{"id":204823,"date":"2020-12-01T07:00:15","date_gmt":"2020-12-01T06:00:15","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=204823"},"modified":"2024-03-22T15:04:34","modified_gmt":"2024-03-22T14:04:34","slug":"comment-le-standard-iec-61850-structure-industrie-electrique","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/comment-le-standard-iec-61850-structure-industrie-electrique\/","title":{"rendered":"Comment le standard IEC 61850 structure le monde de l\u2019industrie \u00e9lectrique"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-149091 size-full\" title=\"De urbans. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1409634146-e1618486417130.jpg\" alt=\"IEC 61850 : la cybers\u00e9curit\u00e9 des sous-stations \u00e9lectriques | Stormshield\" width=\"800\" height=\"342\" \/><\/p>\n<p><strong>L\u2019International Electrotechnical Commission (\u00ab IEC \u00bb, ou Commission \u00c9lectrotechnique Internationale en fran\u00e7ais) r\u00e9dige les standards qui r\u00e9gissent le fonctionnement du monde de l\u2019industrie \u00e9lectrique. Et parmi la multitude de ces standards dont les abr\u00e9viations sont parfois un peu barbares, l\u2019un d\u2019entre eux occupe une place toute particuli\u00e8re, puisqu\u2019il d\u00e9finit les communications des infrastructures de distribution d'\u00e9lectricit\u00e9\u2026 D\u00e9cryptage de l\u2019IEC 61850 face au risque cyber.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Si prendre les transports en commun, regarder la TV, \u00e9couter la radio, ou encore faire bouillir de l\u2019eau semble simple comme bonjour, c\u2019est parce que tout le monde de l\u2019\u00e9nergie, et notamment le monde de l\u2019industrie \u00e9lectrique, est \u00e0 pied d\u2019\u0153uvre pour garantir une distribution et un acc\u00e8s \u00e0 l\u2019\u00e9nergie en continu. Ce secteur est tr\u00e8s norm\u00e9, et il doit r\u00e9pondre aux exigences de nombreux standards internationaux. Parmi eux, se trouve le standard IEC 61850, qui r\u00e9git le fonctionnement de r\u00e9seaux intelligents \u2013 ou smart grids. <strong>Et qui dit r\u00e9seaux intelligents, dit d\u2019une part r\u00e9seaux connect\u00e9s vers l\u2019ext\u00e9rieur et d\u2019autre part interop\u00e9rabilit\u00e9.<\/strong> Dans les deux cas, ces \u00e9changes viennent donc ajouter une dimension suppl\u00e9mentaire pour cette industrie, qui doit d\u00e9sormais aussi composer avec la question de la cybers\u00e9curit\u00e9 des infrastructures de distribution \u00e9lectrique. Mais les acteurs cyber, avec en t\u00eate les \u00e9diteurs, sont l\u00e0 pour faciliter la transition vers une adoption de la cybers\u00e9curit\u00e9 \u2013 en tenant autant compte des contraintes impos\u00e9es par le standard IEC 61850 que des enjeux de suret\u00e9.<\/p>\n<p>&nbsp;<\/p>\n<h2>IEC 61850 : les enjeux qui se cachent derri\u00e8re cet acronyme<\/h2>\n<p>Qu'est-ce que le standard IEC 61850 ? Ce standard international est d\u00e9di\u00e9 au monde de l\u2019\u00e9nergie et notamment \u00e0 l\u2019industrie \u00e9lectrique. Si des exigences mat\u00e9rielles pour des environnements \u00e9lectriques font \u00e9galement partie de ce standard, ce sont surtout les protocoles qui y sont d\u00e9finis qui vont nous int\u00e9resser ici. Ces protocoles s\u2019adressent plus pr\u00e9cis\u00e9ment aux \u00ab IED \u00bb (Dispositifs \u00c9lectroniques Intelligents en fran\u00e7ais), des composants du r\u00e9seau intelligent situ\u00e9s dans les sous-stations \u00e9lectriques. L\u2019enjeu de ces protocoles ? Cadrer et assurer le fonctionnement de ces r\u00e9seaux intelligents justement, autour de la d\u00e9finition des communications, des interconnexions entre les productions d\u2019\u00e9nergie et les r\u00e9seaux \u00e9lectriques, etc. \u00ab <em>L\u2019IEC 61850 structure les communications et le travail entre les \u00e9quipements, cela permet de d\u00e9finir le mod\u00e8le de donn\u00e9es \u00e9chang\u00e9es et le niveau d\u2019abstraction : qui fait quoi dans un environnement \u00e9lectrique ? Etc. Cela permet d\u2019aller du design jusqu\u2019\u00e0 l\u2019op\u00e9ration<\/em> \u00bb, explique <strong>Simon Dansette<\/strong>, Product Manager chez Stormshield.<\/p>\n<p>Le standard IEC 61850 a donc vocation \u00e0 simplifier la gestion et le contr\u00f4le des sous-stations \u00e9lectriques, et \u00e0 garantir leur int\u00e9grit\u00e9 et leur disponibilit\u00e9. Par exemple, les activit\u00e9s r\u00e9alis\u00e9es par ces sous-stations se font avec des temps de latence tr\u00e8s courts, et l\u2019IEC 61850 r\u00e9pond \u00e0 cette contrainte en pr\u00e9conisant une surveillance en temps r\u00e9el du fonctionnement des syst\u00e8mes. Afin de remplir correctement le cahier des charges inh\u00e9rent aux sous-stations \u00e9lectriques, ce standard comporte donc plusieurs protocoles qui ont un r\u00f4le de r\u00e9gulateur et sont garants du fonctionnement du r\u00e9seau \u00e9lectrique. Parmi eux, trois grands protocoles de communication pour les IED sont \u00e0 retenir : le protocole MMS (Manufacturing Message Specification), qui permet d\u2019envoyer des actions de configuration, <a href=\"https:\/\/www.linkedin.com\/pulse\/goose-marco-genovese\/?trackingId=l%2F0qzcUX0dFhciWVmm%2BW3A%3D%3D\" target=\"_blank\" rel=\"noopener noreferrer\">le protocole GOOSE<\/a> (Generic Object Oriented Substation Event), protocole temps r\u00e9el qui permet une r\u00e9elle interop\u00e9rabilit\u00e9 entre les \u00e9quipements de marques diff\u00e9rentes et des temps de latence tr\u00e8s courts pour la prise de d\u00e9cision, et enfin, le protocole SV (Sampled Values), qui est aussi un protocole temps r\u00e9el et qui s\u2019occupe de la transmission de valeurs vers les IED. Tout ce petit monde avance donc en ordre de bataille, au service du bon fonctionnement des sous-stations \u00e9lectriques.<\/p>\n<blockquote><p><em>\u00c0 l\u2019origine, les infrastructures des sous-stations \u00e9lectriques ne sont pas connect\u00e9es \u00e0 des r\u00e9seaux externes, donc elles n\u2019ont pas \u00e9t\u00e9 con\u00e7ues pour prendre en compte les aspects de cybers\u00e9curit\u00e9. Mais avec l\u2019arriv\u00e9e des r\u00e9seaux intelligents, on change de paradigme<\/em><\/p>\n<pre><strong>Simon Dansette,<\/strong> Product Manager Stormshield<\/pre>\n<\/blockquote>\n<p>Si le standard IEC 61850 impose un cadre tr\u00e8s norm\u00e9 et formalis\u00e9, toutes les communications qui passent par les diff\u00e9rents protocoles semblent vuln\u00e9rables d\u2019un point de vue cyber. Les donn\u00e9es qui transitent dans ces communications sont en clair \u2013 donc non chiffr\u00e9es \u2013 et il n\u2019existe pas de m\u00e9canisme permettant de v\u00e9rifier l\u2019authenticit\u00e9 des messages (c\u2019est le cas notamment du syst\u00e8me de protection, d\u2019automatisation et de contr\u00f4le, \u00ab SPAC \u00bb). \u00ab <em>\u00c0 l\u2019origine, les infrastructures des sous-stations \u00e9lectriques ne sont pas connect\u00e9es \u00e0 des r\u00e9seaux externes, donc elles n\u2019ont pas \u00e9t\u00e9 con\u00e7ues pour prendre en compte les aspects de cybers\u00e9curit\u00e9. Mais avec l\u2019arriv\u00e9e des r\u00e9seaux intelligents, on change de paradigme<\/em> \u00bb, pr\u00e9cise Simon Dansette. Pour r\u00e9pondre aux besoins business et \u00e9cologiques, l\u2019optimisation de la production et du transport d\u2019\u00e9lectricit\u00e9 doit en effet passer par une plus grande interconnectivit\u00e9. Et faire face aux risques cyber.<\/p>\n<p>En effet, si les r\u00e9seaux \u00e9lectriques pouvaient d\u00e9j\u00e0 faire l\u2019objet de cyberattaques, comme des attaques par rebond (infection d\u2019un poste pour ensuite p\u00e9n\u00e9trer au sein d\u2019un r\u00e9seau \u00e9lectrique et corrompre des communications par exemple), <strong>les r\u00e9seaux intelligents posent ind\u00e9niablement la question de la cybers\u00e9curit\u00e9 des sous-stations \u00e9lectriques.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Les r\u00e9seaux intelligents, une cible au go\u00fbt des cyberattaquants<\/h2>\n<p>Le standard IEC 61850 ne prend donc pas ou peu en compte la s\u00e9curit\u00e9 des communications et la question de la cybers\u00e9curit\u00e9 (ces notions sont embarqu\u00e9es dans un autre standard, l\u2019IEC 62351). Or, les sous-stations \u00e9lectriques sont des points-cl\u00e9s dans l\u2019ensemble du processus de distribution de l\u2019\u00e9nergie o\u00f9 l\u2019arr\u00eat ou le sabotage d\u2019un syst\u00e8me \u00e9lectrique peut s\u2019av\u00e9rer extr\u00eamement critique. \u00ab <em>S\u2019attaquer \u00e0 l\u2019industrie \u00e9lectrique, c\u2019est s\u2019attaquer au c\u0153ur du fonctionnement de la soci\u00e9t\u00e9. Si une attaque cyber provoque un blackout par exemple, cela peut avoir des cons\u00e9quences dramatiques et causer de nombreux d\u00e9g\u00e2ts humains et mat\u00e9riels<\/em> \u00bb, pr\u00e9vient <strong>Nebras Alqurashi<\/strong>, Responsable du d\u00e9veloppement commercial et technique pour le Moyen-Orient et l'Afrique chez Stormshield.<\/p>\n<p>Parce que tous les points qui la composent sont connect\u00e9s, l\u2019int\u00e9gralit\u00e9 de l\u2019infrastructure de l\u2019industrie \u00e9lectrique est fragile et sensible. Et que ce soit l\u2019arr\u00eat d\u2019une ligne \u00e9lectrique, une surcharge en \u00e9nergie ou un blackout total, l\u2019industrie \u00e9lectrique doit avoir les moyens de r\u00e9agir vite pour limiter les impacts. L\u2019Italie se souvient encore <a href=\"https:\/\/www.theblackoutreport.co.uk\/2020\/09\/28\/italy-blackout-2003\/\" target=\"_blank\" rel=\"noopener noreferrer\">du plus grand blackout<\/a> qu\u2019elle a subi en 2003, non pas \u00e0 la suite d\u2019une cyberattaque, mais \u00e0 la suite d\u2019une chute d\u2019arbre sur une ligne \u00e9lectrique. La majeure partie du pays s\u2019est alors retrouv\u00e9e dans l\u2019incapacit\u00e9 de fonctionner normalement, et, entre autres, les trains qui circulaient \u00e0 ce moment-l\u00e0 ont \u00e9t\u00e9 stopp\u00e9s net, bloquant 30 000 passagers. \u00ab <em>Il faut partir du principe que, s\u2019il n\u2019y a plus d\u2019\u00e9lectricit\u00e9, plus grand-chose ne fonctionne et les cons\u00e9quences sont imm\u00e9diates : arr\u00eat des feux de trafic entra\u00eenant des accidents en cascade par exemple, ou encore arr\u00eat de l\u2019approvisionnement en eau dans les r\u00e9gions les plus isol\u00e9es\u2026<\/em> \u00bb, souligne Nebras Alqurashi. Un dysfonctionnement dans l\u2019univers de l\u2019\u00e9nergie aura ainsi forc\u00e9ment un effet domino et un impact sur plusieurs secteurs qui en sont d\u00e9pendants \u2013 en d\u00e9pit des syst\u00e8mes de secours. En 2011, l\u2019Allemagne listait dans un rapport <a href=\"https:\/\/www.tab-beim-bundestag.de\/en\/pdf\/publications\/books\/petermann-etal-2011-141.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">les cons\u00e9quences mat\u00e9rielles possibles d\u2019un blackout<\/a> : r\u00e9duction des t\u00e9l\u00e9communications, paralysie des stations de traitement de l\u2019eau, arr\u00eat de la cha\u00eene du froid, etc. ; et en 2015, l\u2019assureur britannique Lloyd\u2019s s\u2019est int\u00e9ress\u00e9 aux d\u00e9g\u00e2ts \u00e9conomiques, en prenant l\u2019exemple d\u2019un blackout touchant simultan\u00e9ment 15 \u00e9tats am\u00e9ricains : cela aurait pu co\u00fbter aux \u00c9tats-Unis une modique somme allant <a href=\"https:\/\/www.lloyds.com\/news-and-risk-insight\/press-releases\/2015\/07\/business-blackout\" target=\"_blank\" rel=\"noopener noreferrer\">de 243 milliards \u00e0 1 000 milliards de dollars<\/a>.<\/p>\n<blockquote><p><em>S\u2019attaquer \u00e0 l\u2019industrie \u00e9lectrique, c\u2019est s\u2019attaquer au c\u0153ur du fonctionnement de la soci\u00e9t\u00e9. Si une attaque cyber provoque un blackout par exemple, cela peut avoir des cons\u00e9quences dramatiques et causer de nombreux d\u00e9g\u00e2ts humains et mat\u00e9riels<\/em><\/p>\n<pre><strong>Nebras Alqurashi,<\/strong> Responsable du d\u00e9veloppement commercial et technique pour le Moyen-Orient et l'Afrique chez Stormshield<\/pre>\n<\/blockquote>\n<p><strong>Une cyberattaque r\u00e9ussie sur une industrie \u00e9lectrique aura donc une ampleur ph\u00e9nom\u00e9nale.<\/strong> Mais pour \u00eatre en mesure de la r\u00e9aliser, il faut avoir une excellente connaissance des protocoles, des syst\u00e8mes et des infrastructures des r\u00e9seaux \u00e9lectriques. Et les attaquants qui se risquent \u00e0 cet exercice sont souvent des groupes mandat\u00e9s par des acteurs \u00e9tatiques. En effet, le monde de l\u2019\u00e9nergie, d\u2019une mani\u00e8re g\u00e9n\u00e9rale, et l\u2019industrie \u00e9lectrique en particulier, sont cibl\u00e9s par des cyberattaques \u00e0 port\u00e9e g\u00e9opolitique. L\u2019Ukraine et son r\u00e9seau \u00e9lectrique en ont d\u00e9j\u00e0 fait plusieurs fois les frais. En 2016, le malware BlackEnergy a \u00e9t\u00e9 utilis\u00e9 <a href=\"https:\/\/www.nextinpact.com\/article\/26670\/104543-en-ukraine-malware-lie-a-blackenergy-retrouve-dans-infrastructures-vitales\" target=\"_blank\" rel=\"noopener noreferrer\">pour stopper une partie des ressources en \u00e9lectricit\u00e9 du pays<\/a>, touchant environ 1,5 million de personnes. Les attaquants avaient alors cibl\u00e9 un fournisseur d\u2019\u00e9lectricit\u00e9 de l\u2019ouest de l\u2019Ukraine et ont coup\u00e9 une partie des lignes. Selon des chercheurs, le mode op\u00e9ratoire des attaquants aurait \u00e9t\u00e9 le suivant : utilisation des fonctionnalit\u00e9s du malware BlackEnergy pour effacer une partie du disque dur de la station \u00e9lectrique et emp\u00eacher le red\u00e9marrage des syst\u00e8mes d\u2019exploitation, avant une prise de contr\u00f4le \u00e0 distance des postes infect\u00e9s par le malware. La Russie est, par ailleurs, soup\u00e7onn\u00e9e d\u2019\u00eatre \u00e0 l\u2019initiative de cette attaque.<\/p>\n<p>En 2017, c\u2019est cette fois-ci <a href=\"https:\/\/www.reuters.com\/article\/us-ukraine-cyber-attack-energy-idUSKBN1521BA\" target=\"_blank\" rel=\"noopener noreferrer\">la capitale ukrainienne qui a \u00e9t\u00e9 cibl\u00e9e<\/a>, avec une attaque visant le fournisseur d\u2019\u00e9nergie Ukrenergo et plongeant une partie de la ville de Kiev dans le noir. Si la Russie est une fois encore suspect\u00e9e d\u2019\u00eatre le commanditaire de l\u2019attaque, le mode op\u00e9ratoire des attaquants varie, avec l\u2019utilisation du malware Industroyer, connu pour sa capacit\u00e9 \u00e0 prendre le contr\u00f4le de sous-stations \u00e9lectriques, en s\u2019adaptant au fonctionnement de leurs protocoles de communication. \u00ab <em>Un attaquant va pouvoir profiter des fonctionnalit\u00e9s des protocoles pour mener son attaque<\/em>, d\u00e9cortique <strong>Marco Genovese<\/strong>, Ing\u00e9nieur Avant-Vente chez Stormshield. <em>Dans le cadre de l\u2019exemple du standard IEC 61850, le protocole GOOSE doit assurer des communications \u00e0 grande vitesse et n\u2019a de fait pas le temps d\u2019attendre la confirmation de la bonne r\u00e9ception de paquets. Un attaquant pourrait profiter de cette faiblesse pour injecter des paquets malveillants dans le r\u00e9seau<\/em> \u00bb.<\/p>\n<p>Apr\u00e8s l\u2019Ukraine, ce sont les \u00c9tats-Unis qui, en 2018, ont affirm\u00e9, par le biais du d\u00e9partement de la s\u00e9curit\u00e9 int\u00e9rieure du pays, \u00eatre la cible d\u2019attaques cyber visant leurs infrastructures d\u2019\u00e9nergie depuis 2016. Les attaques auraient \u00e9t\u00e9 men\u00e9es par le groupe Energetic Bear (aussi appel\u00e9e Dragonfly), affili\u00e9e \u00e0 la Russie. D\u2019apr\u00e8s <a href=\"https:\/\/us-cert.cisa.gov\/ncas\/alerts\/TA18-074A\" target=\"_blank\" rel=\"noopener noreferrer\">les autorit\u00e9s am\u00e9ricaines<\/a>, Energetic Bear aurait d\u2019abord infect\u00e9 le r\u00e9seau de petites structures de production, puis aurait ensuite men\u00e9 des campagnes de phishing cibl\u00e9 (spear phishing) pour remonter petit \u00e0 petit jusqu\u2019aux plus grosses industries et prendre le contr\u00f4le \u00e0 distance de r\u00e9seaux d\u2019entreprises du secteur de l\u2019\u00e9nergie.<\/p>\n<p>L\u2019industrie \u00e9lectrique est donc bien l\u2019un des secteurs les plus critiques quant aux cyberattaques, et, <strong>bien qu\u2019il y ait une prise de conscience face \u00e0 l\u2019augmentation du risque cyber, les syst\u00e8mes et les infrastructures restent complexes<\/strong>. Et leur mutation se fait \u00e0 petits pas. Les \u00e9diteurs ont donc un r\u00f4le-cl\u00e9 \u00e0 jouer dans l\u2019accompagnement de ces industries, en proposant des solutions qui r\u00e9pondent aux contraintes op\u00e9rationnelles du standard IEC 61850, tout en garantissant la s\u00e9curit\u00e9 informatique des infrastructures.<\/p>\n<p>&nbsp;<\/p>\n<h2>Comment composer entre cybers\u00e9curit\u00e9 et exigences du standard IEC 61850 ?<\/h2>\n<p>Prendre en consid\u00e9ration \u00e0 la fois les exigences de s\u00e9curit\u00e9 informatique et celles du standard IEC 61850 repr\u00e9sente un d\u00e9fi de taille pour les \u00e9diteurs. Car si les \u00e9diteurs ne r\u00e9pondent pas \u00e0 la contrainte m\u00e9tier de cette industrie, il est difficile voire impossible de pouvoir imaginer r\u00e9pondre \u00e0 la contrainte cyber. En effet, dans le contexte de l\u2019IEC 61850, les trois protocoles embarqu\u00e9s par le standard \u2013 GOOSE, MMS et SMV \u2013 font partie des rares \u00e0 pouvoir \u00eatre utilis\u00e9s, m\u00eame si d\u2019autres protocoles comme l\u2019IEC 104 peuvent \u00e9galement r\u00e9pondre parfois \u00e0 cet imp\u00e9ratif de s\u00e9curit\u00e9. Le standard entra\u00eene ainsi de fortes contraintes hardware tandis que les protocoles auront des incidences m\u00e9tier, auxquelles les solutions de cybers\u00e9curit\u00e9 doivent s\u2019adapter. L\u2019objectif des \u00e9diteurs est donc de venir poser une couche de cybers\u00e9curit\u00e9 sur les infrastructures existantes. \u00ab <em>Les solutions doivent pouvoir s\u2019int\u00e9grer de mani\u00e8re transparente au sein des r\u00e9seaux \u00e9lectriques et v\u00e9rifier la conformit\u00e9 des messages au niveau des trois protocoles<\/em> \u00bb, d\u00e9taille Simon Dansette. Autre point important, comme l\u2019industrie \u00e9lectrique fonctionne avec des temps de latence tr\u00e8s courts, il faut \u00e9viter, autant que possible, de proposer des solutions qui ralentiraient la cadence des sous-stations \u00e9lectriques. Enfin, petite difficult\u00e9 suppl\u00e9mentaire : les \u00e9diteurs doivent prendre en compte les probl\u00e8mes de s\u00e9curit\u00e9 des sous-stations \u00e9lectriques au-del\u00e0 du monde de l\u2019OT\u2026 Par exemple, le protocole GOOSE fonctionnant sur le r\u00e9seau Ethernet, toutes les attaques r\u00e9ussies contre ce r\u00e9seau marcheront aussi bien pour le protocole GOOSE.<\/p>\n<blockquote><p><em>Si les \u00e9diteurs ne r\u00e9pondent pas \u00e0 la contrainte m\u00e9tier de cette industrie, il est difficile voire impossible de pouvoir imaginer r\u00e9pondre aux enjeux cyber<\/em><\/p>\n<pre><strong>Khobeib Ben Boubaker,<\/strong> Head of Industrial Security Business Line Stormshield<\/pre>\n<\/blockquote>\n<p>Mais quelles sont alors les solutions qui permettent \u00e0 la fois de coller aux exigences de l\u2019IEC 61850 et d\u2019apporter cette couche de cybers\u00e9curit\u00e9 dont l\u2019industrie \u00e9lectrique a besoin ? Plusieurs options sont possibles, apr\u00e8s une premi\u00e8re \u00e9tape incontournable de segmentation r\u00e9seau, au niveau des diff\u00e9rentes infrastructures des r\u00e9seaux \u00e9lectriques afin de limiter les risques d\u2019intrusion au sein des syst\u00e8mes. Les fonctions IPS (<a href=\"https:\/\/www.stormshield.com\/fr\/ressourcescenter\/livre-blanc-systemes-dpi-securite-reseau-ips-stateful-dpi-environnements-ot\/\"><em>Intrusion Prevention System<\/em><\/a>) de certains pare-feux industriels sont bas\u00e9es sur la d\u00e9tection de signatures afin de bloquer des attaques ou des anomalies. Ce syst\u00e8me est n\u00e9anmoins insuffisant pour garantir \u00e0 lui-seul la s\u00e9curit\u00e9 des r\u00e9seaux \u00e9lectriques car, comme le pr\u00e9cise Marco Genovese : \u00ab <em>l\u2019IPS par signatures ne permet de d\u00e9tecter que ce qui est connu et r\u00e9pertori\u00e9. Mais il est difficile de pr\u00e9voir \u00e0 l\u2019avance une cyberattaque et la forme qu\u2019elle va prendre<\/em> \u00bb. Certains \u00e9diteurs ont \u00e9galement d\u00e9velopp\u00e9 des solutions avec des plugins int\u00e9gr\u00e9s permettant de renforcer les contr\u00f4les de conformit\u00e9 sur les communications des sous-stations \u00e9lectriques, et de s\u2019assurer que ces communications remplissent bien les exigences de l\u2019IEC 61850. \u00ab <em>Via l\u2019impl\u00e9mentation de pare-feux industriels, cette approche permet une supervision et une inspection des paquets en profondeur et en prenant en compte le contexte de la communication (Stateful DPI), avec un objectif simple : autoriser uniquement ce qui est consid\u00e9r\u00e9 comme l\u00e9gitime<\/em> \u00bb, pr\u00e9cise Nebras Alqurashi. Le monde de l\u2019\u00e9nergie \u00e9lectrique doit pouvoir disposer de syst\u00e8mes capables d\u2019analyser et de reconstruire du trafic pour le recontextualiser, et d\u00e9terminer s\u2019il est l\u00e9gitime ou si une tentative d\u2019injection de paquets avec une charge malveillante au sein des communications a eu lieu par exemple.<\/p>\n<p>&nbsp;<\/p>\n<p>La prise en consid\u00e9ration du risque cyber doit \u00eatre au monde de l\u2019industrie \u00e9lectrique, ce que le standard IEC 61850 est au monde des sous-stations \u00e9lectriques : une composante indispensable !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019International Electrotechnical Commission (\u00ab IEC \u00bb, ou Commission \u00c9lectrotechnique Internationale en fran\u00e7ais) r\u00e9dige les standards qui r\u00e9gissent le fonctionnement du monde de l\u2019industrie \u00e9lectrique. Et parmi la multitude de ces standards dont les abr\u00e9viations sont parfois un peu barbares, l\u2019un d\u2019entre eux occupe une place&#8230;<\/p>\n","protected":false},"author":48,"featured_media":149091,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[6564,4368],"business_size":[682,683],"industry":[2123,699],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6567,1552,1565,1530],"class_list":["post-204823","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-cybersecurite-industrielle","tag-la-cybersecurite-par-stormshield","business_size-eti","business_size-grande-entreprise","industry-datacenters-fr","industry-industrie-fr","listing_product-sni20-fr","listing_product-sni40-fr","listing_product-ses-fr","listing_product-sns-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>IEC 61850 : la cybers\u00e9curit\u00e9 des sous-stations \u00e9lectriques | Stormshield<\/title>\n<meta name=\"description\" content=\"Le standard IEC 61850 est au c\u0153ur de la cybers\u00e9curit\u00e9 des infrastructures de distribution d&#039;\u00e9lectricit\u00e9. D\u00e9cryptage sign\u00e9 Stormshield.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/comment-le-standard-iec-61850-structure-industrie-electrique\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IEC 61850 : la cybers\u00e9curit\u00e9 des sous-stations \u00e9lectriques | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Le standard IEC 61850 est au c\u0153ur de la cybers\u00e9curit\u00e9 des infrastructures de distribution d&#039;\u00e9lectricit\u00e9. D\u00e9cryptage sign\u00e9 Stormshield.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/comment-le-standard-iec-61850-structure-industrie-electrique\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2020-12-01T06:00:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-22T14:04:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1409634146-e1618486417130.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"342\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Khobeib Ben Boubaker\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Khobeib Ben Boubaker\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/comment-le-standard-iec-61850-structure-industrie-electrique\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/comment-le-standard-iec-61850-structure-industrie-electrique\\\/\"},\"author\":{\"name\":\"Khobeib Ben Boubaker\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/5994c276aef6b25198c1d0863a392be1\"},\"headline\":\"Comment le standard IEC 61850 structure le monde de l\u2019industrie \u00e9lectrique\",\"datePublished\":\"2020-12-01T06:00:15+00:00\",\"dateModified\":\"2024-03-22T14:04:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/comment-le-standard-iec-61850-structure-industrie-electrique\\\/\"},\"wordCount\":2645,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/comment-le-standard-iec-61850-structure-industrie-electrique\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1409634146-e1618486417130.jpg\",\"keywords\":[\"Cybers\u00e9curit\u00e9 industrielle\",\"La cybers\u00e9curit\u00e9 - par Stormshield\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/comment-le-standard-iec-61850-structure-industrie-electrique\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/comment-le-standard-iec-61850-structure-industrie-electrique\\\/\",\"name\":\"IEC 61850 : la cybers\u00e9curit\u00e9 des sous-stations \u00e9lectriques | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/comment-le-standard-iec-61850-structure-industrie-electrique\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/comment-le-standard-iec-61850-structure-industrie-electrique\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1409634146-e1618486417130.jpg\",\"datePublished\":\"2020-12-01T06:00:15+00:00\",\"dateModified\":\"2024-03-22T14:04:34+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/5994c276aef6b25198c1d0863a392be1\"},\"description\":\"Le standard IEC 61850 est au c\u0153ur de la cybers\u00e9curit\u00e9 des infrastructures de distribution d'\u00e9lectricit\u00e9. D\u00e9cryptage sign\u00e9 Stormshield.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/comment-le-standard-iec-61850-structure-industrie-electrique\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/comment-le-standard-iec-61850-structure-industrie-electrique\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/comment-le-standard-iec-61850-structure-industrie-electrique\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1409634146-e1618486417130.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1409634146-e1618486417130.jpg\",\"width\":800,\"height\":342},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/comment-le-standard-iec-61850-structure-industrie-electrique\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Comment le standard IEC 61850 structure le monde de l\u2019industrie \u00e9lectrique\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/5994c276aef6b25198c1d0863a392be1\",\"name\":\"Khobeib Ben Boubaker\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g\",\"caption\":\"Khobeib Ben Boubaker\"},\"description\":\"A graduate of CESI engineering school and holder of an ESCP Europe MBA, Khobeib began his career at Alcatel Lucent in the Submarine Network entity. His first love was the design of fibre optic systems for intercommunication between countries and operators. R&amp;D engineer, international trainer, business engineer, then Business Unit Director: Khobeib wore many technical and business hats for a decade before coming to Stormshield. And following an initial post as Business Developer for the industrial security offering, he is now at Head of DMI (Defence, Ministries, Industry) Business Line to support the company's strategic ambitions for IT\\\/OT cybersecurity.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/khobeib-benboubaker-14598061\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IEC 61850 : la cybers\u00e9curit\u00e9 des sous-stations \u00e9lectriques | Stormshield","description":"Le standard IEC 61850 est au c\u0153ur de la cybers\u00e9curit\u00e9 des infrastructures de distribution d'\u00e9lectricit\u00e9. D\u00e9cryptage sign\u00e9 Stormshield.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/comment-le-standard-iec-61850-structure-industrie-electrique\/","og_locale":"fr_FR","og_type":"article","og_title":"IEC 61850 : la cybers\u00e9curit\u00e9 des sous-stations \u00e9lectriques | Stormshield","og_description":"Le standard IEC 61850 est au c\u0153ur de la cybers\u00e9curit\u00e9 des infrastructures de distribution d'\u00e9lectricit\u00e9. D\u00e9cryptage sign\u00e9 Stormshield.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/comment-le-standard-iec-61850-structure-industrie-electrique\/","og_site_name":"Stormshield","article_published_time":"2020-12-01T06:00:15+00:00","article_modified_time":"2024-03-22T14:04:34+00:00","og_image":[{"width":800,"height":342,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1409634146-e1618486417130.jpg","type":"image\/jpeg"}],"author":"Khobeib Ben Boubaker","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Khobeib Ben Boubaker","Dur\u00e9e de lecture estim\u00e9e":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/comment-le-standard-iec-61850-structure-industrie-electrique\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/comment-le-standard-iec-61850-structure-industrie-electrique\/"},"author":{"name":"Khobeib Ben Boubaker","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1"},"headline":"Comment le standard IEC 61850 structure le monde de l\u2019industrie \u00e9lectrique","datePublished":"2020-12-01T06:00:15+00:00","dateModified":"2024-03-22T14:04:34+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/comment-le-standard-iec-61850-structure-industrie-electrique\/"},"wordCount":2645,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/comment-le-standard-iec-61850-structure-industrie-electrique\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1409634146-e1618486417130.jpg","keywords":["Cybers\u00e9curit\u00e9 industrielle","La cybers\u00e9curit\u00e9 - par Stormshield"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/comment-le-standard-iec-61850-structure-industrie-electrique\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/comment-le-standard-iec-61850-structure-industrie-electrique\/","name":"IEC 61850 : la cybers\u00e9curit\u00e9 des sous-stations \u00e9lectriques | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/comment-le-standard-iec-61850-structure-industrie-electrique\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/comment-le-standard-iec-61850-structure-industrie-electrique\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1409634146-e1618486417130.jpg","datePublished":"2020-12-01T06:00:15+00:00","dateModified":"2024-03-22T14:04:34+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1"},"description":"Le standard IEC 61850 est au c\u0153ur de la cybers\u00e9curit\u00e9 des infrastructures de distribution d'\u00e9lectricit\u00e9. D\u00e9cryptage sign\u00e9 Stormshield.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/comment-le-standard-iec-61850-structure-industrie-electrique\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/comment-le-standard-iec-61850-structure-industrie-electrique\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/comment-le-standard-iec-61850-structure-industrie-electrique\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1409634146-e1618486417130.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1409634146-e1618486417130.jpg","width":800,"height":342},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/comment-le-standard-iec-61850-structure-industrie-electrique\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Comment le standard IEC 61850 structure le monde de l\u2019industrie \u00e9lectrique"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1","name":"Khobeib Ben Boubaker","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g","caption":"Khobeib Ben Boubaker"},"description":"A graduate of CESI engineering school and holder of an ESCP Europe MBA, Khobeib began his career at Alcatel Lucent in the Submarine Network entity. His first love was the design of fibre optic systems for intercommunication between countries and operators. R&amp;D engineer, international trainer, business engineer, then Business Unit Director: Khobeib wore many technical and business hats for a decade before coming to Stormshield. And following an initial post as Business Developer for the industrial security offering, he is now at Head of DMI (Defence, Ministries, Industry) Business Line to support the company's strategic ambitions for IT\/OT cybersecurity.","sameAs":["https:\/\/www.linkedin.com\/in\/khobeib-benboubaker-14598061\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/204823","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/48"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=204823"}],"version-history":[{"count":7,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/204823\/revisions"}],"predecessor-version":[{"id":217471,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/204823\/revisions\/217471"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/149091"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=204823"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=204823"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=204823"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=204823"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=204823"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=204823"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=204823"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=204823"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=204823"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=204823"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=204823"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=204823"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=204823"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}