{"id":130212,"date":"2021-05-19T18:24:03","date_gmt":"2021-05-19T22:24:03","guid":{"rendered":"https:\/\/www.sightline.com\/?p=130212"},"modified":"2026-02-17T15:48:12","modified_gmt":"2026-02-17T20:48:12","slug":"cybersecurity-watch-colonial-pipeline","status":"publish","type":"post","link":"https:\/\/www.sightline.com\/fr\/cybersecurity-watch-colonial-pipeline\/use-cases\/","title":{"rendered":"Pipeline colonial - Profil d'attaque"},"content":{"rendered":"<h1>Sightline Cyberattack Watch : Profil de Colonial Pipeline<\/h1><div class=\"page\" title=\"Page 2\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p><em><strong>24 mai 2021<\/strong><\/em><span style=\"font-weight: 400;\"><\/span><\/p>\n<p><span style=\"font-weight: 400;\">Le vendredi 7 mai, Colonial Pipeline, une soci\u00e9t\u00e9 priv\u00e9e et l'un des plus grands exploitants de pipelines aux \u00c9tats-Unis, <a href=\"https:\/\/www.cnbc.com\/2021\/05\/18\/colonial-pipeline-hackers-darkside-received-90-million-in-bitcoin.html\">a indiqu\u00e9 qu'elle avait \u00e9t\u00e9 victime d'une cyberattaque de ransomware \u00e0 grande \u00e9chelle.<\/a>. Les effets ont \u00e9t\u00e9 imm\u00e9diats : p\u00e9nurie de gaz, hausse des prix et sentiment qu'une fois de plus, l'infrastructure \u00e9nerg\u00e9tique et de services publics des \u00c9tats-Unis \u00e9tait menac\u00e9e en raison de vuln\u00e9rabilit\u00e9s de longue date li\u00e9es \u00e0 l'IdO. Ces <a href=\"https:\/\/foreignpolicy.com\/2021\/05\/17\/colonial-pipeline-crisis-cyberattack-ransomware-cybersecurity-energy-electicity-power-grid-russia-hackers\/\">les attaques contre les entreprises industrielles et de services publics continuent d'augmenter en fr\u00e9quence et en impact<\/a>L'essor des syst\u00e8mes connect\u00e9s modernes avec l'industrie 4.0 a accru l'efficacit\u00e9 et la surveillance pour les secteurs de l'\u00e9nergie et des services publics, mais ces syst\u00e8mes, lorsqu'ils sont mal s\u00e9curis\u00e9s, peuvent devenir un point d'acc\u00e8s potentiel pour les attaquants afin de p\u00e9n\u00e9trer dans les infrastructures informatiques et de t\u00e9l\u00e9communications. L'essor des syst\u00e8mes connect\u00e9s modernes avec l'industrie 4.0 a permis d'accro\u00eetre l'efficacit\u00e9 et la surveillance des secteurs de l'\u00e9nergie et des services publics, mais ces syst\u00e8mes, lorsqu'ils sont mal s\u00e9curis\u00e9s, peuvent devenir un point d'acc\u00e8s potentiel pour les attaquants afin de violer l'infrastructure IT &amp; OT.<\/span><\/p>\n<p class=\"translation-block\"><span style=\"font-weight : 400\">La tendance \u00e0 la hausse des cyberattaques n'est pas sans solutions potentielles. Il existe des recommandations d'experts pour l'am\u00e9lioration de la cybers\u00e9curit\u00e9 afin de r\u00e9pondre \u00e0 la pr\u00e9occupation croissante au sein de l'industrie de l'IdO et de la fabrication. Le PDG et pr\u00e9sident de Sightline Systems, Brandon Witte, affirme que <a href=\"https:\/\/www.sightline.com\/fr\/security\/\" target=\"_self\">ces attaques peuvent \u00eatre \u00e9vit\u00e9es ou leur impact minimis\u00e9<\/a> par la mise en \u0153uvre d'une surveillance des donn\u00e9es du syst\u00e8me li\u00e9e \u00e0 la s\u00e9curit\u00e9 sur les r\u00e9seaux, et d'un protocole strict de s\u00e9curit\u00e9 des donn\u00e9es.<\/span><\/p>\n<hr \/>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.sightline.com\/fr\/may-cybersecurity-webinar-vulnerabilities-you-never-knew-were-there\/\"><strong>Regarder \u00e0 la demande : \"Les vuln\u00e9rabilit\u00e9s dont vous ne soup\u00e7onniez pas l'existence\". | <\/strong><\/a><strong><a href=\"https:\/\/www.sightline.com\/fr\/may-cybersecurity-webinar-vulnerabilities-you-never-knew-were-there\/\"> Webinaire sur la cybers\u00e9curit\u00e9 avec questions et r\u00e9ponses : Brandon Witte (PDG, Sightline Systems) et EG Pearson (architecte de solutions, Unisys) <\/a><br \/><\/strong><\/p>\n<hr \/>\n<p><span style=\"font-size: x-large;\"><strong><\/strong><\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p><span><\/span><\/p><h4><span style=\"font-size: 16px;\">\u00a0<\/span><b style=\"color: #8300e9; font-size: 24px;\">Un impact de grande envergure : Pour le gazoduc colonial et l'Am\u00e9rique<\/b><br \/><span style=\"font-weight: 400;\"><\/span><\/h4>\n<div class=\"page\" title=\"Page 2\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<p><span style=\"font-weight: 400;\">La soci\u00e9t\u00e9 vis\u00e9e, Colonial Pipeline, <a href=\"https:\/\/www.bbc.com\/news\/business-57050690\">comprend une infrastructure de transport de 5 500 miles qui permet de livrer 100 millions de gallons<\/a> (2,5 millions de barils) d'essence, de diesel, de carbur\u00e9acteur et de p\u00e9trole chaque jour. Il repr\u00e9sente plus de 45% du carburant utilis\u00e9 sur la c\u00f4te est des \u00c9tats-Unis, depuis la c\u00f4te du Golfe au Texas jusqu'\u00e0 la r\u00e9gion m\u00e9tropolitaine de New York. Pour \u00e9viter que l'attaque ne se propage, Colonial a ferm\u00e9 ses syst\u00e8mes de la c\u00f4te est, interrompant toutes les op\u00e9rations de pipeline pendant plus de six jours. Pour reprendre le contr\u00f4le de ses syst\u00e8mes informatiques et de t\u00e9l\u00e9communications, Colonial a choisi de payer $4,4 millions de bitcoins en ransomware, une d\u00e9cision controvers\u00e9e qui s'est sold\u00e9e par un \u00e9chec. <a href=\"https:\/\/www.fbi.gov\/scams-and-safety\/common-scams-and-crimes\/ransomware\">contre les recommandations du FBI<\/a>.<\/span><\/p>\n<p><a href=\"https:\/\/www.wsj.com\/articles\/colonial-pipeline-ceo-tells-why-he-paid-hackers-a-4-4-million-ransom-11621435636\">\"C'\u00e9tait la bonne chose \u00e0 faire pour le pays\".<\/a> a d\u00e9clar\u00e9 Joseph Blount, PDG de Colonial, dans des propos rapport\u00e9s par l'AP :<\/p>\n<h5><em><strong>\u00c9tait-ce le cas ? Existe-t-il un moyen d'emp\u00eacher que de telles attaques ne se reproduisent \u00e0 l'avenir ?<\/strong><\/em><\/h5>\n<p>Au-del\u00e0 du co\u00fbt pour Colonial, les r\u00e9percussions se font encore sentir dans tout le pays, tant pour les consommateurs que pour les entreprises. La fermeture du gazoduc pendant une semaine et la lenteur du retour \u00e0 la pleine capacit\u00e9 ont provoqu\u00e9 des achats de panique de la part du public, entra\u00eenant de graves p\u00e9nuries de gaz et de carburant dans tout le pays : <a href=\"https:\/\/www.reuters.com\/business\/energy\/us-gasoline-prices-climb-even-colonial-reopens-after-hack-2021-05-17\/\">selon Reuters,<\/a> Certains \u00c9tats ont signal\u00e9 que 90% des stations-service \u00e9taient en panne de carburant. Le 19 mai, une semaine apr\u00e8s la r\u00e9ouverture de l'ol\u00e9oduc, 9 500 stations-service \u00e9taient toujours en panne de carburant, en particulier dans le centre de l'Atlantique et sur la c\u00f4te Est. Le prix de l'essence au niveau national a atteint son plus haut niveau depuis 2014, avec une moyenne nationale de $3,04 le gallon. <span style=\"font-weight: 400;\">Citant des pr\u00e9occupations critiques pour la s\u00e9curit\u00e9 nationale, le pr\u00e9sident am\u00e9ricain Biden <a href=\"https:\/\/www.cnbc.com\/2021\/05\/12\/biden-signs-executive-order-to-strengthen-cybersecurity-after-colonial-pipeline-hack.html\">a sign\u00e9 un nouveau d\u00e9cret sur la cybers\u00e9curit\u00e9<\/a> le 12 mai, \u00e0 la suite de l'attaque de l'ol\u00e9oduc, en cr\u00e9ant de nouvelles lignes directrices pour la r\u00e9ponse \u00e0 de telles attaques, en imposant la transparence aux entreprises qui ont \u00e9t\u00e9 attaqu\u00e9es et en augmentant l'implication du gouvernement \u00e0 la suite de toute exploitation.<\/span><span style=\"font-weight: 400;\"><\/span><span style=\"font-weight: 400;\"><\/span><\/p>\n<h4><b>DarkSide : L'auteur du crime<\/b><\/h4>\n<p>La plupart des experts s'accordent \u00e0 dire que <a href=\"https:\/\/www.foxbusiness.com\/money\/colonial-pipeline-hacker-darkside-reaped-90m-from-victims\">l'attaquant \u00e9tait DarkSide<\/a>Une organisation criminelle en Russie et en Europe de l'Est, qui pourrait avoir des liens avec le gouvernement russe. Exp\u00e9riment\u00e9 dans les sch\u00e9mas de Ransomware as a Service (RaaS), <a href=\"https:\/\/www.elliptic.co\/blog\/darkside-ransomware-has-netted-over-90-million-in-bitcoin\">DarkSide pourrait avoir collect\u00e9 plus de $90 millions de bitcoins en ran\u00e7on<\/a> des cyberattaques pass\u00e9es.<\/p>\n<p>Certains d\u00e9tails pr\u00e9cis et une chronologie sp\u00e9cifique de l'attaque et de l'exploitation ne sont pas enti\u00e8rement connus, mais on pense que DarkSide a sp\u00e9cifiquement cibl\u00e9 des employ\u00e9s individuels, <span style=\"font-size: 16px;\">ont extorqu\u00e9 ou achet\u00e9 leurs informations d'identification, puis ont utilis\u00e9 leur acc\u00e8s pour infiltrer le r\u00e9seau sans contr\u00f4le et diffuser des scripts malveillants dans toute l'infrastructure informatique et technique. Ils sont soup\u00e7onn\u00e9s d'avoir utilis\u00e9 diverses m\u00e9thodes sophistiqu\u00e9es pour \u00e9viter la d\u00e9tection de leur infiltration, y compris l'auto-cryptage du code malveillant au sein du r\u00e9seau.\u00a0<\/span><\/p>\n<h4><b>Attaques contre les r\u00e9seaux RaaS et d'affiliation : Un probl\u00e8me croissant<\/b><\/h4>\n<p><span style=\"font-size: 16px;\">La pr\u00e9valence et l'impact de ces types de <\/span><a href=\"https:\/\/www.bbc.com\/news\/technology-56933733\" style=\"font-size: 16px;\">Les attaques de type \"RaaS\" augmentent de fa\u00e7on spectaculaire<\/a><span style=\"font-size: 16px;\">Les organisations criminelles RaaS, comme DarkSide, sp\u00e9cialis\u00e9es dans le d\u00e9veloppement de logiciels malveillants et de codes de ransomware, d\u00e9ploient \u00e9galement un vaste r\u00e9seau de r\u00e9seaux. Les organisations criminelles RaaS comme DarkSide, qui se sp\u00e9cialisent dans le d\u00e9veloppement de logiciels malveillants et de codes de ransomware, d\u00e9ploient \u00e9galement un vaste r\u00e9seau d'agents de s\u00e9curit\u00e9. <\/span><span style=\"font-size: 16px;\">\"<\/span><span style=\"font-size: 16px;\">des conspirateurs \"affili\u00e9s\", sp\u00e9cialis\u00e9s dans la recherche, l'identification de cibles potentielles, l'obtention de l'acc\u00e8s aux informations d'identification des utilisateurs cibl\u00e9s par l'achat pur et simple, l'extorsion, le chantage et\/ou l'hame\u00e7onnage. Par exemple, DarkSide a re\u00e7u un montant connu de $90 millions de bitcoins que DarkSide a collect\u00e9 aupr\u00e8s d'organisations victimes, il aurait vers\u00e9 $74,7 millions \u00e0 ses affili\u00e9s, dont beaucoup ont des liens avec des organisations criminelles. <span>Ces attaques g\u00e9n\u00e8rent <a href=\"https:\/\/www.techrepublic.com\/article\/darkside-ransomware-group-suffers-setbacks-following-colonial-pipeline-attack\/\">paiements massifs de ransomware<\/a> \u00e0 tout un r\u00e9seau de co-conspirateurs.<\/span><\/span><\/p>\n<p><span style=\"font-size: 16px;\">Cette r\u00e9alit\u00e9 financi\u00e8re est peut-\u00eatre refl\u00e9t\u00e9e le plus clairement par DarkSide elle-m\u00eame, qui a <a href=\"https:\/\/www.bbc.com\/news\/business-57050690\">ont d\u00e9clar\u00e9 publiquement leur intention<\/a> et la motivation en tant qu'organisation, en \u00e9crivant sur leur site web : \"o<span>Notre objectif est de gagner de l'argent, pas de cr\u00e9er des probl\u00e8mes pour la soci\u00e9t\u00e9\".\u00a0<\/span><\/span><\/p>\n<h4><b>Cybers\u00e9curit\u00e9 de l'IOT : Menaces pour l'infrastructure mondiale<\/b><\/h4>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<p><span style=\"font-size: 16px;\">Bien que cette attaque<\/span><span style=\"font-size: 16px;\">'<\/span><span style=\"font-size: 16px;\">Bien que l'impact du ransomware puisse \u00eatre consid\u00e9r\u00e9 par beaucoup comme un incident malheureux mais isol\u00e9, il r\u00e9v\u00e8le une menace de s\u00e9curit\u00e9 beaucoup plus profonde au sein de l'industrie, dont de nombreux experts craignent qu'elle ne soit exploit\u00e9e avec des r\u00e9sultats encore plus d\u00e9vastateurs. La Ransomware Task Force (RTF), un groupe sp\u00e9cialis\u00e9 compos\u00e9 d'entreprises technologiques, d'agences gouvernementales et de sp\u00e9cialistes de la cybers\u00e9curit\u00e9, affirme que ces cyberattaques ruinent des vies et ont un impact consid\u00e9rable sur la soci\u00e9t\u00e9 et l'\u00e9conomie. En l'espace de quelques ann\u00e9es, <a href=\"https:\/\/www.bbc.com\/news\/technology-56933733\">RTF a comment\u00e9<\/a>, \u201c<span>Le ransomware est devenu une menace s\u00e9rieuse pour la s\u00e9curit\u00e9 nationale et un probl\u00e8me de sant\u00e9 et de s\u00e9curit\u00e9 publiques\". <\/span><\/span><\/p>\n<p><span style=\"font-size: 16px;\"><span>Un facteur d\u00e9terminant de la hausse Dans un article d'opinion paru dans la revue<\/span><\/span><a href=\"https:\/\/foreignpolicy.com\/2021\/05\/17\/colonial-pipeline-crisis-cyberattack-ransomware-cybersecurity-energy-electicity-power-grid-russia-hackers\/\" style=\"font-size: 16px;\">\u00a0<em>Politique \u00e9trang\u00e8re<\/em><\/a><span style=\"font-size: 16px;\">Jason Bordoff, de l'Universit\u00e9 de Columbia, conclut que la \"<\/span><span style=\"font-size: 16px;\">L'attaque coloniale rappelle les risques bien connus de cybers\u00e9curit\u00e9 pour le syst\u00e8me \u00e9nerg\u00e9tique\" et qu'avec l'essor de l'industrie 4.0, \"les risques pour le p\u00e9trole et le gaz pourraient bien augmenter non seulement parce que les attaquants deviennent de plus en plus sophistiqu\u00e9s, mais aussi parce que l'industrie...\". <a href=\"https:\/\/www.wsj.com\/articles\/how-ai-will-increase-the-supply-of-oil-and-gasand-reduce-costs-1525345814\">se tourne de plus en plus vers les outils de l'intelligence artificielle et de la num\u00e9risation<\/a> d'augmenter la production et de r\u00e9duire les co\u00fbts\". Bien que l'emplacement exact de la source de la br\u00e8che n'ait pas \u00e9t\u00e9 confirm\u00e9, Colonial Pipeline est connu pour avoir un r\u00e9seau de distribution d'eau potable. <a href=\"https:\/\/www.bbc.com\/news\/technology-57063636\">syst\u00e8me IoT sophistiqu\u00e9<\/a> Il est rempli de m\u00e9canismes de surveillance et de contr\u00f4le et d'appareils connect\u00e9s au r\u00e9seau. Nous savons que l'entreprise est <a href=\"https:\/\/www.bbc.com\/news\/technology-57063636\">d\u00e9j\u00e0 impliqu\u00e9<\/a> dans le cadre d'une enqu\u00eate de la Chambre des repr\u00e9sentants des \u00c9tats-Unis, et au moins une action en justice pour des failles de s\u00e9curit\u00e9 potentielles.<\/span><span style=\"font-weight: 400;\"><\/span><\/p>\n<h4><b>Comment se d\u00e9fendre contre ces attaques ?<\/b><b><\/b><\/h4>\n<p>Se d\u00e9fendre contre ces types d'attaques n\u00e9cessite des syst\u00e8mes avanc\u00e9s et des d\u00e9fenses num\u00e9riques toujours vigilantes, mais cela ne signifie pas que les entreprises ne pourront plus les \u00e9viter \u00e0 l'avenir. Selon Brandon Witte, PDG de Sightline, ces attaques peuvent \u00eatre \u00e9vit\u00e9es et leur impact minimis\u00e9 gr\u00e2ce \u00e0 l'utilisation des outils suivants<span> \"<\/span>les r\u00e9seaux \"z\u00e9ro confiance\" et la micro-segmentation. <a href=\"https:\/\/www.sightline.com\/fr\/security\/\">En partenariat avec Unisys Corporation, Sightline a introduit SIAS, qui combine deux solutions de pointe en une seule,<\/a> offrant aux fabricants une s\u00e9curit\u00e9 simple d'utilisation mais puissante pour mieux prot\u00e9ger leurs environnements.<\/p>\n<p>\"SIAS<span>\u2122<\/span> apporte la confiance z\u00e9ro, le cloaking, le cryptage et la micro segmentation \u00e0 la gestion de r\u00e9seau dans un package facile \u00e0 utiliser\", d\u00e9clare Witte.  \"En s'appuyant sur SIAS<span>\u2122<\/span> aide les organisations \u00e0 r\u00e9duire leur empreinte d'attaque, ce qui minimise la port\u00e9e et l'impact des attaques telles que celle-ci\".<\/p>\n<h5><span style=\"font-weight: 800;\">\"En fin de compte, ils ne peuvent pas attaquer et exploiter ce qu'ils ne peuvent pas voir.<\/span><\/h5>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div><div class=\"page\" title=\"Page 2\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p><span style=\"color: #8300e9; font-size: 24px; font-weight: 600;\">Profil de l'attaque :<\/span><\/p>\n<p><b>Cible :<\/b><span style=\"font-weight: 400;\"> Colonial Pipeline<\/span><\/p>\n<p><b>L'industrie : <\/b><span style=\"font-weight: 400;\">P\u00e9trole et gaz, Infrastructures critiques<\/span><\/p>\n<p><b>Date : <\/b><span style=\"font-weight: 400;\">05\/07\/2021<\/span><\/p>\n<p><b>Type d'attaque : <\/b><span style=\"font-weight: 400;\">Ransomware<\/span><\/p>\n<p><b>Demande : <\/b><span style=\"font-weight: 400;\">Demande d'au moins $4.4 mil bitcoin, confirm\u00e9e par Colonial comme ayant \u00e9t\u00e9 pay\u00e9e<\/span><\/p>\n<p><b>Auteur pr\u00e9sum\u00e9 :<\/b><span style=\"font-weight: 400;\"> DarkSide, une organisation criminelle de ransomware as a service (RaaS) bas\u00e9e en Russie et en Europe de l'Est, soup\u00e7onn\u00e9e d'avoir des liens avec des \u00c9tats-nations, ainsi qu'un r\u00e9seau de co-conspirateurs criminels affili\u00e9s.<\/span><\/p>\n<p><b>M\u00e9thode d'attaque :\u00a0<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Ciblage d'employ\u00e9s et extorsion\/achat de donn\u00e9es d'identification d'utilisateurs signal\u00e9s<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Acc\u00e8s non contr\u00f4l\u00e9 \u00e0 l'ensemble du r\u00e9seau et des syst\u00e8mes informatiques et t\u00e9l\u00e9matiques<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Des m\u00e9canismes d'anti-d\u00e9tection auraient \u00e9t\u00e9 utilis\u00e9s, y compris l'auto-cryptage des scripts.<\/span><\/li>\n<\/ul>\n<p><b>Impact imm\u00e9diat :\u00a0<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Colonial a confirm\u00e9 le paiement de $4,4 millions d'euros en bitcoins pour le ransomware.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La soci\u00e9t\u00e9 a \u00e9t\u00e9 contrainte de fermer l'ensemble de ses 5 500 miles de gazoduc pendant plusieurs jours<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Il a fallu plus de 6 jours pour que les op\u00e9rations reprennent compl\u00e8tement.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">a eu un impact sur les prix d\u00e9j\u00e0 \u00e9lev\u00e9s de l'essence et des carburants dans tout le pays<\/span><\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<\/div><p>\"En fin de compte, ils ne peuvent pas attaquer ce qu'ils ne voient pas.<\/p><p><span style=\"font-size: x-large;\"><a href=\"https:\/\/www.sightline.com\/fr\/may-cybersecurity-webinar-vulnerabilities-you-never-knew-were-there\/\"><strong>Regardez notre discussion en direct et l'enregistrement des questions-r\u00e9ponses : Les vuln\u00e9rabilit\u00e9s dont vous ne soup\u00e7onniez pas l'existence<\/strong><\/a><\/span><b><\/b><\/p>\n<p><span style=\"font-weight: 400;\">La terrifiante attaque de ransomware contre un pipeline la semaine derni\u00e8re n'est que la derni\u00e8re cyberattaque en date \u00e0 faire parler d'elle.<\/span> <span style=\"font-weight: 400;\">et montrent la menace cybern\u00e9tique croissante qui p\u00e8se sur les secteurs de la fabrication, de l'industrie et des services publics. De nombreuses \u00e9quipes pensent savoir exactement o\u00f9 les attaques pourraient tenter de s'infiltrer, mais cette menace croissante et les attaques r\u00e9centes montrent clairement qu'il existe des vuln\u00e9rabilit\u00e9s qui sont n\u00e9glig\u00e9es dans le monde de la cybers\u00e9curit\u00e9 de l'IOT.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Le 26 mai, Sightline et Unisys ont organis\u00e9 un webinaire gratuit en ligne (livestream), ce qui n'est pas une co\u00efncidence, mais tombe \u00e0 point nomm\u00e9<\/span><span style=\"font-weight: 400;\">th<\/span><span style=\"font-weight: 400;\"> dans lequel nous recevrons des informations plus importantes sur cette attaque et des conseils d'experts sur la mani\u00e8re dont ces attaques se produisent et peuvent \u00eatre \u00e9vit\u00e9es. M\u00eame si vous pensez conna\u00eetre toutes les vuln\u00e9rabilit\u00e9s de votre organisation, vous pouvez envisager de regarder cette vid\u00e9o pour d\u00e9couvrir celles qui vous \u00e9chappent peut-\u00eatre.<\/span><span style=\"font-weight: 400;\"><a href=\"https:\/\/www.sightline.com\/fr\/maywebinar\/\"><\/a><\/span><\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"","protected":false},"author":30,"featured_media":130202,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4032,3945],"tags":[],"class_list":["post-130212","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogs","category-use-cases"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.5 (Yoast SEO v27.1.1) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Profile of the Colonial Pipeline Attack | Sightline Systems<\/title>\n<meta name=\"description\" content=\"Profile and Analysis of the Colonial Pipeline attack and cybersecurity threats to the IoT sector on Friday May 7.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sightline.com\/fr\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Colonial Pipeline-Attack-Profile\" \/>\n<meta property=\"og:description\" content=\"Profile and Analysis of the Colonial Pipeline attack and cybersecurity threats to the IoT sector on Friday May 7.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sightline.com\/fr\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/\" \/>\n<meta property=\"og:site_name\" content=\"Sightline Systems: Monitoring and Analytics to Optimize Your Business\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/sightlinesystem\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-19T22:24:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-17T20:48:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Brandon Witte\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png\" \/>\n<meta name=\"twitter:creator\" content=\"@sightlinesystem\" \/>\n<meta name=\"twitter:site\" content=\"@sightlinesystem\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-pipeline\/use-cases\/\"},\"author\":{\"name\":\"Brandon Witte\",\"@id\":\"https:\/\/www.sightline.com\/#\/schema\/person\/0c390a1013473189a5daedf986f54649\"},\"headline\":\"Colonial Pipeline-Attack-Profile\",\"datePublished\":\"2021-05-19T22:24:03+00:00\",\"dateModified\":\"2026-02-17T20:48:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-pipeline\/use-cases\/\"},\"wordCount\":1491,\"publisher\":{\"@id\":\"https:\/\/www.sightline.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png\",\"articleSection\":[\"Sightline Blogs\",\"Sightline Use Cases\"],\"inLanguage\":\"fr-FR\"},{\"@type\":[\"WebPage\",\"AboutPage\"],\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-pipeline\/use-cases\/\",\"url\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/\",\"name\":\"Profile of the Colonial Pipeline Attack | Sightline Systems\",\"isPartOf\":{\"@id\":\"https:\/\/www.sightline.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png\",\"datePublished\":\"2021-05-19T22:24:03+00:00\",\"dateModified\":\"2026-02-17T20:48:12+00:00\",\"description\":\"Profile and Analysis of the Colonial Pipeline attack and cybersecurity threats to the IoT sector on Friday May 7.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#primaryimage\",\"url\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png\",\"contentUrl\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png\",\"width\":1280,\"height\":720},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.sightline.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Colonial Pipeline-Attack-Profile\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sightline.com\/#website\",\"url\":\"https:\/\/www.sightline.com\/\",\"name\":\"Sightline Systems: Monitoring and Analytics to Optimize Your Business\",\"description\":\"IT and IIoT Infrastructure Monitoring Software for Servers and Applications - Sightline Systems\",\"publisher\":{\"@id\":\"https:\/\/www.sightline.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sightline.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.sightline.com\/#organization\",\"name\":\"Sightline Systems\",\"url\":\"https:\/\/www.sightline.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.sightline.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/2015\/05\/google-app-sightline-logo.png\",\"contentUrl\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/2015\/05\/google-app-sightline-logo.png\",\"width\":320,\"height\":132,\"caption\":\"Sightline Systems\"},\"image\":{\"@id\":\"https:\/\/www.sightline.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/sightlinesystem\/\",\"https:\/\/x.com\/sightlinesystem\",\"https:\/\/www.linkedin.com\/company\/sightlinesystems\",\"https:\/\/www.youtube.com\/channel\/UC9ELvdtZWL5PbYlA7vCk8yA\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sightline.com\/#\/schema\/person\/0c390a1013473189a5daedf986f54649\",\"name\":\"Brandon Witte\",\"description\":\"Brandon Witte is the CEO of Sightline Systems, a global leader in real-time performance monitoring and analytics software. With nearly two decades at the helm of Sightline, Brandon has driven innovation across industries, recently expanding into aquaculture with the launch of AQUA Sightline. An experienced executive with a Bachelor of Science in Management Science from Virginia Tech\u2019s Pamplin College of Business, Brandon\u2019s career spans expertise in enterprise software, IT strategy, and professional services. Under Brandon\u2019s leadership, Sightline has established a reputation for delivering actionable insights through advanced analytics, empowering businesses to optimize operations for higher profit margins and more successful day-to-day operations.\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Profil de l'attaque du pipeline Colonial | Sightline Systems","description":"Profil et analyse de l'attaque de Colonial Pipeline et des menaces de cybers\u00e9curit\u00e9 qui p\u00e8sent sur le secteur de l'IdO, le vendredi 7 mai.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sightline.com\/fr\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/","og_locale":"fr_FR","og_type":"article","og_title":"Colonial Pipeline-Attack-Profile","og_description":"Profile and Analysis of the Colonial Pipeline attack and cybersecurity threats to the IoT sector on Friday May 7.","og_url":"https:\/\/www.sightline.com\/fr\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/","og_site_name":"Sightline Systems: Monitoring and Analytics to Optimize Your Business","article_publisher":"https:\/\/www.facebook.com\/sightlinesystem\/","article_published_time":"2021-05-19T22:24:03+00:00","article_modified_time":"2026-02-17T20:48:12+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png","type":"image\/png"}],"author":"Brandon Witte","twitter_card":"summary_large_image","twitter_image":"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png","twitter_creator":"@sightlinesystem","twitter_site":"@sightlinesystem","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#article","isPartOf":{"@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-pipeline\/use-cases\/"},"author":{"name":"Brandon Witte","@id":"https:\/\/www.sightline.com\/#\/schema\/person\/0c390a1013473189a5daedf986f54649"},"headline":"Colonial Pipeline-Attack-Profile","datePublished":"2021-05-19T22:24:03+00:00","dateModified":"2026-02-17T20:48:12+00:00","mainEntityOfPage":{"@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-pipeline\/use-cases\/"},"wordCount":1491,"publisher":{"@id":"https:\/\/www.sightline.com\/#organization"},"image":{"@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#primaryimage"},"thumbnailUrl":"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png","articleSection":["Sightline Blogs","Sightline Use Cases"],"inLanguage":"fr-FR"},{"@type":["WebPage","AboutPage"],"@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-pipeline\/use-cases\/","url":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/","name":"Profil de l'attaque du pipeline Colonial | Sightline Systems","isPartOf":{"@id":"https:\/\/www.sightline.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#primaryimage"},"image":{"@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#primaryimage"},"thumbnailUrl":"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png","datePublished":"2021-05-19T22:24:03+00:00","dateModified":"2026-02-17T20:48:12+00:00","description":"Profil et analyse de l'attaque de Colonial Pipeline et des menaces de cybers\u00e9curit\u00e9 qui p\u00e8sent sur le secteur de l'IdO, le vendredi 7 mai.","breadcrumb":{"@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#primaryimage","url":"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png","contentUrl":"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png","width":1280,"height":720},{"@type":"BreadcrumbList","@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.sightline.com\/"},{"@type":"ListItem","position":2,"name":"Colonial Pipeline-Attack-Profile"}]},{"@type":"WebSite","@id":"https:\/\/www.sightline.com\/#website","url":"https:\/\/www.sightline.com\/","name":"Syst\u00e8mes Sightline : Surveillance et analyse pour optimiser votre activit\u00e9","description":"Logiciel de surveillance de l'infrastructure informatique et IIoT pour serveurs et applications - Sightline Systems","publisher":{"@id":"https:\/\/www.sightline.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sightline.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.sightline.com\/#organization","name":"Sightline Systems","url":"https:\/\/www.sightline.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.sightline.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.sightline.com\/wp-content\/uploads\/2015\/05\/google-app-sightline-logo.png","contentUrl":"https:\/\/www.sightline.com\/wp-content\/uploads\/2015\/05\/google-app-sightline-logo.png","width":320,"height":132,"caption":"Sightline Systems"},"image":{"@id":"https:\/\/www.sightline.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/sightlinesystem\/","https:\/\/x.com\/sightlinesystem","https:\/\/www.linkedin.com\/company\/sightlinesystems","https:\/\/www.youtube.com\/channel\/UC9ELvdtZWL5PbYlA7vCk8yA"]},{"@type":"Person","@id":"https:\/\/www.sightline.com\/#\/schema\/person\/0c390a1013473189a5daedf986f54649","name":"Brandon Witte","description":"Brandon Witte est le PDG de Sightline Systems, un leader mondial des logiciels de surveillance et d'analyse des performances en temps r\u00e9el. Depuis pr\u00e8s de vingt ans \u00e0 la t\u00eate de Sightline, Brandon a stimul\u00e9 l'innovation dans tous les secteurs, s'\u00e9tendant r\u00e9cemment \u00e0 l'aquaculture avec le lancement d'AQUA Sightline. Cadre exp\u00e9riment\u00e9, titulaire d'une licence en sciences de gestion du Pamplin College of Business de Virginia Tech, Brandon a acquis au cours de sa carri\u00e8re une expertise dans le domaine des logiciels d'entreprise, de la strat\u00e9gie informatique et des services professionnels. Sous la direction de Brandon, Sightline a acquis la r\u00e9putation de fournir des informations exploitables par le biais d'analyses avanc\u00e9es, permettant aux entreprises d'optimiser leurs op\u00e9rations afin d'augmenter leurs marges b\u00e9n\u00e9ficiaires et de mieux r\u00e9ussir leurs op\u00e9rations quotidiennes."}]}},"_links":{"self":[{"href":"https:\/\/www.sightline.com\/fr\/wp-json\/wp\/v2\/posts\/130212","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sightline.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sightline.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sightline.com\/fr\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sightline.com\/fr\/wp-json\/wp\/v2\/comments?post=130212"}],"version-history":[{"count":1,"href":"https:\/\/www.sightline.com\/fr\/wp-json\/wp\/v2\/posts\/130212\/revisions"}],"predecessor-version":[{"id":233186,"href":"https:\/\/www.sightline.com\/fr\/wp-json\/wp\/v2\/posts\/130212\/revisions\/233186"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sightline.com\/fr\/wp-json\/wp\/v2\/media\/130202"}],"wp:attachment":[{"href":"https:\/\/www.sightline.com\/fr\/wp-json\/wp\/v2\/media?parent=130212"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sightline.com\/fr\/wp-json\/wp\/v2\/categories?post=130212"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sightline.com\/fr\/wp-json\/wp\/v2\/tags?post=130212"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}