{"id":205593,"date":"2020-12-17T08:36:25","date_gmt":"2020-12-17T07:36:25","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=205593"},"modified":"2023-06-26T11:06:25","modified_gmt":"2023-06-26T10:06:25","slug":"le-paradoxe-de-la-cle-usb-dans-le-monde-industriel","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\/","title":{"rendered":"Le paradoxe de la cl\u00e9 USB dans le monde industriel"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-205592\" title=\"De Rvector. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-481081510-bis-1024x576.jpg\" alt=\"Pourquoi il faut se m\u00e9fier des attaques par USB dans l\u2019industrie | Stormshield\" width=\"800\" height=\"450\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-481081510-bis-1024x576.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-481081510-bis-300x169.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-481081510-bis-768x432.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-481081510-bis-700x394.jpg 700w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-481081510-bis-539x303.jpg 539w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-481081510-bis.jpg 1280w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>La cl\u00e9 USB pour l\u2019industrie, c\u2019est tout un paradoxe. Elle joue \u00e0 la fois un r\u00f4le de premier plan dans le fonctionnement d\u2019environnements op\u00e9rationnels, mais peut se rendre responsable d\u2019incidents en cas de mauvaise gestion. Elle repr\u00e9sente aussi l\u2019un des vecteurs d\u2019attaques les plus convoit\u00e9s par les cyber-criminels. Point de situation sur le r\u00f4le ambivalent de la cl\u00e9 USB dans l\u2019univers industriel. Entre n\u00e9cessit\u00e9 et efficacit\u00e9 op\u00e9rationnelles, et danger intentionnel ou accidentel.<\/strong><\/p>\n<p>Usines, sites de production, automates\u2026 m\u00eame relativement bien isol\u00e9, le monde industriel et ses r\u00e9seaux op\u00e9rationnels doivent composer avec cette menace USB. Une menace que l'on aura tendance \u00e0 imaginer malveillante, mais qui pourra \u00e9galement s'av\u00e9rer fortuite. En effet, la crainte de certains RSSI industriels r\u00e9sidera davantage dans l'introduction accidentelle de malware pouvant mettre \u00e0 mal la ligne de production \u2013 via la cl\u00e9 USB d'un collaborateur par exemple, utilis\u00e9e au pr\u00e9alable dans un cadre personnel. Difficile de jeter la pierre \u00e0 un individu qui aurait seulement copi\u00e9 un fichier <em>a priori<\/em> anodin sur sa cl\u00e9. Et pourtant\u2026<\/p>\n<p>Mais alors, <strong>l\u2019industrie doit-elle se s\u00e9parer des cl\u00e9s USB\u00a0? <\/strong>Cela est-il envisageable pour toutes les branches de ce secteur\u00a0? Les cl\u00e9s USB peuvent-elles \u00eatre remplac\u00e9es par des solutions alternatives qui conviendraient aux infrastructures op\u00e9rationnelles\u00a0? Comment garantir la s\u00e9curit\u00e9 informatique d\u2019un site sans alourdir ou mettre \u00e0 l\u2019arr\u00eat une production\u00a0? La liste de questions est longue, et les probl\u00e9matiques inh\u00e9rentes \u00e0 l\u2019industrie bien r\u00e9elles. \u00c9clairage.<\/p>\n<p>&nbsp;<\/p>\n<h2>Une cl\u00e9 USB indispensable au monde de l\u2019OT<\/h2>\n<p>Durant toutes ces ann\u00e9es o\u00f9 les machines et les postes de l\u2019OT n\u2019\u00e9taient pas connect\u00e9s \u00e0 Internet, la cl\u00e9 USB a repr\u00e9sent\u00e9 le moyen privil\u00e9gi\u00e9, voire unique, d\u2019\u00e9changer des donn\u00e9es. Par ailleurs, l\u2019industrie a aussi longtemps consid\u00e9r\u00e9 que le risque d\u2019attaques cyber proviendrait du r\u00e9seau informatique (Internet) plut\u00f4t que de p\u00e9riph\u00e9riques physiques. La cl\u00e9 USB a donc une valeur historique dans l\u2019OT qui, de plus, \u00e9volue et se transforme \u00e0 moindre vitesse que le monde de l\u2019IT. <em>\u00ab\u00a0L\u2019OT, c\u2019est la vue du bas, avec un contexte applicatif qui ne doit surtout pas \u00eatre mis \u00e0 l\u2019arr\u00eat ou frein\u00e9. Il y a donc un paradigme invers\u00e9 dans l\u2019industrie\u00a0par rapport aux autres secteurs\u00a0: on privil\u00e9gie la continuit\u00e9 et la fluidit\u00e9 au d\u00e9triment de la s\u00e9curit\u00e9. On pr\u00e9f\u00e8re prendre le risque d\u2019utiliser des cl\u00e9s USB, plut\u00f4t que de prendre le risque de voir une production bloqu\u00e9e\u00a0\u00bb<\/em>, pr\u00e9cise <strong>Thierry Hernandez<\/strong>, Global Account Manager chez Stormshield.<\/p>\n<blockquote><p><em>Dans l\u2019industrie, on pr\u00e9f\u00e8re prendre le risque d\u2019utiliser des cl\u00e9s USB, plut\u00f4t que de prendre le risque de voir une production bloqu\u00e9e<\/em><\/p>\n<pre><strong>Thierry Hernandez<\/strong>, Global Account Manager Stormshield<\/pre>\n<\/blockquote>\n<p>De plus, il existe un fonctionnement inh\u00e9rent au monde de l\u2019industrie\u00a0: les intervenants en charge de la maintenance des sites industriels (automates, capteurs, etc.) sont des prestataires externes, qui n\u2019ont pas toujours la possibilit\u00e9 de se connecter au r\u00e9seau. Les supports USB \u2013 dont les cl\u00e9s \u2013 sont indispensables pour ces int\u00e9grateurs, qui les utilisent pour toutes sortes d\u2019op\u00e9rations comme l\u2019installation de mises \u00e0 jour ou la r\u00e9cup\u00e9ration de sauvegardes ou backups. En revanche, rien ne garantit \u00e0 un site industriel que ce type d\u2019actions op\u00e9r\u00e9es par des soci\u00e9t\u00e9s tierces respecte le m\u00eame niveau de rigueur en mati\u00e8re de s\u00e9curit\u00e9 que l\u2019entreprise elle-m\u00eame, ce qui peut engendrer un risque.<\/p>\n<p>Pourtant, se passer des cl\u00e9s USB et de ce mode de fonctionnement dans l\u2019OT peut s\u2019av\u00e9rer particuli\u00e8rement complexe, en fonction du type d\u2019industrie. Dans l\u2019industrie dite \u00ab\u00a0lourde\u00a0\u00bb (agro-alimentaire, sid\u00e9rurgie, eau, chimie\u2026), les postes et les machines sont tr\u00e8s peu connect\u00e9s et pour pouvoir intervenir sur chaque poste directement, les cl\u00e9s USB deviennent essentielles. Mais au caract\u00e8re pratique de ces p\u00e9riph\u00e9riques USB s\u2019ajoute donc un vecteur de contamination redoutable\u2026<\/p>\n<p>&nbsp;<\/p>\n<h2>Une cl\u00e9 USB comme vecteur de malwares<\/h2>\n<p>Par essence, la cl\u00e9 USB permet d\u2019\u00e9changer n\u2019importe quelles donn\u00e9es et apporte des \u00e9l\u00e9ments inconnus sur un r\u00e9seau. Des \u00e9l\u00e9ments sensibles notamment au sein d\u2019un site industriel. \u00c0 cela s\u2019ajoute le fait que la cl\u00e9 USB ne passe pas par l\u2019ensemble des d\u00e9fenses p\u00e9rim\u00e9triques d\u2019une structure, et arrive directement sur le poste d\u2019un utilisateur. <em>\u00ab\u00a0Il peut y avoir n\u2019importe quoi sur une cl\u00e9 USB, et la n\u00e9gligence des utilisateurs, qui ne vont pas avoir le r\u00e9flexe de v\u00e9rifier le contenu d\u2019une cl\u00e9 avant de la brancher sur une machine, est courante et dangereuse\u00a0\u00bb<\/em>, pr\u00e9cise Thierry Hernandez.<\/p>\n<blockquote><p><em>Il peut y avoir n\u2019importe quoi sur une cl\u00e9 USB, et la n\u00e9gligence des utilisateurs, qui ne vont pas avoir le r\u00e9flexe de v\u00e9rifier le contenu d\u2019une cl\u00e9 avant de la brancher sur une machine, est courante et dangereuse<\/em><\/p>\n<pre><strong>Thierry Hernandez<\/strong>, Global Account Manager Stormshield<\/pre>\n<\/blockquote>\n<p>Avec l\u2019av\u00e8nement de l\u2019industrie 4.0, les usines sont de plus en plus connect\u00e9es, et donc de plus en plus vuln\u00e9rables aux malwares. Les cl\u00e9s USB repr\u00e9sentent pour les attaquants un point d\u2019entr\u00e9e pour s\u2019ins\u00e9rer au sein d\u2019un syst\u00e8me et infecter tout ou partie d\u2019un r\u00e9seau. Blocage de la ligne de production, installation d\u2019un programme malveillant, voire espionnage \u00e0 distance ou verrouillage des donn\u00e9es\u2026 les risques cyber sont nombreux.<\/p>\n<p>C\u00f4t\u00e9 malveillance, les infrastructures critiques industrielles sont la cible d\u2019attaques et selon <a href=\"https:\/\/www.sans.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">le SANS<\/a>, 56% des incidents de s\u00e9curit\u00e9 dont elles sont la cible <a href=\"https:\/\/industrialcyber.co\/technology-solutions\/ot-network-security\/usb-attack-platforms-for-industrial-control-systems-are-evolving\/\" target=\"_blank\" rel=\"noopener noreferrer\">seraient dus aux cl\u00e9s USB<\/a>. De plus, les cyber-criminels redoublent d\u2019inventivit\u00e9 et de cr\u00e9ativit\u00e9, et affichent au compteur de multiples formes de cyberattaques par vecteur USB dans l\u2019univers IT. En 2005, la fonctionnalit\u00e9 AutoRun, pr\u00e9vue par Microsoft pour lancer automatiquement des programmes \u00e0 la connexion d\u2019un p\u00e9riph\u00e9rique USB sur un poste, <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2011\/06\/27\/defending-against-autorun-attacks\/\" target=\"_blank\" rel=\"noopener noreferrer\">a fait le beurre des attaquants<\/a>. Le simple branchement \u00e0 un poste peut d\u00e9sormais occasionner l\u2019ex\u00e9cution automatique d'applications ou de codes malicieux contenus dans la cl\u00e9. Au d\u00e9but des ann\u00e9es 2010, <a href=\"https:\/\/www.echosec.net\/blog\/5-current-cyber-attack-techniques-and-how-to-stay-threat-informed\" target=\"_blank\" rel=\"noopener noreferrer\">l\u2019attaque par cl\u00e9 USB Rubber Ducky<\/a> devient un moyen courant pour les cybercriminels de pirater des syst\u00e8mes d\u2019information. M\u00eame esprit avec <a href=\"http:\/\/www.irongeek.com\/i.php?page=security\/programmable-hid-usb-keystroke-dongle\" target=\"_blank\" rel=\"noopener noreferrer\">l\u2019attaque PHUKD<\/a> (Programmable HID USB Keystroke Dongle), qui imite l\u2019activit\u00e9 d\u2019un clavier ou d\u2019une souris. En 2014, l\u2019exploit <a href=\"https:\/\/www.csoonline.com\/article\/3534693\/cybercriminal-group-mails-malicious-usb-dongles-to-targeted-companies.html\" target=\"_blank\" rel=\"noopener noreferrer\">BadUSB<\/a> fait son apparition, faille consid\u00e9r\u00e9e comme <a href=\"https:\/\/securityaffairs.co\/wordpress\/33765\/hacking\/badusb-attack-ics.html\" target=\"_blank\" rel=\"noopener noreferrer\">critique pour les syst\u00e8mes de contr\u00f4le industriels<\/a> selon certains chercheurs. 2017 sera ensuite l\u2019ann\u00e9e de <a href=\"https:\/\/p4wnp1.readthedocs.io\/en\/latest\/\" target=\"_blank\" rel=\"noopener noreferrer\">P4wnP1<\/a>, programme con\u00e7u pour r\u00e9aliser des attaques via les <a href=\"https:\/\/korben.info\/p4nwp1-une-distrib-secu-pour-raspberry-pi-zero.html\" target=\"_blank\" rel=\"noopener noreferrer\">p\u00e9riph\u00e9riques Raspberry Pi Zero et Raspberry Pi W<\/a>. Quelques ann\u00e9es plus tard, c\u2019est au tour de <a href=\"https:\/\/wiki.bashbunny.com\/#!index.md\" target=\"_blank\" rel=\"noopener noreferrer\">Bash Bunny<\/a> de faire son entr\u00e9e. Puis, bien plus r\u00e9cemment, l\u2019attaque <a href=\"https:\/\/www.darkreading.com\/endpoint\/rule-of-thumb-usb-killers-pose-real-threat\/a\/d-id\/1337741\" target=\"_blank\" rel=\"noopener noreferrer\">USB Killer<\/a>, permet quant \u00e0 elle de crasher\u00a0litt\u00e9ralement une machine, en quelques secondes, simplement en branchant la cl\u00e9 malveillante sur le poste cibl\u00e9.<\/p>\n<p>Appliqu\u00e9es dans l\u2019univers de l\u2019industrie, ces m\u00e9thodes d\u2019infection ont donn\u00e9 lieu \u00e0 de nombreux cas de cyberattaques. En 2017, une infrastructure critique au Moyen-Orient, a \u00e9t\u00e9 la cible du <a href=\"https:\/\/www.darkreading.com\/attacks-breaches\/another-cyberattack-spotted-targeting-mideast-critical-infrastructure-organizations\/d\/d-id\/1330679\" target=\"_blank\" rel=\"noopener noreferrer\">malware Copperfield, distribu\u00e9 par une cl\u00e9 USB<\/a> sur un poste de travail partag\u00e9 par des dizaines d\u2019employ\u00e9s de la structure en question. Copperfield est un Remote Access Trojan (RAT) et cible sp\u00e9cifiquement les industries critiques. D\u00e8s lors que la cl\u00e9 USB infect\u00e9e est branch\u00e9e sur un poste, le malware se propage, notamment en d\u00e9tournant le logiciel Windows Script Host pour prendre le contr\u00f4le de la machine. La m\u00eame ann\u00e9e, dans leur <a href=\"https:\/\/www.maritimeglobalsecurity.org\/media\/1014\/c-users-jpl-onedrive-bimco-desktop-guidelines_on_cyber_security_onboard_ships_version_2-0_july2017.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">rapport<\/a> <em>The Guidelines on Cyber Security Onboard Ships<\/em>, de multiples acteurs du secteur maritime alertent sur les risques li\u00e9s aux cl\u00e9s USB pour leur industrie. Le rapport d\u00e9cortique de nombreuses cyberattaques, dont <a href=\"https:\/\/www.zdnet.com\/article\/ships-infected-with-ransomware-usb-malware-worms\/\" target=\"_blank\" rel=\"noopener noreferrer\">deux qui ont \u00e9t\u00e9 rendues possibles par l\u2019utilisation de cl\u00e9s USB<\/a>. Une premi\u00e8re attaque est li\u00e9e \u00e0 la n\u00e9gligence ou le manque de connaissance du personnel naviguant. En effet, l\u2019un des membres de la s\u00e9curit\u00e9 d\u2019un navire de marine marchande aurait involontairement branch\u00e9 une cl\u00e9 infect\u00e9e sur le syst\u00e8me d\u2019information du bateau. La cl\u00e9 USB aurait ensuite propag\u00e9 un malware au sein des syst\u00e8mes, et l\u2019\u00e9quipage aurait \u00e9t\u00e9 alert\u00e9 plusieurs jours apr\u00e8s seulement, interpell\u00e9s par des comportements anormaux desdits syst\u00e8mes. Autre exemple, cette fois-ci au c\u0153ur d\u2019un syst\u00e8me de gestion de l\u2019\u00e9nergie d\u2019un navire. Des prestataires IT en charge des syst\u00e8mes du navire y ont d\u00e9tect\u00e9 un malware dormant. Celui-ci \u00e9tait inactif car le dispositif en question n\u2019\u00e9tait pas encore connect\u00e9 \u00e0 Internet, mais il se serait propag\u00e9 au sein des syst\u00e8mes une fois reli\u00e9 au r\u00e9seau. Enfin, beaucoup plus r\u00e9cemment, <a href=\"https:\/\/news.clearancejobs.com\/2020\/08\/26\/company-insider-works-with-fbi-to-turn-the-tables-on-russias-million-dollar-attempt-to-hijack-the-network\/\" target=\"_blank\" rel=\"noopener noreferrer\">l\u2019industrie automobile a \u00e9chapp\u00e9 de justesse \u00e0 une attaque<\/a> qui aurait pu \u00eatre de grande ampleur. Au mois d\u2019ao\u00fbt dernier, un collaborateur du groupe Tesla a \u00e9t\u00e9 approch\u00e9 par un cybercriminel russe, lui proposant la modique somme d\u2019un million de dollars pour propager un malware au sein des syst\u00e8mes d\u2019information du groupe, gr\u00e2ce \u00e0 une cl\u00e9 USB infect\u00e9e. Si le collaborateur n\u2019avait pas averti le FBI et emp\u00each\u00e9 cette attaque, Tesla aurait peut-\u00eatre fait partie de la longue liste des victimes d\u2019attaques par cl\u00e9 USB.<\/p>\n<p>Le monde de l\u2019industrie se retrouve pris entre deux eaux, avec la n\u00e9cessit\u00e9 de conserver une activit\u00e9 op\u00e9rationnelle soutenue et fluide, et celle de prendre en compte les risques que repr\u00e9sente l\u2019usage de la <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/vers-un-futur-sans-cle-usb\/\">cl\u00e9 USB en entreprise<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h2>Une cl\u00e9 USB \u00e0 s\u00e9curiser ou \u00e0 supprimer<\/h2>\n<p>Pour se pr\u00e9munir et limiter les risques, certaines structures s\u2019appuient sur des solutions logicielles afin de contr\u00f4ler les cl\u00e9s USB, l\u2019objectif \u00e9tant de pouvoir conserver l\u2019utilit\u00e9 de ces p\u00e9riph\u00e9riques externes, tout en renfor\u00e7ant le contr\u00f4le des donn\u00e9es qui sont \u00e9chang\u00e9es. <em>\u00ab\u00a0Il est possible d\u2019utiliser le proc\u00e9d\u00e9 des \u2018stations blanches\u2019 pour s\u00e9curiser l\u2019usage de la cl\u00e9 USB au sein d\u2019une entreprise<\/em>, explique <strong>Adrien Brochot<\/strong>, Product Manager chez Stormshield.<em> Cela revient \u00e0 scanner la cl\u00e9 pour s\u2019assurer qu\u2019il n\u2019y a pas de malware, mais aussi calculer l\u2019empreinte de son contenu pour conna\u00eetre son \u00e9tat actuel et la v\u00e9rifier lors du branchement sur tout poste \u00e0 prot\u00e9ger. Si cette empreinte a \u00e9t\u00e9 modifi\u00e9e, il faut alors v\u00e9rifier s'il s\u2019agit bien de changements autoris\u00e9s, effectu\u00e9s sur un poste interne \u00e9galement prot\u00e9g\u00e9. Dans le cas contraire, l\u2019acc\u00e8s est bloqu\u00e9\u00a0<\/em>\u00bb. Contr\u00f4ler les cl\u00e9s USB revient \u00e0 en exclure certaines\u00a0: dans les domaines de confiance, seules les cl\u00e9s USB autoris\u00e9es pourront \u00eatre utilis\u00e9es. Pour s\u00e9curiser ces cl\u00e9s USB, des solutions de s\u00e9curit\u00e9 Endpoint peuvent \u00eatre \u00e9galement utilis\u00e9es. Dans tous les cas, s\u2019assurer de la fiabilit\u00e9 d\u2019une cl\u00e9 USB est particuli\u00e8rement pertinent pour des postes industriels critiques, notamment ceux qui r\u00e9alisent des op\u00e9rations de supervision.<\/p>\n<p>Certaines entreprises optent plut\u00f4t pour des politiques de s\u00e9curit\u00e9 avec des listes tr\u00e8s restreintes des p\u00e9riph\u00e9riques USB autoris\u00e9s. En 2019, l\u2019ANSSI aussi prenait \u00e0 bras-le-corps le sujet \u00e9pineux des cl\u00e9s USB, en pr\u00e9sentant son <a href=\"https:\/\/www.zdnet.fr\/actualites\/wookey-l-anssi-veut-securiser-les-disques-usb-39884961.htm\" target=\"_blank\" rel=\"noopener noreferrer\">projet open source Wookey<\/a>, pr\u00e9vu pour renforcer la s\u00e9curit\u00e9 des postes, et lutter notamment contre des attaques de type BadUSB. Enfin, des structures ont tout simplement banni l\u2019utilisation de cl\u00e9s pour r\u00e9duire les risques d\u2019attaques, \u00e0 l\u2019instar du <a href=\"https:\/\/www.digitaltrends.com\/computing\/usb-encryption-ibm-kingston\/\" target=\"_blank\" rel=\"noopener noreferrer\">groupe IBM<\/a> ou de <a href=\"https:\/\/www.wired.com\/2008\/11\/army-bans-usb-d\/\" target=\"_blank\" rel=\"noopener noreferrer\">l\u2019arm\u00e9e am\u00e9ricaine<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h2>L\u2019industrie 4.0, comme alternative \u00e0 la cl\u00e9 USB\u00a0?<\/h2>\n<p>En outre, une nouvelle tendance \u00e9merge aussi dans le monde de l\u2019OT, avec, comme alternative possible \u00e0 la cl\u00e9 USB, <a href=\"https:\/\/www.lesechos.fr\/idees-debats\/cercle\/cybersecurite-industrielle-comment-proteger-les-systemes-critiques-en-profondeur-sans-perturber-la-vie-de-lusine-1011106\" target=\"_blank\" rel=\"noopener noreferrer\">l\u2019utilisation de serveurs comme dans l\u2019IT<\/a>, v\u00e9ritables espaces de partages de fichier ou de flux applicatifs.<\/p>\n<blockquote><p><em>Il faut forc\u00e9ment avoir une alternative \u00e0 la cl\u00e9 USB avant d\u2019envisager de la remplacer, et augmenter la capacit\u00e9 de connectivit\u00e9 d\u2019un r\u00e9seau peut \u00eatre une bonne option<\/em><\/p>\n<pre><strong>Fabrice Tea<\/strong>, Directeur Technique Transformation Digitale Schneider Electric<\/pre>\n<\/blockquote>\n<p>La cl\u00e9 USB est, dans certaines structures, beaucoup moins utilis\u00e9e qu\u2019auparavant, et de plus en plus de fichiers circulent par le r\u00e9seau. La connectique r\u00e9seau et la t\u00e9l\u00e9maintenance, pourraient donc \u00eatre une variante int\u00e9ressante \u00e0 ces p\u00e9riph\u00e9riques. <em>\u00ab\u00a0Remplacer la cl\u00e9 USB par des syst\u00e8mes num\u00e9ris\u00e9s peut repr\u00e9senter un r\u00e9el gain de temps et un vrai confort d\u2019utilisation. Les intervenants en charge des backups de sites industriels, pourraient, par exemple, gagner 3 \u00e0 4 jours de travail par mois avec un syst\u00e8me num\u00e9ris\u00e9\u00a0\u00bb<\/em>, \u00e9taie <strong>Fabrice Tea<\/strong>, Directeur Technique Transformation Digitale chez Schneider Electric, et de pr\u00e9ciser\u00a0: <em>\u00ab\u00a0Il faut forc\u00e9ment avoir une alternative \u00e0 la cl\u00e9 USB avant d\u2019envisager de la remplacer, et augmenter la capacit\u00e9 de connectivit\u00e9 d\u2019un r\u00e9seau peut \u00eatre une bonne option\u00a0\u00bb<\/em>.<\/p>\n<p>&nbsp;<\/p>\n<p>Point de vigilance cependant\u00a0: l\u2019approche 4.0 n\u2019est pas g\u00e9n\u00e9ralis\u00e9e dans l\u2019industrie. Bon nombre de structures n\u2019a pour l\u2019instant pas cette d\u00e9marche, et interconnecter des postes critiques, peut s\u2019av\u00e9rer sensible en mati\u00e8re de cybers\u00e9curit\u00e9 pour les syst\u00e8mes op\u00e9rationnels. En connectant les postes entre eux et \u2013 surtout \u2013 en les connectant avec l\u2019ext\u00e9rieur, c\u2019est toute <a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/produits\/protection-industrielle\/\">la surface d\u2019attaque des infrastructures industrielles<\/a> qui augmentent. Un constat particuli\u00e8rement vrai pour les petites structures, qui n\u2019ont pas les moyens des grosses industries. Les \u00e9diteurs ont alors un r\u00f4le cl\u00e9 \u00e0 jouer pour accompagner les organisations dans leur acculturation vers une industrie 4.0 cyber-sereine.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La cl\u00e9 USB pour l\u2019industrie, c\u2019est tout un paradoxe. Elle joue \u00e0 la fois un r\u00f4le de premier plan dans le fonctionnement d\u2019environnements op\u00e9rationnels, mais peut se rendre responsable d\u2019incidents en cas de mauvaise gestion. Elle repr\u00e9sente aussi l\u2019un des vecteurs d\u2019attaques les plus convoit\u00e9s&#8230;<\/p>\n","protected":false},"author":57,"featured_media":205592,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[6564,4368],"business_size":[],"industry":[699],"help_mefind":[],"features":[],"type_security":[756,758],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1595,1565,1530],"class_list":["post-205593","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-cybersecurite-industrielle","tag-la-cybersecurite-par-stormshield","industry-industrie-fr","type_security-postes-et-serveurs","type_security-reseaux","listing_product-breach-fighter-fr","listing_product-ses-fr","listing_product-sns-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Industrie : m\u00e9fiez-vous des attaques par cl\u00e9 USB | Stormshield<\/title>\n<meta name=\"description\" content=\"Diffusion de malware, espionnage, verrouillage des donn\u00e9es\u2026 et si la cl\u00e9 USB n\u2019\u00e9tait pas qu\u2019une amie dans l\u2019industrie ?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Industrie : m\u00e9fiez-vous des attaques par cl\u00e9 USB | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Diffusion de malware, espionnage, verrouillage des donn\u00e9es\u2026 et si la cl\u00e9 USB n\u2019\u00e9tait pas qu\u2019une amie dans l\u2019industrie ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2020-12-17T07:36:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-26T10:06:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-481081510-bis.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Vincent Nicaise\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Vincent Nicaise\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\\\/\"},\"author\":{\"name\":\"Vincent Nicaise\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/2837ab441c7aa567b8dbe5b898aad714\"},\"headline\":\"Le paradoxe de la cl\u00e9 USB dans le monde industriel\",\"datePublished\":\"2020-12-17T07:36:25+00:00\",\"dateModified\":\"2023-06-26T10:06:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\\\/\"},\"wordCount\":2347,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-481081510-bis.jpg\",\"keywords\":[\"Cybers\u00e9curit\u00e9 industrielle\",\"La cybers\u00e9curit\u00e9 - par Stormshield\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\\\/\",\"name\":\"Industrie : m\u00e9fiez-vous des attaques par cl\u00e9 USB | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-481081510-bis.jpg\",\"datePublished\":\"2020-12-17T07:36:25+00:00\",\"dateModified\":\"2023-06-26T10:06:25+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/2837ab441c7aa567b8dbe5b898aad714\"},\"description\":\"Diffusion de malware, espionnage, verrouillage des donn\u00e9es\u2026 et si la cl\u00e9 USB n\u2019\u00e9tait pas qu\u2019une amie dans l\u2019industrie ?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-481081510-bis.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-481081510-bis.jpg\",\"width\":1280,\"height\":720},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le paradoxe de la cl\u00e9 USB dans le monde industriel\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/2837ab441c7aa567b8dbe5b898aad714\",\"name\":\"Vincent Nicaise\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g\",\"caption\":\"Vincent Nicaise\"},\"description\":\"With his many years of professional experience, Vincent negotiates the cyber sphere with genuine commercial, marketing and technical gusto. A fan of street art, octopus and cybersecurity (not necessarily in that order), he is responsible for partnerships with the entire cyber-industrial ecosystem. A busy man indeed.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/vincent-nicaise-b645ba4\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Industrie : m\u00e9fiez-vous des attaques par cl\u00e9 USB | Stormshield","description":"Diffusion de malware, espionnage, verrouillage des donn\u00e9es\u2026 et si la cl\u00e9 USB n\u2019\u00e9tait pas qu\u2019une amie dans l\u2019industrie ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\/","og_locale":"fr_FR","og_type":"article","og_title":"Industrie : m\u00e9fiez-vous des attaques par cl\u00e9 USB | Stormshield","og_description":"Diffusion de malware, espionnage, verrouillage des donn\u00e9es\u2026 et si la cl\u00e9 USB n\u2019\u00e9tait pas qu\u2019une amie dans l\u2019industrie ?","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\/","og_site_name":"Stormshield","article_published_time":"2020-12-17T07:36:25+00:00","article_modified_time":"2023-06-26T10:06:25+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-481081510-bis.jpg","type":"image\/jpeg"}],"author":"Vincent Nicaise","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Vincent Nicaise","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\/"},"author":{"name":"Vincent Nicaise","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/2837ab441c7aa567b8dbe5b898aad714"},"headline":"Le paradoxe de la cl\u00e9 USB dans le monde industriel","datePublished":"2020-12-17T07:36:25+00:00","dateModified":"2023-06-26T10:06:25+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\/"},"wordCount":2347,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-481081510-bis.jpg","keywords":["Cybers\u00e9curit\u00e9 industrielle","La cybers\u00e9curit\u00e9 - par Stormshield"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\/","name":"Industrie : m\u00e9fiez-vous des attaques par cl\u00e9 USB | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-481081510-bis.jpg","datePublished":"2020-12-17T07:36:25+00:00","dateModified":"2023-06-26T10:06:25+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/2837ab441c7aa567b8dbe5b898aad714"},"description":"Diffusion de malware, espionnage, verrouillage des donn\u00e9es\u2026 et si la cl\u00e9 USB n\u2019\u00e9tait pas qu\u2019une amie dans l\u2019industrie ?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-481081510-bis.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-481081510-bis.jpg","width":1280,"height":720},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Le paradoxe de la cl\u00e9 USB dans le monde industriel"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/2837ab441c7aa567b8dbe5b898aad714","name":"Vincent Nicaise","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g","caption":"Vincent Nicaise"},"description":"With his many years of professional experience, Vincent negotiates the cyber sphere with genuine commercial, marketing and technical gusto. A fan of street art, octopus and cybersecurity (not necessarily in that order), he is responsible for partnerships with the entire cyber-industrial ecosystem. A busy man indeed.","sameAs":["https:\/\/www.linkedin.com\/in\/vincent-nicaise-b645ba4\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/205593","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/57"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=205593"}],"version-history":[{"count":4,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/205593\/revisions"}],"predecessor-version":[{"id":439239,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/205593\/revisions\/439239"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/205592"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=205593"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=205593"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=205593"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=205593"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=205593"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=205593"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=205593"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=205593"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=205593"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=205593"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=205593"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=205593"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=205593"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}