10164"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media\/10135"}],"wp:attachment":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=10134"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=10134"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=10134"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}