{"id":343058,"date":"2022-11-21T08:30:26","date_gmt":"2022-11-21T07:30:26","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=343058"},"modified":"2023-08-02T16:27:13","modified_gmt":"2023-08-02T15:27:13","slug":"quelle-detection-pour-les-cyberattaques-de-demain","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-detection-pour-les-cyberattaques-de-demain\/","title":{"rendered":"Quelle d\u00e9tection pour les cyberattaques de demain&nbsp;?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-343053\" title=\"Contributeur : Yuri Hoyda. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-785530237-300x104.jpg\" alt=\"Comment d\u00e9tecter les cyberattaques de demain ? | Stormshield\" width=\"800\" height=\"277\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-785530237-300x104.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-785530237-1024x354.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-785530237-768x266.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-785530237-1536x532.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-785530237-2048x709.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-785530237-1396x483.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-785530237-700x242.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Dans un jeu de chat et de souris en ligne, les cyber-criminels semblent toujours avoir une longueur d\u2019avance. Mais comment renverser le paradigme\u00a0? Pour mieux prot\u00e9ger, comment anticiper et d\u00e9tecter les cyberattaques de demain (et d'aujourd'hui)\u00a0? \u00c9l\u00e9ments de r\u00e9ponse.<\/strong><\/p>\n<p>Les professionnels de la cybers\u00e9curit\u00e9 sont en permanence sur une ligne de cr\u00eate, \u00e0 cheval entre pr\u00e9sent et futur, r\u00e9action et anticipation. En parvenant \u00e0 se faire toujours plus innovants, les cyber-criminels anticipent donc les techniques de protection mises en \u0153uvre par les solutions de cybers\u00e9curit\u00e9 et parviennent parfois \u00e0 se jouer des syst\u00e8mes les plus performants. Plong\u00e9e dans les signaux forts et signaux faibles pour identifier comment d\u00e9tecter d\u00e8s aujourd\u2019hui les cyberattaques de demain.<\/p>\n<p>&nbsp;<\/p>\n<h2>Cyberattaque, une activit\u00e9 en constante \u00e9volution<\/h2>\n<p>En mati\u00e8re de sophistication des attaques, <strong>les cyber-criminels ont toujours d\u00e9montr\u00e9 leur capacit\u00e9 \u00e0 d\u00e9velopper de nouvelles strat\u00e9gies pour acc\u00e9der \u00e0 leurs cibles finales<\/strong>. Vous connaissiez le <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/petite-histoire-du-phishing\/\">phishing<\/a>,\u00a0cette technique d\u2019usurpation qui d\u00e9tourne la vigilance des utilisateurs pour d\u00e9rober par exemple des informations personnelles ; l\u2019attaque par <em>spear-phishing<\/em>, un hame\u00e7onnage doubl\u00e9 d\u2019ing\u00e9nierie sociale\u00a0; le polymorphisme, la capacit\u00e9 \u00e0 duper les antivirus en multipliant les empreintes contradictoires ; ou encore le d\u00e9sormais classique ransomware accompagn\u00e9 de ses triples extorsions. Vous avez peut-\u00eatre entendu parler des <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/fileless-malware-comment-ca-marche\/\"><em>fileless malwares<\/em><\/a>, des attaques ne s\u2019ex\u00e9cutant que dans la m\u00e9moire des syst\u00e8mes d\u2019information. Il vous faudra d\u00e9sormais \u00eatre en alerte sur des menaces comme par exemple le <em>browser-in-the-browser attaque<\/em>, la cr\u00e9ation d\u2019une fausse fen\u00eatre pop-up destin\u00e9e \u00e0 tromper les utilisateurs pour r\u00e9cup\u00e9rer un maximum de donn\u00e9es personnelles.<\/p>\n<p>Il faut dire que <strong>les surfaces d\u2019attaques des entreprises n\u2019ont cess\u00e9 d\u2019augmenter ces derni\u00e8res ann\u00e9es<\/strong>. Adoption massive du cloud et des appareils mobiles (connect\u00e9s ou non), d\u00e9veloppement d\u2019API sans consid\u00e9ration de s\u00e9curit\u00e9, convergence IT-OT dans l\u2019industrie et d\u00e9sormais environnements hybrides et multicloud, <strong>le monde de la cybers\u00e9curit\u00e9 assiste \u00e0 un enchev\u00eatrement progressif des syst\u00e8mes d\u2019information<\/strong>. De quoi susciter tous les jours de nouvelles failles dans leur s\u00e9curit\u00e9. Les professionnels de la cybers\u00e9curit\u00e9 passent \u00ab\u00a0<em>beaucoup de temps \u00e0 auditer les syst\u00e8mes et les produits<\/em>\u00a0\u00bb, confirme <strong>Arnaud Pilon<\/strong>, responsable de l\u2019\u00e9quipe de r\u00e9ponse \u00e0 incidents chez <a href=\"https:\/\/www.synacktiv.com\/\" target=\"_blank\" rel=\"noopener\">Synacktiv<\/a>. Un \u00e9tat de veille constant qui vise \u00e0 \u00ab\u00a0<em>d\u00e9tecter les nouvelles vuln\u00e9rabilit\u00e9s, tout en ayant la capacit\u00e9, par effet miroir, d\u2019imaginer de nouveaux modes de d\u00e9tection<\/em>\u00a0\u00bb, et qui se traduit par la cr\u00e9ation dans les plus grandes entreprises d\u2019\u00e9quipes enti\u00e8res de <em>Cyber Threat Intelligence<\/em> (<a href=\"https:\/\/www.stormshield.com\/fr\/besoin-accompagnement\/services\/cyber-threat-intelligence\/\">CTI<\/a>). Mais toutes n\u2019ont pas le luxe d\u2019en b\u00e9n\u00e9ficier\u2026 \u00ab\u00a0<em>Notre action consiste \u00e0 d\u00e9rouler le fil des \u00e9v\u00e9nements<\/em>, compl\u00e8te Arnaud Pilon.<em> On recherche notamment la pr\u00e9sence d\u2019un acteur malveillant dans les syst\u00e8mes en d\u00e9roulant des sc\u00e9narios de d\u00e9tection<\/em>\u00a0\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<h2>La difficile analyse entre signaux forts et signaux faibles<\/h2>\n<p>Cette recherche s\u2019appuie <strong>sur l\u2019analyse de signaux faibles et de signaux forts.<\/strong> Plus difficile \u00e0 rep\u00e9rer, les signaux faibles comme un d\u00e9placement lat\u00e9ral dans le syst\u00e8me d\u2019information ou la pr\u00e9sence d\u2019obfuscation dans un fichier renvoient \u00e0 la possibilit\u00e9 d\u2019une cyberattaque qui doit \u00eatre confirm\u00e9e par un croisement fin des donn\u00e9es. Les signaux forts sont quant \u00e0 eux un indicateur fiable de la menace, sous la forme de \u00ab\u00a0<em>marqueurs de codes malveillants ou bien de patterns, c\u2019est-\u00e0-dire des modes op\u00e9ratoires d\u00e9j\u00e0 identifi\u00e9s comme malveillants<\/em>\u00a0\u00bb, pr\u00e9cise Arnaud Pilon.<\/p>\n<p><strong>C'est en fait un ensemble presque infini de logs que vont remonter les diff\u00e9rents \u00e9quipements de surveillance des entreprises<\/strong>, entre la galaxie des solutions de protection endpoint d'un c\u00f4t\u00e9 et leurs \u00e9quivalents r\u00e9seaux de l'autre. Pour analyser toutes ces donn\u00e9es, les entreprises syst\u00e9matisent le recours \u00e0 des syst\u00e8mes centralis\u00e9s de gestion des \u00e9v\u00e9nements et des informations de s\u00e9curit\u00e9 tels que des <a href=\"https:\/\/www.splunk.com\/fr_fr\/data-insider\/what-is-siem.html\" target=\"_blank\" rel=\"noopener\">SIEM<\/a> (<em>Security Information &amp; Event Management<\/em>). Les \u00e9quipes de SOC (<strong><em>Security Operation Center<\/em><\/strong>, ou centre op\u00e9rationnel de s\u00e9curit\u00e9 en fran\u00e7ais) diss\u00e8quent alors toutes ces donn\u00e9es pour identifier signaux forts et faibles de cyberattaques. Et pour les aider, certaines solutions SIEM sont capables d'apprentissage automatique et d'analyse comportementale pour identifier des pratiques suspectes, compiler des rapports contextuels et m\u00eame placer en quarantaine certains terminaux. L\u2019efficacit\u00e9 est par contre souvent tr\u00e8s variable selon les types d\u2019attaques, et comporte un risque plus ou moins important de faux positifs. \u00ab\u00a0<em>Les syst\u00e8mes de machine learning ou de statistiques avanc\u00e9es fonctionnent sur des cas d\u2019usage particuliers, le phishing par exemple, mais cette m\u00e9thode ne peut pas \u00eatre appliqu\u00e9e de mani\u00e8re universelle<\/em>\u00a0\u00bb, compl\u00e8te Arnaud Pilon. Ceci oblige une intervention humaine compl\u00e9mentaire, surtout pour \u00e9tudier des signaux plus faibles comme des comportements inhabituels.<\/p>\n<p>Une m\u00e9thode qui comporte toutefois des limites. Quel analyste n\u2019a pas eu l\u2019impression de, chaque jour, remonter le rocher de Sisyphe face au volume sans cesse croissant de logs \u00e0 traiter\u00a0? Surmenage, lassitude, baisse d\u2019efficacit\u00e9 et, par analogie, augmentation des taux de faux positifs sont des probl\u00e9matiques additionnelles \u00e0 un corps de m\u00e9tier qui n\u2019en a pas besoin. Pour optimiser les ressources et hi\u00e9rarchiser les activit\u00e9s, les plateformes <a href=\"https:\/\/tehtris.com\/fr\/blog\/glossaire\/soar-security-orchestration-automation-and-response\" target=\"_blank\" rel=\"noopener\">SOAR<\/a> (<em>Security Orchestration, Automation and Response<\/em>) aident d\u00e9sormais les \u00e9quipes d\u2019analystes avec leur capacit\u00e9 de triage et d'actions de s\u00e9curit\u00e9 automatis\u00e9es.<\/p>\n<p>&nbsp;<\/p>\n<h2>Comment anticiper aujourd'hui les cyberattaques de demain\u00a0?<\/h2>\n<p>Dans ce jeu de chat et de souris en ligne, les cyber-criminels cherchent donc continuellement \u00e0 supplanter la technologie et \u00e0 cibler les angles morts de l\u2019arsenal de d\u00e9tection et de protection. En cons\u00e9quence, bien anticiper la menace de demain ne revient pas seulement \u00e0 s\u2019appuyer sur des outils et algorithmes, mais oblige \u00e0 d\u00e9velopper une m\u00e9thodologie de contr\u00f4le et de protection qui s\u2019adapte aux environnements de travail.<strong> L\u2019\u00e9quation comprend en amont un m\u00e9lange entre audit syst\u00e9matique, remont\u00e9e et compr\u00e9hension fine de la donn\u00e9e, partage en interne en s\u2019appuyant sur les principes de l\u2019intelligence collective<\/strong>. C\u00f4t\u00e9 aval, l\u2019association syst\u00e9matique entre connaissance de l\u2019attaquant, <em>Threat Hunting<\/em> et syst\u00e9matisation des SOC constitue un socle solide.<\/p>\n<p><strong>La cybers\u00e9curit\u00e9 se doit \u00e9galement d\u2019\u00eatre proactive.<\/strong> Par exemple en s\u2019appuyant sur le <em>Cyber Threat Hunting,<\/em> la recherche active de menaces et comportements encore inconnus, pour rechercher sans cesse les modes op\u00e9ratoires de demain. Pour les \u00e9diteurs, avoir une \u00e9quipe de <em>Cyber Threat Intelligence<\/em> para\u00eet incontournable afin d\u2019adapter en continu ses moteurs de protection, ses r\u00e8gles et de pouvoir mettre \u00e0 disposition de ses clients des flux de donn\u00e9es en temps r\u00e9el pour prot\u00e9ger contre les menaces identifi\u00e9es. En se basant sur les tactiques, techniques et proc\u00e9dures (<a href=\"https:\/\/tehtris.com\/fr\/blog\/glossaire\/ttps-tactiques-techniques-et-procedures\" target=\"_blank\" rel=\"noopener\">TTP<\/a>), les indicateurs d\u2019attaque (IoA) et de compromission (IoC) de cyberattaques ayant touch\u00e9 des environnements semblables, ces \u00e9quipes peuvent identifier de mani\u00e8re ind\u00e9pendante des pistes de compromission ou de nouveaux malwares, sans \u00eatre influenc\u00e9es par les alertes d\u00e9clench\u00e9es par le SOC. Le recrutement de <em>hunters<\/em> n\u2019est cependant pas chose ais\u00e9e en ces temps de tension sur le march\u00e9 du travail, c\u2019est surtout un luxe que la plupart des entreprises ne peut se payer.<\/p>\n<p>Un probl\u00e8me encore plus prenant dans l\u2019univers industriel\u00a0: les profils de <em>hunters<\/em> ayant une connaissance des environnements IT et OT existent-ils vraiment sur le march\u00e9\u00a0? Car la convergence IT\/OT et l\u2019<a href=\"https:\/\/www.stormshield.com\/fr\/actus\/industrie-50-civilisationnelle-prospective-et-salutaire\/\">\u00e9mergence de l\u2019industrie 5.0<\/a>\u00a0qui replace l\u2019humain au centre de l\u2019usine accentuent les zones de risques dans les environnements de production. Le premier facilite le d\u00e9placement lat\u00e9ral des ransomwares d\u2019un environnement \u00e0 l\u2019autre quand le second augmente une nouvelle fois la d\u00e9pendance de l\u2019humain \u00e0 son environnement informatique. Aussi, l'application syst\u00e9matique d\u2019audit de conformit\u00e9 des machines de production et d\u2019audit de s\u00e9curit\u00e9 des infrastructures IT et OT doit permettre de s\u2019assurer de la segmentation des r\u00e9seaux et de l\u2019application des bonnes pratiques de cybers\u00e9curit\u00e9. Autre piste, la multiplication des sondes de d\u00e9tection dans les environnements IT et OT doit permettre de remonter aux analystes SOC des indicateurs d\u2019attaques. Pour \u00eatre utilis\u00e9es, ces donn\u00e9es doivent \u00eatre corr\u00e9l\u00e9es, contextualis\u00e9es et partag\u00e9es sous la forme d\u2019un flux de CTI, dans le but de capitaliser sur la connaissance de l\u2019attaquant et de ses modes op\u00e9ratoires. Pour \u00eatre efficace, ce travail doit \u00eatre men\u00e9 de front par tous les acteurs d\u2019une m\u00eame fili\u00e8re. Comment\u00a0? Demain, les analystes CTI devront \u00eatre en capacit\u00e9 d\u2019acqu\u00e9rir une connaissance sp\u00e9cifique aux environnements industriels. Ce qui passe par une compr\u00e9hension du fonctionnement d\u2019un r\u00e9seau op\u00e9rationnel, de ses composants (diff\u00e9rents de ceux de l\u2019IT), de ses enjeux particuliers (comme la priorit\u00e9 \u00e0 la disponibilit\u00e9 du syst\u00e8me), mais aussi des solutions de s\u00e9curit\u00e9 utilis\u00e9es. Une t\u00e2che loin d'\u00eatre simple car il faut faire avec l\u2019existant, parfois d\u00e9velopp\u00e9 il y a plusieurs dizaines d\u2019ann\u00e9es. \u00ab\u00a0<em>Si l\u2019analyste CTI n\u2019a pas de compr\u00e9hension des communications \u00e9chang\u00e9es sur le r\u00e9seau industriel, et donc du fonctionnement des protocoles industriels, il ne sera en mesure de les analyser et d\u2019en d\u00e9duire un comportement l\u00e9gitime ou suspect<\/em>, confirme <strong>Vincent Nicaise<\/strong>, Responsable des partenaires et de l'\u00e9cosyst\u00e8me industriels chez Stormshield<em>. Cette connaissance doit permettre, par exemple, \u00e0 des sondes IT traditionnelles de d\u00e9tecter des automates et d'identifier la version du firmware en place pour ensuite effectuer des mises \u00e0 jour.<\/em>\u00a0\u00bb \u00a0Pour r\u00e9pondre \u00e0 ces probl\u00e9matiques, les sondes OT poss\u00e9dant cette capacit\u00e9 de compr\u00e9hension et la cr\u00e9ation d\u2019\u00e9quipes transversales compos\u00e9es d\u2019experts en cybers\u00e9curit\u00e9 et en OT sont au c\u0153ur des tendances. En attendant la concr\u00e9tisation de ces deux pistes, la combinaison d'outils de d\u00e9tection et de protection reste la meilleure solution pour assurer la s\u00e9curit\u00e9 des infrastructures industrielles.<\/p>\n<p>Enfin, pour les environnements les plus critiques, la s\u00e9curit\u00e9 dite d\u00e9connect\u00e9e (qui permet d\u2019\u00e9viter toute intrusion informatique venant de l\u2019ext\u00e9rieur) repr\u00e9sente une solution radicale. Les infrastructures ne communiquant pas avec le r\u00e9seau Internet, elles sont seulement mises \u00e0 jour manuellement et au cas par cas par les \u00e9quipes informatiques. Mais m\u00eame dans ces environnements coup\u00e9s du monde, l\u2019\u00e9pisode <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/\">Stuxnet<\/a> a d\u00e9montr\u00e9 que les attaques directes sur les machines peuvent advenir.<\/p>\n<p>&nbsp;<\/p>\n<p>Par ailleurs, dans un contexte o\u00f9 les attaques sont prot\u00e9iformes et multiplient les points d\u2019entr\u00e9e, l\u2019humain reste un maillon central de la cha\u00eene. Les analystes devront demain faire face \u00e0 l\u2019\u00e9mergence de technologies facilitant l\u2019usurpation comme les <em>deep fakes<\/em> pour les vid\u00e9os et le visage et m\u00eame la voix. Ou encore le <em>text augmentation<\/em> qui permet de g\u00e9n\u00e9rer des milliers d\u2019emails v\u00e9hiculant le m\u00eame message avec des nuances dans les textes diff\u00e9rents, une technique qui permet de passer au travers des signatures de d\u00e9tection. Demain, il faudra certainement durcir les m\u00e9thodes d\u2019identification pour s\u2019assurer que la personne avec laquelle nous parlons est bien une personne en chair et en os, et la bonne\u00a0! L\u2019entreprise Uber vient r\u00e9cemment de faire les frais d\u2019un pirate qui a, tout simplement, demand\u00e9 les acc\u00e8s via un chat \u00e0 l\u2019une des salari\u00e9es de l\u2019entreprise. Face aux pratiques de <em>social engineering<\/em> de ce type, ce qui se passe \u00ab <em>entre la chaise et le clavier<\/em> \u00bb est plus que jamais d\u2019actualit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans un jeu de chat et de souris en ligne, les cyber-criminels semblent toujours avoir une longueur d\u2019avance. Mais comment renverser le paradigme\u00a0? Pour mieux prot\u00e9ger, comment anticiper et d\u00e9tecter les cyberattaques de demain (et d&rsquo;aujourd&rsquo;hui)\u00a0? \u00c9l\u00e9ments de r\u00e9ponse. Les professionnels de la cybers\u00e9curit\u00e9 sont&#8230;<\/p>\n","protected":false},"author":61,"featured_media":343053,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1612],"tags":[4363],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1595,1565,6820,1530,13588],"class_list":["post-343058","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veille-securite","tag-la-cybersecurite-premiers-pas","listing_product-breach-fighter-fr","listing_product-ses-fr","listing_product-sls-fr","listing_product-sns-fr","listing_product-xdr-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Comment d\u00e9tecter les cyberattaques de demain ? | Stormshield<\/title>\n<meta name=\"description\" content=\"D\u00e9tection des cyberattaques, entre signaux faibles et signaux forts. Comment et o\u00f9 d\u00e9tecter les attaques d\u2019aujourd\u2019hui et de demain ?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/quelle-detection-pour-les-cyberattaques-de-demain\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment d\u00e9tecter les cyberattaques de demain ? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"D\u00e9tection des cyberattaques, entre signaux faibles et signaux forts. Comment et o\u00f9 d\u00e9tecter les attaques d\u2019aujourd\u2019hui et de demain ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/quelle-detection-pour-les-cyberattaques-de-demain\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-21T07:30:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-02T15:27:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-785530237-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"886\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"S\u00e9bastien Viou\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"S\u00e9bastien Viou\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelle-detection-pour-les-cyberattaques-de-demain\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelle-detection-pour-les-cyberattaques-de-demain\\\/\"},\"author\":{\"name\":\"S\u00e9bastien Viou\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/81e60bc72521ea12c4ff6e962522948f\"},\"headline\":\"Quelle d\u00e9tection pour les cyberattaques de demain&nbsp;?\",\"datePublished\":\"2022-11-21T07:30:26+00:00\",\"dateModified\":\"2023-08-02T15:27:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelle-detection-pour-les-cyberattaques-de-demain\\\/\"},\"wordCount\":2007,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelle-detection-pour-les-cyberattaques-de-demain\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-785530237-scaled.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - premiers pas\"],\"articleSection\":[\"Veille s\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelle-detection-pour-les-cyberattaques-de-demain\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelle-detection-pour-les-cyberattaques-de-demain\\\/\",\"name\":\"Comment d\u00e9tecter les cyberattaques de demain ? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelle-detection-pour-les-cyberattaques-de-demain\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelle-detection-pour-les-cyberattaques-de-demain\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-785530237-scaled.jpg\",\"datePublished\":\"2022-11-21T07:30:26+00:00\",\"dateModified\":\"2023-08-02T15:27:13+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/81e60bc72521ea12c4ff6e962522948f\"},\"description\":\"D\u00e9tection des cyberattaques, entre signaux faibles et signaux forts. Comment et o\u00f9 d\u00e9tecter les attaques d\u2019aujourd\u2019hui et de demain ?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelle-detection-pour-les-cyberattaques-de-demain\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelle-detection-pour-les-cyberattaques-de-demain\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelle-detection-pour-les-cyberattaques-de-demain\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-785530237-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-785530237-scaled.jpg\",\"width\":2560,\"height\":886},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelle-detection-pour-les-cyberattaques-de-demain\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quelle d\u00e9tection pour les cyberattaques de demain&nbsp;?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/81e60bc72521ea12c4ff6e962522948f\",\"name\":\"S\u00e9bastien Viou\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g\",\"caption\":\"S\u00e9bastien Viou\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comment d\u00e9tecter les cyberattaques de demain ? | Stormshield","description":"D\u00e9tection des cyberattaques, entre signaux faibles et signaux forts. Comment et o\u00f9 d\u00e9tecter les attaques d\u2019aujourd\u2019hui et de demain ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-detection-pour-les-cyberattaques-de-demain\/","og_locale":"fr_FR","og_type":"article","og_title":"Comment d\u00e9tecter les cyberattaques de demain ? | Stormshield","og_description":"D\u00e9tection des cyberattaques, entre signaux faibles et signaux forts. Comment et o\u00f9 d\u00e9tecter les attaques d\u2019aujourd\u2019hui et de demain ?","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-detection-pour-les-cyberattaques-de-demain\/","og_site_name":"Stormshield","article_published_time":"2022-11-21T07:30:26+00:00","article_modified_time":"2023-08-02T15:27:13+00:00","og_image":[{"width":2560,"height":886,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-785530237-scaled.jpg","type":"image\/jpeg"}],"author":"S\u00e9bastien Viou","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"S\u00e9bastien Viou","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-detection-pour-les-cyberattaques-de-demain\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-detection-pour-les-cyberattaques-de-demain\/"},"author":{"name":"S\u00e9bastien Viou","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f"},"headline":"Quelle d\u00e9tection pour les cyberattaques de demain&nbsp;?","datePublished":"2022-11-21T07:30:26+00:00","dateModified":"2023-08-02T15:27:13+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-detection-pour-les-cyberattaques-de-demain\/"},"wordCount":2007,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-detection-pour-les-cyberattaques-de-demain\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-785530237-scaled.jpg","keywords":["La cybers\u00e9curit\u00e9 - premiers pas"],"articleSection":["Veille s\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-detection-pour-les-cyberattaques-de-demain\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-detection-pour-les-cyberattaques-de-demain\/","name":"Comment d\u00e9tecter les cyberattaques de demain ? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-detection-pour-les-cyberattaques-de-demain\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-detection-pour-les-cyberattaques-de-demain\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-785530237-scaled.jpg","datePublished":"2022-11-21T07:30:26+00:00","dateModified":"2023-08-02T15:27:13+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f"},"description":"D\u00e9tection des cyberattaques, entre signaux faibles et signaux forts. Comment et o\u00f9 d\u00e9tecter les attaques d\u2019aujourd\u2019hui et de demain ?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-detection-pour-les-cyberattaques-de-demain\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/quelle-detection-pour-les-cyberattaques-de-demain\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-detection-pour-les-cyberattaques-de-demain\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-785530237-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-785530237-scaled.jpg","width":2560,"height":886},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelle-detection-pour-les-cyberattaques-de-demain\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Quelle d\u00e9tection pour les cyberattaques de demain&nbsp;?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f","name":"S\u00e9bastien Viou","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g","caption":"S\u00e9bastien Viou"}}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/343058","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=343058"}],"version-history":[{"count":6,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/343058\/revisions"}],"predecessor-version":[{"id":451857,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/343058\/revisions\/451857"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/343053"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=343058"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=343058"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=343058"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=343058"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=343058"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=343058"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=343058"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=343058"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=343058"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=343058"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=343058"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=343058"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=343058"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}