{"id":263795,"date":"2022-02-28T08:00:46","date_gmt":"2022-02-28T07:00:46","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=263795"},"modified":"2024-03-11T10:32:05","modified_gmt":"2024-03-11T09:32:05","slug":"y-a-t-il-un-firewall-avion","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/y-a-t-il-un-firewall-avion\/","title":{"rendered":"Y a-t-il un firewall dans l\u2019avion ?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-263790\" title=\"Contributeur : Vandrage Artist. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg\" alt=\"Des avions connect\u00e9s, et vuln\u00e9rables ? | Stormshield\" width=\"800\" height=\"534\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg 1000w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440-300x200.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440-768x512.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440-700x467.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>En suivant l\u2019\u00e9volution des appareils de l\u2019aviation civile, les avions militaires embarquent de plus en plus de technologies num\u00e9riques et multiplient les interconnexions avec les infrastructures au sol. Si cette hyper connectivit\u00e9 r\u00e9pond \u00e0 des n\u00e9cessit\u00e9s op\u00e9rationnelles importantes, elle entra\u00eene aussi l\u2019apparition de nouvelles vuln\u00e9rabilit\u00e9s. Quelles sont-elles\u00a0? Et comment s\u2019en pr\u00e9munir\u00a0? Prise de hauteur dans ce papier cyber.<\/strong><\/p>\n<p>Ao\u00fbt 2018, le secr\u00e9taire de l\u2019US Air Force, Will Roper, <a href=\"https:\/\/www.washingtonpost.com\/news\/powerpost\/paloma\/the-cybersecurity-202\/2019\/08\/14\/the-cybersecurity-202-hackers-just-found-serious-vulnerabilities-in-a-u-s-military-fighter-jet\/5d53111988e0fa79e5481f68\/?noredirect=on\" target=\"_blank\" rel=\"noopener\">d\u00e9clare sans ambages\u00a0\u00e0 la presse nationale<\/a>\u00a0: \u00ab\u00a0<em>On pourrait abattre l\u2019un de nos avions avec un simple ordinateur<\/em>\u00a0\u00bb. Cet aveu fracassant fait suite \u00e0 une exp\u00e9rimentation men\u00e9e par le Pentagone, o\u00f9 des groupes de <em>white hats<\/em> devaient tenter de pirater les syst\u00e8mes de bord du F-15 de l\u2019aviation am\u00e9ricaine. Et ces derniers sont parvenus \u00e0 leur fin\u00a0: la possibilit\u00e9 (th\u00e9orique) de faire s\u2019\u00e9craser un avion de guerre en plein vol<em>.<\/em> \u00ab\u00a0<em>Ce piratage est aussi le fait de plusieurs ann\u00e9es de n\u00e9gligence de la part de l'US Air Force en mati\u00e8re de\u00a0cybers\u00e9curit\u00e9<\/em>\u00a0\u00bb, admet alors Will Roper.<\/p>\n<p>&nbsp;<\/p>\n<h2>Hyper connectivit\u00e9 rime avec efficacit\u00e9 et\u2026 vuln\u00e9rabilit\u00e9<\/h2>\n<p>Les \u00e9l\u00e9ments techniques de ce piratage ne sont bien entendu pas communiqu\u00e9s et restent hautement confidentiels. Toutefois, si ces <em>white hats<\/em> ont pu pirater un appareil de combat d\u2019importance aussi critique, c\u2019est bien parce que comme nombre d\u2019autres appareils de vol, le F-15 est d\u00e9sormais hautement num\u00e9rique et connect\u00e9. \u00ab\u00a0<em>Le logiciel des avions de combat modernes est bas\u00e9 sur des millions de lignes de code. Si ce code de programmation devait \u00eatre imprim\u00e9, il en r\u00e9sulterait une pile de papier d\u2019une hauteur de plus de 10 m\u00e8tres<\/em>\u00a0\u00bb explique Matthias Bertram, chef de sous-projet adjoint Engineering dans le cadre du projet \u2018Nouvel avion de combat\u2019 en Suisse, dans une ancienne interview.<\/p>\n<p><strong>Les enjeux de cyber-protection des avions de combat sont ainsi une vraie pr\u00e9occupation du moment<\/strong> en Suisse, qui entend se munir prochainement de nouveaux F-35 am\u00e9ricains. Si ces derniers sont pr\u00e9sent\u00e9s comme ultramodernes, ils sont aussi d\u00e9cri\u00e9s pour leur surface d\u2019attaque num\u00e9rique tr\u00e8s \u00e9lev\u00e9e. Ces appareils sont de ce fait un cas d\u2019\u00e9cole pour comprendre \u00e0 quelles menaces cyber peut aujourd\u2019hui \u00eatre expos\u00e9 un appareil de cette envergure strat\u00e9gique. Dans <a href=\"https:\/\/www.ifri.org\/sites\/default\/files\/atoms\/files\/044_051_cyberguerre-2.pdf\" target=\"_blank\" rel=\"noopener\">un rapport<\/a> de l\u2019Institut fran\u00e7ais des relations internationales (Ifri), consacr\u00e9 aux efforts de l\u2019arm\u00e9e fran\u00e7aise pour faire face aux risques cyber, trois sous-services majeurs du F-35 sont pr\u00e9sent\u00e9s comme probl\u00e9matiques\u00a0: le logiciel d\u2019aide \u00e0 la reconnaissance des cibles, un logiciel de maintenance pr\u00e9dictive de l\u2019appareil et les simulateurs de vol d\u00e9di\u00e9s \u00e0 cet appareil. Le premier sous-service, le <em>Joint Reprogramming Enterprise<\/em>, compile un grand nombre de signatures connues d\u2019appareils de combat sur le march\u00e9 et permet de d\u00e9tecter et d\u2019identifier automatiquement des menaces proches (chars, drones\u2026). Le pilote est ainsi dot\u00e9 d\u2019informations cruciales pour l\u2019aider \u00e0 prendre des d\u00e9cisions tactiques en temps r\u00e9el. Probl\u00e8me, \u00ab\u00a0<em>une intervention sur ses mises \u00e0 jour pourrait permettre \u00e0 des hackers d\u2019introduire de fausses donn\u00e9es dans le syst\u00e8me afin de rendre certaines cibles ind\u00e9tectables, ou de tromper le syst\u00e8me de tir<\/em>\u00a0\u00bb<em>. <\/em>Deuxi\u00e8me sous-service probl\u00e9matique, l\u2019<em>Autonomic Logistics Information System <\/em>est un autre logiciel embarqu\u00e9. Il a pour objectif d\u2019am\u00e9liorer les capacit\u00e9s de maintenance pr\u00e9dictive de l\u2019appareil en auto-\u00e9valuant l\u2019\u00e9tat d\u2019usure de certains de ses composants. En transmettant ce flux d\u2019informations au si\u00e8ge de Lockheed Martin (le fabricant de l\u2019appareil), il est possible d\u2019obtenir des pi\u00e8ces de remplacement par anticipation d\u2019\u00e9ventuelles pannes, et donc d\u2019optimiser la disponibilit\u00e9 de l\u2019appareil. Un avantage de poids en situation de conflit. Toutefois, si ce flux d\u2019information venait \u00e0 \u00eatre intercept\u00e9, les experts craignent qu\u2019il puisse \u00ab\u00a0<em>renseigner d\u2019\u00e9ventuels ennemis sur la structure de l\u2019avion et la teneur de ses missions<\/em>\u00a0\u00bb. Enfin, les pilotes des F-35 sont form\u00e9s avant tout d\u00e9collage sur des simulateurs de vol, troisi\u00e8me sous-service probl\u00e9matique. Ces derniers, extr\u00eamement pointus, sont programm\u00e9s pour restituer une exp\u00e9rience de pilotage ultra-r\u00e9aliste. Or, ces simulateurs sont eux aussi ultra-connect\u00e9s (notamment pour des raisons de maintenance) et la perspective de leur piratage pourrait permettre aux cyber-combattants \u00ab\u00a0<em>de d\u00e9duire des informations cl\u00e9s sur le fonctionnement des chasseurs<\/em>\u00a0\u00bb.<\/p>\n<blockquote><p><em>Depuis plusieurs d\u00e9cennies, la s\u00fbret\u00e9 de fonctionnement est bien int\u00e9gr\u00e9e dans les processus de d\u00e9veloppement des avions. <\/em><em>La cybers\u00e9curit\u00e9 des produits est, quant \u00e0 elle, beaucoup plus r\u00e9cente et moins int\u00e9gr\u00e9e dans les processus de d\u00e9veloppement.<\/em><\/p>\n<pre><strong>Christopher Cachelou, <\/strong>Ing\u00e9nieur Avant-vente Stormshield<\/pre>\n<\/blockquote>\n<p><strong>Ces diff\u00e9rentes vuln\u00e9rabilit\u00e9s mettent l\u2019accent sur les dangers cyber li\u00e9s aux \u00e9changes de donn\u00e9es entre les appareils et les infrastructures au sol.<\/strong> Pourtant, \u00ab\u00a0<em>dans le domaine militaire, nous cherchons \u00e0 minimiser ces connections qui pr\u00e9sentent autant de vecteurs de menace pour l\u2019a\u00e9ronef<\/em>, explique <strong>Alain Mingam<\/strong>, architecte de s\u00e9curit\u00e9 Airbus. <em>Mais les r\u00e9alit\u00e9s op\u00e9rationnelles contemporaines font que l\u2019on se doit de disposer de communications avec le sol en apportant des mesures de s\u00e9curit\u00e9 idoines.<\/em>\u00a0\u00bb Depuis une quinzaine d\u2019ann\u00e9es, <a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/par-secteur-activite\/cybersecurite-aerospatial\/\">le secteur de l\u2019industrie a\u00e9rienne militaire<\/a> a pris conscience de cette fragilit\u00e9. \u00ab\u00a0<em>Depuis plusieurs d\u00e9cennies, la s\u00fbret\u00e9 de fonctionnement est bien int\u00e9gr\u00e9e dans les processus de d\u00e9veloppement des avions<\/em>, relate <strong>Christopher Cachelou, <\/strong>Ing\u00e9nieur Avant-vente sp\u00e9cialis\u00e9 dans le secteur de la <a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/par-secteur-activite\/defense-et-organisations-militaires\/\">D\u00e9fense<\/a> chez Stormshield.<em> Elle s\u2019appuie sur une analyse fonctionnelle des risques pour s\u2019assurer du bon fonctionnement de l\u2019appareil, tant sur la partie mat\u00e9rielle que sur la partie logicielle. La cybers\u00e9curit\u00e9 des produits est quant \u00e0 elle beaucoup plus r\u00e9cente et moins int\u00e9gr\u00e9e dans les processus de d\u00e9veloppement. Elle s\u2019appuie \u00e9galement sur une analyse des risques, mais cyber cette fois-ci \u2013 comme par exemple avec la m\u00e9thode EBIOS.<\/em>\u00a0\u00bb Alain Mingam confirme cet \u00e9tat de fait, \u00e0 l\u2019\u00e9chelle de l\u2019aviation militaire comme civile. \u00ab\u00a0<em>Entre les syst\u00e8mes ACARS (pour la gestion des op\u00e9rations a\u00e9riennes, du contr\u00f4le a\u00e9rien, de la maintenance), FOMAX (pour la maintenance pr\u00e9dictive), ou encore les syst\u00e8mes de divertissement <\/em>(in-flight entertainment, IFE), <em>les outils num\u00e9riques et connect\u00e9s avec le sol sont tr\u00e8s nombreux et depuis beaucoup plus longtemps dans l\u2019aviation civile.<\/em>\u00a0\u00bb <strong>Contrairement \u00e0 ce que l\u2019on serait tent\u00e9 de penser, c\u2019est donc bien souvent l\u2019industrie civile qui pave la voie \u00e0 l\u2019industrie militaire en mati\u00e8re de cybers\u00e9curit\u00e9.<\/strong> \u00c0 titre d\u2019exemple, l\u2019A400M (appareil de transport militaire) con\u00e7u par Airbus et propos\u00e9 \u00e0 l\u2019Organisation conjointe de coop\u00e9ration en mati\u00e8re d'armement (OCCAr europ\u00e9enne), aurait largement b\u00e9n\u00e9fici\u00e9 des \u00e9tudes en mati\u00e8re de cyber protection r\u00e9alis\u00e9es pour l\u2019A380.<\/p>\n<p>&nbsp;<\/p>\n<h2>Vers une cyber-guerre dans les airs ?<\/h2>\n<p>La nature secr\u00e8te et peu document\u00e9e <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/\">des actes de cyber-guerre<\/a> r\u00e9duit de facto le nombre d\u2019\u00e9tudes de la menace cyber dans le domaine militaire. Toutefois, il est int\u00e9ressant de relever celui des cyberattaques men\u00e9es sur les appareils et infrastructures de l\u2019aviation civile. D\u2019apr\u00e8s l\u2019Agence europ\u00e9enne de la s\u00e9curit\u00e9 a\u00e9rienne (EASA), ce nombre <a href=\"https:\/\/www.euractiv.fr\/section\/innovation-entreprises\/news\/hackers-bombard-aviation-sector-with-more-than-1000-attacks-per-month\/\" target=\"_blank\" rel=\"noopener\">d\u00e9passait les 1 000 attaques par mois en moyenne<\/a> en 2016 d\u00e9j\u00e0...<\/p>\n<p>Et si les informations autour du F-15 \u00e9taient issues de pentest, <strong>des cas av\u00e9r\u00e9s de piratages (plus ou moins fructueux) contre les \u00e9quipements militaires a\u00e9riens de plusieurs pays ont d\u00e9j\u00e0 \u00e9t\u00e9 rapport\u00e9s<\/strong>. En 2009, les ordinateurs de la base a\u00e9rienne 107 de Villacoublay ont \u00e9t\u00e9 infect\u00e9s par le virus Conficker qui se serait propag\u00e9 par l\u2019interm\u00e9diaire de postes de travail sous Windows non mis \u00e0 jour. De fait, plusieurs Rafales se seraient retrouv\u00e9s clou\u00e9s au sol, pendant deux jours, d\u2019apr\u00e8s une lettre confidentielle adress\u00e9e <a href=\"https:\/\/www.intelligenceonline.fr\/intelligence-politique\/2009\/02\/05\/comment-le-virus-conficker-a-paralyse-les-armees,55783519-eve\" target=\"_blank\" rel=\"noopener\">au site Intelligence Online<\/a>. Certains documents class\u00e9s secret-d\u00e9fense r\u00e9v\u00e9l\u00e9s par Edward Snowden ont \u00e9galement prouv\u00e9 que les services de renseignement am\u00e9ricain et britannique \u00e9taient parvenus \u00e0 intercepter et d\u00e9chiffrer les flux vid\u00e9o de drones a\u00e9riens et de chasseurs F-16 isra\u00e9liens leur permettant d\u2019obtenir des informations tactiques importantes en marge de tensions g\u00e9opolitiques en Iran. En parall\u00e8le, le rapport de l\u2019Ifri relaye le t\u00e9moignage de l\u2019ancien responsable de la cyber-d\u00e9fense fran\u00e7aise, le contre-amiral Arnaud Coustilli\u00e8re, expliquant qu\u2019un drone tricolore de type Harfang aurait \u00e9t\u00e9 victime d\u2019une tentative de d\u00e9tournement en Afghanistan. L\u2019attaque a finalement \u00e9chou\u00e9, mais aurait tout de m\u00eame perturb\u00e9 la mission de l\u2019appareil.<\/p>\n<p>Enfin, les donn\u00e9es sensibles stock\u00e9es au sein des infrastructures au sol suscitent aussi la convoitise. En 2017, pr\u00e8s de <a href=\"https:\/\/www.bbc.com\/news\/world-australia-41590614\" target=\"_blank\" rel=\"noopener\">30 Go de donn\u00e9es commerciales<\/a> (mais non classifi\u00e9es) li\u00e9es aux programmes de d\u00e9fense australiens ont \u00e9t\u00e9 exfiltr\u00e9s lors d\u2019une cyber-attaque visant un prestataire du gouvernement. Autre exemple en 2020, quand Leonardo, l\u2019un des principaux groupes industriels de l\u2019a\u00e9rospatial europ\u00e9en (d\u2019origine italienne) <a href=\"https:\/\/www.reuters.com\/article\/us-leonardo-espionage-exclusive-idUSKBN28W296\" target=\"_blank\" rel=\"noopener\">constate un flux anormal de donn\u00e9es sortant de ses syst\u00e8mes<\/a> et alerte les autorit\u00e9s italiennes. L\u2019enqu\u00eate d\u00e9termine alors que l\u2019un des ordinateurs pirat\u00e9s contiendrait des informations classifi\u00e9es concernant le projet exp\u00e9rimental \u2018nEUROn\u2019. Supervis\u00e9 par la France depuis 2012, ce dernier a pour but la conception d\u2019un nouvel avion militaire d\u00e9di\u00e9 \u00e0 la d\u00e9fense europ\u00e9enne. Plus r\u00e9cemment, un groupe de cyber-criminels a post\u00e9 sur le dark web les d\u00e9tails techniques du Globaleye su\u00e9do-canadien (un avion d\u00e9di\u00e9 aux missions de surveillance et de renseignement militaire). Ces informations auraient \u00e9t\u00e9 r\u00e9colt\u00e9es dans les syst\u00e8mes de Bombardier, l\u2019industriel canadien, qui participe \u00e0 la fabrication de l\u2019appareil.<\/p>\n<p><strong>Bien que rare, la menace d\u2019une prise de contr\u00f4le d\u2019appareils militaires par des moyens num\u00e9riques est prise tr\u00e8s au s\u00e9rieux par toutes les nations qui les emploient<\/strong>. En France, l\u2019Arm\u00e9e s\u2019est d\u00e9j\u00e0 dot\u00e9e d\u2019un contingent de 1 100 cyber-combattants qui sera renforc\u00e9 de 5 000 personnels suppl\u00e9mentaires en 2025, r\u00e9partis au sein des arm\u00e9es, de la Direction g\u00e9n\u00e9rale de l\u2019armement (DGA) et du service de renseignement ext\u00e9rieur fran\u00e7ais (DGSE). Sommes-nous simplement dans l\u2019anticipation d\u2019une cyber-guerre\u00a0? Non, d\u2019apr\u00e8s les propos rapport\u00e9s par l\u2019Ifri du g\u00e9n\u00e9ral de brigade a\u00e9rienne Didier Tisseyre, directeur adjoint du centre de commandement Comcyber\u00a0: \u00ab\u00a0<em>nous avons d\u00e9j\u00e0 recouru \u00e0 des cyberattaques sur des th\u00e9\u00e2tres d\u2019op\u00e9rations o\u00f9 l\u2019arm\u00e9e fran\u00e7aise est engag\u00e9e, comme au Levant ou au Sahel. Cela peut consister \u00e0 intercepter des renseignements avant une intervention, leurrer des radars antia\u00e9riens ou immobiliser des moyens de d\u00e9fense ennemis<\/em>\u00a0\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<h2>Quelles man\u0153uvres d'\u00e9vitement ?<\/h2>\n<p>La protection cyber des avions de combat est donc un sujet ultra-sensible. En principe, prot\u00e9ger un avion de combat du risque cyber est similaire \u00e0 la protection de tout terminal connect\u00e9 \u00e0 un r\u00e9seau civil, comme l\u2019\u00e9voque Matthias Bertram<em>.<\/em> Pour aller plus loin dans le domaine militaire, un d\u00e9coupage fonctionnel de niveau avion associ\u00e9 \u00e0 une analyse d\u2019<em>impact Safety<\/em> est r\u00e9alis\u00e9 notamment au travers d\u2019un document nomm\u00e9 <em>Functional Hazard Assessments<\/em> (FHA). \u00ab\u00a0<em>C\u2019est <\/em>c<em>e qui permet de cartographier pr\u00e9cis\u00e9ment les diff\u00e9rentes fonctions de l\u2019appareil et les cons\u00e9quences potentielles de leur dysfonctionnement,<\/em> explique Alain Mingam. <em>Nous pouvons ensuite passer en revue les vecteurs d\u2019attaque num\u00e9riques qui pourraient les perturber, identifier un risque associ\u00e9 et en d\u00e9duire les briques de s\u00e9curit\u00e9 \u00e0 dresser sur le chemin de l\u2019attaquant potentiel pour rendre acceptable le risque.<\/em>\u00a0\u00bb<\/p>\n<p>Mais quelles sont les obligations en la mati\u00e8re\u00a0? Au niveau fran\u00e7ais, les <a href=\"https:\/\/www.stormshield.com\/fr\/solutions-stormshield-pour-les-oiv\/\">Op\u00e9rateurs d\u2019importance vitale<\/a>, civils comme priv\u00e9s, doivent se conformer aux exigences en mati\u00e8re de cybers\u00e9curit\u00e9 d\u00e9crites dans l\u2019article 22 de la Loi de programmation militaire. Des exigences qui couvrent \u00e0 la fois les processus organisationnels et solutions technologiques \u00e0 mettre en \u0153uvre pour s\u00e9curiser les infrastructures physiques et num\u00e9riques. Au niveau europ\u00e9en, la directive NIS int\u00e8gre dans la liste des Op\u00e9rateurs de services essentiels un certain nombre d\u2019op\u00e9rateurs du secteur du transport a\u00e9rien. \u00c0 noter que leurs sous-traitants sont \u00e9galement concern\u00e9s avec <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/directive-europeenne-nis2-nouveautes\/\">la directive NIS2<\/a>.<\/p>\n<p>D\u2019un point de vue organisationnel, la s\u00e9curisation g\u00e9n\u00e9rale de l\u2019avion de combat repose sur l\u2019imbrication de trois chantiers compl\u00e9mentaires\u00a0:<\/p>\n<ol>\n<li><strong>la s\u00e9curit\u00e9 des infrastructures<\/strong> <strong>au sol<\/strong>: responsabilit\u00e9 du directeur de site, elle consiste en la s\u00e9curisation des bases, a\u00e9roports, centres de commandement et autres structures militaires (et civiles) essentielles au fonctionnement op\u00e9rationnel du mat\u00e9riel militaire\u00a0;<\/li>\n<li><strong>la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information et infrastructures r\u00e9seau (SSI)\u00a0:<\/strong> assur\u00e9e par l\u2019OSSI, elle fait traditionnellement l\u2019objet d\u2019une charte de s\u00e9curit\u00e9 informatique qui r\u00e9git les processus de fonctionnement, les droits d\u2019acc\u00e8s et de consultation des employ\u00e9s et personnel militaires et civils aux ressources num\u00e9riques, etc\u00a0;<\/li>\n<li><strong>la s\u00e9curit\u00e9 produit\u00a0:<\/strong> du ressort du Product Security Officer (PSO), il s\u2019agit cette fois de toutes les solutions mat\u00e9rielles et logicielles \u00e9quipant directement le produit concern\u00e9 (ici, l\u2019avion de combat) afin de le mettre aux normes de s\u00e9curit\u00e9 requises.<\/li>\n<\/ol>\n<p>Concernant les produits, Matthias Bertram \u00e9voque \u2013 \u00e0 titre d\u2019exemple \u2013 l\u2019usage de firewalls assurant \u00ab\u00a0<em>les signatures, le chiffrement, l\u2019acc\u00e8s en fonction des r\u00f4les, les scanners de virus ou l\u2019analyse en temps r\u00e9el des syst\u00e8mes en fonctionnement<\/em>\u00a0\u00bb. Des solutions qui doivent \u00e9galement \u00eatre con\u00e7ues pour r\u00e9sister \u00e0 des conditions physiques extr\u00eames (temp\u00e9ratures, pressions, chocs\u2026), histoire de suivre l\u2019appareil dans ses diff\u00e9rents environnements.<\/p>\n<p>&nbsp;<\/p>\n<h2>Et demain ?<\/h2>\n<p>L\u2019avion militaire doit d\u00e9sormais \u00eatre pens\u00e9 <em>cybersecured-by-design<\/em>. Si tel est le cas \u00e0 l\u2019avenir, une autre question se pose\u00a0: comment maintenir une protection ad\u00e9quate tout au long du cycle de vie de l\u2019appareil\u00a0? Une dur\u00e9e de vie moyenne qui s\u2019\u00e9l\u00e8ve \u00e0 30 ans pour un avion de combat. \u00c0 la vitesse effr\u00e9n\u00e9e o\u00f9 le monde num\u00e9rique \u00e9volue, <strong>les menaces cyber de demain seront drastiquement diff\u00e9rentes de celles d\u2019aujourd\u2019hui<\/strong>. Pour r\u00e9pondre \u00e0 cette probl\u00e9matique, les constructeurs ajoutent \u00e0 leurs services de maintien en conditions op\u00e9rationnelles (MCO) un service de maintien aux conditions de s\u00e9curit\u00e9\u00a0(ou MCS). \u00ab\u00a0<em>Le MCO assure le maintien en conditions op\u00e9rationnelles de l\u2019appareil tout au long de son cycle de vie, <\/em>explique Christopher Cachelou. <em>En parall\u00e8le, le MCS assure le maintien en condition de s\u00e9curit\u00e9 de l\u2019appareil tout au long de son cycle de vie. Il assure que l\u2019appareil soit constamment mis aux bons niveaux de s\u00e9curit\u00e9 face \u00e0 l\u2019\u00e9volution constante des risques et des menaces cyber.<\/em>\u00a0\u00bb C\u2019est par exemple l\u2019ajout de nouvelles fonctionnalit\u00e9s num\u00e9riques coupl\u00e9es \u00e0 un manque d\u2019actualisations en mati\u00e8re de cybers\u00e9curit\u00e9 qui aurait rendu vuln\u00e9rable le F-15 am\u00e9ricain.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p>Alain Mingam entra\u00eene un peu plus loin dans les perspectives d\u2019avenir. L\u00e0 o\u00f9 la cybers\u00e9curit\u00e9 est aujourd\u2019hui pens\u00e9e comme un empilement de barri\u00e8res visant \u00e0 interdire ou freiner toute tentative de cyberattaque, constructeurs et \u00e9diteurs planifient la riposte. \u00ab\u00a0<em>Nous mettons en place des protections\u00a0; mais aucune protection n\u2019est imp\u00e9n\u00e9trable, il faut donc imaginer autre chose<\/em>\u00a0\u00bb. Que se passerait-il alors si ces protections \u00e9taient capables de r\u00e9agir, d\u2019\u00e9voluer pour mieux r\u00e9pondre \u00e0 une offensive, ou m\u00eame permettre au d\u00e9fenseur de contre-attaquer\u00a0? \u00ab\u00a0<em>C\u2019est \u00e0 cet enjeu qu\u2019est d\u00e9di\u00e9 notre volet de cyber-d\u00e9fense, et nous inventons des architectures compos\u00e9es de dispositifs de monitorage et de capacit\u00e9s de r\u00e9actions. Nous \u00e9voluons vers de v\u00e9ritables proc\u00e9d\u00e9s de lutte d\u00e9fensive informatique en temps r\u00e9el.<\/em>\u00a0\u00bb \u00c0 la guerre comme \u00e0 la guerre, la cybers\u00e9curit\u00e9 ne consisterait alors plus \u00e0 encaisser les coups, mais aussi \u00e0 les rendre.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En suivant l\u2019\u00e9volution des appareils de l\u2019aviation civile, les avions militaires embarquent de plus en plus de technologies num\u00e9riques et multiplient les interconnexions avec les infrastructures au sol. Si cette hyper connectivit\u00e9 r\u00e9pond \u00e0 des n\u00e9cessit\u00e9s op\u00e9rationnelles importantes, elle entra\u00eene aussi l\u2019apparition de nouvelles vuln\u00e9rabilit\u00e9s&#8230;.<\/p>\n","protected":false},"author":51,"featured_media":263790,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[4368],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6836,1530],"class_list":["post-263795","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-la-cybersecurite-par-stormshield","listing_product-snxr1200-fr","listing_product-sns-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Firewall avion : connect\u00e9s et vuln\u00e9rables ? | Stormshield<\/title>\n<meta name=\"description\" content=\"L\u2019hyper connectivit\u00e9 des avions r\u00e9pond \u00e0 des n\u00e9cessit\u00e9s op\u00e9rationnelles importantes mais entra\u00eene aussi l\u2019apparition de vuln\u00e9rabilit\u00e9s cyber.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/y-a-t-il-un-firewall-avion\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Firewall avion : connect\u00e9s et vuln\u00e9rables ? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"L\u2019hyper connectivit\u00e9 des avions r\u00e9pond \u00e0 des n\u00e9cessit\u00e9s op\u00e9rationnelles importantes mais entra\u00eene aussi l\u2019apparition de vuln\u00e9rabilit\u00e9s cyber.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/y-a-t-il-un-firewall-avion\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-28T07:00:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-11T09:32:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"St\u00e9phane Prevost\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"St\u00e9phane Prevost\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/y-a-t-il-un-firewall-avion\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/y-a-t-il-un-firewall-avion\\\/\"},\"author\":{\"name\":\"St\u00e9phane Prevost\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"headline\":\"Y a-t-il un firewall dans l\u2019avion ?\",\"datePublished\":\"2022-02-28T07:00:46+00:00\",\"dateModified\":\"2024-03-11T09:32:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/y-a-t-il-un-firewall-avion\\\/\"},\"wordCount\":2726,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/y-a-t-il-un-firewall-avion\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-483203440.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - par Stormshield\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/y-a-t-il-un-firewall-avion\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/y-a-t-il-un-firewall-avion\\\/\",\"name\":\"Firewall avion : connect\u00e9s et vuln\u00e9rables ? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/y-a-t-il-un-firewall-avion\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/y-a-t-il-un-firewall-avion\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-483203440.jpg\",\"datePublished\":\"2022-02-28T07:00:46+00:00\",\"dateModified\":\"2024-03-11T09:32:05+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"description\":\"L\u2019hyper connectivit\u00e9 des avions r\u00e9pond \u00e0 des n\u00e9cessit\u00e9s op\u00e9rationnelles importantes mais entra\u00eene aussi l\u2019apparition de vuln\u00e9rabilit\u00e9s cyber.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/y-a-t-il-un-firewall-avion\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/y-a-t-il-un-firewall-avion\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/y-a-t-il-un-firewall-avion\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-483203440.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-483203440.jpg\",\"width\":1000,\"height\":667},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/y-a-t-il-un-firewall-avion\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Y a-t-il un firewall dans l\u2019avion ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\",\"name\":\"St\u00e9phane Prevost\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"caption\":\"St\u00e9phane Prevost\"},\"description\":\"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/stphane-prvost-ab4a74\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Firewall avion : connect\u00e9s et vuln\u00e9rables ? | Stormshield","description":"L\u2019hyper connectivit\u00e9 des avions r\u00e9pond \u00e0 des n\u00e9cessit\u00e9s op\u00e9rationnelles importantes mais entra\u00eene aussi l\u2019apparition de vuln\u00e9rabilit\u00e9s cyber.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/y-a-t-il-un-firewall-avion\/","og_locale":"fr_FR","og_type":"article","og_title":"Firewall avion : connect\u00e9s et vuln\u00e9rables ? | Stormshield","og_description":"L\u2019hyper connectivit\u00e9 des avions r\u00e9pond \u00e0 des n\u00e9cessit\u00e9s op\u00e9rationnelles importantes mais entra\u00eene aussi l\u2019apparition de vuln\u00e9rabilit\u00e9s cyber.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/y-a-t-il-un-firewall-avion\/","og_site_name":"Stormshield","article_published_time":"2022-02-28T07:00:46+00:00","article_modified_time":"2024-03-11T09:32:05+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg","type":"image\/jpeg"}],"author":"St\u00e9phane Prevost","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"St\u00e9phane Prevost","Dur\u00e9e de lecture estim\u00e9e":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/y-a-t-il-un-firewall-avion\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/y-a-t-il-un-firewall-avion\/"},"author":{"name":"St\u00e9phane Prevost","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"headline":"Y a-t-il un firewall dans l\u2019avion ?","datePublished":"2022-02-28T07:00:46+00:00","dateModified":"2024-03-11T09:32:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/y-a-t-il-un-firewall-avion\/"},"wordCount":2726,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/y-a-t-il-un-firewall-avion\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg","keywords":["La cybers\u00e9curit\u00e9 - par Stormshield"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/y-a-t-il-un-firewall-avion\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/y-a-t-il-un-firewall-avion\/","name":"Firewall avion : connect\u00e9s et vuln\u00e9rables ? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/y-a-t-il-un-firewall-avion\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/y-a-t-il-un-firewall-avion\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg","datePublished":"2022-02-28T07:00:46+00:00","dateModified":"2024-03-11T09:32:05+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"description":"L\u2019hyper connectivit\u00e9 des avions r\u00e9pond \u00e0 des n\u00e9cessit\u00e9s op\u00e9rationnelles importantes mais entra\u00eene aussi l\u2019apparition de vuln\u00e9rabilit\u00e9s cyber.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/y-a-t-il-un-firewall-avion\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/y-a-t-il-un-firewall-avion\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/y-a-t-il-un-firewall-avion\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg","width":1000,"height":667},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/y-a-t-il-un-firewall-avion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Y a-t-il un firewall dans l\u2019avion ?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5","name":"St\u00e9phane Prevost","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","caption":"St\u00e9phane Prevost"},"description":"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.","sameAs":["https:\/\/www.linkedin.com\/in\/stphane-prvost-ab4a74\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/263795","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/51"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=263795"}],"version-history":[{"count":8,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/263795\/revisions"}],"predecessor-version":[{"id":506070,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/263795\/revisions\/506070"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/263790"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=263795"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=263795"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=263795"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=263795"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=263795"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=263795"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=263795"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=263795"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=263795"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=263795"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=263795"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=263795"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=263795"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}