{"id":184255,"date":"2020-05-25T08:00:38","date_gmt":"2020-05-25T07:00:38","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=184255"},"modified":"2023-01-16T16:30:54","modified_gmt":"2023-01-16T15:30:54","slug":"simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\/","title":{"rendered":"Simulations de cyberattaques&nbsp;: l\u2019entrainement comme parade face au risque cyber&nbsp;?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-184246 size-full\" title=\"De aurielaki. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1099896056-e1618485007177.jpg\" alt=\"Et s\u2019il fallait pi\u00e9ger les collaborateurs pour mieux les sensibiliser\u00a0? | Stormshield\" width=\"800\" height=\"533\" \/><br \/>\n<strong>Inspir\u00e9s par la pratique du pen-test ou du bug bounty, de plus en plus de DSI mettent en place des exercices de simulation de cyberattaques pour mieux sensibiliser leurs \u00e9quipes, dans un contexte o\u00f9 la menace cyber explose. Que ce soit pour v\u00e9rifier les mesures de s\u00e9curit\u00e9 d\u2019un c\u00f4t\u00e9 et les r\u00e9flexes num\u00e9riques des collaborateurs de l'autre, et s\u2019il fallait simuler des cyberattaques pour mieux sensibiliser\u00a0?<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Jeremy de l\u2019\u00e9quipe marketing, vous voyez\u00a0? Le nouveau, celui qui vient de rejoindre l\u2019\u00e9quipe au premier \u00e9tage. Vous le pensiez inoffensif\u00a0? Et bien il se trouve que Jeremy est en r\u00e9alit\u00e9 un hacker tr\u00e8s exp\u00e9riment\u00e9, recrut\u00e9 par le dirigeant de l\u2019entreprise pour r\u00e9aliser un test de p\u00e9n\u00e9tration <em>in situ<\/em>. Il a carte blanche, et ses coll\u00e8gues vont bient\u00f4t le d\u00e9couvrir \u00e0 leur insu. Une histoire, digne d\u2019un sc\u00e9nario de thriller, \u00e0 retrouver dans l\u2019\u00e9pisode 36 du podcast d\u00e9di\u00e9 \u00e0 la cybers\u00e9curit\u00e9 <strong>Darknet Diaries<\/strong>, <a href=\"https:\/\/darknetdiaries.com\/episode\/36\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em>Jeremy from marketing<\/em><\/a>. Elle illustre un sc\u00e9nario d\u2019attaque interne de type Red Team dans lequel une entreprise cherche \u00e0 r\u00e9v\u00e9ler le plus de failles possibles, de mani\u00e8re \u00e0 situer le niveau de s\u00e9curit\u00e9 de ses infrastructures et de ses r\u00e9seaux.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Darknet Diaries Ep 36: Jeremy from Marketing.<\/p>\n<p>Special thanks to guest <a href=\"https:\/\/twitter.com\/TinkerSec?ref_src=twsrc%5Etfw\">@TinkerSec<\/a>.<\/p>\n<p>Listen on <a href=\"https:\/\/twitter.com\/ApplePodcasts?ref_src=twsrc%5Etfw\">@ApplePodcasts<\/a> or at <a href=\"https:\/\/t.co\/9zl8mnPKiV\">https:\/\/t.co\/9zl8mnPKiV<\/a> <a href=\"https:\/\/t.co\/OxDXMabqad\">pic.twitter.com\/OxDXMabqad<\/a><\/p>\n<p>\u2014 DarknetDiaries (@DarknetDiaries) <a href=\"https:\/\/twitter.com\/DarknetDiaries\/status\/1118158490051252225?ref_src=twsrc%5Etfw\">April 16, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br \/>\nAujourd\u2019hui, de plus en plus d\u2019entreprises proposent des services de <em>pen-test<\/em> (version raccourcie du <em>penetration testing<\/em>, ou test d'intrusion) ainsi que des mises en situation \u00e0 destination des collaborateurs. Jeux de r\u00f4le, \u00ab\u00a0vis-ma-vie\u00a0\u00bb, simulations de cyberattaques\u00a0: le caract\u00e8re immersif est en passe de devenir <em>mainstream<\/em> dans le d\u00e9veloppement de la culture cyber des entreprises. Pour certains DSI, la question se pose en ces termes\u00a0: que ce soit pour v\u00e9rifier les mesures de s\u00e9curit\u00e9 d\u2019un c\u00f4t\u00e9 et les r\u00e9flexes num\u00e9riques des collaborateurs de l'autre, et s\u2019il fallait simuler des cyberattaques pour mieux sensibiliser\u00a0?<\/p>\n<p>&nbsp;<\/p>\n<h2>50 nuances de test d\u2019intrusion<\/h2>\n<p>Via du <em>pen-testing<\/em> ou des offres de <em>bug bounty<\/em>, la d\u00e9marche qui consiste \u00e0 attaquer un produit ou une infrastructure r\u00e9seau pour en \u00e9prouver la stabilit\u00e9 ou la s\u00e9curit\u00e9 est courante dans le monde cyber. Il est m\u00eame fr\u00e9quent que les entreprises matures en mati\u00e8re de cybers\u00e9curit\u00e9 fassent appel \u00e0 des prestataires externes pour \u00e9prouver leurs protections. \u00ab\u00a0<em>Dans un cas de pen-testing en \u2018boite noire\u2019, la personne mandat\u00e9e va avoir acc\u00e8s aux m\u00eames donn\u00e9es qu\u2019en situation r\u00e9elle et va chercher \u00e0 attaquer le r\u00e9seau depuis l\u2019ext\u00e9rieur<\/em>\u00a0\u00bb, explique <strong>Adrien Brochot<\/strong>, Product Manager chez Stormshield. \u00ab\u00a0<em>L\u2019autre possibilit\u00e9 est de lui donner acc\u00e8s au code et aux r\u00e8gles de flux, de mani\u00e8re \u00e0 ce qu\u2019il essaye de contourner les protections en relisant le code. On parle alors de pen-testing en \u2018bo\u00eete blanche\u2019<\/em>\u00a0\u00bb.<\/p>\n<p>Pour les entreprises ou organisations les plus cons\u00e9quentes, \u00e0 la maturit\u00e9 cyber plus importante, il est \u00e9galement possible de mettre sur pied des exercices de simulation <a href=\"https:\/\/www.lutessa.com\/index.php\/blog\/red-team-vs-blue-team\/\" target=\"_blank\" rel=\"noopener noreferrer\">de type Red Team \/ Blue Team<\/a>. La Red Team vient ici tester le niveau de s\u00e9curit\u00e9 d\u2019une entreprise, d\u2019un r\u00e9seau informatique ou d\u2019un \u00e9quipement via des techniques de hack tandis que la Blue Team tente de se d\u00e9fendre. En juin\u00a02019 par exemple, c\u2019est le minist\u00e8re des Arm\u00e9es fran\u00e7aises qui se pr\u00eatait <a href=\"https:\/\/www.usine-digitale.fr\/article\/la-simulation-d-attaques-informatiques-exercice-clef-du-ministere-des-armees-en-matiere-de-cyberdefense.N862150\" target=\"_blank\" rel=\"noopener noreferrer\">\u00e0 un tel exercice de simulation<\/a>, dont l\u2019objectif \u00e9tait d\u2019\u00ab\u00a0<em>anticiper le mode d\u2019action ennemi<\/em>\u00a0\u00bb. Cet exemple de simulation de cyberattaque vise ainsi \u00e0 identifier les points faibles d\u2019une entreprise. Pour une plus grande efficacit\u00e9 dans l\u2019exercice, il faut imaginer une Purple Team, charg\u00e9e d\u2019\u00e9changer r\u00e9guli\u00e8rement avec les \u00e9quipes de d\u00e9fense et d\u2019attaque. Et pour les puristes et d\u00e9finir un p\u00e9rim\u00e8tre plus complet, il faut aussi mentionner les Yellow Team, Green Team et Orange Team \u2013 toutes regroup\u00e9es <a href=\"https:\/\/danielmiessler.com\/study\/red-blue-purple-teams\/\" target=\"_blank\" rel=\"noopener noreferrer\">dans la pyramide BAD<\/a>.<\/p>\n<p>Dans le cadre des tests d\u2019intrusion, la surface d\u2019attaque est d\u00e9finie en amont entre l\u2019entreprise qui choisit de tester son infrastructure et le prestataire qui effectue le <em>pen-test<\/em>. \u00ab\u00a0<em>On va par exemple essayer d\u2019attaquer un serveur web en ligne, ou bien envoyer un email de phishing<\/em>, poursuit <strong>Paul Fariello<\/strong>, Expert S\u00e9curit\u00e9 chez <a href=\"https:\/\/www.synacktiv.com\/fr\/\" target=\"_blank\" rel=\"noopener noreferrer\">Synacktiv<\/a>. <em>Il nous arrive \u00e9galement de cr\u00e9er des sc\u00e9narios sur mesure dans lesquels on envoie une personne physique sur place, pour essayer de p\u00e9n\u00e9trer dans les locaux de l\u2019entreprise et brancher un p\u00e9riph\u00e9rique externe, <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/vers-un-futur-sans-cle-usb\/\">comme une cl\u00e9 USB<\/a><\/em>\u00a0\u00bb. Pour cela, une premi\u00e8re phase de social engineering est souvent n\u00e9cessaire. Et malheureusement efficace.<\/p>\n<p>&nbsp;<\/p>\n<h2>Pi\u00e9ger pour mieux sensibiliser<\/h2>\n<p>Une r\u00e9cente \u00e9tude IBM cit\u00e9e par le blog <a href=\"https:\/\/blog.getusecure.com\/post\/the-role-of-human-error-in-successful-cyber-security-breaches\" target=\"_blank\" rel=\"noopener noreferrer\">Usecure<\/a> souligne que <strong>l\u2019erreur humaine serait la source de 95% des br\u00e8ches de s\u00e9curit\u00e9 en entreprise<\/strong>. En d\u2019autres termes, la gestion du facteur humain pourrait conduire \u00e0 la disparition de la majorit\u00e9 des br\u00e8ches, dans un contexte o\u00f9 la s\u00e9curit\u00e9 p\u00e9rim\u00e9trique seule est insuffisante et o\u00f9 chaque individu peut devenir un vecteur d\u2019attaque. En 2017, 30\u00a0000 agents du minist\u00e8re de l\u2019\u00e9conomie et des finances <a href=\"https:\/\/usbeketrica.com\/article\/30-000-agents-de-bercy-tombent-dans-le-piege-tendu-par-les-services-de-cybersecurite-du-ministere\" target=\"_blank\" rel=\"noopener noreferrer\">sont ainsi tomb\u00e9s dans le pi\u00e8ge<\/a>\u2026 tendu par leur propre service de s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information. L\u2019objectif du service \u00e9tait de sensibiliser ces op\u00e9rateurs sensibles aux risques du phishing. Mission r\u00e9ussie\u00a0!<\/p>\n<p>Cons\u00e9quence directe, de plus en plus de DSI semblent s\u2019appuyer sur du <em>pen-testing<\/em> pour sensibiliser les collaborateurs au risque cyber. L\u2019enjeu\u00a0? Les confronter \u00e0 un contexte de cyberattaque pour mieux les \u00e9duquer et leur apprendre \u00e0 g\u00e9rer les d\u00e9g\u00e2ts potentiels. En juin 2019, \u00e0 l\u2019occasion du G7, 24 autorit\u00e9s financi\u00e8res des sept pays membres \u00e9taient ainsi convi\u00e9es <a href=\"https:\/\/www.lepoint.fr\/politique\/g7-la-france-va-organiser-une-simulation-de-cyberattaque-dans-la-finance-10-05-2019-2311911_20.php\" target=\"_blank\" rel=\"noopener noreferrer\">\u00e0 un exercice de grande ampleur<\/a> pour mieux cerner l\u2019\u00e9tendue de la menace cyber transfrontali\u00e8re sur le secteur de la finance.<\/p>\n<p>\u00ab\u00a0<em>N\u2019oublions pas que ces op\u00e9rations sont longues et co\u00fbteuses \u00e0 mettre en place<\/em>\u00a0\u00bb, rappelle Adrien Brochot. Mais si n\u2019importe quelle PME ne peut pas se permettre de mettre en \u0153uvre <a href=\"https:\/\/www.linkedin.com\/pulse\/organiser-un-exercice-de-crise-cyber-dans-une-grande-entreprise\/\" target=\"_blank\" rel=\"noopener noreferrer\">de tels exercices de crise cyber<\/a>, les RSSI peuvent toutefois d\u00e9cider de s\u2019inspirer du principe du jeu de r\u00f4le entre Red\/Blue\/Purple Team, dans une version all\u00e9g\u00e9e. Pour une meilleure mise en condition, il est m\u00eame pr\u00e9f\u00e9rable que les services repr\u00e9sentant la d\u00e9fense ne soient pas au courant de l\u2019exercice. \u00ab\u00a0<em>On peut imaginer des mises en situation diff\u00e9rentes en fonction des services. Une personne des RH pourrait \u00eatre test\u00e9e \u00e0 son insu pour v\u00e9rifier qu\u2019elle a bien mis en place les protections n\u00e9cessaires autour d\u2019un fichier rempli de donn\u00e9es personnelles. D\u2019autres services tenteraient alors d\u2019acc\u00e9der \u00e0 ce fichier par diverses m\u00e9thodes, qu\u2019elles soient techniques ou sociales<\/em>\u00a0\u00bb, explique Adrien Brochot. Tout l\u2019enjeu pour le RSSI est alors de parvenir \u00e0 faire des parall\u00e8les entre la situation de cyberattaque simul\u00e9e et les grands principes de la s\u00e9curit\u00e9 informatique, comme la protection des mots de passe ou les r\u00e8gles de protection de base \u00e0 respecter face \u00e0 des emails suspects. Dans le cadre de la mise en situation r\u00e9alis\u00e9e \u00e0 Bercy, les agents pi\u00e9g\u00e9s par l\u2019email de phishing avaient ainsi vu s'afficher une page Web comprenant les recommandations d'usage sur les emails et les pr\u00e9cautions \u00e0 prendre, comme le raconte <strong>Yuksel Aydin<\/strong>, le RSSI qui pilotait l\u2019exercice, <a href=\"https:\/\/www.lefigaro.fr\/secteur\/high-tech\/2017\/10\/03\/32001-20171003ARTFIG00010-bercy-pirate-lui-meme-les-e-mails-de-ses-agents.php?redirect_premium\" target=\"_blank\" rel=\"noopener noreferrer\">dans les colonnes du <em>Figaro<\/em><\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h2>La simulation en plein boom<\/h2>\n<p>\u00ab\u00a0<em>Une bonne mise en situation vaut certainement mille PowerPoint de formation<\/em>\u00a0\u00bb, abonde Paul Fariello. Le challenge est de parvenir \u00e0 <strong>articuler les exercices de <em>pen-test<\/em> ou de jeu de r\u00f4le avec un discours de sensibilisation cyber efficace<\/strong>. \u00ab\u00a0<em>Il est donc fondamental de prendre le temps de re-situer l\u2019exercice dans un contexte plus g\u00e9n\u00e9ral, de re-d\u00e9rouler la cyberattaque point par point pour en tirer tous les enseignements<\/em>\u00a0\u00bb, poursuit ce dernier. \u00ab\u00a0<em>Voire de r\u00e9it\u00e9rer la mise en situation plusieurs mois plus tard, de mani\u00e8re \u00e0 mesurer si les comportements des collaborateurs ont chang\u00e9 et si les mesures de pr\u00e9cautions \u00e0 prendre face \u00e0 de telles attaques ont bien \u00e9t\u00e9 comprises<\/em>\u00a0\u00bb, compl\u00e8te Adrien Brochot.<\/p>\n<blockquote><p><em>Une bonne mise en situation vaut certainement mille PowerPoint de formation<\/em><\/p>\n<pre><strong>Paul Fariello,<\/strong> Expert S\u00e9curit\u00e9 chez Synacktiv<\/pre>\n<\/blockquote>\n<p>L\u2019entreprise IBM a par exemple bien saisi l\u2019int\u00e9r\u00eat de miser sur la sensibilisation des entreprises. \u00c0 l\u2019\u00e9t\u00e9 2019, le fournisseur a ainsi sillonn\u00e9 l\u2019Europe et donn\u00e9 (gratuitement) des sueurs froides aux responsables d\u2019entreprise en les confrontant \u00e0 des sc\u00e9narios de cyberattaques, en partie pour les inciter \u00e0 suivre par la suite des formations payantes, expliquait <strong>Gilbert Kallenborn<\/strong> <a href=\"https:\/\/www.01net.com\/actualites\/comment-j-ai-survecu-a-une-enorme-cyberattaque-1726053.html\" target=\"_blank\" rel=\"noopener noreferrer\">dans les colonnes de <em>01.net<\/em><\/a>. Et de rappeler que les prestataires de services de simulation se multiplient \u00e0 mesure que la menace cyber devient une r\u00e9alit\u00e9 quotidienne pour toutes les entreprises.<\/p>\n<p>&nbsp;<\/p>\n<p>Nous \u00e9voquions dans de pr\u00e9c\u00e9dents articles plusieurs pistes pour parvenir \u00e0 installer une culture de la cybers\u00e9curit\u00e9 efficace et <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/cyber-resilience-le-nouveau-nom-pour-parler-de-cybersecurite\/\">r\u00e9siliente<\/a> dans les entreprises\u00a0: <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/et-si-la-cybersecurite-enseigner-ecole\/\">depuis l\u2019enseignement de la cybers\u00e9curit\u00e9 d\u00e8s l\u2019\u00e9cole<\/a>\u00a0jusqu\u2019au fait de <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/vers-une-responsabilite-des-collaborateurs-entreprise-en-matiere-de-cybersecurite\/\">mettre en jeu la responsabilit\u00e9 des collaborateurs<\/a>. Alors, si en 2020, la majorit\u00e9 des DSI cherchent encore la bonne mani\u00e8re de sensibiliser, gageons que les mises en situation et autres exercices de simulation de cyberattaques pourraient rapidement entrer dans leur arsenal.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Inspir\u00e9s par la pratique du pen-test ou du bug bounty, de plus en plus de DSI mettent en place des exercices de simulation de cyberattaques pour mieux sensibiliser leurs \u00e9quipes, dans un contexte o\u00f9 la menace cyber explose. Que ce soit pour v\u00e9rifier les mesures&#8230;<\/p>\n","protected":false},"author":27,"featured_media":184246,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1612],"tags":[4363],"business_size":[682,683,681],"industry":[695,689,703,2123,691,693,699,701,697],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1570,1565,1530],"class_list":["post-184255","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veille-securite","tag-la-cybersecurite-premiers-pas","business_size-eti","business_size-grande-entreprise","business_size-pme","industry-administrations-publiques","industry-banque-et-finance","industry-commerce-et-e-commerce","industry-datacenters-fr","industry-defense-et-organisations-militaires","industry-education-et-enseignement","industry-industrie-fr","industry-operateurs-et-mssp","industry-sante-et-etablissements-de-soin","listing_product-sds-fr","listing_product-ses-fr","listing_product-sns-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Et s\u2019il fallait pi\u00e9ger pour mieux sensibiliser ? | Stormshield<\/title>\n<meta name=\"description\" content=\"Pen-test, bug bounty, jeux de role : 50 nuances de test d\u2019intrusion existent aujourd\u2019hui. Et s\u2019il fallait pi\u00e9ger pour mieux sensibiliser ?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Et s\u2019il fallait pi\u00e9ger pour mieux sensibiliser ? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Pen-test, bug bounty, jeux de role : 50 nuances de test d\u2019intrusion existent aujourd\u2019hui. Et s\u2019il fallait pi\u00e9ger pour mieux sensibiliser ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-25T07:00:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-01-16T15:30:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1099896056-e1618485007177.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"533\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Julien Paffumi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@jpaffumi\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Julien Paffumi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\\\/\"},\"author\":{\"name\":\"Julien Paffumi\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/ef3079d07ef4ec87c3550d708f439736\"},\"headline\":\"Simulations de cyberattaques&nbsp;: l\u2019entrainement comme parade face au risque cyber&nbsp;?\",\"datePublished\":\"2020-05-25T07:00:38+00:00\",\"dateModified\":\"2023-01-16T15:30:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\\\/\"},\"wordCount\":1608,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1099896056-e1618485007177.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - premiers pas\"],\"articleSection\":[\"Veille s\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\\\/\",\"name\":\"Et s\u2019il fallait pi\u00e9ger pour mieux sensibiliser ? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1099896056-e1618485007177.jpg\",\"datePublished\":\"2020-05-25T07:00:38+00:00\",\"dateModified\":\"2023-01-16T15:30:54+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/ef3079d07ef4ec87c3550d708f439736\"},\"description\":\"Pen-test, bug bounty, jeux de role : 50 nuances de test d\u2019intrusion existent aujourd\u2019hui. Et s\u2019il fallait pi\u00e9ger pour mieux sensibiliser ?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1099896056-e1618485007177.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1099896056-e1618485007177.jpg\",\"width\":800,\"height\":533},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Simulations de cyberattaques&nbsp;: l\u2019entrainement comme parade face au risque cyber&nbsp;?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/ef3079d07ef4ec87c3550d708f439736\",\"name\":\"Julien Paffumi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g\",\"caption\":\"Julien Paffumi\"},\"description\":\"Julien Paffumi began his career at Arkoon in the R&amp;D department as a Quality Engineer. He then became Product Manager for Arkoon Fast360 firewalls, followed by the Stormshield Management Center centralised administration console, before becoming Product Portfolio Manager. Now Head of Product Management, Julien leads the Product Management team in collectively defining the direction of the entire Stormshield portfolio.\",\"sameAs\":[\"https:\\\/\\\/x.com\\\/jpaffumi\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Et s\u2019il fallait pi\u00e9ger pour mieux sensibiliser ? | Stormshield","description":"Pen-test, bug bounty, jeux de role : 50 nuances de test d\u2019intrusion existent aujourd\u2019hui. Et s\u2019il fallait pi\u00e9ger pour mieux sensibiliser ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\/","og_locale":"fr_FR","og_type":"article","og_title":"Et s\u2019il fallait pi\u00e9ger pour mieux sensibiliser ? | Stormshield","og_description":"Pen-test, bug bounty, jeux de role : 50 nuances de test d\u2019intrusion existent aujourd\u2019hui. Et s\u2019il fallait pi\u00e9ger pour mieux sensibiliser ?","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\/","og_site_name":"Stormshield","article_published_time":"2020-05-25T07:00:38+00:00","article_modified_time":"2023-01-16T15:30:54+00:00","og_image":[{"width":800,"height":533,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1099896056-e1618485007177.jpg","type":"image\/jpeg"}],"author":"Julien Paffumi","twitter_card":"summary_large_image","twitter_creator":"@jpaffumi","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Julien Paffumi","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\/"},"author":{"name":"Julien Paffumi","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/ef3079d07ef4ec87c3550d708f439736"},"headline":"Simulations de cyberattaques&nbsp;: l\u2019entrainement comme parade face au risque cyber&nbsp;?","datePublished":"2020-05-25T07:00:38+00:00","dateModified":"2023-01-16T15:30:54+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\/"},"wordCount":1608,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1099896056-e1618485007177.jpg","keywords":["La cybers\u00e9curit\u00e9 - premiers pas"],"articleSection":["Veille s\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\/","name":"Et s\u2019il fallait pi\u00e9ger pour mieux sensibiliser ? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1099896056-e1618485007177.jpg","datePublished":"2020-05-25T07:00:38+00:00","dateModified":"2023-01-16T15:30:54+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/ef3079d07ef4ec87c3550d708f439736"},"description":"Pen-test, bug bounty, jeux de role : 50 nuances de test d\u2019intrusion existent aujourd\u2019hui. Et s\u2019il fallait pi\u00e9ger pour mieux sensibiliser ?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1099896056-e1618485007177.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1099896056-e1618485007177.jpg","width":800,"height":533},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/simulations-cyberattaques-entrainement-comme-parade-face-au-risque-cyber\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Simulations de cyberattaques&nbsp;: l\u2019entrainement comme parade face au risque cyber&nbsp;?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/ef3079d07ef4ec87c3550d708f439736","name":"Julien Paffumi","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g","caption":"Julien Paffumi"},"description":"Julien Paffumi began his career at Arkoon in the R&amp;D department as a Quality Engineer. He then became Product Manager for Arkoon Fast360 firewalls, followed by the Stormshield Management Center centralised administration console, before becoming Product Portfolio Manager. Now Head of Product Management, Julien leads the Product Management team in collectively defining the direction of the entire Stormshield portfolio.","sameAs":["https:\/\/x.com\/jpaffumi"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/184255","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=184255"}],"version-history":[{"count":8,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/184255\/revisions"}],"predecessor-version":[{"id":217452,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/184255\/revisions\/217452"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/184246"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=184255"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=184255"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=184255"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=184255"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=184255"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=184255"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=184255"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=184255"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=184255"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=184255"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=184255"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=184255"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=184255"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}