{"id":497483,"date":"2024-02-28T10:00:05","date_gmt":"2024-02-28T09:00:05","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=497483"},"modified":"2024-02-28T08:53:40","modified_gmt":"2024-02-28T07:53:40","slug":"cyberguerre-russie-ukraine-analyse-strategique-grande-premiere","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/","title":{"rendered":"Utilisation de la cyber dans la guerre russo-ukrainienne : analyse strat\u00e9gique d\u2019une grande premi\u00e8re"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-497443\" title=\"Contributeur : Crystal Eye Studio. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-300x100.jpg\" alt=\"Analyse d\u2019une cyberguerre hybride entre la Russie et l\u2019Ukraine | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>L'invasion russe de l'Ukraine a marqu\u00e9 une grande premi\u00e8re dans l'histoire des conflits, avec l'utilisation massive d\u2019attaques cyber. Cette \u00e9volution a transform\u00e9 le paysage de la guerre traditionnelle, soulevant de nombreuses questions. Analyse d\u2019une cyberguerre hybride, o\u00f9 les forces en pr\u00e9sence alternent entre des champs de bataille traditionnels et une nouvelle dimension num\u00e9rique.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>L'avant-guerre en Ukraine\u00a0: quelle place pour la cyber dans les conflits arm\u00e9s\u00a0?<\/h2>\n<p>Formul\u00e9e autrement, la question devient\u00a0: quand est-ce que le cyberespace a commenc\u00e9 \u00e0 devenir un domaine d'op\u00e9ration militaire\u00a0? Comme souvent, l\u2019histoire fournit les ressources pour mieux cerner le contexte et, ici, le caract\u00e8re in\u00e9dit de cette cyberguerre. Car il faut remonter aux ann\u00e9es 1980 et 1990 pour retrouver les premi\u00e8res ann\u00e9es d\u2019exp\u00e9rimentations dans le cyber espace. Mais ce qui caract\u00e9rise ces ann\u00e9es tient plut\u00f4t au d\u00e9calage entre la r\u00e9alit\u00e9 de l\u2019impact de ces op\u00e9rations et l\u2019imaginaire qui les entoure. \u00ab\u00a0<em>\u00c0 cette \u00e9poque, certains analystes affirment qu\u2019il est d\u00e9sormais possible de mettre \u00e0 genoux des populations enti\u00e8res en maniant simplement l\u2019outil cyber<\/em>\u00a0\u00bb, s\u2019amuse <strong>Pierre-Olivier Kaplan<\/strong>, Ing\u00e9nieur R&amp;D au sein de l\u2019\u00e9quipe de Cyber Threat Intelligence Stormshield. Une vision apocalyptique plut\u00f4t \u00e9loign\u00e9e de la faible envergure des cyberattaques d\u2019alors et un esprit de psychose qui se retrouve dans le narratif autour du fameux bug de l\u2019an 2000. \u00ab\u00a0<em>Le <\/em><a href=\"https:\/\/www.stormshield.com\/fr\/actus\/cyberespace-relations-se-tendent-entre-grandes-puissances\/\"><em>cyber Pearl Harbor<\/em><\/a><em> n\u2019est toutefois jamais advenu<\/em>\u00a0\u00bb, insiste l\u2019expert. Par la suite toutefois, la situation \u00e9volue, jusqu\u2019\u00e0 des cyberattaques d\u2019ampleur. Visant des infrastructures critiques et sensibles, elles ont un impact qui se mesure \u00e0 l\u2019\u00e9chelle d\u2019un pays, comme celles ayant frapp\u00e9 l\u2019Estonie en 2007, <a href=\"https:\/\/timesofindia.indiatimes.com\/india\/chinese-made-a-bid-to-hack-our-computers-says-narayanan\/articleshow\/5474104.cms?from=mdr\" target=\"_blank\" rel=\"noopener\">l\u2019Inde en 2009<\/a>, l\u2019Iran en 2010 avec <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/stuxnet-ver-informatique-enseignements-heritage\/\">Stuxnet<\/a>, l\u2019Ukraine (d\u00e9j\u00e0) en 2015 et 2017 avec les malwares Black Energy, CrashOverride et Triton, ou encore la Cor\u00e9e du Sud en 2018 avec <a href=\"https:\/\/www.kaspersky.fr\/blog\/olympic-destroyer\/10084\/\" target=\"_blank\" rel=\"noopener\">Olympic Destroyer<\/a>. En d\u00e9pit de faisceaux d\u2019indices qui orientent vers certaines forces \u00e9tatiques, ces attaques n\u2019ont pas \u00e9t\u00e9 attribu\u00e9es officiellement. Mais elles ont un point commun (\u00e0 l\u2019exception d\u2019Olympic Destroyer), comme l\u2019explique <strong>S\u00e9bastien Viou<\/strong>, Directeur Cybers\u00e9curit\u00e9 et Management Produits Stormshield\u00a0:\u00a0\u00ab\u00a0<em>on connait la cible privil\u00e9gi\u00e9e de ces cyberattaques\u00a0: l\u2019\u00e9nergie. Il s\u2019agit donc de couper les ressources d\u2019un pays et de fatiguer sa population. L\u2019arme cyber ne cherche pas \u00e0 tuer ici, mais \u00e0 rendre la vie pr\u00e9caire, voire insoutenable.<\/em>\u00a0\u00bb <strong>Est-il alors exact de consid\u00e9rer une cyberattaque comme un acte de guerre\u00a0?<\/strong> \u00ab\u00a0<em>Dans les faits, oui, mais d\u2019un pur point de vue s\u00e9mantique, non,<\/em> tranche Pierre Olivier Kaplan.<em> Car, encore une fois, il est extr\u00eamement difficile de d\u00e9terminer de mani\u00e8re certaine l'origine des cyberattaques, d'autant plus qu'aucun \u00c9tat ne s'est ouvertement attribu\u00e9 la responsabilit\u00e9 de ces actes.<\/em>\u00a0\u00bb<\/p>\n<p>Jeu de dupes\u00a0? Devoir de r\u00e9serve\u00a0? Protection d\u2019un \u00e9quilibre international\u00a0? Pour Pierre-Olivier Kaplan, <strong>l\u2019absence de revendication s\u2019explique par le caract\u00e8re n\u00e9buleux de ce type d\u2019attaques, qui ne sont pas officiellement int\u00e9gr\u00e9es aux doctrines militaires classiques<\/strong>, tout en portant la marque de m\u00e9thodes associ\u00e9es \u00e0 certains \u00c9tats. Selon lui, c'est v\u00e9ritablement \u00e0 partir du conflit russo-g\u00e9orgien de 2008 que les cyberattaques sont utilis\u00e9es en appui des op\u00e9rations militaires. \u00ab\u00a0<em>Le cas de la <\/em><a href=\"https:\/\/www.liberation.fr\/planete\/2008\/08\/13\/la-russie-mene-aussi-une-cyber-guerre-contre-la-georgie_16962\/\" target=\"_blank\" rel=\"noopener\"><em>G\u00e9orgie en 2008<\/em><\/a><em> est, \u00e0 ce titre, embl\u00e9matique. La m\u00e9thode consistant \u00e0 noyer les sites gouvernementaux d\u2019attaques massives en d\u00e9ni de service (DDoS) porte la marque de la Russie. Mais les services russes n\u2019ont jamais officiellement revendiqu\u00e9 cette intrusion qui a paralys\u00e9 certains sites sensibles du pays, car cela aurait conduit \u00e0 officialiser les pratiques de certains groupes hacktivistes ind\u00e9pendants.<\/em>\u00a0\u00bb Ceux-ci sont, de fait, des satellites des services russes, sans pour autant \u00eatre int\u00e9gr\u00e9s aux institutions militaires officielles. Ils op\u00e8rent donc dans une zone grise g\u00e9opolitique qui reste encore \u00e0 \u00eatre d\u00e9frich\u00e9e. Lors de son intervention au FIC 2021, la ministre de la D\u00e9fense de l\u2019\u00e9poque, Florence Parly, \u00e9voquait une \u00ab\u00a0<a href=\"https:\/\/www.vie-publique.fr\/discours\/281487-florence-parly-08092021-cybersecurite\" target=\"_blank\" rel=\"noopener\"><em>Guerre froide dans le cyberespace<\/em><\/a>\u00a0\u00bb et ses probl\u00e9matiques si sp\u00e9cifiques\u00a0: \u00ab\u00a0<em>contrairement \u00e0 la Guerre froide historique, qui avait ses propres m\u00e9canismes de d\u00e9sescalade afin d'\u00e9viter un sc\u00e9nario d'apocalypse nucl\u00e9aire, <strong>une nouvelle guerre froide cyber, qu'elle implique des Etats ou des acteurs non-\u00e9tatiques, ne serait certainement pas r\u00e9gie par la m\u00eame retenue. Il n'existe pas de t\u00e9l\u00e9phone rouge du cyber.<\/strong> Plus grave encore, certains acteurs restent r\u00e9ticents \u00e0 fixer les r\u00e8gles du jeu de la confrontation dans le cyberespace. Nous pourrions donc \u00eatre confront\u00e9s \u00e0 des situations d'escalade rapides et non ma\u00eetris\u00e9es, d\u00e9bouchant sur des crises in\u00e9dites et des effets en cascade non anticip\u00e9s<\/em>\u00a0\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<h2>Une guerre hybride, entre cyber et physique<\/h2>\n<p><strong>Conflit num\u00e9rique, guerre informatique, guerre de mouvement ou cyberguerre, comment qualifier la guerre en Ukraine\u00a0?<\/strong> Les qualificatifs varient en fonction des interlocuteurs. Officiellement, la guerre est qualifi\u00e9e de cyberguerre par le g\u00e9n\u00e9ral de division Aymeric Bonnemaison, commandant de la cyberd\u00e9fense fran\u00e7aise, lors d\u2019une <a href=\"https:\/\/www.assemblee-nationale.fr\/dyn\/16\/comptes-rendus\/cion_def\/l16cion_def2223027_compte-rendu.pdf\" target=\"_blank\" rel=\"noopener\">Commission<\/a> de la d\u00e9fense nationale et des forces arm\u00e9es\u00a0en d\u00e9cembre 2022\u00a0: \u00ab\u00a0<em>En Ukraine, la cyberguerre a bel et bien eu lieu<\/em>\u00a0\u00bb.<\/p>\n<p>Quelle que soit la terminologie, <strong>le conflit russo-ukrainien marque une premi\u00e8re dans l'utilisation de l'arme cyber<\/strong>, tant il se distingue de celui russo-g\u00e9orgien par une diversification des tactiques de cyberattaques permettant de soutenir l'effort de guerre. Voire d\u2019en financer une partie\u2026\u00a0\u00ab\u00a0<em>Nous avons assist\u00e9 \u00e0 une croissance exponentielle des cyberattaques par ransomware lors de ces derni\u00e8res ann\u00e9es<\/em>, rappelle S\u00e9bastien Viou. <em>Il est de notori\u00e9t\u00e9 publique que des groupes russes sont \u00e0 l\u2019origine d\u2019une grande partie d\u2019entre elles et qu\u2019il existe des connexions entre eux et l\u2019\u00c9tat russe\u00a0; de l\u00e0 \u00e0 penser qu\u2019il s\u2019agissait d\u2019une pr\u00e9paration financi\u00e8re \u00e0 la guerre, il n\u2019y a qu\u2019une possibilit\u00e9 qu\u2019on ne pourra malheureusement jamais v\u00e9rifier.<\/em>\u00a0\u00bb \u00ab\u00a0<em>Dans ce conflit, je distingue quatre types d\u2019op\u00e9rations cyber r\u00e9currentes\u00a0: la destruction, la perturbation, le renseignement et l\u2019influence<\/em>\u00a0\u00bb, analyse de son c\u00f4t\u00e9 Pierre-Olivier Kaplan. La premi\u00e8re consiste \u00e0 d\u00e9truire les infrastructures, des simples serveurs informatiques jusqu\u2019aux syst\u00e8mes \u00e9lectriques dans leur ensemble. La perturbation consiste, elle, \u00e0 multiplier les attaques DDoS pour neutraliser pendant un temps donn\u00e9 certaines infrastructures. Le renseignement, plus classiquement, s\u2019appuie sur la collecte d\u2019informations sensibles. Et, enfin, l\u2019influence joue sur la manipulation d\u2019opinion via les r\u00e9seaux sociaux, gr\u00e2ce \u00e0 des syst\u00e8mes de bots et de trolls. Quatre p\u00f4les pour autant de mani\u00e8res de d\u00e9stabiliser un \u00c9tat dans le monde cyber. La guerre russo-ukrainienne marque ainsi un tournant, dans cette course au cyber arsenal.<\/p>\n<p>\u00ab\u00a0<em>Dans l\u2019esprit des strat\u00e8ges du Kremlin, la guerre aurait d\u00fb \u00eatre \u00e9clair et ne durer que trois semaines<\/em>\u00a0\u00bb, rappelle \u00e9galement Pierre-Olivier Kaplan. \u00c0 tel point qu\u2019au d\u00e9but du conflit, la plupart des cyberattaques enregistr\u00e9es proviennent principalement de \u00ab\u00a0<em>groupes cyber-partisans n\u2019ayant pas tant d'interactions que \u00e7a avec les \u00e9tats-majors physiques c\u00f4t\u00e9 russe<\/em>\u00a0\u00bb. La corr\u00e9lation est \u00e0 ce moment-l\u00e0 limit\u00e9e entre la guerre physique de mouvement et celle qui se tient dans le cyberespace. Ce n\u2019est qu\u2019\u00e0 partir de la fin de l\u2019ann\u00e9e 2022, et le constat d\u2019un enlisement c\u00f4t\u00e9 russe, que le volume de cyberattaques augmente significativement. Les op\u00e9rations de brouillage d\u2019ondes, pour perturber notamment l\u2019utilisation des drones militaires, se multiplient. <strong>Et la coordination entre front physique et front cyber devient alors une strat\u00e9gie payante.<\/strong> \u00ab\u00a0<em>Cette hybridation compl\u00e8te entre une guerre de tranch\u00e9es, qui renvoie aux sombres heures de 14-18, et une guerre technologique \u00e0 base de cyberattaques et d\u2019espionnage informatique est l\u2019un des points marquants de ce conflit<\/em>\u00a0\u00bb, compl\u00e8te S\u00e9bastien Viou. En parall\u00e8le, et d\u00e8s le mois d'avril\u00a02022, un autre front s\u2019est ouvert\u00a0: la guerre informationnelle. Lors de la d\u00e9couverte d\u2019un charnier dans la ville de Boutcha qui avait \u00e9t\u00e9 occup\u00e9e par les forces russes, ces massacres perp\u00e9tr\u00e9s sur la population civile ont \u00e9t\u00e9 abondamment m\u00e9diatis\u00e9s dans la presse internationale. Les forces russes ont \u00e9t\u00e9 accul\u00e9es par la pression m\u00e9diatique et press\u00e9es de produire un contre-discours mettant l'accent sur les exactions de l\u2019arm\u00e9e ukrainienne. Une contre-offensive de propagande indispensable \u00e0 l\u2019heure o\u00f9 la sensibilit\u00e9 de l\u2019opinion publique internationale peut conduire un gouvernement \u00e0 faire \u00e9voluer sa strat\u00e9gie militaire. En d\u00e9finitive, <strong>ces trois formes de guerre \u2013 militaire, cyber et informationnelle \u2014 s\u2019articulent en permanence.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Les forces cyber en pr\u00e9sence<\/h2>\n<p>Cette guerre en Ukraine est l\u2019occasion pour les groupes hacktivistes de d\u00e9ployer leurs efforts tous azimuts, qu'il s'agisse de ceux \u0153uvrant pour le compte de l\u2019\u00c9tat russe, comme de ceux d\u00e9fendant les efforts de d\u00e9fense ukrainiens. Le cyberespace faisant office de nouveau champ de bataille, plusieurs groupes hacktivistes ont ainsi assum\u00e9 explicitement la marque de leurs affiliations politiques.<\/p>\n<p>Et dans le cas de ce conflit, quelles sont les (principales) forces en pr\u00e9sence\u00a0? Du c\u00f4t\u00e9 des bellig\u00e9rants pro-russes, \u00ab\u00a0<em>de la cyber-destruction cibl\u00e9e au cyber-harc\u00e8lement tous azimuts, les m\u00e9thodes des hacktivistes prennent la forme d\u2019attaques massives en d\u00e9ni de service ou DDoS<\/em>\u00a0\u00bb, note ainsi un <a href=\"https:\/\/www.thalesgroup.com\/fr\/monde\/securite\/press_release\/lukraine-leurope-entiere-tournant-cyberguerre\">rapport<\/a> de f\u00e9vrier 2023 de l\u2019entreprise Thal\u00e8s. Des m\u00e9thodes qui \u00ab\u00a0<em>contribuent aux proc\u00e9d\u00e9s russes de guerre informationnelle ayant pour but d\u2019\u00e9puiser les organisations priv\u00e9es comme publiques<\/em>\u00a0\u00bb. De son c\u00f4t\u00e9, Sekoia.io rel\u00e8ve <a href=\"https:\/\/blog.sekoia.io\/one-year-after-the-cyber-implications-of-the-russo-ukrainian-war\/#pll_switcher\" target=\"_blank\" rel=\"noopener\">des collaborations explicites<\/a> de certains groupes hacktivistes avec les services de renseignement du Kremlin. <strong>Une affiliation directe qui singularise la guerre en Ukraine.<\/strong> Les groupes hacktivistes \u00ab\u00a0<em>ont choisi leur camp<\/em>\u00a0\u00bb, <a href=\"https:\/\/www.usine-digitale.fr\/article\/la-guerre-en-ukraine-a-change-la-donne-selon-le-gendarme-europeen-de-la-cybersecurite.N2062207\">\u00e9crivent les experts de l\u2019ENISA<\/a>, d\u00e9nombrant pr\u00e8s de 70 groupes qui se sont engag\u00e9s, \u00e0 l\u2019image de la Cyber Arm\u00e9e de la Russie c\u00f4t\u00e9 pro-russe, et relevant parfois un niveau inhabituel de sophistication des op\u00e9rations. Le site <em>Numerama<\/em> rel\u00e8ve quant \u00e0 lui la <a href=\"https:\/\/www.numerama.com\/cyberguerre\/872529-guerre-russie-ukraine-que-se-passe-t-il-avec-les-cybercriminels-du-gang-conti.html\" target=\"_blank\" rel=\"noopener\">pr\u00e9sence<\/a> du groupe d\u2019attaquants pro-russes Conti, vite d\u00e9couverte et contre-attaqu\u00e9e par les ukrainiens. Mais aussi les puissants Killnet et NoName, consid\u00e9r\u00e9s comme t\u00e9l\u00e9guid\u00e9s par l\u2019\u00c9tat russe. Ces groupes puissants et bien identifi\u00e9s cohabitent avec des petits groupes isol\u00e9s qui, par patriotisme, prennent parti et lancent des attaques de leur propre initiative. \u00ab\u00a0<em>Ce sont de v\u00e9ritables corsaires du cyberespace<\/em>\u00a0\u00bb, analyse Pierre-Olivier Kaplan, qui agissent de fa\u00e7on ind\u00e9pendante. L\u2019arm\u00e9e du Kremlin peut \u00e9galement compter sur l\u2019appui des agences \u00e9tatiques, \u00ab\u00a0<em>comme le SVR, le service de renseignement ext\u00e9rieur, et son bras arm\u00e9 cyber, qui m\u00e8nent des op\u00e9rations dites de perturbation et de soutien<\/em>\u00a0\u00bb, souligne l\u2019expert. \u00ab\u00a0<em>Le FSB, le renseignement int\u00e9rieur, op\u00e8re dans le secteur du renseignement militaire, quand le GRU, le service de renseignement interne \u00e0 l\u2019arm\u00e9e russe, se charge de mener des op\u00e9rations offensives de type malwares pour d\u00e9truire <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/cyberdefense-et-securite-nationale-anticiper-surveiller-innover\/\">les syst\u00e8mes de d\u00e9fense<\/a> adverses.<\/em>\u00a0\u00bb La coop\u00e9ration de ces trois services illustre la cyberguerre men\u00e9e directement par l\u2019\u00c9tat russe.<\/p>\n<p>D\u00e8s les d\u00e9buts de l\u2019invasion, le camp ukrainien a organis\u00e9 la riposte en mettant sur pied son IT Ukrainian Army, un groupe de volontaires constitu\u00e9 sous supervision \u00e9tatique pour lancer des cyberattaques visant des cibles russes. Robuste en mati\u00e8re d\u2019attaques massives en d\u00e9ni de service (DDoS), ce groupe m\u00e8ne aussi des op\u00e9rations de renseignement pour divulguer des informations susceptibles de fragiliser les assaillants russes. Ce groupe \u00e9tatique peut compter sur le soutien du groupe Anonymous qui s\u2019est d\u00e9clar\u00e9 \u00ab\u00a0<em>officiellement en guerre contre le gouvernement russe<\/em>\u00a0\u00bb, par l\u2019entremise d\u2019un tweet le 24\u00a0f\u00e9vrier\u00a02022. Le cabinet EY \u00e9voque le nombre de <a href=\"https:\/\/www.ey.com\/fr_fr\/consulting\/le-bulletin-cyber\/le-bulletin-cyber-implications-du-conflit-russie-ukraine\" target=\"_blank\" rel=\"noopener\">2\u00a0500\u00a0sites russes attaqu\u00e9s<\/a> par ce groupement international d\u2019activistes depuis le d\u00e9but de l\u2019offensive. \u00ab\u00a0<em>En Pologne, le Squad\u00a0303 a lui aussi apport\u00e9 son soutien explicite au camp ukrainien. De la m\u00eame mani\u00e8re, en Bi\u00e9lorussie, un groupe cyber-partisan oppos\u00e9 au gouvernement pro-Kremlin d\u00e9fend les int\u00e9r\u00eats ukrainiens dans des op\u00e9rations de cyberguerre<\/em>\u00a0\u00bb, ajoute Pierre Olivier Kaplan. Pour des raisons historiques, les \u00c9tats-Unis sont \u00e9galement rentr\u00e9s tr\u00e8s t\u00f4t dans la danse en offrant aux ukrainiens des outils, comme l\u2019acc\u00e8s \u00e0 des services de l\u2019entreprise Microsoft, de mani\u00e8re \u00e0 solidifier la cybers\u00e9curit\u00e9 des infrastructures critiques ukrainiennes. Une aide qui aurait permis \u00ab\u00a0<em>d\u2019\u00e9viter le pire<\/em>\u00a0\u00bb, selon l'expert. L\u2019aide am\u00e9ricaine a notamment permis de r\u00e9sister \u00e0 l\u2019attaque russe sous la forme du malware baptis\u00e9 Hermetic Wiper. Ce dernier a cibl\u00e9 les serveurs informatiques, des entreprises gouvernementales mais aussi le satellite de t\u00e9l\u00e9communications KA-SAT, d\u00e8s les premi\u00e8res heures de l\u2019invasion russe. C\u2019est gr\u00e2ce \u00e0 une autre entreprise am\u00e9ricaine, Starlink, que la liaison satellitaire a pu \u00eatre maintenue en Ukraine pendant ces quelques semaines de d\u00e9stabilisation.<\/p>\n<p>L\u2019apport des groupes auxiliaires partisans a donc \u00e9t\u00e9 d\u00e9terminant pour soutenir l\u2019effort cyber des deux parties en pr\u00e9sence. \u00ab\u00a0<em>Attention toutefois \u00e0 tenir la fiabilit\u00e9 de tous ces groupes auxiliaires sous caution<\/em>, insiste Pierre-Olivier Kaplan.<em> Car du c\u00f4t\u00e9 pro-russe, la mutinerie men\u00e9e par Evgueny Prigogine, leader d\u00e9funt du groupe Wagner, a montr\u00e9 \u00e0 quel point ces entit\u00e9s satellites ont la capacit\u00e9 de se rebeller.<\/em>\u00a0\u00bb<\/p>\n<p>&nbsp;<\/p>\n<h2>L'apr\u00e8s-guerre en Ukraine\u00a0: un impact sur les guerres de demain\u00a0?<\/h2>\n<p>La notion de r\u00e9silience est plus que jamais au c\u0153ur de ces deux ann\u00e9es d\u2019offensives russes en Ukraine. Jusqu\u2019ici, l\u2019arm\u00e9e ukrainienne a tenu bon, m\u00eame si les derni\u00e8res informations du renseignement militaire norv\u00e9gien \u00e9voquent <a href=\"https:\/\/thebarentsobserver.com\/en\/2024\/02\/watershed-moment-norwegian-intelligence-warns-about-mounting-russian-threats\" target=\"_blank\" rel=\"noopener\">une escalade du conflit<\/a>. Mais l\u2019impact le plus marquant est bien l\u2019int\u00e9gration de cyber-op\u00e9rations et cyberattaques dans les doctrines militaires, \u00e0 l\u2019image de <a href=\"https:\/\/www.linkedin.com\/posts\/gbillois_cyberwar-cyber-iran-ugcPost-7164321138720886784-7NOU\/\" target=\"_blank\" rel=\"noopener\">la cyberattaque am\u00e9ricaine contre un navire militaire iranien<\/a> soup\u00e7onn\u00e9 d'espionnage\u00a0en ce d\u00e9but d\u2019ann\u00e9e\u00a02024.<\/p>\n<p><strong>L\u2019utilisation de l\u2019arme cyber dans ce conflit met en avant les contours juridiques opaques de la cyberguerre.<\/strong> Car la menace peut entra\u00eener des dommages consid\u00e9rables pour les populations civiles, notamment dans le cadre de cyberattaques cibl\u00e9es contre des infrastructures critiques. De l\u2019autre c\u00f4t\u00e9, les cyber-attaquants civils perdent leur protection de civil alors m\u00eame qu\u2019ils ne disposent pas du statut de militaire. Quant \u00e0 la cat\u00e9gorisation de leurs actes, elle reste floue\u00a0: terrorisme\u00a0? crimes de guerre\u00a0? crimes contre l\u2019Humanit\u00e9\u00a0? Sans r\u00e9pondre \u00e0 cette derni\u00e8re question, le comit\u00e9 international de la Croix-Rouge (CICR) a ainsi \u00e9mis au d\u00e9but du mois d\u2019octobre 2022 <a href=\"https:\/\/blogs.icrc.org\/law-and-policy\/2023\/10\/04\/8-rules-civilian-hackers-war-4-obligations-states-restrain-them\/\" target=\"_blank\" rel=\"noopener\">une liste de r\u00e8gles<\/a> visant \u00e0 mieux encadrer les cyber-conflits. <strong>Le mot d\u2019ordre\u00a0: limiter l\u2019impact sur les populations civiles.<\/strong> Au total, ce sont huit r\u00e8gles ou recommandations \u00e0 destination des cyber-attaquants\u00a0: ne dirigez pas de cyberattaques contre des biens civils\u00a0; n'utilisez pas de logiciels malveillants ou d'autres outils ou techniques qui se propagent automatiquement et endommagent sans discernement les objectifs militaires et les biens civils\u00a0; lorsque vous planifiez une cyberattaque contre un objectif militaire, faites tout ce qui est en votre pouvoir pour \u00e9viter ou minimiser les effets que votre op\u00e9ration pourrait avoir sur les civils\u00a0; ne menez aucune cyber-op\u00e9ration contre des installations m\u00e9dicales et humanitaires\u00a0; ne menez aucune cyberattaque contre des objets indispensables \u00e0 la survie de la population ou pouvant lib\u00e9rer des forces dangereuses\u00a0; ne prof\u00e9rez pas de menaces de violence pour semer la terreur parmi la population civile\u00a0; n\u2019incitez pas aux violations du droit international humanitaire\u00a0; respectez ces r\u00e8gles m\u00eame si l'ennemi ne le fait pas. Ces r\u00e8gles prudentielles peuvent s\u2019appliquer d\u00e8s aujourd\u2019hui dans le cadre des multiples conflits arm\u00e9s qui agitent la plan\u00e8te, et dont la plupart ont des r\u00e9percussions dans l\u2019espace cyber, comme c\u2019est \u00e9galement le cas avec le conflit isra\u00e9lo-palestinien.<\/p>\n<p>&nbsp;<\/p>\n<p>Il y a donc un avant et un apr\u00e8s le conflit russo-ukrainien. L\u2019utilisation officielle de la cyber comme arme de guerre a ouvert la porte \u00e0 un renforcement et durcissement des arsenaux \u00e9tatiques en mati\u00e8re de cybers\u00e9curit\u00e9. Et soul\u00e8ve la question d\u2019une possible coop\u00e9ration internationale renforc\u00e9e dans la lutte contre la cybercriminalit\u00e9 en temps de guerre. \u00c0 nouvelle guerre, nouveaux outils\u00a0: apr\u00e8s les conseillers diplomatiques, bient\u00f4t les conseillers cyber diplomatiques\u00a0?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;invasion russe de l&rsquo;Ukraine a marqu\u00e9 une grande premi\u00e8re dans l&rsquo;histoire des conflits, avec l&rsquo;utilisation massive d\u2019attaques cyber. Cette \u00e9volution a transform\u00e9 le paysage de la guerre traditionnelle, soulevant de nombreuses questions. Analyse d\u2019une cyberguerre hybride, o\u00f9 les forces en pr\u00e9sence alternent entre des champs&#8230;<\/p>\n","protected":false},"author":31,"featured_media":497438,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[4368],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[],"class_list":["post-497483","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-la-cybersecurite-par-stormshield"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Analyse d\u2019une cyberguerre hybride entre la Russie et l\u2019Ukraine<\/title>\n<meta name=\"description\" content=\"Conflit num\u00e9rique, guerre informatique ou cyberguerre, comment qualifier le conflit russo-ukrainien ? Analyse d\u2019une guerre hybride.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Analyse d\u2019une cyberguerre hybride entre la Russie et l\u2019Ukraine\" \/>\n<meta property=\"og:description\" content=\"Conflit num\u00e9rique, guerre informatique ou cyberguerre, comment qualifier le conflit russo-ukrainien ? Analyse d\u2019une guerre hybride.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-28T09:00:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1810\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Utilisation de la cyber dans la guerre russo-ukrainienne : analyse strat\u00e9gique d\u2019une grande premi\u00e8re\",\"datePublished\":\"2024-02-28T09:00:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/\"},\"wordCount\":2810,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - par Stormshield\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/\",\"url\":\"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/\",\"name\":\"Analyse d\u2019une cyberguerre hybride entre la Russie et l\u2019Ukraine\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg\",\"datePublished\":\"2024-02-28T09:00:05+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"Conflit num\u00e9rique, guerre informatique ou cyberguerre, comment qualifier le conflit russo-ukrainien ? Analyse d\u2019une guerre hybride.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg\",\"width\":2560,\"height\":1810},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Utilisation de la cyber dans la guerre russo-ukrainienne : analyse strat\u00e9gique d\u2019une grande premi\u00e8re\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\",\"url\":\"https:\/\/www.stormshield.com\/fr\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Analyse d\u2019une cyberguerre hybride entre la Russie et l\u2019Ukraine","description":"Conflit num\u00e9rique, guerre informatique ou cyberguerre, comment qualifier le conflit russo-ukrainien ? Analyse d\u2019une guerre hybride.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/","og_locale":"fr_FR","og_type":"article","og_title":"Analyse d\u2019une cyberguerre hybride entre la Russie et l\u2019Ukraine","og_description":"Conflit num\u00e9rique, guerre informatique ou cyberguerre, comment qualifier le conflit russo-ukrainien ? Analyse d\u2019une guerre hybride.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/","og_site_name":"Stormshield","article_published_time":"2024-02-28T09:00:05+00:00","og_image":[{"width":2560,"height":1810,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Victor Poitevin","Dur\u00e9e de lecture estim\u00e9e":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Utilisation de la cyber dans la guerre russo-ukrainienne : analyse strat\u00e9gique d\u2019une grande premi\u00e8re","datePublished":"2024-02-28T09:00:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/"},"wordCount":2810,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg","keywords":["La cybers\u00e9curit\u00e9 - par Stormshield"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/","name":"Analyse d\u2019une cyberguerre hybride entre la Russie et l\u2019Ukraine","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg","datePublished":"2024-02-28T09:00:05+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"Conflit num\u00e9rique, guerre informatique ou cyberguerre, comment qualifier le conflit russo-ukrainien ? Analyse d\u2019une guerre hybride.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg","width":2560,"height":1810},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/cyberguerre-russie-ukraine-analyse-strategique-grande-premiere\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Utilisation de la cyber dans la guerre russo-ukrainienne : analyse strat\u00e9gique d\u2019une grande premi\u00e8re"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/497483","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=497483"}],"version-history":[{"count":3,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/497483\/revisions"}],"predecessor-version":[{"id":497794,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/497483\/revisions\/497794"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/497438"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=497483"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=497483"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=497483"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=497483"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=497483"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=497483"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=497483"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=497483"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=497483"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=497483"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=497483"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=497483"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=497483"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}