{"id":173606,"date":"2025-08-06T08:30:01","date_gmt":"2025-08-06T07:30:01","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=392264"},"modified":"2025-08-06T08:43:29","modified_gmt":"2025-08-06T07:43:29","slug":"ils-ont-pirate-cisco-noms-adresses-e-mails-et-telephones-exposes-sur-internet","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/fr\/ils-ont-pirate-cisco-noms-adresses-e-mails-et-telephones-exposes-sur-internet\/","title":{"rendered":"Ils ont pirat\u00e9 Cisco ! Noms, adresses, e-mails et t\u00e9l\u00e9phones, expos\u00e9s sur Internet"},"content":{"rendered":"\n<p>Cisco a confirm\u00e9 qu&#8217;elle <strong>a \u00e9t\u00e9 victime d&#8217;une attaque cybern\u00e9tique qui a compromis <a href=\"https:\/\/www.genbeta.com\/seguridad\/grandes-ibex35-estan-cayendo-como-moscas-filtraciones-masivas-que-peligroso-para-ti-que-parece\">les informations de base des utilisateurs enregistr\u00e9s<\/a> sur sa plateforme Cisco.com<\/strong>. L&#8217;incident a \u00e9t\u00e9 facilit\u00e9 par une attaque de vishing, au cours de laquelle un employ\u00e9 a \u00e9t\u00e9 manipul\u00e9 pour fournir un acc\u00e8s aux syst\u00e8mes d&#8217;entreprise. L&#8217;entreprise a pris conscience du probl\u00e8me le 24 juillet 2025, lorsque un attaquant a r\u00e9ussi \u00e0 acc\u00e9der \u00e0 un syst\u00e8me de gestion de la relation client (CRM) tiers utilis\u00e9 par la soci\u00e9t\u00e9.<\/p>\n\n\n<h2 class=\"wp-block-heading\">Ils ont mont\u00e9 un cisco<\/h2>\n\n\n<p>Les informations vol\u00e9es <strong>comprennent des noms, des noms d&#8217;organisations, des adresses physiques, des identifiants d&#8217;utilisateur attribu\u00e9s par Cisco, des adresses e-mail et des num\u00e9ros de t\u00e9l\u00e9phone<\/strong>. Cependant, l&#8217;entreprise a soulign\u00e9 que <a href=\"https:\/\/www.xatakamovil.com\/movistar\/telefonica-investiga-posible-robo-datos-que-afectaria-a-100-000-clientes-empleados\">aucun mot de passe ni aucune donn\u00e9e sensible n&#8217;ont \u00e9t\u00e9 compromis<\/a>, ce qui aurait pu augmenter le risque pour ses utilisateurs et clients.<\/p>\n\n\n<p>L&#8217;attaque de vishing met en lumi\u00e8re la menace croissante des tactiques d&#8217;ing\u00e9nierie sociale, qui <strong>cherchent \u00e0 manipuler les employ\u00e9s pour obtenir un acc\u00e8s aux syst\u00e8mes internes<\/strong>. Cisco a agi rapidement pour mettre fin \u00e0 l&#8217;acc\u00e8s de l&#8217;attaquant et a lanc\u00e9 une enqu\u00eate compl\u00e8te pour \u00e9valuer l&#8217;ampleur de l&#8217;incident. La soci\u00e9t\u00e9 a soulign\u00e9 que l&#8217;intrusion \u00e9tait limit\u00e9e \u00e0 un CRM sp\u00e9cifique et que d&#8217;autres syst\u00e8mes internes, produits ou services n&#8217;avaient pas \u00e9t\u00e9 affect\u00e9s.<\/p>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/2\/2025\/08\/cisco.jpg\" alt=\"\" class=\"wp-image-392266\" \/><\/figure>\n\n\n<p>Dans le cadre de ses efforts de rem\u00e9diation, <strong>Cisco met en \u0153uvre des protocoles de s\u00e9curit\u00e9 suppl\u00e9mentaires<\/strong> et r\u00e9\u00e9duque son personnel sur la fa\u00e7on de reconna\u00eetre et de se d\u00e9fendre contre ce type d&#8217;attaques de plus en plus sophistiqu\u00e9es. \u00ab Nous nous excusons pour tout inconv\u00e9nient que cet incident a pu causer \u00bb, a d\u00e9clar\u00e9 l&#8217;entreprise, encourageant ses clients et partenaires \u00e0 contacter leurs \u00e9quipes de comptes respectives pour obtenir de l&#8217;aide.<\/p>\n\n\n<p>Enfin, <strong>Cisco a commenc\u00e9 \u00e0 informer les autorit\u00e9s de protection des donn\u00e9es concern\u00e9es<\/strong> et notifiera les utilisateurs affect\u00e9s lorsque cela sera n\u00e9cessaire, respectant ainsi les exigences r\u00e9glementaires.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cisco a confirm\u00e9 qu&#8217;il a \u00e9t\u00e9 victime d&#8217;une attaque cybern\u00e9tique qui a compromis les informations de base des utilisateurs enregistr\u00e9s sur sa plateforme Cisco.com. L&#8217;incident a \u00e9t\u00e9 facilit\u00e9 par une attaque de vishing, au cours de laquelle un employ\u00e9 a \u00e9t\u00e9 manipul\u00e9 pour fournir un acc\u00e8s aux syst\u00e8mes d&#8217;entreprise. L&#8217;entreprise a pris conscience du probl\u00e8me le 24 juillet 2025, lorsqu&#8217;un attaquant a r\u00e9ussi \u00e0 acc\u00e9der \u00e0 un syst\u00e8me de gestion de la relation client (CRM) tiers utilis\u00e9 par la soci\u00e9t\u00e9. Ils ont mont\u00e9 un cisco Les informations vol\u00e9es comprennent des noms, des noms d&#8217;organisations, des adresses physiques, des identifiants d&#8217;utilisateur attribu\u00e9s par Cisco, des courriels [&hellip;]<\/p>\n","protected":false},"author":9317,"featured_media":173607,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[16761],"tags":[25954,691],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-173606","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-cisco","tag-hacking"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/173606","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/users\/9317"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/comments?post=173606"}],"version-history":[{"count":2,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/173606\/revisions"}],"predecessor-version":[{"id":173616,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/173606\/revisions\/173616"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media\/173607"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media?parent=173606"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/categories?post=173606"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/tags?post=173606"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/usertag?post=173606"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/vertical?post=173606"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/content-category?post=173606"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}