{"id":282526,"date":"2022-06-06T07:40:15","date_gmt":"2022-06-06T06:40:15","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=282526"},"modified":"2023-06-26T15:44:47","modified_gmt":"2023-06-26T14:44:47","slug":"itineraire-des-malwares","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/","title":{"rendered":"Itin\u00e9raire d\u2019un malware"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-282527\" title=\"Contributeur : WhataWin. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-1024x565.jpg\" alt=\"Infection des postes : quel est l\u2019itin\u00e9raire d\u2019un malware ? | Stormshield\" width=\"800\" height=\"441\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-1024x565.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-300x165.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-768x423.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-1536x847.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-2048x1129.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-1396x770.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-700x386.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Fichiers informatiques, e-mails, cl\u00e9s &amp; c\u00e2bles USB, puces en tout genre\u2026 mais d'o\u00f9 viennent les malwares qui infectent les terminaux ? Et o\u00f9 se cachent -ils une fois le terminal infect\u00e9 ? Comment se pr\u00e9munir ? Un papier p\u00e9dagogique pour retracer l\u2019itin\u00e9raire d\u2019un malware.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Quels chemins d\u2019acc\u00e8s pour un malware ?<\/h2>\n<p>Les malwares utilisent de nombreuses m\u00e9thodes de transit pour atteindre leur cible et infecter les syst\u00e8mes informatiques ; il est alors question d\u2019exposition du syst\u00e8me d\u2019information ou <strong>de surface d\u2019attaque<\/strong>. Plus ou moins importante, elle ouvrira un champ des possibles certain aux cyber-criminels pour se cr\u00e9er un itin\u00e9raire propre en fonction du niveau de protection de la cible vis\u00e9e.<\/p>\n<p>Certains vecteurs d\u2019infections principaux se d\u00e9gagent toutefois<strong> avec les services de messagerie ou la cha\u00eene d\u2019approvisionnement comme sur une dimension logicielle<\/strong>. Plus ou moins \u00e9labor\u00e9es, des techniques de phishing visent \u00e0 faire installer un malware par l\u2019utilisateur ou \u00e0 r\u00e9cup\u00e9rer dans un premier temps ses identifiants pour acc\u00e9der \u00e0 distance \u00e0 son poste de travail. Pour cela, plusieurs m\u00e9thodes sont possibles, du faux site web au <em>keylogger<\/em> dissimul\u00e9 derri\u00e8re un fichier corrompu. Une fois les identifiants r\u00e9cup\u00e9r\u00e9s, les cyber-criminels les utiliseront pour acc\u00e9der au syst\u00e8me d\u2019information. Toujours dans cette dimension logicielle, les principales plateformes d\u2019applications, Play Store, App Store, Google Play Store\u2026, sont r\u00e9guli\u00e8rement concern\u00e9es par des applications infect\u00e9es \u2013 malheureusement souvent t\u00e9l\u00e9charg\u00e9es par des milliers voire des millions de personnes avant d\u2019\u00eatre retir\u00e9es des plateformes. D\u2019un siphonnage de la base de contacts jusqu\u2019au d\u00e9tournement des navigateurs web, les malwares pr\u00e9sents dans ces applications peuvent \u00e9galement servir \u00e0 voler les mots de passe temporaires envoy\u00e9s par SMS par exemple. Conseil rapide\u00a0: avant de t\u00e9l\u00e9charger une application, pensez \u00e0 v\u00e9rifier l\u2019origine de celle-ci et l\u2019identit\u00e9 de son d\u00e9veloppeur. Mais tout n\u2019est pas si simple, et l\u2019exemple de l\u2019application officielle des Jeux Olympiques de P\u00e9kin en 2022 \u2013 destin\u00e9e aux athl\u00e8tes et \u00e0 leur staff \u2013 interroge plus encore sur cette question de confiance. En l\u2019esp\u00e8ce, des chercheurs en cybers\u00e9curit\u00e9 y avaient rep\u00e9r\u00e9 de vraies <a href=\"https:\/\/citizenlab.ca\/2022\/01\/cross-country-exposure-analysis-my2022-olympics-app\/\" target=\"_blank\" rel=\"noopener\">lacunes de s\u00e9curit\u00e9<\/a>, comme l\u2019absence de chiffrement de donn\u00e9es transmises ou la collecte de donn\u00e9es personnelles. En parall\u00e8le, les cyberattaques dites \u00e0 la supply-chain se multiplient \u00e9galement, avec des effets d\u00e9vastateurs\u00a0; les cyber-criminels contaminent alors directement un logiciel en esp\u00e9rant infecter ensuite les clients de celui-ci, g\u00e9n\u00e9ralement en profitant d'une mise \u00e0 jour. Fin 2020, pr\u00e8s de 18 000 clients de l\u2019entreprise SolarWinds auraient \u00e9t\u00e9 infect\u00e9s <a href=\"https:\/\/www.clubic.com\/cybercriminality\/actualite-25253-sunburst-solarwinds-que-faut-il-savoir-de-la-cyberattaque-d-ampleur-qui-a-touche-les-etats-unis-.html\" target=\"_blank\" rel=\"noopener\">par le malware Sunburst<\/a> dans le cadre d\u2019une telle attaque.<\/p>\n<p>Plus complexes \u00e0 mettre en place, et surtout plus co\u00fbteux, la menace peut aussi \u00eatre issue d\u2019une dimension mat\u00e9rielle o\u00f9 <strong>les supports physiques deviennent des vecteurs d\u2019infection<\/strong>. L\u2019exemple le plus \u00e9vident car le plus connu \u00e9tant celui <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/vers-un-futur-sans-cle-usb\/\">de la cl\u00e9 USB<\/a> infect\u00e9e, utilis\u00e9e dans le civil comme dans des secteurs plus sensibles <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/le-paradoxe-de-la-cle-usb-dans-le-monde-industriel\/\">telle l\u2019industrie<\/a>, et d\u00e9sormais <a href=\"https:\/\/www.hackread.com\/fbi-hackers-mail-malicious-usb-drives-ransomware\/\" target=\"_blank\" rel=\"noopener\">livr\u00e9e \u00e0 domicile avec malware<\/a>\u2026 Et il existe <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/top-points-entree-cyberattaque-les-plus-inattendus\/\">des supports encore moins classiques<\/a>. Si les exemples d\u2019un thermom\u00e8tre d\u2019aquarium dans un casino ou encore de babyphones connect\u00e9s sont exceptionnels et semblent assez lointains du quotidien professionnel, d\u2019autres sont beaucoup plus proches de tout un chacun. T\u00e9l\u00e9copieur, imprimante, souris d\u2019ordinateur ou encore <a href=\"https:\/\/securite.developpez.com\/actu\/318096\/Un-chercheur-en-securite-presente-un-cable-Lightning-avec-une-puce-dissimulee-qui-enregistre-les-frappes-sur-le-clavier-et-peut-obtenir-les-mots-de-passe-ou-d-autres-donnees\/\" target=\"_blank\" rel=\"noopener\">c\u00e2bles USB et Lightning<\/a> sont d\u00e9sormais r\u00e9guli\u00e8rement mis en avant comme sources d\u2019entr\u00e9e potentielles dans les postes de travail et donc dans les r\u00e9seaux informatiques. Et s\u2019il vous venait l\u2019id\u00e9e de boucher les ports USB de vos appareils, ceux-ci ne seraient pas pour autant herm\u00e9tiques \u00e0 toute menace : en ce d\u00e9but d\u2019ann\u00e9e 2022, un <a href=\"https:\/\/www.01net.com\/actualites\/moonbounce-le-dangereux-malware-qui-se-cache-dans-la-memoire-flash-des-cartes-meres-2053922.html\" target=\"_blank\" rel=\"noopener\">rootkit dissimul\u00e9 dans la puce SPI Flash<\/a> d\u2019une carte m\u00e8re d\u2019ordinateur a par exemple \u00e9t\u00e9 d\u00e9couvert\u2026 <em>Anticybersecurity-by-design<\/em>.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2>Quand le malware a infect\u00e9 la machine<\/h2>\n<p>Mais identifier qu\u2019un terminal est infect\u00e9 par un malware n\u2019a rien de simple, tant l\u2019objectif des cyber-criminels est de passer sous le radar des solutions de cybers\u00e9curit\u00e9. Si des signes peuvent \u00eatre r\u00e9v\u00e9lateurs, comme un ralentissement du syst\u00e8me d\u2019exploitation, une quantit\u00e9 inhabituelle de pop-ups ou encore la multiplication soudaine d\u2019\u00e9crans bleus, d\u2019autres sont plus furtifs. Et sont \u00e0 aller identifier du c\u00f4t\u00e9 <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/poste-de-travail-immersion-dans-le-monde-des-comportements-suspects\/\">des comportements suspects sur un poste de travail<\/a>.<\/p>\n<p>Une fois un logiciel malveillant t\u00e9l\u00e9charg\u00e9, <strong>o\u00f9 se localise le malware sur un terminal ?<\/strong> En premier lieu, il s\u2019installe dans les r\u00e9pertoires utilisateurs temporaires. Les syst\u00e8mes d\u2019exploitation contiennent en effet une multitude de dossiers temporaires allant des donn\u00e9es des applications aux caches des navigateurs. Ces fichiers accessibles en \u00e9criture par d\u00e9faut aux utilisateurs ont un niveau de s\u00e9curit\u00e9 intrins\u00e8quement faible, qui permet aux logiciels malveillants de les utiliser comme une rampe de lancement. L\u2019objectif du malware\u00a0est alors d\u2019interpr\u00e9ter du code malveillant, qu\u2019il soit sous la forme d\u2019un script ou d\u2019un ex\u00e9cutable. Il est \u00e9galement possible de trouver des traces d\u2019installation de malwares dans le registre Windows.<\/p>\n<p>&nbsp;<\/p>\n<h2>Comment se d\u00e9barrasser d\u2019un malware ?<\/h2>\n<p>L\u2019adage \u00ab\u00a0<em>mieux vaut pr\u00e9venir que gu\u00e9rir<\/em>\u00a0\u00bb prend ici tout son sens, pour \u00e9viter une r\u00e9installation compl\u00e8te du poste. Mieux vaut donc encore pr\u00e9venir l\u2019infection : avant m\u00eame de parler du terminal, c\u2019est l\u2019utilisateur qui est g\u00e9n\u00e9ralement cibl\u00e9. En essayant de d\u00e9tourner son attention ou en misant sur sa m\u00e9connaissance du sujet, la cr\u00e9dulit\u00e9 de l\u2019utilisateur est ainsi la premi\u00e8re fen\u00eatre d\u2019attaque d\u2019un cyber-criminel sur un syst\u00e8me. Et <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/en-entreprise-quels-sont-les-collaborateurs-vises-par-des-cyberattaques\/\">tous les profils d\u2019une entreprise sont concern\u00e9s<\/a> par <strong>cette notion de base d\u2019hygi\u00e8ne num\u00e9rique<\/strong>. Les fen\u00eatres pop-up, les pi\u00e8ces-jointes suspectes venues d\u2019utilisateurs inconnus ou l\u2019installation de logiciels via des sites non-officiels ou de <em>torrent<\/em> sont autant de dangers potentiels qu\u2019il faut \u00e9viter. Au-del\u00e0 de la simple vigilance, <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/pourquoi-les-mises-a-jour-sont-elles-un-probleme-dans-la-cybersecurite\/\">une mise \u00e0 jour r\u00e9guli\u00e8re<\/a> du syst\u00e8me d\u2019exploitation et des navigateurs permet de mettre en place un premier niveau de protection du SI contre les malwares.<\/p>\n<p>En parall\u00e8le, <strong>des solutions techniques existent pour se pr\u00e9munir des malwares<\/strong>. Au niveau des flux r\u00e9seaux, les solutions de d\u00e9tection d\u2019intrusion et de filtrage de messagerie sont autant de bonnes pratiques. Elles permettent dans une certaine mesure de \u00ab nettoyer \u00bb les liens et les pi\u00e8ces-jointes. Quant aux postes et serveurs (comme des protections comportementales et\/ou du contr\u00f4le de p\u00e9riph\u00e9riques), boucher les ports USB des ordinateurs n\u2019est plus une n\u00e9cessit\u00e9 pour contrer les malwares transmissibles par des vecteurs physiques. Les fonctions de protection de postes (EPP) vont assurer dans un premier temps le blocage des attaques les plus sophistiqu\u00e9es, avant que celles de d\u00e9tection (EDR) ne fournissent des \u00e9l\u00e9ments d\u2019analyses ult\u00e9rieures.<\/p>\n<p>&nbsp;<\/p>\n<p>Mais si le malware parvient tout de m\u00eame \u00e0 infecter un poste, tout n\u2019est pas perdu pour autant. Premier r\u00e9flexe\u00a0: une fois le malware rep\u00e9r\u00e9, il est judicieux de se d\u00e9connecter d\u2019Internet pour proc\u00e9der \u00e0 son \u00e9limination. Il faudra ensuite veiller \u00e0 supprimer le fichier malveillant, mais aussi les fichiers temporaires ainsi que les m\u00e9canismes de persistance comme les cl\u00e9s de registre. Les antivirus de base, pr\u00e9sents sur la majeure partie des postes Windows par exemple, permettent de mettre en quarantaine ou supprimer certains programmes malveillants \u2013 \u00e0 condition qu\u2019ils soient capables de les reconna\u00eetre... Mais dans certains cas plus complexes, il faudra aller jusqu\u2019\u00e0 la r\u00e9installation compl\u00e8te du syst\u00e8me. \u2026 Dans tous les cas, une aide ext\u00e9rieure sera toujours int\u00e9ressante \u2013 \u00e0 l\u2019image <a href=\"https:\/\/www.cybermalveillance.gouv.fr\/diagnostic\/accueil\" target=\"_blank\" rel=\"noopener\">du dispositif de cybermalveillance.gouv.fr<\/a>, qui offre diagnostic et assistance en ligne. Le changement de ses mots de passe, la mise \u00e0 jour de ses logiciels et de son syst\u00e8me d\u2019exploitation sont \u00e9galement des incontournables afin d\u2019\u00e9viter une r\u00e9infection imm\u00e9diate.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Fichiers informatiques, e-mails, cl\u00e9s &amp; c\u00e2bles USB, puces en tout genre\u2026 mais d&rsquo;o\u00f9 viennent les malwares qui infectent les terminaux ? Et o\u00f9 se cachent -ils une fois le terminal infect\u00e9 ? Comment se pr\u00e9munir ? Un papier p\u00e9dagogique pour retracer l\u2019itin\u00e9raire d\u2019un malware. &nbsp;&#8230;<\/p>\n","protected":false},"author":61,"featured_media":282527,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1612],"tags":[4363],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1595,1565,1530],"class_list":["post-282526","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veille-securite","tag-la-cybersecurite-premiers-pas","listing_product-breach-fighter-fr","listing_product-ses-fr","listing_product-sns-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Infection des postes : quel itin\u00e9raire d\u2019un malware ? | Stormshield<\/title>\n<meta name=\"description\" content=\"Surface d\u2019attaque, vecteurs d\u2019infection, malware dormant\u2026 : quels itin\u00e9raires possibles pour un malware ? \u00c9l\u00e9ments de r\u00e9ponse.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Infection des postes : quel itin\u00e9raire d\u2019un malware ? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Surface d\u2019attaque, vecteurs d\u2019infection, malware dormant\u2026 : quels itin\u00e9raires possibles pour un malware ? \u00c9l\u00e9ments de r\u00e9ponse.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-06T06:40:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-26T14:44:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1412\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"S\u00e9bastien Viou\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"S\u00e9bastien Viou\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/\"},\"author\":{\"name\":\"S\u00e9bastien Viou\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f\"},\"headline\":\"Itin\u00e9raire d\u2019un malware\",\"datePublished\":\"2022-06-06T06:40:15+00:00\",\"dateModified\":\"2023-06-26T14:44:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/\"},\"wordCount\":1384,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-scaled.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - premiers pas\"],\"articleSection\":[\"Veille s\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/\",\"url\":\"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/\",\"name\":\"Infection des postes : quel itin\u00e9raire d\u2019un malware ? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-scaled.jpg\",\"datePublished\":\"2022-06-06T06:40:15+00:00\",\"dateModified\":\"2023-06-26T14:44:47+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f\"},\"description\":\"Surface d\u2019attaque, vecteurs d\u2019infection, malware dormant\u2026 : quels itin\u00e9raires possibles pour un malware ? \u00c9l\u00e9ments de r\u00e9ponse.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-scaled.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-scaled.jpg\",\"width\":2560,\"height\":1412},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Itin\u00e9raire d\u2019un malware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\",\"url\":\"https:\/\/www.stormshield.com\/fr\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f\",\"name\":\"S\u00e9bastien Viou\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g\",\"caption\":\"S\u00e9bastien Viou\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Infection des postes : quel itin\u00e9raire d\u2019un malware ? | Stormshield","description":"Surface d\u2019attaque, vecteurs d\u2019infection, malware dormant\u2026 : quels itin\u00e9raires possibles pour un malware ? \u00c9l\u00e9ments de r\u00e9ponse.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/","og_locale":"fr_FR","og_type":"article","og_title":"Infection des postes : quel itin\u00e9raire d\u2019un malware ? | Stormshield","og_description":"Surface d\u2019attaque, vecteurs d\u2019infection, malware dormant\u2026 : quels itin\u00e9raires possibles pour un malware ? \u00c9l\u00e9ments de r\u00e9ponse.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/","og_site_name":"Stormshield","article_published_time":"2022-06-06T06:40:15+00:00","article_modified_time":"2023-06-26T14:44:47+00:00","og_image":[{"width":2560,"height":1412,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-scaled.jpg","type":"image\/jpeg"}],"author":"S\u00e9bastien Viou","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"S\u00e9bastien Viou","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/"},"author":{"name":"S\u00e9bastien Viou","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f"},"headline":"Itin\u00e9raire d\u2019un malware","datePublished":"2022-06-06T06:40:15+00:00","dateModified":"2023-06-26T14:44:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/"},"wordCount":1384,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-scaled.jpg","keywords":["La cybers\u00e9curit\u00e9 - premiers pas"],"articleSection":["Veille s\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/","name":"Infection des postes : quel itin\u00e9raire d\u2019un malware ? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-scaled.jpg","datePublished":"2022-06-06T06:40:15+00:00","dateModified":"2023-06-26T14:44:47+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f"},"description":"Surface d\u2019attaque, vecteurs d\u2019infection, malware dormant\u2026 : quels itin\u00e9raires possibles pour un malware ? \u00c9l\u00e9ments de r\u00e9ponse.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1497727082-scaled.jpg","width":2560,"height":1412},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/itineraire-des-malwares\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Itin\u00e9raire d\u2019un malware"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f","name":"S\u00e9bastien Viou","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g","caption":"S\u00e9bastien Viou"}}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/282526","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=282526"}],"version-history":[{"count":5,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/282526\/revisions"}],"predecessor-version":[{"id":439323,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/282526\/revisions\/439323"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/282527"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=282526"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=282526"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=282526"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=282526"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=282526"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=282526"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=282526"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=282526"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=282526"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=282526"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=282526"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=282526"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=282526"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}