{"id":451957,"date":"2023-08-22T08:00:04","date_gmt":"2023-08-22T07:00:04","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=451957"},"modified":"2023-08-22T08:25:26","modified_gmt":"2023-08-22T07:25:26","slug":"la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\/","title":{"rendered":"La protection des terminaux distants, parent pauvre de la cybers\u00e9curit\u00e9 en entreprise&nbsp;?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-451952\" title=\"Contributeur : Excelworld. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2276261637-300x150.jpg\" alt=\"Cybers\u00e9curit\u00e9 et terminaux distants | Stormshield\" width=\"800\" height=\"400\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2276261637-300x150.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2276261637-768x384.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2276261637-700x350.jpg 700w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2276261637.jpg 1000w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>L\u2019adoption du travail hybride dans les entreprises entra\u00eene des contraintes pour les \u00e9quipes IT. Accessibles depuis l\u2019ext\u00e9rieur, les terminaux des collaborateurs se retrouvent \u00e9parpill\u00e9s dans des environnements divers dont la surface d\u2019attaque s\u2019av\u00e8re mal d\u00e9finie et donc par d\u00e9finition complexe \u00e0 s\u00e9curiser. Mais alors comment r\u00e9pondre \u00e0 cette probl\u00e9matique de s\u00e9curit\u00e9\u00a0?<\/strong><\/p>\n<p>Exploitation de vuln\u00e9rabilit\u00e9s, d\u00e9ploiement de malwares, compromission de sessions\u2026 sont autant de menaces cyber auxquelles sont (davantage) expos\u00e9s les terminaux distants, qui ne b\u00e9n\u00e9ficient pas du p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 de l\u2019entreprise. En raison d\u2019une protection faillible, les cyber-criminels r\u00e9ussissent \u00e0 s\u2019infiltrer et \u00e0 rester sous les radars comme le rappelle <strong>Julien Paffumi<\/strong>, Product Portfolio Manager chez Stormshield\u00a0: \u00ab\u00a0<em>un fichier malveillant t\u00e9l\u00e9charg\u00e9 depuis un e-mail compromis ou depuis une cl\u00e9 USB peut passer au travers de l\u2019analyse <\/em><a href=\"https:\/\/www.stormshield.com\/fr\/actus\/solution-de-protection-endpoint-et-antivirus-complementarite-et-difference\/\"><em>antivirus<\/em><\/a><em> si les signatures ne sont pas \u00e0 jour. Il en est de m\u00eame pour une attaque exploitant une vuln\u00e9rabilit\u00e9 d\u2019application ou d\u2019OS pour laquelle la mise \u00e0 jour n\u2019a pas \u00e9t\u00e9 appliqu\u00e9e. Les donn\u00e9es qui sont stock\u00e9es dans ces \u00e9quipements ainsi que les acc\u00e8s \u00e0 des services SaaS peuvent \u00e9galement \u00eatre compromis et exploit\u00e9s par les attaquants pour exfiltrer des donn\u00e9es<\/em>\u00a0\u00bb, augmentant ainsi l\u2019ampleur de la compromission. Faut-il alors r\u00e9duire le nombre d\u2019actifs \u00e0 l\u2019ext\u00e9rieur de l\u2019entreprise\u00a0? Le mod\u00e8le <em>Zero Trust<\/em> serait-il la solution\u00a0? \u00c9l\u00e9ments de r\u00e9ponse de nos experts.<\/p>\n<p>&nbsp;<\/p>\n<h2>Les d\u00e9fis de la protection des terminaux distants<\/h2>\n<p>Avec l\u2019essor du travail \u00e0 distance et la g\u00e9n\u00e9ralisation des outils en ligne, la gestion des terminaux distants et de leur s\u00e9curit\u00e9 se complexifie chaque jour un peu plus.<\/p>\n<p>Le poste de travail fixe, dans les locaux de l\u2019entreprise, n\u2019est plus l\u2019unique terminal d\u2019acc\u00e8s aux actifs de l\u2019organisation. La diversification des appareils (ordinateur portable, smartphone, tablette ou ordinateur de bureau) et des applications comprenant des syst\u00e8mes d\u2019exploitation diff\u00e9rents, des logiciels m\u00e9tiers aux fonctionnements sp\u00e9cifiques, des param\u00e8tres de s\u00e9curit\u00e9 variables\u2026 multiplient <em>de facto<\/em> le r\u00e9f\u00e9rentiel \u00e0 surveiller et \u00e0 s\u00e9curiser. Pour Julien Paffumi, la complexit\u00e9 de protection des terminaux r\u00e9side entre autres dans la gestion physique du p\u00e9rim\u00e8tre dans lequel ils \u00e9voluent. \u00ab\u00a0<em>Lorsqu\u2019ils sont utilis\u00e9s en mobilit\u00e9, les <\/em><a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/produits\/protection-des-postes-et-serveurs\/terminaux\/\"><em>terminaux<\/em><\/a><em> ne b\u00e9n\u00e9ficient pas de la ma\u00eetrise physique de leur environnement, comme depuis les locaux de l\u2019entreprise<\/em>\u00a0\u00bb. Par d\u00e9finition, un terminal en mobilit\u00e9 ne b\u00e9n\u00e9ficie pas de la ma\u00eetrise physique de leur environnement (par opposition aux acc\u00e8s physiques s\u00e9curis\u00e9s aux locaux de l\u2019entreprise). Et ne passe pas automatiquement par un acc\u00e8s Internet s\u00e9curis\u00e9 (par opposition \u00e0 l\u2019acc\u00e8s r\u00e9seau de l\u2019entreprise s\u00e9curis\u00e9 par des firewalls). Car le terminal n\u2019est pas forc\u00e9ment connect\u00e9 en permanence en VPN et n\u2019a ainsi pas forc\u00e9ment r\u00e9cup\u00e9r\u00e9 toutes les mises \u00e0 jour de configuration, de logiciels, de signatures\u2026 Pas autant d'assurance que le terminal soit dans les conditions de s\u00e9curit\u00e9 optimale alors, par rapport \u00e0 ce qui a \u00e9t\u00e9 d\u00e9fini par l\u2019entreprise.<\/p>\n<blockquote><p><em>Avec la sophistication des cyberattaques, cette probl\u00e9matique de ma\u00eetrise de l\u2019environnement de travail doit \u00eatre prise au s\u00e9rieux par les entreprises.<\/em><\/p><\/blockquote>\n<p>Mais beaucoup d\u2019organisations ne forcent pas l\u2019utilisation d\u2019un VPN en permanence pour les travailleurs distants et surveiller les terminaux en dehors du p\u00e9rim\u00e8tre de l\u2019entreprise s\u2019av\u00e8re complexe. Dans ce cas, \u00ab\u00a0<em>des solutions de gestion de parc pourraient \u00eatre utilis\u00e9es avec la possibilit\u00e9 de joindre le terminal m\u00eame hors VPN<\/em>, explique Julien Paffumi.<em> Mais cela signifie potentiellement augmenter la surface d\u2019attaque de l'organisation, car les agents \u00e0 d\u00e9ployer sur les postes et les serveurs de gestions de parc sont joignables publiquement... Retour \u00e0 la case VPN pour s\u00e9curiser les communications\u00a0!<\/em>\u00a0\u00bb Avec la sophistication des cyberattaques, cette probl\u00e9matique de ma\u00eetrise de l\u2019environnement de travail doit \u00eatre prise au s\u00e9rieux par les entreprises. Google exp\u00e9rimente par exemple une solution drastique sous la forme <a href=\"https:\/\/www.cnbc.com\/2023\/07\/18\/google-restricting-internet-access-to-some-employees-for-security.html\" target=\"_blank\" rel=\"noopener\">d\u2019un programme pilote aupr\u00e8s de 2\u00a0500 de ses salari\u00e9s<\/a> selon CNBC. Sur le m\u00eame principe que la gestion des acc\u00e8s appel\u00e9e <em>Just-in-time<\/em> (JIT) ou la dur\u00e9e de vie d\u2019un droit octroy\u00e9 \u00e0 un utilisateur est \u00e9gale au temps strictement n\u00e9cessaire \u00e0 l\u2019ex\u00e9cution de la t\u00e2che, le m\u00e9dia rapporte que les employ\u00e9s participants au programme se voient d\u00e9connect\u00e9s d\u2019internet si son utilisation n\u2019est pas n\u00e9cessaire. Cette strat\u00e9gie a pour objectif de <strong>r\u00e9duire la surface d\u2019attaque des employ\u00e9s dans le but d\u2019\u00e9viter la compromission et l\u2019acc\u00e8s par un tiers aux outils internes.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>L\u2019importance de repenser la s\u00e9curit\u00e9 p\u00e9rim\u00e9trique<\/h2>\n<p><strong>Pour s\u2019adapter aux diff\u00e9rents modes de travail, la s\u00e9curit\u00e9 p\u00e9rim\u00e9trique et des actifs doivent \u00eatre repens\u00e9es.<\/strong> Car les m\u00e9thodes traditionnelles ne sont plus suffisantes pour pr\u00e9venir les menaces sophistiqu\u00e9es. Selon Julien Paffumi, la s\u00e9curit\u00e9 p\u00e9rim\u00e9trique n\u2019est pas pour autant morte \u00ab\u00a0<em>mais il faut consid\u00e9rer que le p\u00e9rim\u00e8tre s\u2019est \u00e9tendu, avec d\u2019un c\u00f4t\u00e9, un p\u00e9rim\u00e8tre traditionnel physique et des moyens de protection <\/em>on-premise<em>\u00a0; et de l\u2019autre, un p\u00e9rim\u00e8tre virtuel qu\u2019il faut r\u00e9ussir \u00e0 recr\u00e9er autour des terminaux en mobilit\u00e9, par exemple avec un <\/em><a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/produits\/protection-des-reseaux\/fonctionnalites\/client-vpn\/\"><em>VPN<\/em><\/a><em>. Mais il est n\u00e9cessaire de renforcer ces postes en particulier quand ils ne sont pas initialement int\u00e9gr\u00e9s dans ce p\u00e9rim\u00e8tre virtuel. Par exemple, quand le VPN n\u2019est pas mont\u00e9, il faut restreindre ce que le poste peut faire et ce qui est accessible sur ce poste<\/em>\u00a0\u00bb.<\/p>\n<p>Une approche pour respecter ce paradigme\u00a0: la strat\u00e9gie <em>Zero Trust<\/em>. <strong>Ne faire confiance \u00e0 aucun utilisateur, aucune machine ou aucune application, telle est l\u2019approche du mod\u00e8le de s\u00e9curit\u00e9 <em>Zero Trust<\/em>.<\/strong> En adoptant cette posture par d\u00e9faut, l\u2019entreprise consid\u00e8re tout \u00e9l\u00e9ment comme malveillant jusqu\u2019\u00e0 preuve du contraire\u00a0: \u00ab\u00a0<em>Le mod\u00e8le Zero Trust se base sur une vision o\u00f9 le r\u00e9seau auquel je suis connect\u00e9 est d\u00e9j\u00e0 compromis et donc sur \u00e9coute des communications, ou h\u00e9bergeant des menaces qui cherchent \u00e0 s\u2019\u00e9tendre \u00e0 d\u2019autres actifs connect\u00e9s<\/em>, pr\u00e9cise Julien Paffumi.<em> Ce mod\u00e8le permet \u00e9galement d\u2019anticiper la possibilit\u00e9 que l\u2019identifiant de la machine et\/ou les identifiants de l\u2019utilisateur puissent \u00eatre vol\u00e9s et usurp\u00e9s. Ainsi tout p\u00e9riph\u00e9rique ou fichier, m\u00eame venant d\u2019une source a priori de confiance, sont potentiellement malveillants<\/em>\u00a0\u00bb. Mais accorder sa confiance est essentiel pour travailler et \u00e9changer \u00ab\u00a0<em>au moins de fa\u00e7on temporaire et en estimant avoir suffisamment de garanties \u00e0 un instant\u00a0T. Il faut donc challenger et r\u00e9\u00e9valuer en continu la confiance \u00e0 accorder, sur la base de multiples crit\u00e8res comme l\u2019identification, la localisation, l'heure, l\u2019\u00e9tat de mise \u00e0 jour\u2026<\/em>\u00a0\u00bb.<\/p>\n<p>Pour v\u00e9rifier l\u2019authentification, l\u2019autorisation et la s\u00e9curit\u00e9 de chaque \u00e9quipement avant de donner acc\u00e8s aux ressources de l\u2019entreprise, des mesures de s\u00e9curit\u00e9 compl\u00e9mentaires sont \u00e0 mettre en place telles que l\u2019<a href=\"https:\/\/www.stormshield.com\/fr\/actus\/authentification-double-facteur-est-elle-deja-has-been\/\">authentification multi-facteur<\/a>, la segmentation r\u00e9seau, la surveillance continue et l'analyse comportementale. Et pour <strong>Mark Johnson<\/strong>, ing\u00e9nieur avant-vente chez Stormshield, <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/vers-la-mise-en-place-de-produits-de-cybersecurite-renforces-dans-les-entreprises\/\">le durcissement des solutions de s\u00e9curit\u00e9<\/a> peut compl\u00e9menter cette d\u00e9marche de protection\u00a0: \u00ab\u00a0<em>certaines cyberattaques ciblent les produits de cybers\u00e9curit\u00e9 eux-m\u00eames. L\u2019enjeu est de parvenir \u00e0 ouvrir une faille de s\u00e9curit\u00e9 sur l\u2019agent de protection pour augmenter ses privil\u00e8ges sur la machine infect\u00e9e. La s\u00e9curit\u00e9 de ces produits doit alors \u00eatre renforc\u00e9e au cours du temps, pour garantir une protection optimale face aux nouvelles cyberattaques<\/em>\u00a0\u00bb. Il est alors question de renforcement et durcissement des produits de s\u00e9curit\u00e9 (<em>hardening<\/em>), une approche qui consiste \u00e0 r\u00e9duire la surface d\u2019attaque des composants d\u2019un syst\u00e8me, d\u2019un logiciel ou d\u2019un produit dans le but de le rendre encore plus s\u00e9curis\u00e9. Sur ce point, les entreprises civiles peuvent prendre exemple <a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/par-secteur-activite\/defense-et-organisations-militaires\/\">sur le monde militaire<\/a>. C\u2019est pourquoi Mark Johnson conseille aux entreprises de privil\u00e9gier \u00ab\u00a0<em>les produits certifi\u00e9s par les organisations \u00e9tatiques pour toujours plus de confiance<\/em>\u00a0\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<p>Les d\u00e9fis de la gestion des terminaux distants et les risques de compromission des terminaux non s\u00e9curis\u00e9s n\u00e9cessitent une approche de s\u00e9curit\u00e9 adapt\u00e9e aux nouvelles r\u00e9alit\u00e9s et usages dans le monde informatique. Mod\u00e8le <em>Zero Trust<\/em>, durcissement des \u00e9quipements, ou les deux\u00a0: ne reste plus qu\u2019\u00e0 choisir.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019adoption du travail hybride dans les entreprises entra\u00eene des contraintes pour les \u00e9quipes IT. Accessibles depuis l\u2019ext\u00e9rieur, les terminaux des collaborateurs se retrouvent \u00e9parpill\u00e9s dans des environnements divers dont la surface d\u2019attaque s\u2019av\u00e8re mal d\u00e9finie et donc par d\u00e9finition complexe \u00e0 s\u00e9curiser. Mais alors comment&#8230;<\/p>\n","protected":false},"author":84,"featured_media":451952,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[4368],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1565],"class_list":["post-451957","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-la-cybersecurite-par-stormshield","listing_product-ses-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybers\u00e9curit\u00e9 et terminaux distants | Stormshield<\/title>\n<meta name=\"description\" content=\"Travail hybride, surface d\u2019attaque et cybers\u00e9curit\u00e9 : la question de la protection des terminaux distants.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybers\u00e9curit\u00e9 et terminaux distants | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Travail hybride, surface d\u2019attaque et cybers\u00e9curit\u00e9 : la question de la protection des terminaux distants.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-22T07:00:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-22T07:25:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2276261637.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Estelle Ernewein\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Estelle Ernewein\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\\\/\"},\"author\":{\"name\":\"Estelle Ernewein\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/c2e34dd37cae07220e98fa046eb6a30d\"},\"headline\":\"La protection des terminaux distants, parent pauvre de la cybers\u00e9curit\u00e9 en entreprise&nbsp;?\",\"datePublished\":\"2023-08-22T07:00:04+00:00\",\"dateModified\":\"2023-08-22T07:25:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\\\/\"},\"wordCount\":1492,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2276261637.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - par Stormshield\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\\\/\",\"name\":\"Cybers\u00e9curit\u00e9 et terminaux distants | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2276261637.jpg\",\"datePublished\":\"2023-08-22T07:00:04+00:00\",\"dateModified\":\"2023-08-22T07:25:26+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/c2e34dd37cae07220e98fa046eb6a30d\"},\"description\":\"Travail hybride, surface d\u2019attaque et cybers\u00e9curit\u00e9 : la question de la protection des terminaux distants.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2276261637.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2276261637.jpg\",\"width\":1000,\"height\":500},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La protection des terminaux distants, parent pauvre de la cybers\u00e9curit\u00e9 en entreprise&nbsp;?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/c2e34dd37cae07220e98fa046eb6a30d\",\"name\":\"Estelle Ernewein\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bf98132fb7b7bbc592800203aa822b20917f4b76daca8d5e6d485fd852b74a19?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bf98132fb7b7bbc592800203aa822b20917f4b76daca8d5e6d485fd852b74a19?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bf98132fb7b7bbc592800203aa822b20917f4b76daca8d5e6d485fd852b74a19?s=96&d=mm&r=g\",\"caption\":\"Estelle Ernewein\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/estelleernewein\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 et terminaux distants | Stormshield","description":"Travail hybride, surface d\u2019attaque et cybers\u00e9curit\u00e9 : la question de la protection des terminaux distants.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\/","og_locale":"fr_FR","og_type":"article","og_title":"Cybers\u00e9curit\u00e9 et terminaux distants | Stormshield","og_description":"Travail hybride, surface d\u2019attaque et cybers\u00e9curit\u00e9 : la question de la protection des terminaux distants.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\/","og_site_name":"Stormshield","article_published_time":"2023-08-22T07:00:04+00:00","article_modified_time":"2023-08-22T07:25:26+00:00","og_image":[{"width":1000,"height":500,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2276261637.jpg","type":"image\/jpeg"}],"author":"Estelle Ernewein","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Estelle Ernewein","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\/"},"author":{"name":"Estelle Ernewein","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/c2e34dd37cae07220e98fa046eb6a30d"},"headline":"La protection des terminaux distants, parent pauvre de la cybers\u00e9curit\u00e9 en entreprise&nbsp;?","datePublished":"2023-08-22T07:00:04+00:00","dateModified":"2023-08-22T07:25:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\/"},"wordCount":1492,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2276261637.jpg","keywords":["La cybers\u00e9curit\u00e9 - par Stormshield"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\/","name":"Cybers\u00e9curit\u00e9 et terminaux distants | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2276261637.jpg","datePublished":"2023-08-22T07:00:04+00:00","dateModified":"2023-08-22T07:25:26+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/c2e34dd37cae07220e98fa046eb6a30d"},"description":"Travail hybride, surface d\u2019attaque et cybers\u00e9curit\u00e9 : la question de la protection des terminaux distants.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2276261637.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2276261637.jpg","width":1000,"height":500},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/la-protection-des-terminaux-distants-parent-pauvre-de-la-cybersecurite-en-entreprise\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"La protection des terminaux distants, parent pauvre de la cybers\u00e9curit\u00e9 en entreprise&nbsp;?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/c2e34dd37cae07220e98fa046eb6a30d","name":"Estelle Ernewein","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/bf98132fb7b7bbc592800203aa822b20917f4b76daca8d5e6d485fd852b74a19?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/bf98132fb7b7bbc592800203aa822b20917f4b76daca8d5e6d485fd852b74a19?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bf98132fb7b7bbc592800203aa822b20917f4b76daca8d5e6d485fd852b74a19?s=96&d=mm&r=g","caption":"Estelle Ernewein"},"sameAs":["https:\/\/www.linkedin.com\/in\/estelleernewein\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/451957","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/84"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=451957"}],"version-history":[{"count":4,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/451957\/revisions"}],"predecessor-version":[{"id":451994,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/451957\/revisions\/451994"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/451952"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=451957"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=451957"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=451957"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=451957"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=451957"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=451957"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=451957"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=451957"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=451957"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=451957"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=451957"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=451957"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=451957"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}