{"id":290871,"date":"2022-07-04T08:30:10","date_gmt":"2022-07-04T07:30:10","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=290871"},"modified":"2025-03-20T12:49:49","modified_gmt":"2025-03-20T11:49:49","slug":"stuxnet-ver-informatique-enseignements-heritage","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/","title":{"rendered":"Stuxnet, quels enseignements plus d&rsquo;une d\u00e9cennie apr\u00e8s&nbsp;?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-290866\" title=\"Contributeur : johavel. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474-300x169.jpg\" alt=\"Ver informatique Stuxnet : quel h\u00e9ritage aujourd\u2019hui ? | Stormshield\" width=\"800\" height=\"450\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474-300x169.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474-1024x576.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474-768x432.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474-700x394.jpg 700w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474-539x303.jpg 539w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474.jpg 1280w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>En 2010, le monde d\u00e9couvrait Stuxnet. Un ver qui frappait alors les automates en charge des centrifugeuses d\u2019une usine <\/strong><strong>iranienne\u00a0<\/strong><strong>d'enrichissement d'uranium et qui mettait le doigt sur la vuln\u00e9rabilit\u00e9 des environnements industriels. Depuis cet \u00e9pisode sorti d\u2019une petite cl\u00e9 USB infect\u00e9e, le risque cyber s\u2019est alors \u00e9largi \u00e0 l\u2019univers industriel dans son ensemble. Et plus de dix ans apr\u00e8s, les infrastructures de JBS Foods (agroalimentaire) et de Colonial Pipeline (\u00e9nergie) \u00e9taient victimes de cyberattaques et allaient voir leurs lignes de production impact\u00e9es pendant des semaines.<\/strong><\/p>\n<p>Malgr\u00e9 les ann\u00e9es, les modes op\u00e9ratoires des cyber-attaquants ont \u00e9volu\u00e9, mais le syst\u00e8me de contr\u00f4le industriel des usines reste une cible privil\u00e9gi\u00e9e. Dans cet article, d\u00e9cryptons l\u2019impact du ver Stuxnet en 2010. Quel h\u00e9ritage cette attaque a-t-elle laiss\u00e9 aux cyber-criminels ? Qu\u2019en ont appris les industriels ? \u00c9l\u00e9ments de r\u00e9ponse et regards crois\u00e9s.<\/p>\n<p>&nbsp;<\/p>\n<h2>Stuxnet, le cauchemar des environnements industriels<\/h2>\n<p>Mais alors, <strong>c\u2019est quoi Stuxnet\u00a0?<\/strong> En juin 2010, le ver Stuxnet a \u00e9t\u00e9 d\u00e9tect\u00e9 sur une machine d\u2019un employ\u00e9 de la centrale nucl\u00e9aire de Bouchehr, en Iran. L\u2019objectif de ce ver \u00e9tait de reprogrammer le fonctionnement des automates industriels de la marque Siemens, pour alt\u00e9rer le bon fonctionnement des centrifugeuses et ainsi stopper le programme d\u2019enrichissement nucl\u00e9aire iranien en cours de d\u00e9veloppement.<\/p>\n<p>\u00c0 l\u2019origine de l\u2019infection de 30 000 actifs informatiques \u00e0 travers le pays, le ver informatique sera ensuite d\u00e9tect\u00e9 en Allemagne, en France, en Inde et en Indon\u00e9sie, augmentant le nombre d\u2019actifs compromis \u00e0 45 000. Mais de par sa conception, <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Stuxnet\">Stuxnet<\/a> aurait d\u00fb \u00eatre un malware ind\u00e9tectable. Et pour cause, ce dernier avait la facult\u00e9 d\u2019analyser les communications envoy\u00e9es aux automates et de s\u2019installer lui-m\u00eame sur un h\u00f4te au travers d\u2019un d\u00e9placement lat\u00e9ral. Pour ce faire, les cyber-attaquants ont analys\u00e9 le fonctionnement des protocoles de communication OT et d\u00e9couvert des faiblesses technologiques li\u00e9es \u00e0 l\u2019authentification. \u00ab\u00a0<em>Pour leur attaque, les cr\u00e9ateurs de Stuxnet ont us\u00e9 de l\u2019absence d\u2019authentification et de chiffrement du protocole S7 de Siemens, ainsi que l'absence d'un contr\u00f4le anti-replay<\/em>, d\u00e9taille <strong>Marco Genovese<\/strong>, Ing\u00e9nieur avant-vente et expert des milieux industriels chez Stormshield.<em> Cette faiblesse a permis de prendre conscience que ces protocoles OT auraient d\u00fb embarquer une couche de s\u00e9curit\u00e9. Ce besoin de s\u00e9curisation suppl\u00e9mentaire sera impl\u00e9ment\u00e9 plus tard dans la seconde version du protocole appel\u00e9e S7 Plus. Malheureusement, encore aujourd\u2019hui, de nombreuses entreprises industrielles utilisent ce protocole dans sa version de 2010.<\/em>\u00a0\u00bb Bas\u00e9e sur l\u2019utilisation d\u2019une succession de failles Zero-day sur l\u2019OS Windows et en ciblant le syst\u00e8me de commande des proc\u00e9d\u00e9s industriels (SCADA), cette cyberattaque a \u00e9t\u00e9 pour beaucoup <strong>la premi\u00e8re attaque cibl\u00e9e ayant permis d'alt\u00e9rer le fonctionnement de machines industrielles au c\u0153ur d\u2019un environnement hautement s\u00e9curis\u00e9<\/strong>. La compromission d\u2019un tel syst\u00e8me de commande industriel non connect\u00e9 \u00e0 internet semblait \u00e0 cette p\u00e9riode \u00eatre une mission extr\u00eamement complexe, puisqu\u2019en 2010, les cyberattaques ciblaient principalement des environnements IT. Pour aller plus loin, la vid\u00e9o de <strong>Micode<\/strong> (<em>Le virus le plus flippant de l'Histoire<\/em>, publi\u00e9e en d\u00e9cembre 2024) ajoute <a href=\"https:\/\/youtu.be\/gXtp6C-3JKo?si=YOW7v-C4Z9ctGDuB\" target=\"_blank\" rel=\"noopener\">une description technique de Stuxnet<\/a>. Ce virus informatique devient alors la premi\u00e8re attaque connue ayant cibl\u00e9 des environnements OT, apportant au passage <strong>la prise de conscience que l\u2019industrie pouvait maintenant \u00eatre elle-m\u00eame la victime<\/strong>. Avant cet \u00e9pisode, la complexit\u00e9 de l\u2019environnement industriel et la difficult\u00e9 de mise en \u0153uvre laissaient \u00e0 penser qu\u2019attaquer ce type de cible ne repr\u00e9sentait pas un investissement int\u00e9ressant.<\/p>\n<p>Et pour r\u00e9pondre \u00e0 une telle complexit\u00e9, le d\u00e9veloppement de ce malware a demand\u00e9 <strong>des moyens financiers et humains significatifs<\/strong> afin de comprendre le fonctionnement du programme d\u2019enrichissement nucl\u00e9aire iranien et des infrastructures technologiques de Siemens. Tout ce travail a permis de d\u00e9velopper couche apr\u00e8s couche des points de compromission dans le but d\u2019atteindre en bout de cha\u00eene l\u2019automate S7-300, en charge des variateurs de vitesse des centrifugeuses. Pour <strong>Ilias Sidqui<\/strong>, consultant senior chez Wavestone, la complexit\u00e9 de cette attaque a rapidement orient\u00e9 son attribution \u00e0 un acteur \u00e9tatique\u00a0: \u00ab\u00a0<em>Pour pouvoir d\u00e9velopper ce malware, il a fallu construire une maquette \u00e0 l\u2019identique en faisant l\u2019acquisition de mat\u00e9riels industriels tr\u00e8s co\u00fbteux, ce qui impliquait une connaissance des versions des machines utilis\u00e9es en Iran. La complexit\u00e9 de l\u2019ensemble de ces param\u00e8tres a donc rapidement d\u00e9montr\u00e9 que seuls un ou plusieurs \u00c9tats \u00e9taient en capacit\u00e9 de mettre en place de tels moyens.<\/em> \u00bb La vid\u00e9o de <strong>Sylvqin<\/strong> (<em>Comment hacker un complexe nucl\u00e9aire ?<\/em>, publi\u00e9e en d\u00e9cembre 2024) permet de <a href=\"https:\/\/youtu.be\/KCgseiMtnuc?si=_l0iU0K6x8B0MFqA\" target=\"_blank\" rel=\"noopener\">creuser davantage cette dimension g\u00e9opolitique<\/a>. Combinaison de plusieurs attaques Zero-day, compromission d\u2019un syst\u00e8me d\u2019information \u00e0 l\u2019aide d\u2019une cl\u00e9 USB, d\u00e9placement lat\u00e9ral, usurpation d\u2019acc\u00e8s administrateur, capacit\u00e9 de reprogrammation de l\u2019automate\u2026 Sans le savoir, ce ver posait les bases d\u2019une nouvelle complexit\u00e9 en cyber-criminalit\u00e9.<\/p>\n<blockquote><p><em>La complexit\u00e9 de l\u2019ensemble de ces param\u00e8tres a donc rapidement d\u00e9montr\u00e9 que seuls un ou plusieurs \u00c9tats \u00e9taient en capacit\u00e9 de mettre en place de tels moyens.<\/em><\/p>\n<pre><strong>Ilias Sidqui<\/strong>, Consultant Senior Wavestone<\/pre>\n<\/blockquote>\n<p>En remplissant son objectif principal, Stuxnet a marqu\u00e9 l\u2019histoire g\u00e9opolitique. \u00ab\u00a0<em>Il y a clairement eu un avant et un apr\u00e8s Stuxnet, et les alli\u00e9s de l\u2019OTAN ne s\u2019y sont pas tromp\u00e9s non plus en reconnaissant en juillet 2016, au sommet de Varsovie, le cyberespace comme domaine d\u2019op\u00e9rations militaires \u00e0 part enti\u00e8re au m\u00eame titre que la terre, la mer ou le ciel<\/em>\u00a0\u00bb, pr\u00e9cise <strong>Fabien Miquet<\/strong>, Officier de S\u00e9curit\u00e9 Produits &amp; Solutions chez Siemens. Mais ce ver a \u00e9galement marqu\u00e9 l\u2019histoire de la cybers\u00e9curit\u00e9, du fait de ses h\u00e9ritages technologiques et strat\u00e9giques, r\u00e9utilis\u00e9s par la suite par les principaux groupes de cyber-attaquants pour les d\u00e9cennies \u00e0 venir.<\/p>\n<p>&nbsp;<\/p>\n<h2>Les multiples h\u00e9ritages du ver Stuxnet<\/h2>\n<p>De la d\u00e9monstration de la faisabilit\u00e9 d\u2019une telle attaque au caract\u00e8re innovant du mode op\u00e9ratoire, les cyber-attaquants post-Stuxnet auront forc\u00e9ment \u00e9t\u00e9 influenc\u00e9s par cette attaque. Douze ann\u00e9es apr\u00e8s sa d\u00e9couverte, <strong>la technicit\u00e9 et la difficult\u00e9 de mise en \u0153uvre en font encore aujourd\u2019hui un cas d\u2019\u00e9cole<\/strong>. Premier malware d\u2019une famille qui ne cesse de grandir, il restera \u00e0 jamais le premier ver d\u00e9di\u00e9 \u00e0 la compromission de syst\u00e8mes de contr\u00f4les industriels.<\/p>\n<p>Et, dans cette d\u00e9monstration de p\u00e9n\u00e9tration et de compromission d\u2019un environnement hautement s\u00e9curis\u00e9, Stuxnet lancera des vocations et sera copi\u00e9 quelques mois plus tard. Si les techniques et vecteurs d\u2019attaques diff\u00e8rent, l\u2019objectif restera le m\u00eame dans plusieurs cyberattaques qui suivront \u00e0 travers le monde\u00a0: cibler les automates industriels. De la Russie \u00e0 l'Iran, <strong>ces malwares seront cat\u00e9goris\u00e9s dans une famille \u00e0 part, dite \u00ab\u00a0<em>Stuxnet-like<\/em>\u00a0\u00bb<\/strong>. D\u00e8s l\u2019ann\u00e9e 2012, les soci\u00e9t\u00e9s Saudi Aramco et RasGas sont victimes d\u2019une cyberattaque attribu\u00e9e \u00e0 l'\u00c9tat Iranien. L\u2019innovation par rapport \u00e0 Stuxnet tiendra \u00e0 l\u2019utilisation d\u2019un ransomware, en l\u2019occurrence Shamoon, pour paralyser l\u2019activit\u00e9 de ces soci\u00e9t\u00e9s industrielles. En 2013, c\u2019est le syst\u00e8me de contr\u00f4le des vannes de d\u00e9charges du barrage Bowman aux \u00c9tats-Unis qui est compromis. Selon une <a href=\"https:\/\/www.wsj.com\/articles\/iranian-hackers-infiltrated-new-york-dam-in-2013-1450662559\" target=\"_blank\" rel=\"noopener\">investigation du <em>Wall Street journal<\/em><\/a>, cette attaque serait une r\u00e9ponse des autorit\u00e9s iraniennes \u00e0 Stuxnet. En 2015, les fourneaux d\u2019une aci\u00e9rie en Allemagne sont \u00e0 leur tour victimes d\u2019une cyberattaque. D\u00e9finis par le renseignement allemand comme une attaque de type \u00ab\u00a0<em>Stuxnet-like<\/em>\u00a0\u00bb, les d\u00e9tails et incidences de l\u2019attaque ne seront cependant pas divulgu\u00e9s. \u00c0 la m\u00eame p\u00e9riode, l\u2019Ukraine est frapp\u00e9e \u00e0 son tour par des malwares visant cette fois <a href=\"https:\/\/www.stormshield.com\/fr\/ressourcescenter\/livre-blanc-les-cyber-intrusions-dans-les-reseaux-electriques\/\">les installations \u00e9lectriques du pays<\/a> avec les malwares \u00ab\u00a0<em>Black Energy<\/em>\u00a0\u00bb et \u00ab\u00a0<a href=\"https:\/\/www.dragos.com\/resource\/crashoverride-analyzing-the-malware-that-attacks-power-grids\/\" target=\"_blank\" rel=\"noopener\"><em>CrashOverride<\/em><\/a>\u00a0\u00bb en 2015, puis \u00ab\u00a0<em>Triton<\/em>\u00a0\u00bb en 2017. Des attaques attribu\u00e9es \u00e0 des actions de groupes de cyber-criminels russes et qui illustraient surtout l\u2019\u00e9volution de la menace\u00a0: \u00ab\u00a0<em>l\u00e0 o\u00f9 l\u2019attaque de Black Energy d\u00e9montrait la possibilit\u00e9 de mettre \u00e0 mal une centrale \u00e9lectrique sans connaissance particuli\u00e8re des messages industriels, celle de Triton mettait en lumi\u00e8re la vuln\u00e9rabilit\u00e9 du syst\u00e8me de protection du r\u00e9seau OT lui-m\u00eame<\/em>\u00a0\u00bb, d\u00e9taille Marco Genovese.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"fr\"><a href=\"https:\/\/twitter.com\/hashtag\/ALire?src=hash&amp;ref_src=twsrc%5Etfw\">#ALire<\/a> Excellent <a href=\"https:\/\/twitter.com\/hashtag\/blogpost?src=hash&amp;ref_src=twsrc%5Etfw\">#blogpost<\/a> sur les attaques cyber impactant l'industriel, par les autorit\u00e9s UK \ud83c\uddec\ud83c\udde7 <a href=\"https:\/\/twitter.com\/NCSC?ref_src=twsrc%5Etfw\">@NCSC<\/a> \u26d3 <a href=\"https:\/\/t.co\/PSViOJlBrX\">https:\/\/t.co\/PSViOJlBrX<\/a><\/p>\n<p>\u27a1\ufe0f Distinction entre attaques directes <a href=\"https:\/\/twitter.com\/hashtag\/OT?src=hash&amp;ref_src=twsrc%5Etfw\">#OT<\/a> (Stuxnet, Havex, Industroyer, Triton..) et attaques IT avec impact OT (Ekans, Lockergoga, BlackEnergy3..) <a href=\"https:\/\/t.co\/iM8isCCrKy\">pic.twitter.com\/iM8isCCrKy<\/a><\/p>\n<p>\u2014 Matthieu Garin (@matthieugarin) <a href=\"https:\/\/twitter.com\/matthieugarin\/status\/1477915587414269954?ref_src=twsrc%5Etfw\">January 3, 2022<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En parall\u00e8le des cyberattaques, le mode op\u00e9ratoire de Stuxnet a \u00e9galement influenc\u00e9 les chercheurs en cybers\u00e9curit\u00e9. En 2015, <a href=\"https:\/\/threatpost.com\/plc-blaster-worm-targets-industrial-control-systems\/119696\/\" target=\"_blank\" rel=\"noopener\">des chercheurs allemands ont cr\u00e9\u00e9 un autre ver informatique, baptis\u00e9 PLC Blaster<\/a>, capable de cibler la derni\u00e8re g\u00e9n\u00e9ration d\u2019automates Siemens de la gamme S7 en reprenant une partie du mode op\u00e9ratoire de Stuxnet. Et l\u00e0 o\u00f9 Stuxnet avait besoin d\u2019une machine h\u00f4te connect\u00e9e au r\u00e9seau industriel, le malware PLC Blaster a lui la capacit\u00e9 d\u2019infecter directement les automates entre eux depuis le protocole TCP\/IP. <a href=\"https:\/\/www.youtube.com\/watch?v=NNAKaAKRUow\" target=\"_blank\" rel=\"noopener\">Pr\u00e9sent\u00e9e durant l\u2019\u00e9dition de la conf\u00e9rence Black Hat USA<\/a>, cette preuve de concept a d\u00e9montr\u00e9 la vuln\u00e9rabilit\u00e9 des environnements industriels et la simplicit\u00e9 de ce ver \u00e0 se r\u00e9pandre d\u2019un \u00e9quipement \u00e0 un autre.<\/p>\n<p>&nbsp;<\/p>\n<h2>L\u2019attaque Stuxnet pourrait-elle encore faire des victimes\u00a0?<\/h2>\n<p>Stuxnet, et apr\u00e8s ? <strong>Une attaque Stuxnet est-elle envisageable aujourd'hui ?<\/strong> Une question pertinente \u00e0 laquelle r\u00e9pond Ilias Sidqui\u00a0sans d\u00e9tour \u00ab\u00a0<em>un sc\u00e9nario \u00e0 la Stuxnet est toujours possible aujourd'hui. Car le principe reste le m\u00eame ; il a toujours exist\u00e9, il existe et il existera toujours des failles Zero-days permettant aux cyber-criminels d\u2019avoir un avantage offensif.<\/em>\u00a0\u00bb Une attaque toujours possible donc, mais plus forc\u00e9ment contre l\u2019industrie nucl\u00e9aire, pr\u00e9cise Marco Genovese\u00a0: \u00ab\u00a0<em>il sera certainement plus difficile de faire une attaque comparable \u00e0 Stuxnet dans une centrale nucl\u00e9aire de nos jours, mais les derni\u00e8res actions men\u00e9es en Ukraine d\u00e9montrent qu\u2019il est d\u00e9sormais possible d\u2019impacter des r\u00e9seaux d\u2019\u00e9nergie physiques (eau, gaz, \u00e9lectricit\u00e9) avec une cyberattaque.<\/em>\u00a0\u00bb<\/p>\n<blockquote><p><em>Un sc\u00e9nario \u00e0 la Stuxnet est toujours possible aujourd'hui.<\/em><\/p>\n<pre><strong>Ilias Sidqui<\/strong>, Consultant Senior Wavestone<\/pre>\n<\/blockquote>\n<p>Il est important \u00e9galement de noter que les derni\u00e8res cyberattaques significatives n\u2019ont pas utilis\u00e9 de modes op\u00e9ratoires tr\u00e8s avanc\u00e9s. Les cyberattaques contre Colonial Pipeline et JBS Foods s\u2019apparentent d\u2019ailleurs \u00e0 des actes opportunistes plut\u00f4t qu'\u00e0 des attaques pr\u00e9m\u00e9dit\u00e9es comme avec le ver Stuxnet en 2010. Avec l\u2019utilisation d\u2019un mot de passe ayant fuit\u00e9 sur le darkweb pour Colonial Pipeline et d\u2019une vuln\u00e9rabilit\u00e9 connue dans un outil de connexion \u00e0 distance pour JBS Foods, la difficult\u00e9 de p\u00e9n\u00e9tration et de mise en \u0153uvre \u00e9tait bien moins complexe qu\u2019elle ne l\u2019\u00e9tait pour Stuxnet. Car, de fait, <strong>la surface d\u2019attaque des entreprises industrielles augmente<\/strong>. Cette tendance s\u2019explique depuis quelques ann\u00e9es par l\u2019adoption d\u2019une convergence IT\/OT dans les syst\u00e8mes d\u2019information. <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-ot-risques-cyber-industriels\/\">Une aubaine pour les cyber-criminels<\/a>. \u00ab\u00a0<em>De nos jours les environnements IT, de bureautique classique sont interconnect\u00e9s avec les environnements industriels OT<\/em>, explique Ilias Sidqui<em>. Une passerelle qui sert aussi aux groupes de cyber-criminels\u00a0; il n\u2019est donc plus n\u00e9cessaire de faire des d\u00e9veloppements sp\u00e9cifiques ou de rechercher des failles Zero-days. C\u2019est pour cela que l\u2019on observe de plus en plus d\u2019attaques par ransomware ciblant des environnements industriels.<\/em>\u00a0\u00bb \u00ab\u00a0<em>La num\u00e9risation acc\u00e9l\u00e9r\u00e9e, finalement, engendre des opportunit\u00e9s pour tous\u00a0: vous, moi, nos clients\u2026 mais aussi pour les attaquants sur nos syst\u00e8mes toujours plus connect\u00e9s<\/em>, compl\u00e8te Fabien Miquet<em>. Loin d\u2019\u00eatre une fatalit\u00e9, il faut juste en \u00eatre conscient et nous avons un devoir d\u2019alerte en quelques sortes\u00a0: pas de num\u00e9risation sans cybers\u00e9curit\u00e9\u00a0!<\/em>\u00a0\u00bb<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"fr\"><a href=\"https:\/\/twitter.com\/hashtag\/Podcast?src=hash&amp;ref_src=twsrc%5Etfw\">#Podcast<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Cybers%C3%A9curit%C3%A9?src=hash&amp;ref_src=twsrc%5Etfw\">#Cybers\u00e9curit\u00e9<\/a><\/p>\n<p>\u00c9pisode #282 Notre saga de l'\u00e9t\u00e9, \u00e9pisode 4 : Attaques sur les syst\u00e8mes industriels.<a href=\"https:\/\/t.co\/3BbJjYVS6P\">https:\/\/t.co\/3BbJjYVS6P<\/a><\/p>\n<p>\u2014 NoLimitSecu (@nolimitsecu) <a href=\"https:\/\/twitter.com\/nolimitsecu\/status\/1295262231207313413?ref_src=twsrc%5Etfw\">August 17, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Mais alors, au niveau des cons\u00e9quences de Stuxnet, <strong>quelle maturit\u00e9 du secteur industriel face \u00e0 cette menace\u00a0?<\/strong> Un chiffre de Gartner, qui expliquait que 60% des attaques r\u00e9ussies en 2020 reposaient sur l\u2019exploitation de vuln\u00e9rabilit\u00e9s connues, mais non corrig\u00e9es, donne un premier \u00e9l\u00e9ment de r\u00e9ponse... Dans notre <a href=\"https:\/\/www.stormshield.com\/fr\/ressourcescenter\/livre-blanc-cybersecurite-et-reseaux-operationnels-prise-en-compte-du-risque-industrie-du-futur\/\">barom\u00e8tre 2021 d\u00e9di\u00e9 \u00e0 la cybers\u00e9curit\u00e9 dans les r\u00e9seaux op\u00e9rationnels<\/a>, 51% des r\u00e9pondants d\u00e9claraient avoir subi au moins une cyberattaque dans leur r\u00e9seau op\u00e9rationnel. Et 27% avaient d\u00e9j\u00e0 subi un arr\u00eat ou une perturbation de la production. Pourtant, les pistes de solutions de protection sont nombreuses. D\u00e9tection de vuln\u00e9rabilit\u00e9s, patch management, segmentation r\u00e9seau, formation\u2026 les solutions de cybers\u00e9curit\u00e9 semblent se heurter \u00e0 <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-ot-systemes-industriels-defi-du-deploiement-solutions\/\">un d\u00e9fi du d\u00e9ploiement en milieu industriel<\/a>. Comme le confirme Fabien Miquet\u00a0: \u00ab\u00a0<em>C\u2019est en effet un v\u00e9ritable d\u00e9fi de s\u00e9curiser une usine dont le but ultime n\u2019est pas de faire \u00e9voluer ses technologies mais de produire de mani\u00e8re stable et durable. Et qu\u2019importe si ces technologies sont \u2018insecure by design\u2019\u00a0; le fait qu\u2019elles fonctionnent depuis trente ou quarante ans suffit \u00e0 beaucoup d\u2019industriels encore aujourd\u2019hui, m\u00eame si elles n\u2019ont pas \u00e9t\u00e9 pens\u00e9es pour impl\u00e9menter de la cybers\u00e9curit\u00e9. Les mentalit\u00e9s n\u2019\u00e9voluent d\u00e9finitivement pas toutes \u00e0 la m\u00eame vitesse, cela d\u00e9pend g\u00e9n\u00e9ralement de la fr\u00e9quence avec laquelle se produisent les cyberattaques\u2026 En r\u00e9action \u00e0 ces \u00e9v\u00e9nements, Siemens a impl\u00e9ment\u00e9 de nouveaux m\u00e9canismes de s\u00e9curit\u00e9 dans ses machines. Et pour cela, nous avons import\u00e9 des bonnes pratiques de l\u2019IT dans le monde de l\u2019OT, par exemple \u00e0 l\u2019image de nos automates qui embarquent d\u00e9sormais le protocole de chiffrement TLS, connu et reconnu pour sa robustesse.<\/em>\u00a0\u00bb<\/p>\n<p>&nbsp;<\/p>\n<p>Ainsi, sans le savoir, <strong>les auteurs de l'attaque Stuxnet en 2010 auront largement influenc\u00e9 et fait \u00e9voluer la complexit\u00e9 des cyberattaques dans les environnements OT.<\/strong> Et la convergence des environnements IT\/OT semble faciliter le mouvement des attaquants d\u2019un environnement \u00e0 un autre. Il sera int\u00e9ressant d\u2019observer comment les responsables OT s\u2019adapteront dans les prochaines ann\u00e9es pour faire coexister dette technique, cohabitation des environnements OT\/IT, utilisation de nouvelles technologies et cybers\u00e9curit\u00e9. Tout un programme.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En 2010, le monde d\u00e9couvrait Stuxnet. Un ver qui frappait alors les automates en charge des centrifugeuses d\u2019une usine iranienne\u00a0d&rsquo;enrichissement d&rsquo;uranium et qui mettait le doigt sur la vuln\u00e9rabilit\u00e9 des environnements industriels. Depuis cet \u00e9pisode sorti d\u2019une petite cl\u00e9 USB infect\u00e9e, le risque cyber s\u2019est&#8230;<\/p>\n","protected":false},"author":57,"featured_media":290866,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[6564,4363],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1595,6567,1552,1565,1530],"class_list":["post-290871","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-cybersecurite-industrielle","tag-la-cybersecurite-premiers-pas","listing_product-breach-fighter-fr","listing_product-sni20-fr","listing_product-sni40-fr","listing_product-ses-fr","listing_product-sns-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ver informatique Stuxnet : quel h\u00e9ritage aujourd\u2019hui ? | Stormshield<\/title>\n<meta name=\"description\" content=\"Cybers\u00e9curit\u00e9 industrielle : retour sur la cyberattaque Stuxnet, entre vuln\u00e9rabilit\u00e9 OT et failles Zero-day.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ver informatique Stuxnet : quel h\u00e9ritage aujourd\u2019hui ? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Cybers\u00e9curit\u00e9 industrielle : retour sur la cyberattaque Stuxnet, entre vuln\u00e9rabilit\u00e9 OT et failles Zero-day.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-04T07:30:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-20T11:49:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Vincent Nicaise\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Vincent Nicaise\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/\"},\"author\":{\"name\":\"Vincent Nicaise\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/2837ab441c7aa567b8dbe5b898aad714\"},\"headline\":\"Stuxnet, quels enseignements plus d&rsquo;une d\u00e9cennie apr\u00e8s&nbsp;?\",\"datePublished\":\"2022-07-04T07:30:10+00:00\",\"dateModified\":\"2025-03-20T11:49:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/\"},\"wordCount\":2443,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474.jpg\",\"keywords\":[\"Cybers\u00e9curit\u00e9 industrielle\",\"La cybers\u00e9curit\u00e9 - premiers pas\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/\",\"url\":\"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/\",\"name\":\"Ver informatique Stuxnet : quel h\u00e9ritage aujourd\u2019hui ? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474.jpg\",\"datePublished\":\"2022-07-04T07:30:10+00:00\",\"dateModified\":\"2025-03-20T11:49:49+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/2837ab441c7aa567b8dbe5b898aad714\"},\"description\":\"Cybers\u00e9curit\u00e9 industrielle : retour sur la cyberattaque Stuxnet, entre vuln\u00e9rabilit\u00e9 OT et failles Zero-day.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474.jpg\",\"width\":1280,\"height\":720},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Stuxnet, quels enseignements plus d&#8217;une d\u00e9cennie apr\u00e8s&nbsp;?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\",\"url\":\"https:\/\/www.stormshield.com\/fr\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/2837ab441c7aa567b8dbe5b898aad714\",\"name\":\"Vincent Nicaise\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g\",\"caption\":\"Vincent Nicaise\"},\"description\":\"With his many years of professional experience, Vincent negotiates the cyber sphere with genuine commercial, marketing and technical gusto. A fan of street art, octopus and cybersecurity (not necessarily in that order), he is responsible for partnerships with the entire cyber-industrial ecosystem. A busy man indeed.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/vincent-nicaise-b645ba4\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ver informatique Stuxnet : quel h\u00e9ritage aujourd\u2019hui ? | Stormshield","description":"Cybers\u00e9curit\u00e9 industrielle : retour sur la cyberattaque Stuxnet, entre vuln\u00e9rabilit\u00e9 OT et failles Zero-day.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/","og_locale":"fr_FR","og_type":"article","og_title":"Ver informatique Stuxnet : quel h\u00e9ritage aujourd\u2019hui ? | Stormshield","og_description":"Cybers\u00e9curit\u00e9 industrielle : retour sur la cyberattaque Stuxnet, entre vuln\u00e9rabilit\u00e9 OT et failles Zero-day.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/","og_site_name":"Stormshield","article_published_time":"2022-07-04T07:30:10+00:00","article_modified_time":"2025-03-20T11:49:49+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474.jpg","type":"image\/jpeg"}],"author":"Vincent Nicaise","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Vincent Nicaise","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/"},"author":{"name":"Vincent Nicaise","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/2837ab441c7aa567b8dbe5b898aad714"},"headline":"Stuxnet, quels enseignements plus d&rsquo;une d\u00e9cennie apr\u00e8s&nbsp;?","datePublished":"2022-07-04T07:30:10+00:00","dateModified":"2025-03-20T11:49:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/"},"wordCount":2443,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474.jpg","keywords":["Cybers\u00e9curit\u00e9 industrielle","La cybers\u00e9curit\u00e9 - premiers pas"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/","name":"Ver informatique Stuxnet : quel h\u00e9ritage aujourd\u2019hui ? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474.jpg","datePublished":"2022-07-04T07:30:10+00:00","dateModified":"2025-03-20T11:49:49+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/2837ab441c7aa567b8dbe5b898aad714"},"description":"Cybers\u00e9curit\u00e9 industrielle : retour sur la cyberattaque Stuxnet, entre vuln\u00e9rabilit\u00e9 OT et failles Zero-day.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1988351474.jpg","width":1280,"height":720},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Stuxnet, quels enseignements plus d&#8217;une d\u00e9cennie apr\u00e8s&nbsp;?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/2837ab441c7aa567b8dbe5b898aad714","name":"Vincent Nicaise","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g","caption":"Vincent Nicaise"},"description":"With his many years of professional experience, Vincent negotiates the cyber sphere with genuine commercial, marketing and technical gusto. A fan of street art, octopus and cybersecurity (not necessarily in that order), he is responsible for partnerships with the entire cyber-industrial ecosystem. A busy man indeed.","sameAs":["https:\/\/www.linkedin.com\/in\/vincent-nicaise-b645ba4\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/290871","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/57"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=290871"}],"version-history":[{"count":11,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/290871\/revisions"}],"predecessor-version":[{"id":621806,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/290871\/revisions\/621806"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/290866"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=290871"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=290871"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=290871"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=290871"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=290871"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=290871"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=290871"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=290871"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=290871"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=290871"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=290871"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=290871"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=290871"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}