{"id":202211,"date":"2020-11-16T07:05:16","date_gmt":"2020-11-16T06:05:16","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=202211"},"modified":"2024-07-09T16:33:36","modified_gmt":"2024-07-09T15:33:36","slug":"reseaux-eau-cybersecurite-infrastructures-critiques","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/reseaux-eau-cybersecurite-infrastructures-critiques\/","title":{"rendered":"Infrastructures de l\u2019eau : quand \u00e9tats et cyber-attaquants s\u2019en m\u00ealent"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-202202 size-full\" title=\"De Funny Solution Studio. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-269679149-1-e1618481196792.jpg\" alt=\"Quelle cybers\u00e9curit\u00e9 pour les r\u00e9seaux d\u2019eau ? | Stormshield\" width=\"800\" height=\"534\" \/><\/p>\n<p><strong>Les tentatives de cyberattaques ciblant des barrages hydrauliques, des syst\u00e8mes d\u2019irrigation ou encore des usines de traitement des eaux sont peu pr\u00e9sentes dans les m\u00e9dias. Pourtant, ces attaques existent bel et bien \u2013 et elles rev\u00eatent m\u00eame un caract\u00e8re strat\u00e9gique in\u00e9dit. Quel \u00e9tat des lieux pour la cybers\u00e9curit\u00e9 des r\u00e9seaux d\u2019eau \u00e0 travers le monde ?<\/strong><\/p>\n<p>D\u2019une mani\u00e8re g\u00e9n\u00e9rale, la protection cyber pour l\u2019humain est un enjeu majeur, <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/industrie-agroalimentaire-nouvelle-cible-cyberattaques\/\">de la question de l\u2019alimentation<\/a> \u00e0 celle de la sant\u00e9, en passant par la gestion de l\u2019eau. Au-del\u00e0 des probl\u00e9matiques critiques inh\u00e9rentes \u00e0 ce secteur et de l\u2019importance vitale de cette ressource, l\u2019industrie de l\u2019eau doit aussi composer avec la port\u00e9e des attaques cyber dont elle est la cible. En effet, <strong>les cyberattaques qui visent l\u2019eau sont \u00e0 la hauteur de l\u2019industrie : complexes et sophistiqu\u00e9es<\/strong>. Et elles sont souvent orchestr\u00e9es par des organes \u00e9tatiques dont l\u2019objectif est de d\u00e9stabiliser une \u00e9conomie ou un pays. Les industriels de l\u2019eau doivent ainsi faire face \u00e0 des enjeux de production de haute importance, et en parall\u00e8le \u00e0 des imp\u00e9ratifs de s\u00e9curit\u00e9. L\u2019objectif : prot\u00e9ger efficacement l\u2019ensemble des infrastructures critiques et des \u00e9quipements, en adoptant une posture de d\u00e9fense visant \u00e0 limiter au maximum les d\u00e9g\u00e2ts qui pourraient \u00eatre caus\u00e9s par des cyberattaques de grande ampleur.<\/p>\n<p>&nbsp;<\/p>\n<h2>Cybers\u00e9curit\u00e9 des r\u00e9seaux d\u2019eau, o\u00f9 en est-on ?<\/h2>\n<p>La principale actualit\u00e9 num\u00e9rique des infrastructures de l\u2019eau tient au remplacement des interconnexions RTC (ancien mode de communication) qui sont obsol\u00e8tes pour migrer vers le r\u00e9seau Ethernet ou vers les r\u00e9seaux 4G et 5G, qui offrent une connectivit\u00e9 plus performante. L\u2019ensemble des sites de l\u2019industrie de l\u2019eau op\u00e8rent progressivement cette migration, et se retrouvent donc connect\u00e9s vers l\u2019ext\u00e9rieur, ce qui n\u2019\u00e9tait pas le cas auparavant. Au temps (b\u00e9ni) du RTC, la plupart des dispositifs (comme les automates par exemple) \u00e9taient isol\u00e9s d\u2019Internet. Mais avec la fin de ce mode de communication, ces m\u00eames dispositifs deviennent connect\u00e9s et doivent faire face \u00e0 de nouvelles menaces cyber.<\/p>\n<blockquote><p><em>Les industries de l\u2019eau sont aujourd\u2019hui oblig\u00e9es de r\u00e9fl\u00e9chir \u00e0 la s\u00e9curisation de leurs syst\u00e8mes car elles sont dans une logique IoT, voir m\u00eame d\u2019IIoT, avec des probl\u00e9matiques de s\u00e9curit\u00e9 inh\u00e9rentes \u00e0 cela<\/em><\/p>\n<pre><strong>Rapha\u00ebl Granger,<\/strong> Named Account Manager Stormshield<\/pre>\n<\/blockquote>\n<p>Ce changement de paradigme pousse l\u2019industrie de l\u2019eau \u00e0 r\u00e9pondre \u00e0 un double enjeu : basculer les syst\u00e8mes et les \u00e9quipements industriels vieillissants (Windows XP et autres) vers des technologies plus performantes \u2013 et plus connect\u00e9es \u2013 et <strong>int\u00e9grer la notion de cybers\u00e9curit\u00e9 comme partie int\u00e9grante de l\u2019activit\u00e9 industrielle<\/strong>. \u00ab <em>Les industries de l\u2019eau sont aujourd\u2019hui oblig\u00e9es de r\u00e9fl\u00e9chir \u00e0 la s\u00e9curisation de leurs syst\u00e8mes car elles sont dans une logique IoT (Internet of Things), voir m\u00eame d\u2019IIoT (Industrial Internet of Things), avec des probl\u00e9matiques de s\u00e9curit\u00e9 inh\u00e9rentes \u00e0 cela<\/em> \u00bb, explique <strong>Rapha\u00ebl Granger<\/strong>, Named Account Manager chez Stormshield.<\/p>\n<p>Mais l\u2019industrie de l\u2019eau doit \u00e9galement faire face \u00e0 des menaces inh\u00e9rentes \u00e0 sa nature. En raison de l\u2019existence de multiples sites physiques (bassins de traitement, centres de distribution et autres ch\u00e2teaux d\u2019eaux par exemple), l\u2019industrie de l\u2019eau doit faire appel \u00e0 des architectures distribu\u00e9es dans lesquelles transitent messages et commandes. Les enjeux d\u2019int\u00e9grit\u00e9 et de confidentialit\u00e9 de ces \u00e9changes sont alors primordiaux pour assurer en bout de cha\u00eene la qualit\u00e9 d\u2019une ressource vitale, \u00e0 l\u2019heure o\u00f9 la t\u00e9l\u00e9gestion se g\u00e9n\u00e9ralise. Mais ces enjeux impliquent \u00e9galement une r\u00e9elle sensibilit\u00e9 cyber de tous les intervenants \u2013 \u00e0 l\u2019image des prestataires de t\u00e9l\u00e9maintenance.<\/p>\n<p>&nbsp;<\/p>\n<h2>Une attention r\u00e9glementaire \u00e0 plusieurs vitesses<\/h2>\n<p>En France, les infrastructures sensibles li\u00e9es \u00e0 l\u2019industrie de l\u2019eau sont, depuis de nombreuses ann\u00e9es, <strong>identifi\u00e9es comme des op\u00e9rateurs d\u2019importance vitale (OIV)<\/strong>, dans le cadre de la loi de programmation militaire. Et sont, de ce fait, suivies de pr\u00e8s par l\u2019Agence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information (ANSSI). Cette vigilance particuli\u00e8re de l\u2019\u00c9tat pousse le secteur de l\u2019eau, par la force des choses, \u00e0 prendre de plus en plus conscience des enjeux cyber inh\u00e9rents \u00e0 son activit\u00e9.<\/p>\n<p>\u00c0 l\u2019international, la plupart des acteurs de l\u2019eau des pays d\u00e9velopp\u00e9s commencent aussi \u00e0 int\u00e9grer la cybers\u00e9curit\u00e9 comme pr\u00e9requis. \u00ab <em>Le niveau de cybers\u00e9curit\u00e9 des r\u00e9seaux d\u2019eau n\u2019est pas encore \u00e0 la hauteur du niveau de menace auquel l\u2019industrie de l\u2019eau est confront\u00e9e<\/em>, indique <strong>Nebras Alqurashi<\/strong>, Responsable du d\u00e9veloppement commercial et technique au Moyen-Orient chez Stormshield. <em>Mais de plus en plus d\u2019autorit\u00e9s tirent le signal d\u2019alarme et souhaitent faire \u00e9voluer les choses.<\/em> \u00bb Dans les pays en d\u00e9veloppement en revanche, la cybers\u00e9curit\u00e9 est loin de figurer parmi les priorit\u00e9s des industriels de l\u2019eau. \u00ab <em>Pour ces pays, les enjeux sont ailleurs : raret\u00e9 de l\u2019eau, traitement de l\u2019eau, efficacit\u00e9 des r\u00e9seaux de distribution, assainissement, etc. En mati\u00e8re de gestion et d\u2019acc\u00e8s \u00e0 l\u2019eau, tous les pays ne sont pas sur un pied d\u2019\u00e9galit\u00e9<\/em> \u00bb, souligne <strong>Tarik Zeroual<\/strong>, Global Account Manager chez Stormshield. Qui dit in\u00e9galit\u00e9 et raret\u00e9 \u2013 l\u2019eau est par exemple tr\u00e8s rare au Moyen-Orient \u2013 dit aussi convoitises et conflits autour de l\u2019eau et de la ma\u00eetrise de son industrie. Cet \u00e9tat de fait, \u00e0 la fois \u00e9conomique et politique, cr\u00e9e un terrain particuli\u00e8rement propice aux cyberattaques, qui deviennent alors un moyen de pression et de d\u00e9stabilisation d\u2019\u00e9tat \u00e0 \u00e9tat.<\/p>\n<p>&nbsp;<\/p>\n<h2>G\u00e9opolitique, sant\u00e9 publique\u2026 les enjeux derri\u00e8re les cyberattaques men\u00e9es contre les infrastructures de l\u2019eau<\/h2>\n<p>On pourrait presque dire que l\u2019industrie de l\u2019eau multiplie les probl\u00e9matiques entre les \u00e9quipements qui sont particuli\u00e8rement vuln\u00e9rables (car contr\u00f4l\u00e9s par d\u2019anciens syst\u00e8mes d\u2019exploitation), la transition vers l\u2019IIoT ou encore les enjeux g\u00e9opolitiques et strat\u00e9giques li\u00e9s \u00e0 la ressource de l\u2019eau. Impossible donc pour l\u2019eau et ses infrastructures critiques de passer sous le radar des cyber-attaquants.<\/p>\n<p>Les infrastructures de l\u2019eau sont donc aujourd\u2019hui sous le feu cyber, et ce sont les attaques par ransomware qui semblent remporter la pr\u00e9f\u00e9rence des attaquants. D\u2019apr\u00e8s la soci\u00e9t\u00e9 am\u00e9ricaine Gray Matter, <a href=\"https:\/\/graymattersystems.com\/ransomware-water-utilities-cybersecurity\/\" target=\"_blank\" rel=\"noopener noreferrer\">plus de 22 cyberattaques<\/a> de ce type auraient \u00e9t\u00e9 recens\u00e9es en 2019 rien qu\u2019aux \u00c9tats-Unis. En 2018 d\u00e9j\u00e0, un service des eaux de Caroline du Nord, \u00e9tait <a href=\"https:\/\/www.csoonline.com\/article\/3314557\/ransomware-attack-hits-north-carolina-water-utility-following-hurricane.html\" target=\"_blank\" rel=\"noopener noreferrer\">la cible d\u2019une cyberattaque par ransomware<\/a>, alors que l\u2019\u00c9tat \u00e9tait en pleine gestion de crise apr\u00e8s avoir subi le passage d\u00e9vastateur de l\u2019ouragan Florence, quelques semaines auparavant. Les attaquants avaient alors \u00e9t\u00e9 soup\u00e7onn\u00e9s de profiter de ce contexte chaotique pour s\u2019attaquer aux syst\u00e8mes de l\u2019eau et nuire \u00e0 la population. Pour s\u2019introduire dans le r\u00e9seau d\u2019eau, ils auraient d\u2019abord utilis\u00e9 le malware Emotet, puis, une fois install\u00e9s dans les syst\u00e8mes, ils auraient alors inject\u00e9 le ransomware Ryuk \u2013 connu pour s\u2019attaquer notamment aux structures publiques \u2013 et chiffr\u00e9 une partie des donn\u00e9es du service des eaux.<\/p>\n<p>&nbsp;<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\" style=\"text-align: center;\">We talked to <a href=\"https:\/\/twitter.com\/Forescout?ref_src=twsrc%5Etfw\">@Forescout<\/a> about the <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\">#malware<\/a> that was used in the recent <a href=\"https:\/\/twitter.com\/hashtag\/utility?src=hash&amp;ref_src=twsrc%5Etfw\">#utility<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\">#ransomware<\/a> attack in North Carolina.<\/p>\n<p>The <a href=\"https:\/\/twitter.com\/hashtag\/cyberattack?src=hash&amp;ref_src=twsrc%5Etfw\">#cyberattack<\/a> hit Onslow county's water utility as residents grappled with the fallout from Hurricane Florence.<a href=\"https:\/\/t.co\/GxMdXnzTrF\">https:\/\/t.co\/GxMdXnzTrF<\/a> <a href=\"https:\/\/t.co\/XwruSklCy6\">pic.twitter.com\/XwruSklCy6<\/a><\/p>\n<p style=\"text-align: center;\">\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/1052916176148463616?ref_src=twsrc%5Etfw\">October 18, 2018<\/a><\/p>\n<\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>&nbsp;<\/p>\n<p>En remontant encore dans le temps, en 2017, des chercheurs en cybers\u00e9curit\u00e9 de l\u2019universit\u00e9 de l\u2019\u00c9tat de G\u00e9orgie, avaient mis au point une nouvelle forme de malware capable d\u2019empoisonner l\u2019eau en modifiant le taux de chlore utilis\u00e9 dans les usines de potabilisation de l\u2019eau. Pour simuler cette attaque, les chercheurs ont pris le contr\u00f4le des PLC (<em>Programmable Logic Controllers<\/em>, automates industriels programmables en fran\u00e7ais) de l\u2019usine. Dans <a href=\"http:\/\/www.cap.gatech.edu\/plcransomware.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">leur rapport<\/a> qui retrace cette simulation, les chercheurs d\u00e9taillent les modes op\u00e9ratoires que les attaquants pourraient utiliser pour prendre le contr\u00f4le de ces PLC vuln\u00e9rables. Il y a d\u2019abord une premi\u00e8re phase de reconnaissance, pour d\u00e9tecter les PLC connect\u00e9s \u00e0 Internet (notamment via le moteur de recherche sp\u00e9cialis\u00e9 Shodan), et s\u2019en servir comme portes d\u2019entr\u00e9e. Une fois dans le syst\u00e8me, les attaquants pourraient alors se propager dans le r\u00e9seau d\u2019une usine et collecter les donn\u00e9es-cl\u00e9s de l\u2019usine comme les acc\u00e8s au contr\u00f4le des automates et leurs commandes. Enfin, la derni\u00e8re \u00e9tape consisterait \u00e0 augmenter la quantit\u00e9 de chlore ajout\u00e9e \u00e0 l'eau et afficher de faux relev\u00e9s.<\/p>\n<p>Car c\u2019est aussi un des objectifs les attaques cyber ciblant les infrastructures de l\u2019eau : des attaques strat\u00e9giques, pouss\u00e9es, et dont l\u2019impact peut mettre en danger une partie de la population d\u2019un pays. Et entra\u00eener la d\u00e9stabilisation d\u2019un \u00e9tat entier. L\u2019enjeu de sant\u00e9 publique li\u00e9 \u00e0 l\u2019eau est un enjeu critique, avec lequel doivent composer les industriels dans leur lutte contre les cyberattaques. \u00ab <em>Si on touche un site de distribution d\u2019eau, on touche la population, avec un risque de dommages physiques important. Une cyberattaque r\u00e9ussie sur l\u2019industrie de l\u2019eau, c\u2019est une attaque qui peut g\u00e9n\u00e9rer un risque imm\u00e9diat<\/em> \u00bb alerte Tarik Zeroual.<\/p>\n<blockquote><p><em>Une cyberattaque r\u00e9ussie sur l\u2019industrie de l\u2019eau, c\u2019est une attaque qui peut g\u00e9n\u00e9rer un risque imm\u00e9diat<\/em><\/p>\n<pre><strong>Tarik Zeroual,<\/strong> Global Account Manager Stormshield<\/pre>\n<\/blockquote>\n<p>Au-del\u00e0 des travaux men\u00e9s par cette universit\u00e9, la modification du traitement chimique de l\u2019eau s\u2019apparente \u00e0 un risque bien r\u00e9el. <a href=\"https:\/\/www.i24news.tv\/fr\/actu\/international\/moyen-orient\/1590989473-cyberattaque-l-iran-aurait-tente-d-augmenter-le-niveau-de-chlore-dans-les-systemes-israeliens-d-approvisionnement-en-eau-media\" target=\"_blank\" rel=\"noopener noreferrer\">En avril dernier<\/a>, l\u2019Iran, par le biais de cyber-attaquants, aurait tent\u00e9 de r\u00e9aliser cette op\u00e9ration et ainsi d\u2019impacter la qualit\u00e9 de l\u2019eau destin\u00e9e \u00e0 approvisionner une partie de la population isra\u00e9lienne. Les attaquants auraient d\u2019abord pris le contr\u00f4le de serveurs am\u00e9ricains, pour brouiller les pistes, pour ensuite s\u2019attaquer aux r\u00e9seaux de distribution d\u2019eau cibl\u00e9s. L\u2019attaque n\u2019a finalement pas abouti, mais dans le cas contraire les d\u00e9g\u00e2ts en mati\u00e8re de sant\u00e9 publique auraient \u00e9t\u00e9 cons\u00e9quents, avec l\u2019empoisonnement probable d\u2019une partie des habitants.<\/p>\n<p>&nbsp;<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\" style=\"text-align: center;\">An Iranian hack that took place in April reportedly aimed to raise chlorine in <a href=\"https:\/\/twitter.com\/hashtag\/Israel?src=hash&amp;ref_src=twsrc%5Etfw\">#Israel<\/a>'s water supply to dangerous levels, which could have left hundreds sick. Thankfully the attack was thwarted. <a href=\"https:\/\/t.co\/S0Wz0F0OV3\">pic.twitter.com\/S0Wz0F0OV3<\/a><\/p>\n<p style=\"text-align: center;\">\u2014 StandWithUs (@StandWithUs) <a href=\"https:\/\/twitter.com\/StandWithUs\/status\/1267712552802320385?ref_src=twsrc%5Etfw\">June 2, 2020<\/a><\/p>\n<\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>&nbsp;<\/p>\n<p>En juillet dernier, Isra\u00ebl d\u00e9plorait <a href=\"https:\/\/fr.timesofisrael.com\/des-attaques-informatiques-ont-de-nouveau-frappe-le-systeme-deau-disrael\/\" target=\"_blank\" rel=\"noopener noreferrer\">deux nouvelles attaques<\/a> men\u00e9es contre ses infrastructures sensibles d\u2019eau. Cette fois-ci, ce ne sont pas des r\u00e9seaux urbains qui \u00e9taient vis\u00e9s, mais des dispositifs utilis\u00e9s pour le secteur agricole. D\u2019une ampleur moins importante donc, mais l\u2019Iran reste soup\u00e7onn\u00e9 d\u2019\u00eatre \u00e0 l\u2019origine de ces attaques, avec un objectif de d\u00e9stabilisation et d\u2019affaiblissement politique de l\u2019\u00c9tat d\u2019Isra\u00ebl. Pour ces deux tentatives, les attaquants auraient l\u00e0 encore utilis\u00e9 des serveurs am\u00e9ricains pour ensuite infecter les programmes de contr\u00f4le des pompes.<\/p>\n<p>D\u2019une mani\u00e8re g\u00e9n\u00e9rale, <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/vingt-ans-de-cyberattaques-contre-le-monde-de-leau\/\">ces cyberattaques contre les infrastructures de l\u2019eau<\/a> semblent rondement men\u00e9es : elles sont anticip\u00e9es, pr\u00e9par\u00e9es et extr\u00eamement bien document\u00e9es. Les attaquants connaissent ainsi le fonctionnement des syst\u00e8mes qu\u2019ils ciblent ; rien n\u2019est laiss\u00e9 au hasard, et rien n\u2019est fait par opportunisme. De quoi laisser supposer que les cyberattaques visant l\u2019industrie de l\u2019eau semblent commandit\u00e9es par ou pour des \u00e9tats, et que les groupes d\u2019attaquants qui les r\u00e9alisent sont tout sauf des amateurs. \u00ab <em>Les attaquants qui m\u00e8nent des actions contre l\u2019industrie de l\u2019eau sont des groupes organis\u00e9s \u2013 en g\u00e9n\u00e9ral des APT russes, chinoises ou iraniennes \u2013 et financ\u00e9s ou chapot\u00e9s par des organes \u00e9tatiques<\/em> \u00bb, indique Tarik Zeroual.<\/p>\n<p>L\u2019eau offre donc la possibilit\u00e9 de r\u00e9aliser des cyberattaques de grande ampleur, avec une dimension strat\u00e9gique r\u00e9elle. Les industriels de l\u2019eau doivent s\u2019armer en cons\u00e9quence pour limiter au maximum le d\u00e9tournement de leurs infrastructures \u00e0 des fins de guerre cyber, sur fond de g\u00e9opolitique.<\/p>\n<p>&nbsp;<\/p>\n<h2>Segmenter pour mieux se prot\u00e9ger : la riposte de l\u2019industrie de l\u2019eau<\/h2>\n<p>Aux grands maux les grands rem\u00e8des. Pour se pr\u00e9munir des attaques cyber dont elle est la cible, l\u2019industrie de l\u2019eau doit filtrer ce qui arrive du monde ext\u00e9rieur vers ses usines. Pour ce faire, le secteur a mis en place une politique de segmentation de ses sites. Une approche indispensable \u00e0 la protection des infrastructures de l\u2019eau, d\u2019autant plus qu\u2019elle peut prendre des formes multiples. \u00ab <em>Les industries de l\u2019eau r\u00e9alisent des segmentations de chacun de leurs sites et contr\u00f4lent les communications qui y transitent<\/em> \u00bb, d\u00e9taille Rapha\u00ebl Granger. Au-del\u00e0 de la segmentation des sites op\u00e9rationnels, l\u2019industrie de l\u2019eau s\u00e9pare aussi le monde IT (PC, serveurs, utilisateurs) du monde de l\u2019OT (monde op\u00e9rationnel) au sein de ceux-ci. Cette segmentation vise \u00e0 pouvoir isoler la partie op\u00e9rationnelle en cas d\u2019attaques. Enfin, au sein-m\u00eame de la partie OT, il est possible de trouver l\u00e0 encore une forme de segmentation, avec une s\u00e9paration entre la partie supervision et la partie ex\u00e9cution (automates).<\/p>\n<p>Les grands acteurs de la cyber, notamment les \u00e9diteurs, accompagnent les industriels de l\u2019eau dans <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/efficience-et-securite-apanage-de-la-segmentation-du-systeme-information\/\">cette d\u00e9marche de segmentation<\/a> et \u00e0 travers un certain nombre de dispositifs de s\u00e9curit\u00e9, visant \u00e0 renforcer les capacit\u00e9s de pr\u00e9vention des cyberattaques. \u00ab <em>Pour assurer la cybers\u00e9curit\u00e9 des r\u00e9seaux d\u2019eau, les \u00e9diteurs aident les industriels du secteur \u00e0 v\u00e9rifier la fiabilit\u00e9 et la conformit\u00e9 des protocoles r\u00e9seaux. L\u2019id\u00e9e est de pouvoir s\u2019assurer, par la mise en place de pare-feux industriels notamment, que ces protocoles ne sont pas modifi\u00e9s ou offusqu\u00e9s par un attaquant<\/em> \u00bb, explique Rapha\u00ebl Granger. Pour cette industrie, il est donc fondamental de disposer de solutions capables de v\u00e9rifier la l\u00e9gitimit\u00e9 des commandes r\u00e9alis\u00e9es par les automates, et mettre en place des syst\u00e8mes permettant de g\u00e9rer et de s\u00e9curiser les acc\u00e8s distants (pour la t\u00e9l\u00e9maintenance, gestion d\u2019alarmes, etc.).<\/p>\n<p>&nbsp;<\/p>\n<p>L\u2019industrie de l\u2019eau organise sa riposte contre les cyberattaques, mais ce n\u2019est que le d\u00e9but. D\u00e8s demain, le secteur devra r\u00e9pondre \u00e0 un nouveau challenge : celui <a href=\"https:\/\/www.stormshield.com\/fr\/ressourcescenter\/livre-blanc-cybersecurite-en-milieu-sensible-industrie-eau\/\">d\u2019\u00e9tendre ses politiques de s\u00e9curit\u00e9 \u00e0 toute la cha\u00eene<\/a>, au-del\u00e0 des usines ; et de s\u2019orienter vers une d\u00e9marche IIoT encore plus pouss\u00e9e, avec une s\u00e9curisation des communications et des syst\u00e8mes de bout en bout, de l\u2019usine, jusqu\u2019au consommateur.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les tentatives de cyberattaques ciblant des barrages hydrauliques, des syst\u00e8mes d\u2019irrigation ou encore des usines de traitement des eaux sont peu pr\u00e9sentes dans les m\u00e9dias. Pourtant, ces attaques existent bel et bien \u2013 et elles rev\u00eatent m\u00eame un caract\u00e8re strat\u00e9gique in\u00e9dit. Quel \u00e9tat des lieux&#8230;<\/p>\n","protected":false},"author":48,"featured_media":202202,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[6564,4368],"business_size":[682,683,681],"industry":[699],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6567,1552,1565,1530],"class_list":["post-202211","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-cybersecurite-industrielle","tag-la-cybersecurite-par-stormshield","business_size-eti","business_size-grande-entreprise","business_size-pme","industry-industrie-fr","listing_product-sni20-fr","listing_product-sni40-fr","listing_product-ses-fr","listing_product-sns-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Quelle cybers\u00e9curit\u00e9 pour les r\u00e9seaux d\u2019eau ? | Stormshield<\/title>\n<meta name=\"description\" content=\"Les infrastructures de l\u2019eau \u00e0 l\u2019\u00e9preuve des cyberattaques. Comment assurer la cybers\u00e9curit\u00e9 de ces infrastructures critiques ?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/reseaux-eau-cybersecurite-infrastructures-critiques\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quelle cybers\u00e9curit\u00e9 pour les r\u00e9seaux d\u2019eau ? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Les infrastructures de l\u2019eau \u00e0 l\u2019\u00e9preuve des cyberattaques. Comment assurer la cybers\u00e9curit\u00e9 de ces infrastructures critiques ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/reseaux-eau-cybersecurite-infrastructures-critiques\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-16T06:05:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-09T15:33:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-269679149-1-e1618481196792.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Khobeib Ben Boubaker\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Khobeib Ben Boubaker\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/reseaux-eau-cybersecurite-infrastructures-critiques\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/reseaux-eau-cybersecurite-infrastructures-critiques\\\/\"},\"author\":{\"name\":\"Khobeib Ben Boubaker\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/5994c276aef6b25198c1d0863a392be1\"},\"headline\":\"Infrastructures de l\u2019eau : quand \u00e9tats et cyber-attaquants s\u2019en m\u00ealent\",\"datePublished\":\"2020-11-16T06:05:16+00:00\",\"dateModified\":\"2024-07-09T15:33:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/reseaux-eau-cybersecurite-infrastructures-critiques\\\/\"},\"wordCount\":2531,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/reseaux-eau-cybersecurite-infrastructures-critiques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-269679149-1-e1618481196792.jpg\",\"keywords\":[\"Cybers\u00e9curit\u00e9 industrielle\",\"La cybers\u00e9curit\u00e9 - par Stormshield\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/reseaux-eau-cybersecurite-infrastructures-critiques\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/reseaux-eau-cybersecurite-infrastructures-critiques\\\/\",\"name\":\"Quelle cybers\u00e9curit\u00e9 pour les r\u00e9seaux d\u2019eau ? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/reseaux-eau-cybersecurite-infrastructures-critiques\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/reseaux-eau-cybersecurite-infrastructures-critiques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-269679149-1-e1618481196792.jpg\",\"datePublished\":\"2020-11-16T06:05:16+00:00\",\"dateModified\":\"2024-07-09T15:33:36+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/5994c276aef6b25198c1d0863a392be1\"},\"description\":\"Les infrastructures de l\u2019eau \u00e0 l\u2019\u00e9preuve des cyberattaques. Comment assurer la cybers\u00e9curit\u00e9 de ces infrastructures critiques ?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/reseaux-eau-cybersecurite-infrastructures-critiques\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/reseaux-eau-cybersecurite-infrastructures-critiques\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/reseaux-eau-cybersecurite-infrastructures-critiques\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-269679149-1-e1618481196792.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-269679149-1-e1618481196792.jpg\",\"width\":800,\"height\":534},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/reseaux-eau-cybersecurite-infrastructures-critiques\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Infrastructures de l\u2019eau : quand \u00e9tats et cyber-attaquants s\u2019en m\u00ealent\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/5994c276aef6b25198c1d0863a392be1\",\"name\":\"Khobeib Ben Boubaker\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g\",\"caption\":\"Khobeib Ben Boubaker\"},\"description\":\"A graduate of CESI engineering school and holder of an ESCP Europe MBA, Khobeib began his career at Alcatel Lucent in the Submarine Network entity. His first love was the design of fibre optic systems for intercommunication between countries and operators. R&amp;D engineer, international trainer, business engineer, then Business Unit Director: Khobeib wore many technical and business hats for a decade before coming to Stormshield. And following an initial post as Business Developer for the industrial security offering, he is now at Head of DMI (Defence, Ministries, Industry) Business Line to support the company's strategic ambitions for IT\\\/OT cybersecurity.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/khobeib-benboubaker-14598061\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Quelle cybers\u00e9curit\u00e9 pour les r\u00e9seaux d\u2019eau ? | Stormshield","description":"Les infrastructures de l\u2019eau \u00e0 l\u2019\u00e9preuve des cyberattaques. Comment assurer la cybers\u00e9curit\u00e9 de ces infrastructures critiques ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/reseaux-eau-cybersecurite-infrastructures-critiques\/","og_locale":"fr_FR","og_type":"article","og_title":"Quelle cybers\u00e9curit\u00e9 pour les r\u00e9seaux d\u2019eau ? | Stormshield","og_description":"Les infrastructures de l\u2019eau \u00e0 l\u2019\u00e9preuve des cyberattaques. Comment assurer la cybers\u00e9curit\u00e9 de ces infrastructures critiques ?","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/reseaux-eau-cybersecurite-infrastructures-critiques\/","og_site_name":"Stormshield","article_published_time":"2020-11-16T06:05:16+00:00","article_modified_time":"2024-07-09T15:33:36+00:00","og_image":[{"width":800,"height":534,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-269679149-1-e1618481196792.jpg","type":"image\/jpeg"}],"author":"Khobeib Ben Boubaker","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Khobeib Ben Boubaker","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/reseaux-eau-cybersecurite-infrastructures-critiques\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/reseaux-eau-cybersecurite-infrastructures-critiques\/"},"author":{"name":"Khobeib Ben Boubaker","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1"},"headline":"Infrastructures de l\u2019eau : quand \u00e9tats et cyber-attaquants s\u2019en m\u00ealent","datePublished":"2020-11-16T06:05:16+00:00","dateModified":"2024-07-09T15:33:36+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/reseaux-eau-cybersecurite-infrastructures-critiques\/"},"wordCount":2531,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/reseaux-eau-cybersecurite-infrastructures-critiques\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-269679149-1-e1618481196792.jpg","keywords":["Cybers\u00e9curit\u00e9 industrielle","La cybers\u00e9curit\u00e9 - par Stormshield"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/reseaux-eau-cybersecurite-infrastructures-critiques\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/reseaux-eau-cybersecurite-infrastructures-critiques\/","name":"Quelle cybers\u00e9curit\u00e9 pour les r\u00e9seaux d\u2019eau ? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/reseaux-eau-cybersecurite-infrastructures-critiques\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/reseaux-eau-cybersecurite-infrastructures-critiques\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-269679149-1-e1618481196792.jpg","datePublished":"2020-11-16T06:05:16+00:00","dateModified":"2024-07-09T15:33:36+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1"},"description":"Les infrastructures de l\u2019eau \u00e0 l\u2019\u00e9preuve des cyberattaques. Comment assurer la cybers\u00e9curit\u00e9 de ces infrastructures critiques ?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/reseaux-eau-cybersecurite-infrastructures-critiques\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/reseaux-eau-cybersecurite-infrastructures-critiques\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/reseaux-eau-cybersecurite-infrastructures-critiques\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-269679149-1-e1618481196792.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-269679149-1-e1618481196792.jpg","width":800,"height":534},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/reseaux-eau-cybersecurite-infrastructures-critiques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Infrastructures de l\u2019eau : quand \u00e9tats et cyber-attaquants s\u2019en m\u00ealent"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1","name":"Khobeib Ben Boubaker","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g","caption":"Khobeib Ben Boubaker"},"description":"A graduate of CESI engineering school and holder of an ESCP Europe MBA, Khobeib began his career at Alcatel Lucent in the Submarine Network entity. His first love was the design of fibre optic systems for intercommunication between countries and operators. R&amp;D engineer, international trainer, business engineer, then Business Unit Director: Khobeib wore many technical and business hats for a decade before coming to Stormshield. And following an initial post as Business Developer for the industrial security offering, he is now at Head of DMI (Defence, Ministries, Industry) Business Line to support the company's strategic ambitions for IT\/OT cybersecurity.","sameAs":["https:\/\/www.linkedin.com\/in\/khobeib-benboubaker-14598061\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/202211","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/48"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=202211"}],"version-history":[{"count":9,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/202211\/revisions"}],"predecessor-version":[{"id":549362,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/202211\/revisions\/549362"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/202202"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=202211"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=202211"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=202211"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=202211"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=202211"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=202211"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=202211"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=202211"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=202211"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=202211"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=202211"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=202211"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=202211"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}