{"id":205949,"date":"2020-12-28T08:18:58","date_gmt":"2020-12-28T07:18:58","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=205949"},"modified":"2023-06-23T13:25:19","modified_gmt":"2023-06-23T12:25:19","slug":"et-si-votre-antivirus-origine-une-cyberattaque","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/","title":{"rendered":"Et si votre antivirus \u00e9tait \u00e0 l\u2019origine d\u2019une cyberattaque&nbsp;?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-205948 size-full\" title=\"De kentoh. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-166197878-e1618476288997.jpg\" alt=\"Et si votre antivirus permettait une cyberattaque ? | Stormshield\" width=\"800\" height=\"518\" \/><\/p>\n<p><strong>Souvent per\u00e7us comme un rempart historique contre les cyber-menaces, les antivirus n\u2019en sont pas moins vuln\u00e9rables. Et l\u2019actualit\u00e9 montre que ces solutions de protection sont devenues des cibles particuli\u00e8rement int\u00e9ressantes pour les cyber-criminels. Explications.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>On ne sait jamais d\u2019o\u00f9 va venir une cyberattaque. Mais <a href=\"https:\/\/www.zdnet.fr\/actualites\/une-faille-0day-de-l-antivirus-trend-micro-utilisee-dans-le-piratage-de-mitsubishi-electric-39898077.htm\" target=\"_blank\" rel=\"noopener\">l\u2019intrusion dont a \u00e9t\u00e9 la cible Mitsubishi Electric<\/a> en 2019 peut surprendre\u00a0: les cyber-criminels ont en effet exploit\u00e9 une faille dans son... antivirus. Plus pr\u00e9cis\u00e9ment, ils ont d\u00e9tourn\u00e9 l\u2019antivirus pour s\u2019octroyer des privil\u00e8ges \u00e9lev\u00e9s leur permettant d\u2019\u00e9tendre leur emprise sur les machines infect\u00e9es. Et cela n\u2019a rien d\u2019anodin\u00a0: <strong>un antivirus d\u00e9tourn\u00e9 n\u2019emp\u00eachera pas la cyberattaque. Pire encore, dans certains cas, c\u2019est sa pr\u00e9sence sur le poste qui permettra une attaque<\/strong>. Cette nouvelle fa\u00e7on d\u2019op\u00e9rer en dit long sur l\u2019\u00e9volution des cyberattaques et les r\u00e9ponses \u00e0 apporter.<\/p>\n<p>&nbsp;<\/p>\n<h2>Pourquoi attaquer un antivirus\u00a0?<\/h2>\n<p>Cela peut sembler contre-intuitif\u00a0: en ciblant un antivirus, les cyber-criminels ne prennent-ils pas le risque de faire sonner toutes les alarmes\u00a0? \u00ab\u00a0<em>Pendant longtemps, les attaquants ont cherch\u00e9 \u00e0 se dissimuler des solutions de s\u00e9curit\u00e9 pour faire leurs op\u00e9rations<\/em>, rappelle <strong>Adrien Brochot<\/strong>, Product Manager Stormshield. <em>Mais les <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/solution-de-protection-endpoint-et-antivirus-complementarite-et-difference\/\">antivirus<\/a> \u00e9tant de plus en plus sophistiqu\u00e9s, c\u2019est devenu plus difficile pour eux. Du coup, une des techniques actuelles consiste \u00e0 d\u00e9sactiver l\u2019antivirus avant de r\u00e9aliser une op\u00e9ration malveillante. Voire de passer par l\u2019antivirus pour augmenter ses privil\u00e8ges sur la machine.<\/em>\u00a0\u00bb<\/p>\n<blockquote><p><em>Une des techniques actuelles consiste \u00e0 d\u00e9sactiver l\u2019antivirus avant de r\u00e9aliser une op\u00e9ration malveillante. Voire de passer par l\u2019antivirus pour augmenter ses privil\u00e8ges sur la machine<\/em><\/p>\n<pre><strong>Adrien Brochot<\/strong>, Product Manager Stormshield<\/pre>\n<\/blockquote>\n<p>Car l\u2019\u00e9l\u00e9vation de privil\u00e8ges demeure le Graal des cyber-criminels. \u00ab\u00a0<em>Dans un exemple classique d\u2019attaque, on commence par prendre le contr\u00f4le d\u2019un service expos\u00e9 avec un niveau de privil\u00e8ge faible<\/em>, d\u00e9taille <strong>S\u00e9bastien Viou<\/strong>, Directeur Cybers\u00e9curit\u00e9 Produit et Cyber-\u00c9vang\u00e9liste chez Stormshield.<em> Mais \u00e0 travers une autre vuln\u00e9rabilit\u00e9, on va prendre la main sur un processus de niveau sup\u00e9rieur qui permet d\u2019ex\u00e9cuter du code ou une commande. Et l\u00e0, on va pouvoir \u00e9tendre son p\u00e9rim\u00e8tre d\u2019action.<\/em>\u00a0\u00bb Cette d\u00e9marche est \u00ab\u00a0<em>assez simple \u00e0 mettre en place<\/em>, selon S\u00e9bastien. <em>Ce qui est difficile, c\u2019est de trouver les vuln\u00e9rabilit\u00e9s.<\/em>\u00a0\u00bb Une recherche qui peut prendre du temps, mais qui finit toujours par porter ses fruits, y compris dans les solutions de protection. En parvenant \u00e0 compromettre l\u2019anti-virus, les cyber-criminels peuvent m\u00eame esp\u00e9rer acc\u00e9der \u00e0 des droits d\u2019administrateur d\u2019un poste puis d\u2019administrateur du domaine. Ou comment l\u2019antivirus est devenu une cible de choix des cyber-criminels\u2026<\/p>\n<p>&nbsp;<\/p>\n<h2><em>Enlarge your surface d\u2019attaque<\/em><\/h2>\n<p>Un antivirus est un logiciel. Et qui dit logiciel, dit lignes de code et possibles bugs, qui peuvent se transformer en vuln\u00e9rabilit\u00e9. \u00ab\u00a0<em>Quand on code, on a statistiquement environ 1 bug pour 1\u00a0000 lignes de code. Et dans un logiciel, il y a des centaines de milliers de lignes de code. Donc, lorsque l\u2019on ajoute un logiciel sur un \u00e9quipement, on augmente forc\u00e9ment la surface d\u2019attaque<\/em>\u00a0\u00bb, souligne S\u00e9bastien Viou. C\u2019est ce qu\u2019on appelle le risque de la mesure\u00a0: <strong>au risque r\u00e9siduel s\u2019ajoute le risque de la mesure que l\u2019on met en place<\/strong>. Y compris <u><\/u>lorsqu\u2019il s\u2019agit d\u2019une mesure de protection.<\/p>\n<p><iframe loading=\"lazy\" src=\"https:\/\/www.youtube.com\/embed\/i29FEyVBN7I\" width=\"800\" height=\"450\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><span data-mce-type=\"bookmark\" style=\"display: inline-block; width: 0px; overflow: hidden; line-height: 0;\" class=\"mce_SELRES_start\">\ufeff<\/span><\/iframe><\/p>\n<p>Ainsi, une <a href=\"https:\/\/www.journaldugeek.com\/2020\/10\/07\/antivirus-etude-failles-leaders-marche\/\" target=\"_blank\" rel=\"noopener\">\u00e9tude r\u00e9cente de CyberArk a r\u00e9v\u00e9l\u00e9 d\u2019importantes failles<\/a> dans la plupart des logiciels de protection. Une douzaine de vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es par les chercheurs en cybers\u00e9curit\u00e9 de CyberArk, y compris dans les antivirus leaders sur le march\u00e9. Du pain b\u00e9ni pour les cyber-criminels.<\/p>\n<p>&nbsp;<\/p>\n<h2>Une attaque en trois temps<\/h2>\n<p>Pour d\u00e9tourner un antivirus, un exemple de vuln\u00e9rabilit\u00e9 tr\u00e8s utilis\u00e9e concerne les liens symboliques de fichier. L\u2019objectif de cette approche est de rediriger l\u2019attention de l\u2019antivirus vers un autre fichier que celui contentant le malware \u2013 souvent un des fichiers de l\u2019antivirus lui-m\u00eame, pour entra\u00eener sa d\u00e9sactivation. Comme le r\u00f4le de l\u2019antivirus est de scanner tous les fichiers qui arrivent sur le poste, il va forc\u00e9ment scanner le fichier malveillant et tenter de le supprimer. Mais \u00e0 cause du lien symbolique, il va supprimer \u00e0 la place le fichier \u2018l\u00e9gitime\u2019. \u00ab\u00a0<em>Cette technique permet de d\u00e9tourner l\u2019ex\u00e9cution de service. C\u2019est l\u2019exploitation la plus simple \u00e0 faire, elle se fait en quelques lignes de commande<\/em>\u00a0\u00bb, note S\u00e9bastien Viou. C\u2019est la premi\u00e8re \u00e9tape d\u2019une cyberattaque, celle qui permet au cyber-criminel de mettre un pied dans le syst\u00e8me.<\/p>\n<blockquote><p><em>Une fois que l\u2019on a la main comme administrateur sur une machine, c\u2019est relativement facile de prendre la main sur d\u2019autres machines du parc, voire tout le syst\u00e8me<\/em><\/p>\n<pre><strong>S\u00e9bastien Viou,<\/strong> Directeur Cybers\u00e9curit\u00e9 Produit et Cyber-\u00c9vang\u00e9liste Stormshield<\/pre>\n<\/blockquote>\n<p>La deuxi\u00e8me \u00e9tape consiste \u00e0 augmenter son niveau de privil\u00e8ge. Par exemple, une application ne contr\u00f4lant pas convenablement ses ressources peut charger une biblioth\u00e8que de liens dynamiques (DLL \u2013 <em>Dynamic Link Library<\/em>) contr\u00f4l\u00e9e par l\u2019attaquant au lieu de la sienne, permettant ainsi \u00e0 l\u2019attaquant d\u2019ex\u00e9cuter du code dans le contexte de l\u2019application ayant des privil\u00e8ges \u00e9lev\u00e9s. Cette faille suffit ensuite \u00e0 enclencher la fameuse r\u00e9action en cha\u00eene. \u00ab\u00a0<em>La solution de s\u00e9curit\u00e9 a tout pouvoir sur le poste. Elle a les droits les plus \u00e9lev\u00e9s pour pouvoir bloquer toutes les applications n\u00e9cessaires. Si on en prend le contr\u00f4le, on s\u2019octroie tous les droits sur la machine<\/em>, explique Adrien Brochot. <em>Et comme les antivirus sont g\u00e9n\u00e9ralement install\u00e9s sur tous les postes de l\u2019entreprise, trouver une faille exploitable sur un poste signifie que l\u2019on pourra l\u2019exploiter sur tout le reste du parc.<\/em>\u00a0\u00bb<\/p>\n<p>\u00ab\u00a0<em>Une fois que l\u2019on a la main comme administrateur sur une machine, c\u2019est relativement facile de prendre la main sur d\u2019autres machines du parc, voire tout le syst\u00e8me. C\u2019est pour cela que l\u2019AD est vis\u00e9 dans les rebonds.<\/em>\u00a0\u00bb, pr\u00e9vient S\u00e9bastien Viou. C\u2019est la troisi\u00e8me \u00e9tape de l\u2019attaque\u00a0: le lancement de la partie malveillante. \u00ab\u00a0<em>Les attaquants essaient d\u2019\u00eatre discrets dans les premi\u00e8res \u00e9tapes pour infecter un maximum de machines avant de d\u00e9clencher v\u00e9ritablement la dimension malveillante\u00a0: vol de donn\u00e9es, blocage de postes, perturbation de production\u2026<\/em>, analyse Adrien Brochot. <em>C\u2019est g\u00e9n\u00e9ralement l\u00e0 que l\u2019on se rend compte que l\u2019on est attaqu\u00e9\u00a0: on commence \u00e0 \u00eatre jet\u00e9 hors du syst\u00e8me, on n\u2019a plus acc\u00e8s \u00e0 ce que l\u2019on veut... Et l\u00e0, les admins peuvent commencer \u00e0 paniquer, parce que c\u2019est d\u00e9j\u00e0 trop tard.<\/em>\u00a0\u00bb Avec des cons\u00e9quences souvent tr\u00e8s graves, comme l\u2019arr\u00eat de la production.<\/p>\n<p>&nbsp;<\/p>\n<h2>Comment construire une cybers\u00e9curit\u00e9 robuste\u00a0?<\/h2>\n<p>Et les antivirus ne sont pas les seuls concern\u00e9s ici, puisque les solutions de cybers\u00e9curit\u00e9 dans leur globalit\u00e9 n\u2019\u00e9chappent pas \u00e0 cette menace. Jeter un rapide coup d\u2019\u0153il sur <a href=\"http:\/\/cve.mitre.org\/\" target=\"_blank\" rel=\"noopener\">la liste des CVE<\/a> concernant des \u00e9diteurs suffit \u00e0 donner le tournis\u2026 Ces vuln\u00e9rabilit\u00e9s sont nombreuses et document\u00e9es \u2013 sans parler des <a href=\"https:\/\/www.oracle.com\/fr\/security\/qu-est-ce-qu-un-programme-backdoor.html\" target=\"_blank\" rel=\"noopener\"><em>backdoors<\/em><\/a>, d\u00e9lib\u00e9r\u00e9ment impl\u00e9ment\u00e9es dans certains syst\u00e8mes et solutions.<\/p>\n<p>Mais alors comment faire face \u00e0 ces menaces quand les outils cens\u00e9s nous prot\u00e9ger basculent du c\u00f4t\u00e9 obscur de la Force\u00a0? Une question complexe qui appelle une premi\u00e8re r\u00e9ponse simple\u00a0: <strong>il convient de les rendre plus robustes<\/strong>. Et donc plus s\u00fbrs. Et c\u2019est aux \u00e9diteurs de solution de s\u00e9curit\u00e9 \u2013 comme Stormshield \u2013 de s\u2019appliquer \u00e0 introduire toutes les meilleures pratiques et tous les outils pour y parvenir dans leurs cycles de d\u00e9veloppement, en appliquant le concept de <em>Security By Design<\/em>.<\/p>\n<p>D\u00e8s la conception de ces outils, il est imp\u00e9ratif de pr\u00e9voir l\u2019ensemble des exigences de s\u00e9curit\u00e9 applicables et de r\u00e9aliser une analyse de risque. Ainsi, le choix d\u2019une architecture logicielle de type micro-services par exemple offrira une r\u00e9silience sup\u00e9rieure \u00e0 une solution monolithique. Cette micro-segmentation consiste \u00e0 segmenter les droits et isoler le workflow de chaque service, comme l\u2019explique Adrien Brochot\u00a0:\u00a0\u00ab\u00a0<em>on \u00e9clate toutes les fonctionnalit\u00e9s d\u2019une solution en plusieurs services diff\u00e9rents. Chacun a le minimum de droits requis pour effectuer ses op\u00e9rations et n\u2019a le droit de communiquer qu\u2019avec certains autres services d\u00e9termin\u00e9s<\/em>\u00a0\u00bb. C\u2019est l\u2019application du principe du moindre privil\u00e8ge, <a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2017\/12\/guide_cloisonnement_systeme_anssi_pg_040_v1.pdf\" target=\"_blank\" rel=\"noopener\">recommand\u00e9 par l\u2019ANSSI<\/a>. Objectif\u00a0: <strong>r\u00e9duire la surface d\u2019attaque au minimum et limiter la propagation du malware<\/strong>. En phase de d\u00e9veloppement ensuite, il faut utiliser des outils de contr\u00f4le de code et faire appel \u00e0 des soci\u00e9t\u00e9s ext\u00e9rieures sp\u00e9cialis\u00e9es \u2013 \u00e0 grand renfort de <em>bug bounty<\/em> par exemple. Enfin, avant la mise sur le march\u00e9, les solutions ainsi que leur code source peuvent \u00eatre d\u00e9cortiqu\u00e9s par des tiers souverains afin de garantir l\u2019absence de backdoor et de failles structurelles. <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/la-confiance-plus-quun-simple-mot-dans-le-monde-de-la-cybersecurite\/\">Simple question de confiance<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>Malgr\u00e9 toutes ces pr\u00e9cautions, aucune solution de s\u00e9curit\u00e9 ne garantira jamais l\u2019absence de bug. Mais il est cependant possible d\u2019exiger un gage de robustesse de la solution ainsi que d\u2019une capacit\u00e9 \u00e0 se prot\u00e9ger elle-m\u00eame, voire de s\u2019auto-r\u00e9parer, pour minimiser l\u2019impact d\u2019une \u00e9ventuelle corruption. C\u2019est pourquoi, la meilleure des solutions \u00e0 adopter est <strong>de privil\u00e9gier des technologies de confiance<\/strong>, pour garantir un niveau de s\u00e9curit\u00e9 global et optimal du syst\u00e8me \u00e0 prot\u00e9ger.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Souvent per\u00e7us comme un rempart historique contre les cyber-menaces, les antivirus n\u2019en sont pas moins vuln\u00e9rables. Et l\u2019actualit\u00e9 montre que ces solutions de protection sont devenues des cibles particuli\u00e8rement int\u00e9ressantes pour les cyber-criminels. Explications. &nbsp; On ne sait jamais d\u2019o\u00f9 va venir une cyberattaque. Mais&#8230;<\/p>\n","protected":false},"author":31,"featured_media":205948,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1612],"tags":[4368],"business_size":[682,683,681],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1565],"class_list":["post-205949","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veille-securite","tag-la-cybersecurite-par-stormshield","business_size-eti","business_size-grande-entreprise","business_size-pme","listing_product-ses-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Et si votre antivirus permettait une cyberattaque ? | Stormshield<\/title>\n<meta name=\"description\" content=\"L\u2019antivirus est toujours per\u00e7u comme un rempart historique des cyberattaques. Et s\u2019il augmentait en fait votre surface d\u2019attaque ?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Et si votre antivirus permettait une cyberattaque ? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"L\u2019antivirus est toujours per\u00e7u comme un rempart historique des cyberattaques. Et s\u2019il augmentait en fait votre surface d\u2019attaque ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2020-12-28T07:18:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-23T12:25:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-166197878-e1618476288997.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"518\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Et si votre antivirus \u00e9tait \u00e0 l\u2019origine d\u2019une cyberattaque&nbsp;?\",\"datePublished\":\"2020-12-28T07:18:58+00:00\",\"dateModified\":\"2023-06-23T12:25:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/\"},\"wordCount\":1631,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-166197878-e1618476288997.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - par Stormshield\"],\"articleSection\":[\"Veille s\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/\",\"url\":\"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/\",\"name\":\"Et si votre antivirus permettait une cyberattaque ? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-166197878-e1618476288997.jpg\",\"datePublished\":\"2020-12-28T07:18:58+00:00\",\"dateModified\":\"2023-06-23T12:25:19+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"L\u2019antivirus est toujours per\u00e7u comme un rempart historique des cyberattaques. Et s\u2019il augmentait en fait votre surface d\u2019attaque ?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-166197878-e1618476288997.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-166197878-e1618476288997.jpg\",\"width\":800,\"height\":518},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Et si votre antivirus \u00e9tait \u00e0 l\u2019origine d\u2019une cyberattaque&nbsp;?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\",\"url\":\"https:\/\/www.stormshield.com\/fr\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Et si votre antivirus permettait une cyberattaque ? | Stormshield","description":"L\u2019antivirus est toujours per\u00e7u comme un rempart historique des cyberattaques. Et s\u2019il augmentait en fait votre surface d\u2019attaque ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/","og_locale":"fr_FR","og_type":"article","og_title":"Et si votre antivirus permettait une cyberattaque ? | Stormshield","og_description":"L\u2019antivirus est toujours per\u00e7u comme un rempart historique des cyberattaques. Et s\u2019il augmentait en fait votre surface d\u2019attaque ?","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/","og_site_name":"Stormshield","article_published_time":"2020-12-28T07:18:58+00:00","article_modified_time":"2023-06-23T12:25:19+00:00","og_image":[{"width":800,"height":518,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-166197878-e1618476288997.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Victor Poitevin","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Et si votre antivirus \u00e9tait \u00e0 l\u2019origine d\u2019une cyberattaque&nbsp;?","datePublished":"2020-12-28T07:18:58+00:00","dateModified":"2023-06-23T12:25:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/"},"wordCount":1631,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-166197878-e1618476288997.jpg","keywords":["La cybers\u00e9curit\u00e9 - par Stormshield"],"articleSection":["Veille s\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/","name":"Et si votre antivirus permettait une cyberattaque ? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-166197878-e1618476288997.jpg","datePublished":"2020-12-28T07:18:58+00:00","dateModified":"2023-06-23T12:25:19+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"L\u2019antivirus est toujours per\u00e7u comme un rempart historique des cyberattaques. Et s\u2019il augmentait en fait votre surface d\u2019attaque ?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-166197878-e1618476288997.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-166197878-e1618476288997.jpg","width":800,"height":518},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/et-si-votre-antivirus-origine-une-cyberattaque\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Et si votre antivirus \u00e9tait \u00e0 l\u2019origine d\u2019une cyberattaque&nbsp;?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/205949","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=205949"}],"version-history":[{"count":9,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/205949\/revisions"}],"predecessor-version":[{"id":439104,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/205949\/revisions\/439104"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/205948"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=205949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=205949"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=205949"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=205949"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=205949"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=205949"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=205949"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=205949"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=205949"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=205949"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=205949"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=205949"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=205949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}