{"id":225380,"date":"2021-07-12T07:00:19","date_gmt":"2021-07-12T06:00:19","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=225380"},"modified":"2024-02-14T15:50:19","modified_gmt":"2024-02-14T14:50:19","slug":"attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\/","title":{"rendered":"Attaquer les \u00e9diteurs et les solutions de cybers\u00e9curit\u00e9, une tendance qui se confirme&nbsp;?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-224566\" title=\"De Viktoria Kurpas. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937-1024x705.jpg\" alt=\"Les \u00e9diteurs et solutions cyber dans le viseur des cyberattaques | Stormshield\" width=\"800\" height=\"550\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937-1024x705.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937-300x206.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937-768x528.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937-1536x1057.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937-1396x961.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937-700x482.jpg 700w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937.jpg 1744w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>La s\u00e9curit\u00e9 informatique des \u00e9diteurs cyber est mise \u00e0 rude \u00e9preuve, avec une liste d\u2019attaques \u00e0 leur encontre qui s\u2019allonge. D\u00e9stabiliser les entreprises de s\u00e9curit\u00e9 informatique et compromettre leurs solutions de s\u00e9curit\u00e9, voil\u00e0 qui fait les choux gras de l\u2019\u00e9cosyst\u00e8me malveillant depuis quelques temps d\u00e9j\u00e0. Une tendance qui se confirme en 2021. Est-il opportun alors de se dire que les \u00e9diteurs sont en passe de devenir des cibles privil\u00e9gi\u00e9es de cyberattaques\u00a0? Puisqu\u2019ils repr\u00e9sentent justement une pi\u00e8ce ma\u00eetresse des boucliers de d\u00e9fense des entreprises contre les attaques de cybers\u00e9curit\u00e9, les cyber-criminels ont ainsi tout int\u00e9r\u00eat \u00e0 les fragiliser et \u00e0 les compromettre. Charge aux \u00e9diteurs d\u2019\u00eatre encore plus solides sur leurs appuis en mati\u00e8re de s\u00e9curit\u00e9.<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2>De l\u2019int\u00e9r\u00eat pour les cyber-criminels de s\u2019en prendre aux acteurs cyber\u2026<\/h2>\n<p>Avril 2021, la soci\u00e9t\u00e9 Codecov, sp\u00e9cialis\u00e9e dans l\u2019audit de code, s\u2019aper\u00e7oit que <a href=\"https:\/\/about.codecov.io\/security-update\/\" target=\"_blank\" rel=\"noopener\">l\u2019acc\u00e8s \u00e0 son script Bash Uploader a \u00e9t\u00e9 forc\u00e9<\/a> par des attaquants, et modifi\u00e9 \u00e0 plusieurs reprises pour y injecter un malware. Un probl\u00e8me pour pas moins de 29 000 entreprises, clientes et potentiellement toutes victimes collat\u00e9rales de l\u2019attaque, \u00e0 l\u2019instar de <a href=\"https:\/\/www.cyberscoop.com\/rapid7-codecov-supply-chain-bash-uploader\/\" target=\"_blank\" rel=\"noopener\">Rapid7<\/a>, \u00e9diteur de cybers\u00e9curit\u00e9 dont une partie du code source a \u00e9t\u00e9 exploit\u00e9e \u00e0 des fins malveillantes. Pour de nombreux experts, cette attaque contre Codecov est un sc\u00e9nario \u00ab\u00a0\u00e0 la <a href=\"https:\/\/www.lebigdata.fr\/solarwinds-cyberattaque-historique-usa\" target=\"_blank\" rel=\"noopener\">SolarWinds<\/a>\u00a0\u00bb, qui se r\u00e9p\u00e8te, et qui pourrait se r\u00e9p\u00e9ter encore. Car les cyber-criminels l\u2019ont bien compris\u00a0: <strong>attaquer un \u00e9diteur de cybers\u00e9curit\u00e9 pr\u00e9sente de nombreux int\u00e9r\u00eats<\/strong>.<\/p>\n<p>Par essence, un \u00e9diteur, quel que soit son domaine d\u2019activit\u00e9, est per\u00e7u comme une r\u00e9f\u00e9rence par les entreprises, qui peuvent le consid\u00e9rer comme \u00e9tant donc hors d\u2019atteinte, inattaquable. Une aubaine pour les cyber-criminels qui voient ici l\u2019int\u00e9r\u00eat grandissant de s\u2019en prendre aux \u00e9diteurs pour ensuite d\u00e9tourner leurs solutions et par ricochet, infecter plusieurs entreprises clientes.<\/p>\n<p>Bien s\u00fbr, <em>\u00ab\u00a0les cons\u00e9quences d\u2019une attaque vers un \u00e9diteur ne sont pas les m\u00eames en fonction de l\u2019activit\u00e9 m\u00eame de ce dernier\u00a0\u00bb<\/em>, pr\u00e9cise <strong>Adrien Brochot<\/strong>, Product Manager Endpoint Security chez Stormshield. Ces attaques contre la supply chain peuvent en effet rev\u00eatir plusieurs formes et sc\u00e9narios. Dans un premier sc\u00e9nario simple de hack, les cyber-criminels cherchent \u00e0 s\u2019implanter directement dans les cha\u00eenes de mises \u00e0 jour ou de fournitures de nouveaux logiciels, pour acc\u00e9der ensuite aux infrastructures des clients. Second sc\u00e9nario ensuite avec un \u00e9diteur de solutions cyber Cloud\u00a0victime d\u2019une attaque par DDoS ; les entreprises utilisatrices n\u2019auraient plus acc\u00e8s \u00e0 leurs diff\u00e9rents services h\u00e9berg\u00e9s par l\u2019\u00e9diteur, et seraient donc dans l\u2019incapacit\u00e9 de fonctionner correctement. Dans le troisi\u00e8me sc\u00e9nario, l\u2019attaque contre un \u00e9diteur de logiciel antivirus pourrait conduire jusqu\u2019\u00e0 une prise de contr\u00f4le des postes de l\u2019entreprise cible, en utilisant les droits d\u2019administrateurs dont b\u00e9n\u00e9ficient souvent les antivirus \u2026 Une attaque qui laisserait donc les infrastructures des entreprises clientes vuln\u00e9rables. L\u2019hypoth\u00e8se d\u2019une alt\u00e9ration de la mise \u00e0 jour du logiciel a m\u00eame \u00e9t\u00e9 confront\u00e9 au r\u00e9el avec l\u2019exemple de la soci\u00e9t\u00e9 Click Studios, qui fournit \u00e0 des milliers d\u2019entreprises le gestionnaire de mots de passe Passwordstate, et qui s\u2019est vu, en avril dernier, <a href=\"https:\/\/clickstudios.com.au\/advisories\/default.aspx\" target=\"_blank\" rel=\"noopener\">infect\u00e9 par un malware lors d\u2019une mise \u00e0 jour<\/a>.<\/p>\n<p>S\u2019en prendre \u00e0 un \u00e9diteur peut aussi consister \u00e0 s\u2019int\u00e9resser \u00e0 son code source, afin de d\u00e9rober des donn\u00e9es sensibles sur des clients, d\u2019identifier une faille Zero-Day qui pourrait \u00eatre exploit\u00e9e, ou de collecter des informations \u00e0 des fins d\u2019espionnage commercial ou industriel. Une logique face aux Zero-Days qui s\u2019applique \u00e0 n\u2019importe quel \u00e9diteur, mais qui s\u2019av\u00e8re \u00eatre encore plus critique quand il s\u2019agit d\u2019un \u00e9diteur de cybers\u00e9curit\u00e9. \u00a0Des \u00e9diteurs de cybers\u00e9curit\u00e9 dont le code source des \u00e9diteurs semble au go\u00fbt des cyber-criminels, \u00e0 l\u2019image de l\u2019intrusion dans les r\u00e9seaux de Microsoft, SonicWall ou encore Stormshield fin 2020. En ce qui concerne Stormshield, les impacts de l\u2019attaque ont \u00e9t\u00e9 limit\u00e9es et aucune modification de code n\u2019a \u00e9t\u00e9 constat\u00e9e lors des investigations men\u00e9es avec l\u2019ANSSI. Un attrait pour le code source des \u00e9diteurs, alors m\u00eame que les librairies utilis\u00e9es et fonctionnalit\u00e9s propos\u00e9es s\u2019appuient souvent sur de l\u2019open source. Mais la d\u00e9marche malveillante ne s\u2019arr\u00eate pas l\u00e0 pour les cyber-criminels qui r\u00e9ussissent \u00e0 compromettre les \u00e9diteurs. Compromettre aussi leurs solutions, par exemple via l\u2019injection d\u2019une backdoor, leur permet de cibler d\u2019autres organisations clientes de la solution, voire de diffuser leur attaque \u00e0 grande \u00e9chelle. Avec des cons\u00e9quences potentiellement dramatiques\u2026<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2>\u2026 et \u00e0 leurs solutions<\/h2>\n<p>Pour qu\u2019une solution de cybers\u00e9curit\u00e9 soit efficace, elle doit \u00eatre judicieusement positionn\u00e9e en fonction de l\u2019infrastructure client pour capter le maximum d\u2019informations. Les solutions de cybers\u00e9curit\u00e9 sont ainsi con\u00e7ues pour \u00eatre d\u00e9ploy\u00e9es au plus pr\u00e8s des actifs les plus sensibles d\u2019une entreprise. <strong>Attaquer une solution cyber, c\u2019est donc l\u2019opportunit\u00e9 d\u2019avoir un acc\u00e8s direct \u00e0 un tr\u00e8s grand nombre d\u2019informations sur les machines qu\u2019elle prot\u00e8ge<\/strong> et \u00e0 un niveau de privil\u00e8ges \u00e9lev\u00e9s, de pouvoir prendre le contr\u00f4le de celle-ci, de la d\u00e9sactiver pour faire sauter les verrous de s\u00e9curit\u00e9 et ainsi camoufler des actions malveillantes sur un syst\u00e8me d\u2019information. Les cyber-criminels peuvent aussi d\u00e9tourner les solutions en exploitant une faille connue de celles-ci, dont le correctif n\u2019a pas \u00e9t\u00e9 appliqu\u00e9 par les entreprises qui l\u2019utilisent. D\u2019o\u00f9 <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/pourquoi-les-mises-a-jour-sont-elles-un-probleme-dans-la-cybersecurite\/\">l\u2019importance pour les administrateurs de r\u00e9aliser tr\u00e8s r\u00e9guli\u00e8rement les mises \u00e0 jour<\/a> des solutions de s\u00e9curit\u00e9 et pour les \u00e9diteurs de\u00a0 tracker et corriger en continu les failles <em>de leurs produits<\/em>. Une vuln\u00e9rabilit\u00e9 connue de la solution VPN Pulse Connect Secure de l\u2019\u00e9diteur Pulse Secure <a href=\"https:\/\/blog.pulsesecure.net\/pulse-connect-secure-security-update\/\" target=\"_blank\" rel=\"noopener\">a r\u00e9cemment \u00e9t\u00e9 exploit\u00e9e \u00e0 des fins malveillantes<\/a>.<\/p>\n<p>En somme, pour attaquer les solutions de cybers\u00e9curit\u00e9, tous les coups sont permis pour les cyber-criminels qui s\u2019engouffrent par n\u2019importe quelle porte pour propager leurs attaques. Des portes parfois mal ferm\u00e9es par les \u00e9diteurs eux-m\u00eames\u2026<\/p>\n<p><strong>\u00a0<\/strong><strong>\u00a0<\/strong><\/p>\n<h2>Une porte peut en cacher une autre\u00a0: les backdoors en question<\/h2>\n<p>Il est alors question de backdoors, des portes d\u00e9rob\u00e9es qui peuvent se retrouver dans un produit de s\u00e9curit\u00e9 pour plusieurs raisons, comme le rappelle <strong>S\u00e9bastien Viou<\/strong>, Directeur Cybers\u00e9curit\u00e9 Produit et Cyber-\u00c9vang\u00e9liste chez Stormshield : <em>\u00ab\u00a0Les solutions peuvent comporter des backdoors involontaires, utilis\u00e9es pour le d\u00e9veloppement du produit par l\u2019\u00e9diteur et qui ont \u00e9t\u00e9 oubli\u00e9es au moment de la mise en production, et des backdoors volontaires, qui sont laiss\u00e9es sciemment par un \u00e9diteur afin d\u2019\u00eatre en mesure d\u2019intervenir sur le syst\u00e8me d\u2019un client\u00a0\u00bb.<\/em> Une backdoor va par exemple \u00eatre utilis\u00e9e comme un acc\u00e8s de d\u00e9bug durant le d\u00e9veloppement de la solution, puis mise en production par erreur. \u00c0 l\u2019inverse, un \u00e9diteur peut choisir de se r\u00e9server la possibilit\u00e9 d\u2019intervenir chez un client en cas de probl\u00e8me en conservant une backdoor, mais sans la documenter. Il y a aussi les backdoors d\u2019ordre \u00e9tatique, impos\u00e9es \u00e0 des \u00e9diteurs par des \u00c9tats et r\u00e9v\u00e9l\u00e9es au grand jour par l\u2019affaire Edward Snowden notamment et les pratiques d\u2019\u00e9coute et d\u2019espionnage de la NSA en 2013 \u2013 pratiques qui sont aujourd\u2019hui de nouveau sous les projecteurs avec <a href=\"https:\/\/www.lemonde.fr\/pixels\/article\/2021\/05\/31\/espionnage-par-la-nsa-depuis-le-danemark-des-faits-potentiels-et-graves-selon-paris_6082181_4408996.html\" target=\"_blank\" rel=\"noopener\">les r\u00e9v\u00e9lations autour de l\u2019op\u00e9ration Dunhammer<\/a>. \u00c0 l\u2019\u00e9poque de l\u2019affaire Snowden, l\u2019affaire qui avait fait grand bruit sur le sujet des backdoors concernait l\u2019\u00e9diteur <a href=\"https:\/\/www.usine-digitale.fr\/article\/juniper-networks-quand-les-gouvernements-fragilisent-le-chiffrement-tout-le-monde-est-perdant.N372929\" target=\"_blank\" rel=\"noopener\">Juniper Networks<\/a>, dont certaines de ses solutions contenaient des portes d\u00e9rob\u00e9es install\u00e9es par la NSA, permettant d\u2019acc\u00e9der aux donn\u00e9es des clients de l\u2019\u00e9diteur.<\/p>\n<blockquote><p><em>Une backdoor est une vuln\u00e9rabilit\u00e9 d\u2019une solution, cach\u00e9e certes, mais une vuln\u00e9rabilit\u00e9 quand m\u00eame<\/em><\/p>\n<pre><strong>Simon Dansette<\/strong><strong>,<\/strong> Product Manager Network Security Stormshield<\/pre>\n<\/blockquote>\n<p><strong>\u00a0<\/strong>Dans tous les cas, <strong>quelles que soient les raisons de la pr\u00e9sence d\u2019une backdoor dans un produit de s\u00e9curit\u00e9, celle-ci pr\u00e9sente un risque d\u00e8s lors qu\u2019elle tombe entre les mains d\u2019un acteur malveillant<\/strong>.\u00a0<em>\u00ab\u00a0Une backdoor ajoute du risque puisqu\u2019elle permet de s\u2019introduire dans une solution de fa\u00e7on invisible<\/em>, pr\u00e9cise <strong>Simon Dansette<\/strong>, Product Manager Network Security chez Stormshield<em>. Si un attaquant s\u2019aper\u00e7oit qu\u2019il existe une backdoor dans la solution, alors il va pouvoir l\u2019exploiter pour d\u00e9tourner cette solution \u00e0 des fins malveillantes. En d\u2019autres termes, une backdoor est une vuln\u00e9rabilit\u00e9 d\u2019une solution, cach\u00e9e certes, mais une vuln\u00e9rabilit\u00e9 quand m\u00eame\u00a0\u00bb<\/em>. Comme le rappelait l\u2019ANSSI d\u00e8s 2016 <a href=\"https:\/\/www.nextinpact.com\/article\/23247\/100863-lanssi-defend-chiffrement-bout-en-bout-sans-portes-derobees\" target=\"_blank\" rel=\"noopener\">dans une note sign\u00e9e Guillaume Poupard<\/a>, une backdoor dans un syst\u00e8me de chiffrement \u00ab\u00a0<em>aurait pour effet d\u00e9sastreux d'imposer aux concepteurs de produits et de services de s\u00e9curit\u00e9 un affaiblissement des m\u00e9canismes cryptographiques<\/em>\u00a0\u00bb<em>. <\/em>Un risque \u00e0 proscrire donc.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2>Prise de conscience, s\u00e9curit\u00e9, confiance\u00a0: la n\u00e9cessaire contre-attaque des \u00e9diteurs<\/h2>\n<p><em>\u00ab\u00a0Depuis plusieurs mois, la tendance qui consiste \u00e0 attaquer les \u00e9diteurs de cybers\u00e9curit\u00e9 et leurs solutions est bien amorc\u00e9e et confirm\u00e9e. La question qu\u2019il faut se poser d\u00e9sormais est de savoir quand les attaques de ce type vont advenir et comment les \u00e9diteurs vont s\u2019en pr\u00e9munir\u00a0\u00bb<\/em>, alerte S\u00e9bastien Viou. En effet, les \u00e9diteurs doivent plus que jamais prendre conscience qu\u2019ils peuvent \u00eatre la cible de cyber-criminels et adapter leur posture de d\u00e9fense en cons\u00e9quence.<\/p>\n<blockquote><p><em>La question qu\u2019il faut se poser d\u00e9sormais est de savoir quand les attaques de ce type vont advenir et comment les \u00e9diteurs vont s\u2019en pr\u00e9munir<\/em><\/p>\n<pre><strong>S\u00e9bastien Viou<\/strong><strong>,<\/strong> Directeur Cybers\u00e9curit\u00e9 Produit et Cyber-\u00c9vang\u00e9liste Stormshield<\/pre>\n<\/blockquote>\n<p>La sensibilisation des individus, que ce soit les collaborateurs chez un \u00e9diteur ou les clients finaux qui utilisent la solution, semble \u00eatre une \u00e9tape \u00e0 ne pas sous-estimer. <em>\u00ab\u00a0Certaines attaques de supply chain passent par le facteur utilisateur\u00a0\u00bb<\/em> rappelle Adrien Brochot. Les \u00e9diteurs doivent ainsi continuer \u00e0 recommander que la politique de s\u00e9curit\u00e9 informatique de leurs clients respecte les bonnes pratiques indispensables, et tout particuli\u00e8rement la mise \u00e0 jour syst\u00e9matique de sa solution d\u00e8s lors que les correctifs ont \u00e9t\u00e9 publi\u00e9s. Et ainsi \u00e9viter un sc\u00e9nario comme celui subi par <a href=\"https:\/\/threatpost.com\/hackers-exploit-flaw-cring-ransomware\/165300\/\" target=\"_blank\" rel=\"noopener\">Fortinet et sa solution FortiOS.\u00a0<\/a>Un exemple qui d\u00e9montre combien <strong>la sensibilisation cyber reste capitale<\/strong>.<\/p>\n<p>C\u00f4t\u00e9 technique, il ne faut (surtout) pas oublier la s\u00e9curit\u00e9 intrins\u00e8que du produit, avec un suivi r\u00e9alis\u00e9 par l\u2019\u00e9diteur des vuln\u00e9rabilit\u00e9s des composants int\u00e9gr\u00e9s, un durcissement de la solution, ou encore <a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2017\/12\/guide_cloisonnement_systeme_anssi_pg_040_v1.pdf\" target=\"_blank\" rel=\"noopener\">un respect des principes de programmation d\u00e9fensive<\/a>\u2026 <em>\u00ab\u00a0Il faut suivre certains principes g\u00e9n\u00e9raux de s\u00e9curisation des produits comme adopter des architectures s\u00e9curis\u00e9es appliquant le principe du moindre privil\u00e8ge. La r\u00e8gle d\u2019or est de bien d\u00e9velopper sa solution pour limiter l\u2019acc\u00e8s \u00e0 un attaquant\u00a0\u00bb<\/em>, d\u00e9taille Adrien Brochot.<\/p>\n<p>Cette d\u00e9marche concerne aussi les entreprises clientes qui peuvent agir \u00e0 leur niveau, en structurant des process de mises \u00e0 jour fiables des produits qu\u2019elles utilisent. Par ailleurs, <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/importance-de-la-pluralite-dans-la-cybersecurite\/\">privil\u00e9gier une pluralit\u00e9 dans le choix des solutions de s\u00e9curit\u00e9<\/a> (et ainsi \u00e9viter l\u2019uniformit\u00e9) est une approche \u00e0 suivre afin, d'une part, de mieux couvrir la menace et, d'autre part, de limiter les cons\u00e9quences d'une compromission d\u2019un \u00e9diteur. Les clients doivent \u00e9galement faire le choix d\u00e9terminant de la \u00ab bonne \u00bb solution \u00e0 d\u00e9ployer sur leurs syst\u00e8mes. Choix qui peut s\u2019av\u00e9rer corn\u00e9lien car il oscille entre deux options : privil\u00e9gier la robustesse d\u2019une solution, ou son catalogue de fonctionnalit\u00e9s.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2>Robustesse vs fonctionnalit\u00e9s : que choisir ?<\/h2>\n<p><em>\u00ab\u00a0La num\u00e9risation acc\u00e9l\u00e8re les besoins en termes de fonctionnalit\u00e9s, de d\u00e9bit, de performance\u2026 Et les entreprises ont souvent tendance \u00e0 s\u2019orienter d\u2019abord vers la richesse fonctionnelle, en consid\u00e9rant que la robustesse fait partie des acquis d\u2019une solution\u00a0\u00bb,<\/em> constate Simon Dansette. En effet, nombreuses sont les entreprises peu ou prou sensibilis\u00e9es \u00e0 la question de la s\u00e9curit\u00e9 des produits et qui vont naturellement privil\u00e9gier un dispositif qui offre un catalogue de fonctionnalit\u00e9s fourni sans en avoir r\u00e9ellement besoin. Pourtant, <strong>un produit de s\u00e9curit\u00e9 doit rester une fonction de s\u00e9curit\u00e9 avant tout<\/strong>\u00a0: il doit correctement r\u00e9aliser ce pourquoi il a \u00e9t\u00e9 con\u00e7u. De plus, la richesse fonctionnelle introduit de fait une complexit\u00e9 suppl\u00e9mentaire, et qui dit plus de complexit\u00e9 dit plus de risques de faiblesses, et donc une surface d\u2019attaque plus cons\u00e9quente. Pour Adrien Brochot, il faut <em>\u00ab\u00a0choisir une solution qui r\u00e9ponde aux enjeux que l\u2019entreprise s\u2019est fix\u00e9e et qui soit robuste\u00a0\u00bb<\/em>, et\u00a0<em>\u00ab\u00a0il est n\u00e9cessaire de trouver le juste milieu entre robustesse et catalogue de fonctionnalit\u00e9s, mais la robustesse doit toujours \u00eatre la priorit\u00e9 n\u00b01\u00a0\u00bb<\/em>.<\/p>\n<p>C\u2019est toute une dynamique de techniques et de process que les \u00e9diteurs doivent pleinement int\u00e9grer pour assurer l\u2019int\u00e9grit\u00e9 de leurs produits. En parall\u00e8le, c\u2019est aussi toute une cha\u00eene de confiance \u00e0 b\u00e2tir avec les utilisateurs de ces produits.<\/p>\n<p>&nbsp;<\/p>\n<h2>De l\u2019importance d\u2019avoir une cha\u00eene de confiance<\/h2>\n<p><strong>Comment encore se fier \u00e0 un \u00e9diteur, \u00e0 une solution, alors m\u00eame que les attaques informatiques qui les visent deviennent l\u00e9gion\u00a0?<\/strong> <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/la-confiance-plus-quun-simple-mot-dans-le-monde-de-la-cybersecurite\/\">Question l\u00e9gitime<\/a> que les entreprises se posent et \u00e0 laquelle les \u00e9diteurs peuvent apporter des r\u00e9ponses tangibles. Car s\u2019il est impossible de garantir un produit de s\u00e9curit\u00e9 sans failles, plusieurs moyens existent pour challenger la s\u00e9curit\u00e9 des \u00e9diteurs et de leurs produits.<\/p>\n<p>Il y a d\u2019abord le tiers impartial, <strong>v\u00e9ritable carte \u00e0 jouer dans la cha\u00eene de confiance<\/strong>. <em>\u00ab\u00a0Faire appel \u00e0 un tiers de confiance est n\u00e9cessaire pour un \u00e9diteur. Cela va permettre de poser un regard ext\u00e9rieur et une prise de recul sur le produit et son code. Le fait que cela soit r\u00e9alis\u00e9 par un tiers impartial est un gage additionnel de s\u00e9rieux\u00a0\u00bb<\/em>, explique Simon Dansette. Les \u00e9diteurs ont donc tout int\u00e9r\u00eat \u00e0 faire r\u00e9aliser les audits de leurs produits par des soci\u00e9t\u00e9s tierces\u00a0: revues de codes, <em>pentests<\/em> et <em>bug bounties<\/em>, tous les moyens sont bons pour d\u00e9tecter d\u2019\u00e9ventuelles failles et \u00e9prouver une solution.<\/p>\n<p>Il est aussi important de <strong>proposer des solutions qui soient qualifi\u00e9es par les organismes de r\u00e9f\u00e9rence europ\u00e9ens<\/strong>, comme l\u2019ANSSI pour la France, le BSI pour l\u2019Allemagne ou encore le CCN pour l\u2019Espagne. Ces qualifications permettent de garantir que la cible de s\u00e9curit\u00e9, valid\u00e9e par exemple par l\u2019ANSSI, r\u00e9ponde en priorit\u00e9 aux besoins des clients finaux\u00a0: c\u2019est un indice de confiance ind\u00e9niable. De plus, ces qualifications reposent souvent sur une \u00e9valuation de l\u2019environnement de d\u00e9veloppement, en plus du test de la robustesse des produits. Enfin, la transparence de l\u2019\u00e9diteur quant aux failles de s\u00e9curit\u00e9 pr\u00e9sentes dans ses produits est cruciale, tout comme le fait d\u2019\u00e9couter et de tenir compte des retours clients, indispensables pour optimiser une solution, ou encore d\u2019\u00eatre r\u00e9gulier dans la fourniture de versions correctives des produits.<\/p>\n<p>&nbsp;<\/p>\n<p>Malgr\u00e9 une tendance qui ne faiblit pas, les \u00e9diteurs, \u00e0 coups de p\u00e9dagogie, de technicit\u00e9 et d\u2019expertise, n\u2019ont pas dit leur dernier mot.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La s\u00e9curit\u00e9 informatique des \u00e9diteurs cyber est mise \u00e0 rude \u00e9preuve, avec une liste d\u2019attaques \u00e0 leur encontre qui s\u2019allonge. D\u00e9stabiliser les entreprises de s\u00e9curit\u00e9 informatique et compromettre leurs solutions de s\u00e9curit\u00e9, voil\u00e0 qui fait les choux gras de l\u2019\u00e9cosyst\u00e8me malveillant depuis quelques temps d\u00e9j\u00e0&#8230;.<\/p>\n","protected":false},"author":29,"featured_media":224566,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[4368],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1570,1565,1530],"class_list":["post-225380","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-la-cybersecurite-par-stormshield","listing_product-sds-fr","listing_product-ses-fr","listing_product-sns-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Les \u00e9diteurs cyber dans le viseur des cyberattaques | Stormshield<\/title>\n<meta name=\"description\" content=\"Les cyberattaques contre \u00e9diteurs et solutions de cybers\u00e9curit\u00e9 seraient-elles en train de devenir une cybertendance 2021 ?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les \u00e9diteurs cyber dans le viseur des cyberattaques | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Les cyberattaques contre \u00e9diteurs et solutions de cybers\u00e9curit\u00e9 seraient-elles en train de devenir une cybertendance 2021 ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-12T06:00:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-14T14:50:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1744\" \/>\n\t<meta property=\"og:image:height\" content=\"1200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Matthieu Bonenfant\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthieu Bonenfant\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\\\/\"},\"author\":{\"name\":\"Matthieu Bonenfant\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/9f09d885bd0bdc0f381dca0ac145ae8f\"},\"headline\":\"Attaquer les \u00e9diteurs et les solutions de cybers\u00e9curit\u00e9, une tendance qui se confirme&nbsp;?\",\"datePublished\":\"2021-07-12T06:00:19+00:00\",\"dateModified\":\"2024-02-14T14:50:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\\\/\"},\"wordCount\":2620,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1119547937.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - par Stormshield\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\\\/\",\"name\":\"Les \u00e9diteurs cyber dans le viseur des cyberattaques | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1119547937.jpg\",\"datePublished\":\"2021-07-12T06:00:19+00:00\",\"dateModified\":\"2024-02-14T14:50:19+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/9f09d885bd0bdc0f381dca0ac145ae8f\"},\"description\":\"Les cyberattaques contre \u00e9diteurs et solutions de cybers\u00e9curit\u00e9 seraient-elles en train de devenir une cybertendance 2021 ?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1119547937.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1119547937.jpg\",\"width\":1744,\"height\":1200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Attaquer les \u00e9diteurs et les solutions de cybers\u00e9curit\u00e9, une tendance qui se confirme&nbsp;?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/9f09d885bd0bdc0f381dca0ac145ae8f\",\"name\":\"Matthieu Bonenfant\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9717a7710731c7ffe5eded4032ec1b74baa307cab4b8776644470ded13825ca9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9717a7710731c7ffe5eded4032ec1b74baa307cab4b8776644470ded13825ca9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9717a7710731c7ffe5eded4032ec1b74baa307cab4b8776644470ded13825ca9?s=96&d=mm&r=g\",\"caption\":\"Matthieu Bonenfant\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les \u00e9diteurs cyber dans le viseur des cyberattaques | Stormshield","description":"Les cyberattaques contre \u00e9diteurs et solutions de cybers\u00e9curit\u00e9 seraient-elles en train de devenir une cybertendance 2021 ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\/","og_locale":"fr_FR","og_type":"article","og_title":"Les \u00e9diteurs cyber dans le viseur des cyberattaques | Stormshield","og_description":"Les cyberattaques contre \u00e9diteurs et solutions de cybers\u00e9curit\u00e9 seraient-elles en train de devenir une cybertendance 2021 ?","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\/","og_site_name":"Stormshield","article_published_time":"2021-07-12T06:00:19+00:00","article_modified_time":"2024-02-14T14:50:19+00:00","og_image":[{"width":1744,"height":1200,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937.jpg","type":"image\/jpeg"}],"author":"Matthieu Bonenfant","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Matthieu Bonenfant","Dur\u00e9e de lecture estim\u00e9e":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\/"},"author":{"name":"Matthieu Bonenfant","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/9f09d885bd0bdc0f381dca0ac145ae8f"},"headline":"Attaquer les \u00e9diteurs et les solutions de cybers\u00e9curit\u00e9, une tendance qui se confirme&nbsp;?","datePublished":"2021-07-12T06:00:19+00:00","dateModified":"2024-02-14T14:50:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\/"},"wordCount":2620,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937.jpg","keywords":["La cybers\u00e9curit\u00e9 - par Stormshield"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\/","name":"Les \u00e9diteurs cyber dans le viseur des cyberattaques | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937.jpg","datePublished":"2021-07-12T06:00:19+00:00","dateModified":"2024-02-14T14:50:19+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/9f09d885bd0bdc0f381dca0ac145ae8f"},"description":"Les cyberattaques contre \u00e9diteurs et solutions de cybers\u00e9curit\u00e9 seraient-elles en train de devenir une cybertendance 2021 ?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1119547937.jpg","width":1744,"height":1200},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/attaquer-les-editeurs-et-les-solutions-de-cybersecurite-une-tendance-qui-se-confirme\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Attaquer les \u00e9diteurs et les solutions de cybers\u00e9curit\u00e9, une tendance qui se confirme&nbsp;?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/9f09d885bd0bdc0f381dca0ac145ae8f","name":"Matthieu Bonenfant","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/9717a7710731c7ffe5eded4032ec1b74baa307cab4b8776644470ded13825ca9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9717a7710731c7ffe5eded4032ec1b74baa307cab4b8776644470ded13825ca9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9717a7710731c7ffe5eded4032ec1b74baa307cab4b8776644470ded13825ca9?s=96&d=mm&r=g","caption":"Matthieu Bonenfant"}}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/225380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/29"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=225380"}],"version-history":[{"count":9,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/225380\/revisions"}],"predecessor-version":[{"id":493394,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/225380\/revisions\/493394"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/224566"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=225380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=225380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=225380"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=225380"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=225380"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=225380"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=225380"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=225380"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=225380"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=225380"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=225380"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=225380"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=225380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}