{"id":137161,"date":"2019-04-02T10:00:35","date_gmt":"2019-04-02T09:00:35","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=137161"},"modified":"2024-03-22T15:11:14","modified_gmt":"2024-03-22T14:11:14","slug":"cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/","title":{"rendered":"Cybers\u00e9curit\u00e9 : cartographie des vecteurs d&rsquo;attaque en milieu industriel"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-137163 size-full\" title=\"Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716-e1618473900232.jpg\" alt=\"Cartographie des vecteurs de cyberattaque en milieu industriel | Stormshield\" width=\"800\" height=\"534\" \/><\/p>\n<p><strong>Toujours plus connect\u00e9, le monde industriel est expos\u00e9 \u00e0 des menaces informatiques nombreuses et vari\u00e9es. Cette pression impose au secteur industriel une politique de s\u00e9curit\u00e9 renforc\u00e9e. Plus que jamais, le secteur industriel est donc expos\u00e9 \u00e0 la menace cyber. Mais quelle forme peut-elle prendre ? Pour se jouer des fronti\u00e8res de l'IT et de l'OT, les cyberattaques sont devenues polymorphes, sous la forme de quatre principaux vecteurs : r\u00e9seau, logiciel, humain et physique.<\/strong><\/p>\n<p>En juin 2018, <a href=\"https:\/\/ics.kaspersky.com\/media\/2018-Kaspersky-ICS-Whitepaper.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">une \u00e9tude de Kaspersky Lab<\/a> soulignait la forte menace pesant sur les ICS (<em>industrial control systems<\/em>) en mati\u00e8re de cybers\u00e9curit\u00e9. Plus des trois quarts des entreprises interrog\u00e9es affirmaient ainsi qu'il \u00e9tait tr\u00e8s probable qu\u2019elles deviennent la cible d'une attaque de cybers\u00e9curit\u00e9. Or, 23% seulement d\u2019entre elles d\u00e9claraient \u00eatre en conformit\u00e9 avec les directives et r\u00e9glementations de l'industrie ou des pouvoirs publics.<\/p>\n<blockquote><p><em><strong>23% seulement <\/strong>des entreprises d\u00e9claraient \u00eatre en conformit\u00e9 avec les directives et r\u00e9glementations de l'industrie ou des pouvoirs publics<\/em><\/p><\/blockquote>\n<p>Les derni\u00e8res donn\u00e9es du site am\u00e9ricain <a href=\"https:\/\/www.cvedetails.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">MITRE<\/a>, qui recense les CVE (<em>common vulnerabilities and exposures<\/em>), \u00e0 savoir toutes les vuln\u00e9rabilit\u00e9s et menaces li\u00e9es \u00e0 la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information, confirment cette tendance. \u00c0 titre d\u2019exemples, l\u2019entreprise am\u00e9ricaine Rockwell Automation voyait ses vuln\u00e9rabilit\u00e9s doubler entre 2017 et 2018 (+108%), loin devant les entreprises fran\u00e7aises Schneider Electric (+64%) et Siemens (+22%).<\/p>\n<p>&nbsp;<\/p>\n<h2>Vecteur r\u00e9seau<\/h2>\n<ul>\n<li><strong>D\u00e9finition<\/strong> : ensemble des attaques exploitant une faiblesse dans une configuration r\u00e9seau ou directement dans un protocole r\u00e9seau.<\/li>\n<li><strong>Exemples<\/strong> : WannaCry, Heartbleed.<\/li>\n<li><strong>Accessibilit\u00e9<\/strong> : locale ou distante, selon l'accessibilit\u00e9 du lien transportant le flux cibl\u00e9.<\/li>\n<li><strong>Cibles<\/strong> : le r\u00e9seau n\u2019est ici bien qu\u2019un vecteur ; les v\u00e9ritables cibles sont l'\u00e9metteur ou le r\u00e9cepteur des donn\u00e9es transitant sur le lien cibl\u00e9.<\/li>\n<li><strong>Impact<\/strong> : sabotage industriel, corruption de donn\u00e9es, rebond pour mouvement lat\u00e9ral, extraction d'informations.<\/li>\n<\/ul>\n<h2>Vecteur logiciel<\/h2>\n<ul>\n<li><strong>D\u00e9finition<\/strong> : ensemble des attaques exploitant une faiblesse logicielle.<\/li>\n<li><strong>Exemple<\/strong> : Mirai.<\/li>\n<li><strong>Accessibilit\u00e9<\/strong> : principalement locale via le r\u00e9seau auquel la cible est connect\u00e9e, mais potentiellement distante si la cible est accessible via le r\u00e9seau internet.<\/li>\n<li><strong>Cibles<\/strong> : dans la majorit\u00e9 des cas, l'\u00e9quipement cibl\u00e9 est la cible r\u00e9elle, mais parfois ce n'est qu'une machine qui servira \u00e0 rebondir et \u00e0 effectuer un mouvement lat\u00e9ral.<\/li>\n<li><strong>Impact<\/strong> : sabotage industriel, corruption de donn\u00e9es, extraction d'informations, rebond pour mouvement lat\u00e9ral.<\/li>\n<\/ul>\n<h2>Vecteur humain<\/h2>\n<ul>\n<li><strong>D\u00e9finition<\/strong> : ensemble des attaques utilisant ou ciblant un individu, par e-mail mais aussi tout simplement par t\u00e9l\u00e9phone.<\/li>\n<li><strong>Exemples<\/strong> : arnaque au pr\u00e9sident, WannaCry<\/li>\n<li><strong>Accessibilit\u00e9<\/strong> : distante.<\/li>\n<li><strong>Cibles<\/strong> : les collaborateurs (ou sous-traitants) des entreprises industrielles cibl\u00e9s ne sont g\u00e9n\u00e9ralement qu\u2019un point d'entr\u00e9e et non une fin en soi. C\u2019est bien l\u2019entreprise elle-m\u00eame qui est vis\u00e9e in fine par ce genre d\u2019attaques.<\/li>\n<li><strong>Impact<\/strong> : extraction d'informations (phase de reconnaissance), rebond pour mouvement lat\u00e9ral ; corruption de l'ordinateur de la personne.<\/li>\n<\/ul>\n<h2>Vecteur physique<\/h2>\n<ul>\n<li><strong>D\u00e9finition<\/strong> : ensemble des attaques visant un \u00e9quipement physique.<\/li>\n<li><strong>Exemple<\/strong> : <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/\">Stuxnet<\/a> (USB).<\/li>\n<li><strong>Accessibilit\u00e9<\/strong> : locale.<\/li>\n<li><strong>Cibles<\/strong> : dans l\u2019immense majorit\u00e9 des cas, l'\u00e9quipement cibl\u00e9 est la cible r\u00e9elle, mais parfois ce n'est qu'une machine qui servira \u00e0 rebondir et \u00e0 effectuer un mouvement lat\u00e9ral.<\/li>\n<li><strong>Impact<\/strong> : corruption de l\u2019\u00e9quipement, sabotage industriel, rebond pour mouvement lat\u00e9ral.<\/li>\n<\/ul>\n<h2>Les nouveaux enjeux de s\u00e9curit\u00e9 de l\u2019usine du futur<\/h2>\n<p>Le recours aux jumeaux num\u00e9riques \u2013 ces mod\u00e8les logiciels et dynamiques d\u2019un processus, d\u2019un produit ou d\u2019un service recourant \u00e0 des connexions IoT et souvent reli\u00e9s au cloud \u2013 est un cas embl\u00e9matique des nouveaux risques de vuln\u00e9rabilit\u00e9 de l\u2019usine du futur. Pour faire face \u00e0 ce d\u00e9veloppement de la connectivit\u00e9 en milieu industriel, la s\u00e9curit\u00e9 doit \u00eatre de plus en plus pens\u00e9e en amont de la conception des objets et machines connect\u00e9s. Une tendance qui se traduit par l\u2019essor des concepts de <em>Security-by-Design<\/em> et de <em><strong>Cybersecurity-by-Design<\/strong><\/em>.<\/p>\n<p>Au vu du large spectre des vecteurs d\u2019attaque, la s\u00e9curit\u00e9 d\u2019un ICS ne peut se permettre de n\u00e9gliger une seule de ces familles d\u2019attaque et donc ignorer la moindre de ses propres failles potentielles.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Toujours plus connect\u00e9, le monde industriel est expos\u00e9 \u00e0 des menaces informatiques nombreuses et vari\u00e9es. Cette pression impose au secteur industriel une politique de s\u00e9curit\u00e9 renforc\u00e9e. Plus que jamais, le secteur industriel est donc expos\u00e9 \u00e0 la menace cyber. Mais quelle forme peut-elle prendre ?&#8230;<\/p>\n","protected":false},"author":35,"featured_media":137163,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1612],"tags":[6564,4368],"business_size":[682,683,681],"industry":[699],"help_mefind":[],"features":[],"type_security":[754,756,758],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6567,1552,1565,1530],"class_list":["post-137161","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veille-securite","tag-cybersecurite-industrielle","tag-la-cybersecurite-par-stormshield","business_size-eti","business_size-grande-entreprise","business_size-pme","industry-industrie-fr","type_security-donnees","type_security-postes-et-serveurs","type_security-reseaux","listing_product-sni20-fr","listing_product-sni40-fr","listing_product-ses-fr","listing_product-sns-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cartographie des vecteurs d\u2019attaque en milieu industriel | Stormshield<\/title>\n<meta name=\"description\" content=\"Avec l\u2019extension de ses surfaces d\u2019attaque, le monde de l\u2019industrie doit adopter une politique de cybers\u00e9curit\u00e9 renforc\u00e9e pour prot\u00e9ger ses infrastructures.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cartographie des vecteurs d\u2019attaque en milieu industriel | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Avec l\u2019extension de ses surfaces d\u2019attaque, le monde de l\u2019industrie doit adopter une politique de cybers\u00e9curit\u00e9 renforc\u00e9e pour prot\u00e9ger ses infrastructures.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2019-04-02T09:00:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-22T14:11:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716-e1618473900232.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robert Wakim\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robert Wakim\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/\"},\"author\":{\"name\":\"Robert Wakim\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/3159523373e94fbf5aaa418b1331c75d\"},\"headline\":\"Cybers\u00e9curit\u00e9 : cartographie des vecteurs d&rsquo;attaque en milieu industriel\",\"datePublished\":\"2019-04-02T09:00:35+00:00\",\"dateModified\":\"2024-03-22T14:11:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/\"},\"wordCount\":718,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716-e1618473900232.jpg\",\"keywords\":[\"Cybers\u00e9curit\u00e9 industrielle\",\"La cybers\u00e9curit\u00e9 - par Stormshield\"],\"articleSection\":[\"Veille s\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/\",\"url\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/\",\"name\":\"Cartographie des vecteurs d\u2019attaque en milieu industriel | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716-e1618473900232.jpg\",\"datePublished\":\"2019-04-02T09:00:35+00:00\",\"dateModified\":\"2024-03-22T14:11:14+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/3159523373e94fbf5aaa418b1331c75d\"},\"description\":\"Avec l\u2019extension de ses surfaces d\u2019attaque, le monde de l\u2019industrie doit adopter une politique de cybers\u00e9curit\u00e9 renforc\u00e9e pour prot\u00e9ger ses infrastructures.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716-e1618473900232.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716-e1618473900232.jpg\",\"width\":800,\"height\":534},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybers\u00e9curit\u00e9 : cartographie des vecteurs d&#8217;attaque en milieu industriel\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\",\"url\":\"https:\/\/www.stormshield.com\/fr\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/3159523373e94fbf5aaa418b1331c75d\",\"name\":\"Robert Wakim\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ee21b7fa0f32db501493fcdedb4e4212ff22ca83fe3dc492f60791839b5d440f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ee21b7fa0f32db501493fcdedb4e4212ff22ca83fe3dc492f60791839b5d440f?s=96&d=mm&r=g\",\"caption\":\"Robert Wakim\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cartographie des vecteurs d\u2019attaque en milieu industriel | Stormshield","description":"Avec l\u2019extension de ses surfaces d\u2019attaque, le monde de l\u2019industrie doit adopter une politique de cybers\u00e9curit\u00e9 renforc\u00e9e pour prot\u00e9ger ses infrastructures.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/","og_locale":"fr_FR","og_type":"article","og_title":"Cartographie des vecteurs d\u2019attaque en milieu industriel | Stormshield","og_description":"Avec l\u2019extension de ses surfaces d\u2019attaque, le monde de l\u2019industrie doit adopter une politique de cybers\u00e9curit\u00e9 renforc\u00e9e pour prot\u00e9ger ses infrastructures.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/","og_site_name":"Stormshield","article_published_time":"2019-04-02T09:00:35+00:00","article_modified_time":"2024-03-22T14:11:14+00:00","og_image":[{"width":800,"height":534,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716-e1618473900232.jpg","type":"image\/jpeg"}],"author":"Robert Wakim","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Robert Wakim","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/"},"author":{"name":"Robert Wakim","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/3159523373e94fbf5aaa418b1331c75d"},"headline":"Cybers\u00e9curit\u00e9 : cartographie des vecteurs d&rsquo;attaque en milieu industriel","datePublished":"2019-04-02T09:00:35+00:00","dateModified":"2024-03-22T14:11:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/"},"wordCount":718,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716-e1618473900232.jpg","keywords":["Cybers\u00e9curit\u00e9 industrielle","La cybers\u00e9curit\u00e9 - par Stormshield"],"articleSection":["Veille s\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/","name":"Cartographie des vecteurs d\u2019attaque en milieu industriel | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716-e1618473900232.jpg","datePublished":"2019-04-02T09:00:35+00:00","dateModified":"2024-03-22T14:11:14+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/3159523373e94fbf5aaa418b1331c75d"},"description":"Avec l\u2019extension de ses surfaces d\u2019attaque, le monde de l\u2019industrie doit adopter une politique de cybers\u00e9curit\u00e9 renforc\u00e9e pour prot\u00e9ger ses infrastructures.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716-e1618473900232.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716-e1618473900232.jpg","width":800,"height":534},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-cartographie-des-vecteurs-dattaque-en-milieu-industriel\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Cybers\u00e9curit\u00e9 : cartographie des vecteurs d&#8217;attaque en milieu industriel"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/3159523373e94fbf5aaa418b1331c75d","name":"Robert Wakim","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ee21b7fa0f32db501493fcdedb4e4212ff22ca83fe3dc492f60791839b5d440f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ee21b7fa0f32db501493fcdedb4e4212ff22ca83fe3dc492f60791839b5d440f?s=96&d=mm&r=g","caption":"Robert Wakim"}}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/137161","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=137161"}],"version-history":[{"count":11,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/137161\/revisions"}],"predecessor-version":[{"id":467720,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/137161\/revisions\/467720"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/137163"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=137161"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=137161"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=137161"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=137161"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=137161"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=137161"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=137161"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=137161"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=137161"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=137161"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=137161"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=137161"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=137161"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}