{"id":208704,"date":"2021-01-25T15:10:18","date_gmt":"2021-01-25T14:10:18","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=208704"},"modified":"2023-06-22T13:25:49","modified_gmt":"2023-06-22T12:25:49","slug":"quelles-tendances-en-cybersecurite-pour-2021","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/","title":{"rendered":"Quelles tendances en cybers\u00e9curit\u00e9 pour 2021&nbsp;?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-208703\" title=\"De Re2deer. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701.jpg\" alt=\"Quelles tendances cybers\u00e9curit\u00e9 2021 ? | Stormshield\" width=\"800\" height=\"538\" data-wp-editing=\"1\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701.jpg 1000w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701-300x202.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701-768x516.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701-700x470.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>L\u2019ann\u00e9e 2020 fut extraordinaire \u00e0 beaucoup d\u2019\u00e9gards et particuli\u00e8rement active en mati\u00e8re de cyber-menaces. Multiplication des ransomwares, recul de l\u2019hygi\u00e8ne num\u00e9rique et, \u00e9videmment, l\u2019intrigante attaque Sunburst\u2026 Alors, \u00e0 quoi s\u2019attendre de la part de la menace cyber en 2021\u00a0? Nos quatre pr\u00e9dictions pour une ann\u00e9e 2021 qui d\u00e9bute sur les chapeaux de roue.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Si 2020 \u00e9tait un film consacr\u00e9 \u00e0 la cybers\u00e9curit\u00e9, ce serait un western tant les cyber-menaces ont sembl\u00e9 tirer de tous les c\u00f4t\u00e9s. Mont\u00e9e en puissance des cyberattaques sur les \u00e9tablissements de sant\u00e9, les villes, les syst\u00e8mes industriels, le secteur du maritime ou encore les infrastructures de l\u2019eau\u2026 l\u2019ann\u00e9e a \u00e9t\u00e9 dense en mati\u00e8re de cybers\u00e9curit\u00e9. Sans compter le <em>cliffhanger<\/em> de derni\u00e8re minute avec l\u2019attaque Sunburst, dont le degr\u00e9 de sophistication et la liste de victimes alarment. Quelles le\u00e7ons tirer de 2020\u00a0? Quelles menaces guettent en 2021\u00a0? Comme chaque ann\u00e9e, nous nous pr\u00eatons au jeu des pr\u00e9dictions. Et on n\u2019a jamais autant esp\u00e9r\u00e9 se tromper.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2>Covid et t\u00e9l\u00e9travail, des portes d\u2019entr\u00e9e p\u00e9rennes<\/h2>\n<h3>Les signaux (pas si faibles) de 2020<\/h3>\n<p>En cybers\u00e9curit\u00e9 aussi, <em>context is king<\/em>. Ce principe a \u00e9t\u00e9 particuli\u00e8rement suivi en 2020, o\u00f9 l\u2019on a pu noter de nombreuses cyberattaques opportunistes. Exploitation des failles dues au t\u00e9l\u00e9travail ou cyberattaques surfant sur l\u2019\u00e9pid\u00e9mie de Covid-19\u2026 Apr\u00e8s le s\u00e9isme qui avait ravag\u00e9 Ha\u00efti en 2010, les cyber-malveillants s\u2019\u00e9taient d\u00e9j\u00e0 montr\u00e9s prompts \u00e0 profiter d\u2019une crise (ils avaient alors imit\u00e9 des mails de l\u2019OMS). En 2020, ils s\u2019en sont donn\u00e9s \u00e0 c\u0153ur joie avec le coronavirus et la qu\u00eate, l\u00e9gitime, d\u2019informations des internautes. Campagnes d\u2019hame\u00e7onnage, diffusion de logiciels malveillants, usurpation de l\u2019identit\u00e9 d\u2019un site officiel\u2026\u00a0: l\u2019ONUDC a list\u00e9 dans <a href=\"https:\/\/www.unodc.org\/documents\/middleeastandnorthafrica\/2020\/COVID19\/COVID19_MENA_Cyber_Report_FR.pdf\" target=\"_blank\" rel=\"noopener\">un rapport publi\u00e9 en mai<\/a> les principales cyber-menaces sp\u00e9ciales Covid-19 identifi\u00e9es. Et selon Interpol, fin mars 2020, <a href=\"https:\/\/www.interpol.int\/fr\/Infractions\/Cybercriminalite\/Cybermenaces-liees-au-COVID-19\" target=\"_blank\" rel=\"noopener\">plus de 2\u00a0000 nouveaux domaines int\u00e9grant le terme Covid \u00e9taient identifi\u00e9s comme malveillants<\/a> et plus de 40\u00a0000 class\u00e9s en risque \u00e9lev\u00e9. Sans compter <a href=\"https:\/\/www.ladepeche.fr\/2020\/12\/02\/covid-19-les-arnaques-se-deconfinent-9232438.php\" target=\"_blank\" rel=\"noopener\">l\u2019explosion des arnaques \u00e0 la livraison<\/a>, dop\u00e9es par l\u2019essor du e-commerce.<\/p>\n<p>Il faut dire que les cyber-criminels ont \u00e9t\u00e9 bien aid\u00e9s par les diff\u00e9rents confinements de l\u2019ann\u00e9e 2020, pendant lesquels l\u2019essor du t\u00e9l\u00e9travail a fait oublier quelques r\u00e8gles de s\u00e9curit\u00e9 \u00e9l\u00e9mentaires\u2026 Ainsi, <a href=\"https:\/\/www.stormshield.com\/fr\/ressourcescenter\/transformation-numerique-des-entreprises-la-maturite-cybersecurite-edition-2020\/\" target=\"_blank\" rel=\"noopener\">une entreprise sur quatre d\u00e9clarait avoir fait des compromis avec la s\u00e9curit\u00e9<\/a> pendant le premier confinement. Un chiffre qui peut monter jusqu\u2019\u00e0 la moiti\u00e9 des employ\u00e9s, qui admettent prendre des libert\u00e9s avec les r\u00e8gles de s\u00e9curit\u00e9 lorsqu'ils travaillent \u00e0 domicile selon le rapport de Tessian <a href=\"https:\/\/www.tessian.com\/research\/the-state-of-data-loss-prevention-2020\/\" target=\"_blank\" rel=\"noopener\"><em>The State of Data Loss Report<\/em><\/a>. Et qu\u2019il faut mettre en regard du taux d\u2019utilisation des \u00e9quipements personnels pour continuer \u00e0 travailler \u2013 ce bon vieux BYOD (<em>Bring Your Own Device<\/em>), transform\u00e9 en RYOOD (<em>Retrieve Your Old Own Device<\/em>), capable de mettre \u00e0 mal toute la s\u00e9curit\u00e9 informatique de l\u2019entreprise. Enfin, le t\u00e9l\u00e9travail a consacr\u00e9 les visioconf\u00e9rences. Et le <a href=\"https:\/\/www.01net.com\/actualites\/zoom-le-service-de-videoconference-ultra-populaire-attire-aussi-les-trolls-et-les-pirates-1885158.html\" target=\"_blank\" rel=\"noopener\">ph\u00e9nom\u00e8ne du \u00ab\u00a0Zoombombing\u00a0\u00bb<\/a> est rapidement devenu une vraie tendance. Le Conseil europ\u00e9en de D\u00e9fense, <a href=\"https:\/\/www.01net.com\/actualites\/zoom-un-journaliste-s-immisce-dans-une-reunion-secrete-de-ministres-europeens-2009420.html\">cens\u00e9 \u00eatre secret et infiltr\u00e9 par un journaliste<\/a>, n\u2019\u00e9tant qu\u2019un exemple parmi tant d\u2019autres. Le DSI ou le RSSI qui est en vous soupire\u00a0? Vos souffrances risquent de se poursuivre en 2021.<\/p>\n<h3>Les sc\u00e9narios pour 2021<\/h3>\n<p><strong>T\u00e9l\u00e9travail et j\u2019oublie tout. <\/strong>Le travail hybride (mi-pr\u00e9sentiel, mi-distanciel) s\u2019installe durablement dans les organisations. Et avec lui le risque pour les salari\u00e9s de manquer de rigueur en mati\u00e8re de cybers\u00e9curit\u00e9. Chez soi, chacun suit ses propres r\u00e8gles\u2026 loin du regard de la DSI. Travailler sur son ordinateur personnel induit un autre comportement. Des onglets personnels c\u00f4toient des onglets professionnels, l\u2019attention se rel\u00e2che et le risque de t\u00e9l\u00e9charger un fichier corrompu augmente avec le temps. Surtout s\u2019il semble \u00eatre \u00e9mis par son entreprise. <strong>Demain, il y a fort \u00e0 parier que les documents et les emails issus des \u00e9quipes de ressources humaines seront parmi les plus pirat\u00e9s ou imit\u00e9s en vue de compromettre le poste d\u2019un collaborateur.<\/strong> Ce sc\u00e9nario soul\u00e8ve deux enjeux\u00a0: tous les collaborateurs de l\u2019entreprise doivent \u00eatre suffisamment form\u00e9s \u00e0 la question de la cybers\u00e9curit\u00e9 et la DSI doit se saisir de ce sujet, pour maintenir un lien r\u00e9gulier avec ceux qui travaillent \u00e0 distance et un rapport s\u00e9curis\u00e9 avec les prestataires. Demain, les entreprises devront-elles contr\u00f4ler les fournisseurs des dispositifs install\u00e9s par leurs employ\u00e9s \u00e0 domicile\u00a0? Faut-il \u00e9laborer une charte de cybers\u00e9curit\u00e9 contraignante encadrant les outils pour t\u00e9l\u00e9travailler\u00a0? Ou dans l\u2019hypoth\u00e8se o\u00f9 les \u00e9quipements personnels ne sont pas consid\u00e9r\u00e9s comme suffisant s\u00e9curis\u00e9s, l\u2019entreprise devra-t-elle fournir \u00e0 tous ses collaborateurs un ordinateur professionnel avec toutes les garanties de s\u00e9curit\u00e9\u00a0? Une autre question se posera alors, celle du prix de la s\u00e9curit\u00e9\u2026<\/p>\n<p>&nbsp;<\/p>\n<h2>Des menaces dop\u00e9es aux intelligences artificielles<\/h2>\n<h3>Les signaux (pas si faibles) de 2020<\/h3>\n<p>Les nouvelles technologies seront les leviers des conflits de demain, estime l\u2019ISS (<em>Institute for Security Studies<\/em>). Cet organisme europ\u00e9en a publi\u00e9 en d\u00e9cembre <a href=\"https:\/\/www.iss.europa.eu\/sites\/default\/files\/EUISSFiles\/CP_161.pdf\" target=\"_blank\" rel=\"noopener\">15 sc\u00e9narios pour 2030<\/a>, dans lequel des experts imaginent les guerres du futur. Le terme d\u2019Intelligence Artificielle y appara\u00eet 547 fois\u2026 <a href=\"https:\/\/www.europol.europa.eu\/newsroom\/news\/new-report-finds-criminals-leverage-ai-for-malicious-use-%E2%80%93-and-it%E2%80%99s-not-just-deep-fakes\" target=\"_blank\" rel=\"noopener\">Europol a list\u00e9 les menaces actuelles et futures des intelligences artificielles<\/a>. Selon ce rapport, l\u2019IA est d\u00e9j\u00e0 utilis\u00e9e pour deviner des mots de passe, casser des CAPTCHA et m\u00eame\u2026 <a href=\"https:\/\/www.20minutes.fr\/high-tech\/2831107-20200729-le-deepfake-audio-la-nouvelle-arnaque-tendance-des-hackers\" target=\"_blank\" rel=\"noopener\">cloner des voix<\/a>. Mais demain, c\u2019est dans le monde physique que les cons\u00e9quences pourraient \u00eatre terribles. Et avec l\u2019essor des op\u00e9rations d\u2019apprentissage automatique (MLOps), c\u2019est <a href=\"https:\/\/www2.deloitte.com\/us\/en\/insights\/focus\/tech-trends\/2021\/mlops-industrialized-ai.html\" target=\"_blank\" rel=\"noopener\">l\u2019industrialisation de l\u2019IA<\/a> (et de ses menaces) qui se joue actuellement.<\/p>\n<p>L\u2019ann\u00e9e 2021 devrait \u00eatre une ann\u00e9e de forte adoption de l\u2019IA dans les entreprises, <a href=\"https:\/\/www.cio-online.com\/actualites\/lire-en-2021-automatisation-et-ia-au-service-de-la-sortie-de-crise-12641.html\" target=\"_blank\" rel=\"noopener\">proph\u00e9tise Forrester<\/a>. Et d\u2019ici 2025, le march\u00e9 des logiciels d\u2019intelligence artificielle <a href=\"https:\/\/intelligence-artificielle.developpez.com\/actu\/311206\/Le-marche-des-logiciels-d-IA-pesera-37-milliards-de-dollars-d-ici-2025-selon-une-etude-de-Forrester-un-nombre-bien-inferieur-aux-previsions-de-nombreux-investisseurs\/\" target=\"_blank\" rel=\"noopener\">p\u00e8sera 37 milliards de dollars<\/a>. Un march\u00e9 en forte croissance, donc. En 2019 d\u00e9j\u00e0, <a href=\"https:\/\/www.wavestone.com\/app\/uploads\/2019\/09\/IA-cyber-2019.pdf\" target=\"_blank\" rel=\"noopener\">52% des entreprises fran\u00e7aises utilisaient des solutions IA<\/a> ou en avaient le projet, selon des chiffres Wavestone. En ao\u00fbt 2020, une intelligence artificielle a \u00e9t\u00e9 ainsi utilis\u00e9e <a href=\"https:\/\/www.futura-sciences.com\/tech\/actualites\/intelligence-artificielle-ia-prend-commandes-avion-espion-us-air-force-84772\/\" target=\"_blank\" rel=\"noopener\">dans un avion militaire de l\u2019US Air Force<\/a>. Pourtant, les entreprises qui adoptent les technologies \u00e9mergentes, l\u2019IA en t\u00eate, sous-\u00e9valuent les risques et tardent \u00e0 planifier leur s\u00e9curisation, selon une <a href=\"https:\/\/www.usine-digitale.fr\/article\/etude-les-entreprises-sous-evaluent-les-risques-cyber-lies-aux-technologies-emergentes.N1024859\" target=\"_blank\" rel=\"noopener\">\u00e9tude Accenture publi\u00e9e en novembre 2020<\/a>. Une zone grise propice aux cyberattaques.<\/p>\n<h3>Les sc\u00e9narios pour 2021<\/h3>\n<p><strong>Des objets d\u00e9tourn\u00e9s sur la route et dans les airs.<\/strong> Alors que les voitures autonomes int\u00e8grent de plus en plus d\u2019intelligence artificielle pour automatiser certaines t\u00e2ches, la question de la protection de la donn\u00e9e est centrale. En mettant \u00e0 mal l\u2019int\u00e9grit\u00e9 des donn\u00e9es de cette IA, il est possible d\u2019en modifier les calculs, voire d\u2019impacter certaines commandes (vitesse, trajet\u2026). <strong>Demain, des cyber-attaquants pourraient mener des actions dans le monde physique allant du simple d\u00e9tournement de livraisons \u00e0 la planification d\u2019un attentat \u00e0 la voiture b\u00e9lier.<\/strong> Dans les airs, l'exploitation de drones autonomes ou le d\u00e9tournement d\u2019un avion militaire pilot\u00e9 par une IA seraient \u00e9galement le point de d\u00e9part de sc\u00e9narios catastrophes.<\/p>\n<p><strong>Blackout sur la ville.<\/strong> De plus en plus connect\u00e9e, la Smart City sera-t-elle demain le terrain de jeu favori des cyber-attaquants ? Tous les ingr\u00e9dients sont r\u00e9unis avec de multiples syst\u00e8mes d\u2019intelligence artificielle et une surface d\u2019attaque potentielle en croissance. Et les menaces pourront aller du \u00ab simple \u00bb d\u00e9r\u00e8glement des syst\u00e8mes \u00e9lectriques (feux de circulation, \u00e9clairage public\u2026) \u00e0 la d\u00e9gradation des installations de production d\u2019\u00e9nergie.<\/p>\n<p>&nbsp;<\/p>\n<h2>La 5G et l\u2019IoT vont acc\u00e9l\u00e9rer et multiplier les cyberattaques<\/h2>\n<h3>Les signaux (pas si faibles) de 2020<\/h3>\n<p>La 5G a commenc\u00e9 son d\u00e9ploiement en France et en Europe. Avec une promesse\u00a0: traiter plus de donn\u00e9es, plus vite. De quoi d\u00e9velopper un r\u00e9el internet des objets (IoT), \u00e0 la nature et aux applications vari\u00e9es (t\u00e9l\u00e9m\u00e9decine, v\u00e9hicules autonomes, b\u00e2timents intelligents, etc.), ou encore modifier profond\u00e9ment la g\u00e9ographie des r\u00e9seaux d\u2019une entreprise. De quoi augmenter la surface d\u2019attaque \u00e9galement. Parmi les risques induits par la 5G, Accenture \u00e9voque \u00ab\u00a0<a href=\"https:\/\/www.usine-digitale.fr\/article\/etude-les-entreprises-sous-evaluent-les-risques-cyber-lies-aux-technologies-emergentes.N1024859\" target=\"_blank\" rel=\"noopener\"><em>l\u2019hyper pr\u00e9cision de la g\u00e9olocalisation et l\u2019explosion du volume et de la vitesse du r\u00e9seau<\/em>\u00a0<\/a>\u00bb. Il faut dire que la nature distribu\u00e9e des r\u00e9seaux 5G sur lesquels vont venir se greffer une multitude d\u2019objets connect\u00e9s \u00e0 la s\u00e9curit\u00e9 douteuse r\u00e9duit la visibilit\u00e9 des menaces. Car la technologie <a href=\"https:\/\/blog.avast.com\/5g-network-vulnerabilities-avast\" target=\"_blank\" rel=\"noopener\">5G poss\u00e8de son lot de vuln\u00e9rabilit\u00e9s<\/a>. Et n\u00e9cessite une cybers\u00e9curit\u00e9 sp\u00e9cifique bas\u00e9e sur une <a href=\"https:\/\/timesofindia.indiatimes.com\/blogs\/ChanakyaCode\/security-vulnerabilities-of-5g-network-need-for-built-in-protection-efficient-governance-for-data-protection-and-effective-cybersecurity-strategy\/\" target=\"_blank\" rel=\"noopener\">protection int\u00e9gr\u00e9e, une gouvernance et la protection des donn\u00e9es<\/a>. \u00c0 noter que sur cette question, l\u2019Europe a lanc\u00e9 en d\u00e9cembre 2020 un audit pour v\u00e9rifier que <a href=\"https:\/\/www.numerama.com\/tech\/674923-cybersecurite-leurope-lance-un-audit-pour-verifier-la-5g-est-au-niveau.html\" target=\"_blank\" rel=\"noopener\">la cybers\u00e9curit\u00e9 de la 5G d\u00e9ploy\u00e9e<\/a> actuellement dans plusieurs pays est bien au niveau attendu.<\/p>\n<h3>Les sc\u00e9narios pour 2021<\/h3>\n<p><strong>Une attaque via la 5G dans le domaine industriel. <\/strong>Vitesse des \u00e9changes plus \u00e9lev\u00e9e, hautes performances, fonctionnement en temps r\u00e9el, voire connectivit\u00e9 sans fil (pour supprimer certains risques de s\u00e9curit\u00e9 inh\u00e9rents au c\u00e2blage), la 5G est pr\u00e9sent\u00e9e comme la cl\u00e9 de l\u2019industrie du futur. Une connectivit\u00e9 plus rapide entre les hommes et les machines, m\u00eame dans le cadre de sites de production tr\u00e8s \u00e9tendus, marquerait ainsi le d\u00e9but d\u2019une quatri\u00e8me r\u00e9volution industrielle. Mais avec la 5G et l\u2019explosion annonc\u00e9e des objets connect\u00e9s, la surface d\u2019attaque semble incontr\u00f4lable avec une connexion massive de technologies peu port\u00e9es sur la question de la cybers\u00e9curit\u00e9. <strong>Demain, des cyber-criminels pourraient tenter de s\u2019en prendre \u00e0 une usine manufacturi\u00e8re qui lancerait de premi\u00e8res connexions pilotes en 5G.<\/strong> Alors que la 5G participe au syst\u00e8me de contr\u00f4le industriel, comment assurer le propre contr\u00f4le de celle-ci ? En l\u2019absence de r\u00e9ponse claire \u00e0 cette question, rappelons ici que trois grandes menaces classiques guettent : l\u2019espionnage industriel, l\u2019arr\u00eat pur et simple de l\u2019activit\u00e9 et le d\u00e9tournement de la production (pour changer une pr\u00e9paration et alt\u00e9rer sa qualit\u00e9). D\u00e9j\u00e0 identifi\u00e9s l\u2019an pass\u00e9, ces risques sont malheureusement toujours d\u2019actualit\u00e9.<\/p>\n<p>&nbsp;<\/p>\n<h2>Une g\u00e9opolitique assum\u00e9e de la cyberattaque<\/h2>\n<h3>Les signaux (pas si faibles) de 2020<\/h3>\n<p>Ces derniers mois, plusieurs cyberattaques visant des int\u00e9r\u00eats strat\u00e9giques nationaux ont \u00e9t\u00e9 attribu\u00e9es \u00e0 des groupes APT proches de structures \u00e9tatiques (Chine, Cor\u00e9e du Nord, Russie\u2026). Les \u00e9lections nationales sont \u00e9galement l\u2019objet de fortes sp\u00e9culations. Avant le scrutin du 4 novembre 2020, les observateurs estimaient que <a href=\"https:\/\/cyberguerre.numerama.com\/7507-pourquoi-la-russie-reste-la-principale-cybermenace-sur-lelection-presidentielle-americaine.html\" target=\"_blank\" rel=\"noopener\">la Russie restait la principale cyber-menace sur l'\u00e9lection pr\u00e9sidentielle am\u00e9ricaine<\/a>. Dans la bataille d\u2019influence qu\u2019est une \u00e9lection, il suffirait d\u2019une fake news ou d\u2019un deepfake pour influencer les votes. Ou d\u2019un tweet. Le <a href=\"https:\/\/www.theguardian.com\/us-news\/2020\/dec\/16\/trumps-twitter-account-was-hacked-dutch-ministry-affirms\" target=\"_blank\" rel=\"noopener\">piratage du compte Twitter de Donald Trump<\/a> pourrait ainsi ouvrir la voie \u00e0 un <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/hacktivisme-dans-le-cyber-espace\/\" target=\"_blank\" rel=\"noopener\">nouvel hacktivisme<\/a> : celui de tenir de fausses paroles publiques. L\u2019essor du vote \u00e9lectronique inqui\u00e8te \u00e9galement, puisqu\u2019en novembre 2020 \u00e9galement, <a href=\"https:\/\/www.zdnet.fr\/actualites\/au-bresil-une-faille-dans-l-ia-d-un-supercalculateur-d-oracle-fait-derailler-les-elections-municipales-39913347.htm\" target=\"_blank\" rel=\"noopener\">une faille dans l\u2019IA d\u2019un supercalculateur a perturb\u00e9 le d\u00e9compte des voix<\/a> des \u00e9lections municipales au Br\u00e9sil.<\/p>\n<p>Sans compter de nouvelles menaces \u00e9conomiques et le risque d\u2019une d\u00e9stabilisation de l\u2019\u00e9conomie d\u2019un pays. En novembre 2020, le Cigref (association des grandes entreprises et administrations publiques fran\u00e7aises) a adress\u00e9 un courrier au Premier ministre alors que les cyberattaques visant les grandes entreprises fran\u00e7aises ont augment\u00e9 en nombre et en intensit\u00e9. \u00ab\u00a0<em>Elles touchent de plus en plus d\u2019organismes, publics ou priv\u00e9s, et constituent une menace croissante pour l\u2019\u00e9conomie<\/em> \u00bb, <a href=\"https:\/\/www.cigref.fr\/leconomie-au-risque-de-la-cybersecurite\" target=\"_blank\" rel=\"noopener\">souligne la note<\/a>.<\/p>\n<p>Sur la premi\u00e8re moiti\u00e9 de l\u2019ann\u00e9e 2020, l\u2019industrie de l\u2019eau en Isra\u00ebl a \u00e9t\u00e9 la cible de plusieurs s\u00e9ries de cyberattaques. En avril, le r\u00e9seau informatique d\u2019une station de pompage d\u2019eau aurait ainsi \u00e9t\u00e9 infect\u00e9 par un malware, visant \u00e0 atteindre le logiciel des contr\u00f4leurs des pompes \u00e0 eau. L\u2019objectif\u00a0: augmenter la quantit\u00e9 de chlore dans l\u2019eau. Une telle attaque qui pourrait avoir des d\u00e9g\u00e2ts\u00a0retentissants ; qu\u2019ils soient m\u00e9caniques ou humains. Le <em>Financial Times<\/em> a os\u00e9 le titrer, mais il semblerait bien que le \u00ab\u00a0<a href=\"https:\/\/www.ft.com\/content\/3ea57426-40e2-42da-9e2c-97b0e39dd967\" target=\"_blank\" rel=\"noopener\"><em>Cyber winter is coming<\/em><\/a>\u00a0\u00bb.<\/p>\n<h3>Les sc\u00e9narios pour 2021<\/h3>\n<p><strong>Un nouveau terrorisme cyber.<\/strong> Sur le front de la cyberguerre, devons-nous craindre une convergence \u00e0 venir entre hackers et milices, avec la capacit\u00e9 de mener des cyberattaques potentiellement mortelles\u00a0? Soit en menant des actions en ligne avec un impact dans le monde \u201cr\u00e9el\u201d, soit en coordonnant des attaques en lignes et des attaques physiques. <strong>Demain, un sc\u00e9nario du pire consisterait \u00e0 ce qu\u2019une organisation terroriste ou un groupuscule extr\u00e9miste provoque un attentat physique coupl\u00e9 \u00e0 une cyberattaque d\u00e9sorganisant les services de secours et retardant, voire emp\u00eachant, l\u2019acc\u00e8s aux soins des victimes.<\/strong> Le support \u00e9tatique et l\u2019ing\u00e9rence qui va avec, dissimul\u00e9s ou non, \u00e9tant en option facultative ici.<\/p>\n<p>&nbsp;<\/p>\n<p>Autant de sc\u00e9narios et de futurs possibles\u00a0<strong>pour les tendances cybers\u00e9curit\u00e9 2021<\/strong> \u2013 \u00e0 suivre de tr\u00e8s pr\u00e8s. Et <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2022\/\">celles de 2022\u00a0?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019ann\u00e9e 2020 fut extraordinaire \u00e0 beaucoup d\u2019\u00e9gards et particuli\u00e8rement active en mati\u00e8re de cyber-menaces. Multiplication des ransomwares, recul de l\u2019hygi\u00e8ne num\u00e9rique et, \u00e9videmment, l\u2019intrigante attaque Sunburst\u2026 Alors, \u00e0 quoi s\u2019attendre de la part de la menace cyber en 2021\u00a0? Nos quatre pr\u00e9dictions pour une ann\u00e9e&#8230;<\/p>\n","protected":false},"author":31,"featured_media":208703,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[4368],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[],"class_list":["post-208704","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-la-cybersecurite-par-stormshield"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Quelles tendances cybers\u00e9curit\u00e9 2021 ? | Stormshield<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez les tendances cybers\u00e9curit\u00e9 de 2021. Une cybermalveillance fa\u00e7on Covid-19 et t\u00e9l\u00e9travail, intelligence artificielle, 5G et IoT.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quelles tendances cybers\u00e9curit\u00e9 2021 ? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez les tendances cybers\u00e9curit\u00e9 de 2021. Une cybermalveillance fa\u00e7on Covid-19 et t\u00e9l\u00e9travail, intelligence artificielle, 5G et IoT.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-25T14:10:18+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-22T12:25:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"672\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Quelles tendances en cybers\u00e9curit\u00e9 pour 2021&nbsp;?\",\"datePublished\":\"2021-01-25T14:10:18+00:00\",\"dateModified\":\"2023-06-22T12:25:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/\"},\"wordCount\":2257,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - par Stormshield\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/\",\"url\":\"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/\",\"name\":\"Quelles tendances cybers\u00e9curit\u00e9 2021 ? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701.jpg\",\"datePublished\":\"2021-01-25T14:10:18+00:00\",\"dateModified\":\"2023-06-22T12:25:49+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"D\u00e9couvrez les tendances cybers\u00e9curit\u00e9 de 2021. Une cybermalveillance fa\u00e7on Covid-19 et t\u00e9l\u00e9travail, intelligence artificielle, 5G et IoT.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701.jpg\",\"width\":1000,\"height\":672},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quelles tendances en cybers\u00e9curit\u00e9 pour 2021&nbsp;?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\",\"url\":\"https:\/\/www.stormshield.com\/fr\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Quelles tendances cybers\u00e9curit\u00e9 2021 ? | Stormshield","description":"D\u00e9couvrez les tendances cybers\u00e9curit\u00e9 de 2021. Une cybermalveillance fa\u00e7on Covid-19 et t\u00e9l\u00e9travail, intelligence artificielle, 5G et IoT.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/","og_locale":"fr_FR","og_type":"article","og_title":"Quelles tendances cybers\u00e9curit\u00e9 2021 ? | Stormshield","og_description":"D\u00e9couvrez les tendances cybers\u00e9curit\u00e9 de 2021. Une cybermalveillance fa\u00e7on Covid-19 et t\u00e9l\u00e9travail, intelligence artificielle, 5G et IoT.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/","og_site_name":"Stormshield","article_published_time":"2021-01-25T14:10:18+00:00","article_modified_time":"2023-06-22T12:25:49+00:00","og_image":[{"width":1000,"height":672,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Victor Poitevin","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Quelles tendances en cybers\u00e9curit\u00e9 pour 2021&nbsp;?","datePublished":"2021-01-25T14:10:18+00:00","dateModified":"2023-06-22T12:25:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/"},"wordCount":2257,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701.jpg","keywords":["La cybers\u00e9curit\u00e9 - par Stormshield"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/","name":"Quelles tendances cybers\u00e9curit\u00e9 2021 ? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701.jpg","datePublished":"2021-01-25T14:10:18+00:00","dateModified":"2023-06-22T12:25:49+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"D\u00e9couvrez les tendances cybers\u00e9curit\u00e9 de 2021. Une cybermalveillance fa\u00e7on Covid-19 et t\u00e9l\u00e9travail, intelligence artificielle, 5G et IoT.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1789749701.jpg","width":1000,"height":672},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Quelles tendances en cybers\u00e9curit\u00e9 pour 2021&nbsp;?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/208704","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=208704"}],"version-history":[{"count":12,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/208704\/revisions"}],"predecessor-version":[{"id":437989,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/208704\/revisions\/437989"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/208703"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=208704"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=208704"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=208704"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=208704"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=208704"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=208704"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=208704"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=208704"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=208704"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=208704"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=208704"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=208704"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=208704"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}