


{"id":4811,"date":"2022-12-12T15:57:22","date_gmt":"2022-12-12T14:57:22","guid":{"rendered":"https:\/\/www.editions-eni.fr\/blog\/?p=4811"},"modified":"2023-11-15T16:47:15","modified_gmt":"2023-11-15T15:47:15","slug":"cybersecurite-et-malwares-comment-faire-face","status":"publish","type":"post","link":"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-et-malwares-comment-faire-face\/","title":{"rendered":"Cybers\u00e9curit\u00e9 et malwares, comment faire face ?"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-13px|||||&#8221; custom_padding=&#8221;6px|||||&#8221;][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;0px||0px||false|false&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221;]<\/p>\n<p><strong>Des particuliers aux entreprises, des administrations aux Etats, le num\u00e9rique apporte son lot de menaces qui semble ne cesser de progresser. La th\u00e9matique de la cybers\u00e9curit\u00e9, et \u00e0 travers elle la sensibilisation aux virus, malwares et autres ransomwares, touche d\u00e9sormais tout le monde.<\/strong><\/p>\n<p><strong>Auteurs du <a href=\"https:\/\/www.editions-eni.fr\/livre\/cybersecurite-et-malwares-detection-analyse-et-threat-intelligence-4e-edition-9782409038105\" target=\"_blank\" rel=\"noopener\">livre \u00ab Cybers\u00e9curit\u00e9 et Malwares &#8211; D\u00e9tection, analyse et Threat Intelligence \u00bb<\/a><\/strong><strong>, Paul Rascagn\u00e8res et S\u00e9bastien Larinier reviennent sur le paysage, les acteurs et les m\u00e9thodes employ\u00e9s dans le monde de la cybers\u00e9curit\u00e9. Avec quelques conseils pr\u00e9cieux&#8230;<\/strong><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||||false|false&#8221;]<\/p>\n<p><strong>ENI\u00a0: La cybers\u00e9curit\u00e9 fait r\u00e9guli\u00e8rement l\u2019actualit\u00e9. Derri\u00e8re les gros titres et ce mot devenu \u00ab\u00a0valise\u00a0\u00bb, quel est aujourd\u2019hui l\u2019\u00e9tat de la cybers\u00e9curit\u00e9 dans le monde\u00a0?<\/strong><\/p>\n<p><strong>Paul Rascagn\u00e8res : <\/strong>Si vous me posez la question \u00e0 moi ou \u00e0 S\u00e9bastien, vous n\u2019aurez pas la m\u00eame r\u00e9ponse. Car elle est tr\u00e8s disparate.<\/p>\n<p>Vous avez des groupes qui vont avoir un bon niveau de maturit\u00e9, qui savent ce qu\u2019ils font. Et \u00e0 c\u00f4t\u00e9 de \u00e7a, d\u2019autres qui, y compris \u00e0 taille et budget similaires, auront un niveau bien moindre et qui vont subir plut\u00f4t que d\u2019\u00eatre \u00ab\u00a0en amont\u00a0\u00bb, en capacit\u00e9 d\u2019identifier les probl\u00e8mes sur les infrastructures. <strong>Cette disparit\u00e9, c\u2019est le point important en 2022.<\/strong><\/p>\n<p>On entend parler de campagnes d\u2019attaque toutes les semaines, les ransomwares, tout le monde sait ce que c\u2019est&#8230; <strong>La cybers\u00e9curit\u00e9 est partout, m\u00eame dans le grand public et la presse g\u00e9n\u00e9raliste. Cela touche tout le monde.<\/strong> Certaines entreprises doivent s\u2019arr\u00eater voire font faillite \u00e0 cause de ransomwares. On ne touche plus seulement les geeks et informaticiens, tous les corps de m\u00e9tier sont affect\u00e9s par cette probl\u00e9matique. L\u2019espionnage, l\u2019impact est moindre, on ne s\u2019en rend pas forc\u00e9ment compte. Mais les ransomwares, il y en a partout dans le monde.<\/p>\n<p>Quand j\u2019ai \u00e9crit mon premier livre, on parlait vraiment \u00e0 une niche. Aujourd\u2019hui, le terme est compris par tout le monde.<\/p>\n<p><strong>S\u00e9bastien Larinier\u00a0:<\/strong> C\u2019est aussi le cas du terme virus informatique, avec le traitement m\u00e9diatique, les nombreux reportages&#8230; Avant de parler de cybers\u00e9curit\u00e9, on parlait de s\u00e9curit\u00e9 informatique. Fin 2000, d\u00e9but 2010, on a commenc\u00e9 \u00e0 utiliser cyber \u00e0 toutes les sauces. Mais en soi, cela fait longtemps que les Etats en font. Il y a tellement de m\u00e9tiers dans la s\u00e9curit\u00e9 informatique&#8230; Dans le livre, on en d\u00e9peint qu\u2019une petite partie.<\/p>\n<p><strong>PR\u00a0:<\/strong> Vous avez <a href=\"https:\/\/www.editions-eni.fr\/recherche?exp=pentest\" target=\"_blank\" rel=\"noopener\">beaucoup d\u2019ouvrages qui parlent du pentest\u00a0<\/a>par exemple, test d\u2019intrusion en fran\u00e7ais, qui est une vision offensive de la cybers\u00e9curit\u00e9. Le but est de faire des attaques contr\u00f4l\u00e9es, voir comment on s\u2019en prot\u00e8ge. Notre livre est plus sur l\u2019aspect d\u00e9fensif et l\u2019aspect malware. La cybers\u00e9curit\u00e9 c\u2019est tr\u00e8s vaste et le terme est vague.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;2_3,1_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;2_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||||false|false&#8221;]<\/p>\n<p><strong>ENI\u00a0: Il a \u00e9t\u00e9 beaucoup question de cybers\u00e9curit\u00e9 ces derniers temps en France. Ce sont les m\u00eames pr\u00e9occupations dans tous les pays\u00a0? <\/strong><\/p>\n<p><strong>PR\u00a0:<\/strong> Il y a des gros blocs, logiques, g\u00e9ographiques et historiques. Les pays de l\u2019Ouest auront des probl\u00e9matiques bien \u00e0 eux et idem pour les pays de l\u2019Est. Et cela sera diff\u00e9rent en Asie.<\/p>\n<p>On n\u2019utilise pas l\u2019informatique de la m\u00eame mani\u00e8re partout. Par exemple, dans les pays riche comme \u00e0 l\u2019Ouest, le taux d\u2019iPhone est \u00e9norme. En Afrique ou en Chine, ce ne sera que du Android. Du coup, les attaquants utiliseront eux aussi des outils diff\u00e9rents.<\/p>\n<p>Quant aux campagnes d\u2019espionnage, c\u2019est pareil, on n\u2019espionne pas partout pareil dans le monde.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/12\/cybersecurite-et-malwares-detection-analyse-et-threat-intelligence-4e-edition-9782409038105_XL.jpg&#8221; alt=&#8221;Livre cybers\u00e9curit\u00e9 et malwares&#8221; title_text=&#8221;cybersecurite-et-malwares-detection-analyse-et-threat-intelligence-4e-edition-9782409038105_XL&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/cybersecurite-et-malwares-detection-analyse-et-threat-intelligence-4e-edition-9782409038105&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-25px|auto||auto||&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; custom_padding=&#8221;||0px|||&#8221;]<\/p>\n<p><strong>ENI\u00a0: Dans le livre, vous \u00e9voquez le mobile, Android comme iOS. C\u2019est un nouveau monde\u00a0?<\/strong><\/p>\n<p><strong>PR\u00a0:<\/strong> Plus vraiment en 2022\u00a0! Nous avons fait deux chapitres d\u00e9di\u00e9s aux malwares sur mobile, un sur Android, un sur iOS. Car <strong>plus les gens utilisent une technologie, plus les attaquants y passeront du temps. <\/strong>Leur but c\u2019est de compromettre des gens, soit de mani\u00e8re tr\u00e8s pr\u00e9cise soit tout un ensemble de personnes. Et vu le nombre d\u2019utilisateurs de mobile, il \u00e9tait in\u00e9vitable que les attaquants ciblent ces plateformes.<\/p>\n<p>[\/et_pb_text][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; custom_padding=&#8221;||0px|||&#8221;]<\/p>\n<p><strong>ENI\u00a0: Quelles sont les principales menaces pour les entreprises et administrations fran\u00e7aises\u00a0? <\/strong><\/p>\n<p><strong>SL\u00a0: <\/strong>On a beaucoup parl\u00e9 du <strong>ransomware<\/strong>. C\u2019est quelques chose de quantifiable car cela paralyse des infrastructures, des services. Il y a un impact direct dans la vie des gens. Donc cela se voit. <strong>L\u2019espionnage<\/strong>, c\u2019est plus compliqu\u00e9 car il faut d\u00e9tecter l\u2019attaque puis qualifier la m\u00e9thode.<\/p>\n<p>Il y a des domaines o\u00f9 on voit bien l\u2019id\u00e9e, \u00e0 des fins industrielles, politiques ou \u00e9conomiques. Mais parfois on n\u2019a pas la r\u00e9ponse, cela vient plus tard avec des arrestations, des documents ou des discours politiques&#8230; Alors que pour le ransomware, cela finit souvent dans la Presse.<\/p>\n<p><strong>PR\u00a0:<\/strong> La plupart du temps, il y a toujours quelqu\u2019un pour parler d\u2019une entreprise qui s\u2019est fait pi\u00e9ger. Dans l\u2019espionnage, il faut parfois plusieurs ann\u00e9es pour savoir qu\u2019un malware est l\u00e0 \u00e0 espionner.<\/p>\n<p><strong>SL\u00a0:<\/strong> Les ransomwares, il y a un aspect palpable. L\u2019espionnage, comme \u00e0 l\u2019ancienne, il y a la notion de furtivit\u00e9. Mais <strong>les deux menaces existent, l\u2019une est juste plus visible que l\u2019autre.<\/strong><\/p>\n<p>Les gangs qui utilisent des ransomwares veulent un impact fort et visible car plus ce sera le cas, plus la ran\u00e7on demand\u00e9e sera importante. Et vu les donn\u00e9es critiques qui peuvent \u00eatre cibl\u00e9es, dans beaucoup de cas on paie la ran\u00e7on. C\u2019est la m\u00eame logique qu\u2019une prise d\u2019otage. On a beau dire que l\u2019on ne paie pas, si \u00e7a devient vital, on va payer.<\/p>\n<p>Et puis il y a un effet de mode sur certaines techniques ou vuln\u00e9rabilit\u00e9s. C\u2019est un autre pan de la cybers\u00e9curit\u00e9, le vulnerability management et le patch management, qui sont primordiaux.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-37px|auto|-37px|auto|true|&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; min_height=&#8221;70.8px&#8221; custom_margin=&#8221;0px||0px||false|false&#8221; custom_padding=&#8221;0px||0px||false|false&#8221;]<\/p>\n<h2 style=\"text-align: center;\">Cybers\u00e9curit\u00e9 : la professionnalisation des attaquants<\/h2>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;2_5,3_5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-37px|auto|-37px|auto|true|&#8221;][et_pb_column type=&#8221;2_5&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/12\/ransomware.jpg&#8221; alt=&#8221;illustration ransomware&#8221; title_text=&#8221;ransomware&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8221;3_5&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; custom_padding=&#8221;||||false|false&#8221;]<\/p>\n<p><strong>ENI\u00a0: Vous \u00e9voquez les Etats, les grandes entreprises, mais est-ce la m\u00eame chose pour les plus petites structures\u00a0? <\/strong><\/p>\n<p><strong>PR\u00a0:<\/strong> En termes d\u2019espionnage non, il y a peu d\u2019int\u00e9r\u00eat \u00e0 surveiller le pizzaiolo\u00a0!! Par contre, pour les ransomwares et autres, tant qu\u2019il y a de l\u2019argent, les criminels y vont.<\/p>\n<p><strong>SL\u00a0:<\/strong> C\u2019est beaucoup d\u2019opportunisme. La diff\u00e9rence c\u2019est la somme demand\u00e9e.<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<p><strong>PR\u00a0:<\/strong> Et pour cibler les grosses entreprises, les attaquants n\u2019h\u00e9sitent pas \u00e0 s\u2019en prendre \u00e0 leurs fournisseurs, qui peuvent \u00eatre de petites entreprises. Surtout si vous avez des connexions r\u00e9seaux. <strong>Ils ciblent les maillons les plus faibles. <\/strong>J\u2019ai souvent entendu \u00ab\u00a0mais pourquoi moi\u00a0\u00bb. Mais certains ne se rendent pas compte de l\u2019int\u00e9r\u00eat pour l\u2019attaquant.<\/p>\n<p><strong>SL\u00a0:<\/strong> Il suffit d\u2019\u00eatre le fournisseur d\u2019une soci\u00e9t\u00e9 int\u00e9ressante. Il y a eu un cas avec Solarwind, qui est certes une grosse soci\u00e9t\u00e9. Ils fabriquent des sondes r\u00e9seaux pour les d\u00e9partements de s\u00e9curit\u00e9 am\u00e9ricains mais un groupe a compromis leur syst\u00e8me de mise \u00e0 jour et ils ont pu mettre un pied dans le r\u00e9seau et exfiltrer des donn\u00e9es, m\u00eame dans des endroits o\u00f9, a priori, il n\u2019y a pas Internet\u00a0! C\u2019est ce qu\u2019on appelle les attaques par Supply chain.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;||0px|||&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221;]<\/p>\n<p><strong>ENI\u00a0: Revenons aux malwares. Quelle sont les r\u00e9centes \u00e9volutions en termes techniques\u00a0? <\/strong><\/p>\n<p><strong>PR\u00a0:<\/strong> La nouveaut\u00e9, c\u2019est que <strong>les attaquants utilisent tous les nouveaux langages <\/strong>qui peuvent sortir, du Rust, du Go par exemple&#8230; Et la difficult\u00e9 est que l\u2019on a peu d\u2019outils car ces langages sont r\u00e9cents.<\/p>\n<p><strong>Aujourd\u2019hui, \u00e9norm\u00e9ment d\u2019attaquants utilisent le m\u00eame malware, Cobalt Strike.<\/strong> Sur le mode op\u00e9ratoire, cela continue toujours un peu pareil. Les bonnes vieilles m\u00e9thodes fonctionnent donc pourquoi changer\u00a0! Mais les attaquants vont d\u00e9sormais vite, ils savent ce qu\u2019ils cherchent. <strong>Il y a une professionnalisation<\/strong>, des personnes comme des proc\u00e9dures, comme dans n\u2019importe que m\u00e9tier. C\u2019est une tendance forte des derniers mois voire ann\u00e9es.<\/p>\n<p><strong>SL\u00a0:<\/strong> Comme la d\u00e9fense est de plus en plus mature, les attaquants sont de plus en plus pointus. Les outils sont nombreux et professionnels, m\u00eame des outils Open Source. Et il y a des objectifs pr\u00e9cis derri\u00e8re, financiers ou autres.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/12\/Cobalt_Strike_logo.png&#8221; alt=&#8221;Logo Cobalt Strike&#8221; title_text=&#8221;Cobalt_Strike_logo&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<p><strong>ENI\u00a0: Il est donc n\u00e9cessaire de recruter des experts et de pr\u00e9voir des budgets dans les entreprises pour la cybers\u00e9curit\u00e9\u00a0? <\/strong><\/p>\n<p><strong>PR\u00a0:<\/strong> C\u2019est le discours que nous avons avec S\u00e9bastien depuis 10 ans mais je pense que les attaquants avec les ransomwares ont fait plus que nous en deux ans\u00a0!<\/p>\n<p><strong>SL\u00a0:<\/strong> Une chose a beaucoup chang\u00e9 en 10 ans, c\u2019est la prise en compte dans les budgets des entreprises \u00e0 la fois du mat\u00e9riel et des experts n\u00e9cessaires \u00e0 la s\u00e9curit\u00e9.<\/p>\n<p>Il y a aussi une petite musique qui change, <strong>le tout automatis\u00e9 ne fonctionne pas<\/strong>. Il faut des gens qui savent ce qu\u2019ils font derri\u00e8re les consoles. Et c\u2019est assez neuf. Il y a besoin d\u2019automatisation vu la quantit\u00e9 d\u2019attaques qui peuvent survenir mais il y a ce besoin d\u2019expertise. <strong>Un \u00e9tudiant en cybers\u00e9curit\u00e9 aujourd\u2019hui, quel que soit son domaine, n\u2019aura pas de mal \u00e0 trouver du travail.<\/strong> Dans les \u00e9coles comme dans les entreprises, le besoin est identifi\u00e9. Mais on ne forme pas assez.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||0px||false|false&#8221; custom_padding=&#8221;25px||0px||false|false&#8221; custom_css_main_element_last_edited=&#8221;on|phone&#8221; custom_css_main_element_tablet=&#8221;display:flex;&#8221; custom_css_main_element_phone=&#8221;display:inherit;&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;|||-1px||&#8221;]<\/p>\n<p><strong>ENI\u00a0: Et l\u2019IA dans tout \u00e7a\u00a0?<\/strong><\/p>\n<p><strong>SL\u00a0:<\/strong> Elle r\u00e9sout des soucis mais il faut savoir la comprendre. Dans mon labo, nous participons \u00e0 des projets europ\u00e9ens sur ces questions et, de plus en plus, on stipule qu\u2019il faut de l\u2019IA collaborative. L\u2019humain doit comprendre ce que fait l\u2019IA et inversement. Pour l\u2019instant, c\u2019est une aide mais le souci, c\u2019est le marketing autour, on veut vendre des solutions magiques qui vont tout r\u00e9soudre avec le moins de moyens humains possibles mais \u00e7a ne fonctionne pas.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<h2 style=\"text-align: center;\">\u00ab Il faut sensibiliser les salari\u00e9s \u00bb<\/h2>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<p><strong>ENI\u00a0: Toutes les situations sont sp\u00e9cifiques mais existe-t\u2019il des grands principes pour se pr\u00e9munir des menaces informatiques\u00a0?<\/strong><\/p>\n<p><strong>PR\u00a0:<\/strong> Il y a des choses g\u00e9n\u00e9rales en effet que l\u2019on r\u00e9p\u00e8te l\u00e0 encore depuis des ann\u00e9es. Cela peut para\u00eetre ridicule mais <strong>le premier conseil c\u2019est \u00ab\u00a0mettre \u00e0 jour\u00a0\u00bb<\/strong>.<\/p>\n<p><strong>Il faut aussi former, sensibiliser les salari\u00e9s.<\/strong> Montrer les risques d\u2019ouvrir une pi\u00e8ces jointe malveillante.<\/p>\n<p>Rien qu\u2019avec ces deux \u00e9l\u00e9ments, on a d\u00e9j\u00e0 beaucoup. Il y a des centaines de choses \u00e0 faire mais les deux plus simples et avec le meilleur \u00ab\u00a0retour sur investissement\u00a0\u00bb, ce sont ces deux \u00e9l\u00e9ments l\u00e0. Evidemment, ne pas mettre \u00ab\u00a0mot de passe\u00a0\u00bb comme mot de passe et en avoir des diff\u00e9rents \u00e0 chaque fois est \u00e0 r\u00e9p\u00e9ter \u00e9galement.<\/p>\n<p><strong>SL\u00a0:<\/strong> Pour les professionnels, c\u2019est <strong>dans le d\u00e9veloppement des solutions logicielles qu\u2019il faut prendre en compte la s\u00e9curit\u00e9 d\u00e8s le d\u00e9but<\/strong>. C\u2019est plus compliqu\u00e9 car avoir des d\u00e9veloppeurs qui d\u00e9veloppent correctement tout en travaillant l\u2019aspect s\u00e9curit\u00e9, cela prend du temps et co\u00fbte de l\u2019argent.<\/p>\n<p>Mais moins il y a de vuln\u00e9rabilit\u00e9s dans ce que l\u2019on met sur Internet, plus on rend la t\u00e2che de l\u2019attaquant difficile.<\/p>\n<p><strong>PR\u00a0: Dans le monde du ransomware, parmi les diff\u00e9rentes cibles, l\u2019attaquant va privil\u00e9gier les plus faibles.<\/strong> Il faut donc leur mettre des b\u00e2tons dans les roues pour qu\u2019il aille voir ailleurs.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_2,1_2&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221;]<\/p>\n<p><strong>ENI\u00a0: Il y a tout un chapitre sur le Reverse engineering. Pouvez-vous nous d\u00e9crire cette pratique et son int\u00e9r\u00eat en mati\u00e8re de cybers\u00e9curit\u00e9\u00a0?<\/strong><\/p>\n<p><strong>PR\u00a0:<\/strong> On l\u2019utilise peu mais le mot fran\u00e7ais c\u2019est r\u00e9tro-conception. Les malwares sont des fichiers dont on n\u2019a pas le code source. Si vous voulez comprendre ce que fait ce binaire, quel type de fichier il essaie de voler, etc., vous n\u2019avez pas le choix, il faut le d\u00e9compiler pour r\u00e9cup\u00e9rer le code assembleur. C\u2019est ce qui est lu par votre CPU.<\/p>\n<p>Le Reverse engineering est un domaine compliqu\u00e9. On revient 20-30 ans en arri\u00e8re puisqu\u2019on doit donc se plonger dans ce langage. L\u2019int\u00e9r\u00eat c\u2019est de comprendre ce qu\u2019il s\u2019est pass\u00e9. Ce n\u2019est pas inaccessible mais cela demande du temps si on n\u2019a pas l\u2019habitude. C\u2019est un langage que l\u2019on apprend plus \u00e0 l\u2019\u00e9cole.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/12\/reverse_engineering.jpg&#8221; alt=&#8221;reverse engineering&#8221; title_text=&#8221;reverse_engineering&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<p><strong>ENI\u00a0: La France a pr\u00e9sent\u00e9 son plan Cybers\u00e9curit\u00e9 pour 2023 il y a peu. Globalement, que pensez-vous de la situation du pays ?<\/strong><\/p>\n<p><strong>PR\u00a0: <\/strong>Je suis tr\u00e8s pragmatique\u00a0: plus on met de l\u2019argent sur la table, plus on forme, plus les choses vont avancer. Par rapport \u00e0 certains, on en est en avance et en retard compar\u00e9 \u00e0 d\u2019autres. Mais historiquement, la France n\u2019est pas une nation technique. Aux USA, qui est un \u00e0 l\u2019oppos\u00e9, tous les techniciens sont mis sur un pied d\u2019estale. Avec ces plans-l\u00e0, j\u2019esp\u00e8re que les choses vont changer. Et l\u2019autre difficult\u00e9 sera de garder les gens form\u00e9s.<\/p>\n<p><strong>SL\u00a0:<\/strong> Sur certains projets annonc\u00e9s, il y a des choses utiles car cela r\u00e9pond \u00e0 des besoins sp\u00e9cifiques comme avec la plateforme pour la gendarmerie. Le souci est que l\u2019on essaie de r\u00e9soudre des probl\u00e8mes par l\u2019outil, la technique mais il manque le volet humain, la formation. Est-ce parce que l\u2019on manque de personnes qualifi\u00e9es que l\u2019on choisit cette r\u00e9ponse \u00ab\u00a0simple\u00a0\u00bb\u00a0?<\/p>\n<p>Car si on forme des gens, les retomb\u00e9es seront dans 5-10 ans et c\u2019est un temps trop long pour les politiques. Donc on n\u2019en parle pas vraiment.<\/p>\n<p><strong>PR\u00a0:<\/strong> Imaginons que l\u2019on met 1 million d\u2019euro pour d\u00e9velopper un projet. Si les gens qui le d\u00e9veloppent ne sont pas comp\u00e9tents, l\u2019outil sera vuln\u00e9rable.<\/p>\n<p><strong>SL\u00a0:<\/strong> Dans l\u2019aviation, les gens qui travaillent sur ce type de projet sont des experts, tous \u00e0 leur niveau. C\u2019est pour cela que \u00e7a fonctionne. Ce n\u2019est pas encore pareil dans l\u2019informatique.<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;]<\/p>\n<p><strong>ENI\u00a0: Pour vous S\u00e9bastien, c\u2019est votre premier livre. Comment l\u2019avez-vous v\u00e9cu\u00a0?<\/strong><\/p>\n<p><strong>SL\u00a0: <\/strong>J\u2019avais d\u00e9j\u00e0 \u00e9crit des articles techniques et acad\u00e9miques mais ce n\u2019est pas du tout le m\u00eame exercice. C\u2019est plus intense et prenant. Avec Paul, nous avons l\u2019habitude de travailler ensemble et pour ce premier livre son exp\u00e9rience d\u2019auteur a \u00e9t\u00e9 utile. On ne se rend pas compte de la quantit\u00e9 de travail.<\/p>\n<p>C\u2019est une exp\u00e9rience que j\u2019ai ador\u00e9e. J\u2019ai appris \u00e0 structurer mon propos dans ce cadre, \u00e0 synth\u00e9tiser ce que l\u2019on fait habituellement de mani\u00e8re automatique, dans notre jargon. L\u00e0, nous avons vulgaris\u00e9 tout en allant loin dans le d\u00e9tail. Nous sommes contents du r\u00e9sultat. \u00c0 tel point que je vais m\u2019en servir pour mes cours.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_testimonial author=&#8221;Paul RASCAGNERES&#8221; job_title=&#8221;Notre expert Cybers\u00e9curit\u00e9&#8221; portrait_url=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/12\/Volexity-PT4-31-scaled.jpg&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||20px||false|false&#8221; custom_padding=&#8221;||30px||false|false&#8221;]<\/p>\n<p><strong>Paul RASCAGNERES<\/strong><span>, tout au long de sa carri\u00e8re, a cr\u00e9\u00e9 en Europe diverses \u00e9quipes de r\u00e9ponses \u00e0 incidents, il a \u00e9galement r\u00e9alis\u00e9 de nombreuses analyses de codes malveillants complexes pour un \u00e9diteur d&#8217;anti-virus. Il travaille aujourd&#8217;hui dans une \u00e9quipe de Cyber Threat Intelligence, au sein de laquelle il a pour mission l&#8217;analyse de malwares lors d&#8217;incidents de s\u00e9curit\u00e9 ou lors de projets de recherche. Il participe \u00e9galement activement \u00e0 la communaut\u00e9 anti-malware et est l&#8217;auteur de nombreuses publications. Conf\u00e9rencier \u00e0 l&#8217;international (Europe, Asie, Am\u00e9rique) sur l&#8217;analyse de malwares, il partage dans ce livre ses connaissances dans ce domaine de la s\u00e9curit\u00e9.<\/span><\/p>\n<p>[\/et_pb_testimonial][et_pb_testimonial author=&#8221;S\u00e9bastien LARINIER&#8221; job_title=&#8221;Notre expert Cybers\u00e9curit\u00e9&#8221; portrait_url=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/12\/52451050418_5fff0ecbf4_o.jpg&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||20px||false|false&#8221; custom_padding=&#8221;||30px||false|false&#8221;]<\/p>\n<p><strong>S\u00e9bastien LARINIER<\/strong><span>\u00a0a commenc\u00e9 sa carri\u00e8re dans les \u00e9quipes de SOC \u00e0 faire de la d\u00e9tection d&#8217;intrusion et a cr\u00e9\u00e9 le CERT Sekoia. Aujourd\u2019hui Enseignant-chercheur \u00e0 l&#8217;ESIEA et consultant ind\u00e9pendant en Threat Intelligence, il contribue \u00e0 de nombreux projets open source comme MISP et Yeti. Il est \u00e9galement auteur de nombreux articles, conf\u00e9rencier \u00e0 l&#8217;international et enseignant sur l&#8217;analyse de malwares, l&#8217;investigation num\u00e9rique et la Cyber Threat Intelligence \u00e0 l&#8217;ESIEA.<\/span><\/p>\n<p>[\/et_pb_testimonial][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-34px|||||&#8221; locked=&#8221;off&#8221;][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; locked=&#8221;off&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.0&#8243; text_font=&#8221;||||||||&#8221; text_line_height=&#8221;1.8em&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;Overpass|300|||||||&#8221; header_2_font_size=&#8221;35px&#8221; header_2_line_height=&#8221;1.5em&#8221; custom_margin=&#8221;||0px||false|false&#8221; header_2_font_size_tablet=&#8221;30px&#8221; header_2_font_size_phone=&#8221;20px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; border_color_all=&#8221;#1a0a38&#8243;]<\/p>\n<h2>Pour aller <span style=\"color: #3bb6d5;\">plus loin<\/span><\/h2>\n<p>[\/et_pb_text][et_pb_divider color=&#8221;#3BB6D5&#8243; divider_position=&#8221;center&#8221; divider_weight=&#8221;3px&#8221; _builder_version=&#8221;4.9.0&#8243; max_width=&#8221;90px&#8221; max_width_tablet=&#8221;13%&#8221; max_width_last_edited=&#8221;off|desktop&#8221; custom_margin=&#8221;5px||||false|false&#8221; custom_padding=&#8221;|||&#8221; locked=&#8221;off&#8221;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221; custom_css_main_element_last_edited=&#8221;on|phone&#8221; custom_css_main_element_tablet=&#8221;display:flex;&#8221; custom_css_main_element_phone=&#8221;display:inherit;&#8221;][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/12\/cybersecurite-et-malwares-detection-analyse-et-threat-intelligence-4e-edition-9782409038105_XL.jpg&#8221; alt=&#8221;Livre cybers\u00e9curit\u00e9 et malwares&#8221; title_text=&#8221;cybersecurite-et-malwares-detection-analyse-et-threat-intelligence-4e-edition-9782409038105_XL&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/cybersecurite-et-malwares-detection-analyse-et-threat-intelligence-4e-edition-9782409038105&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221;]<\/p>\n<p>Livre<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221;]<strong>Cybers\u00e9curit\u00e9 et Malwares<\/strong><br \/>\nD\u00e9tection, analyse et Threat Intelligence (4e \u00e9dition)[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/12\/securite-informatique-et-malwares-coffret-de-2-livres-attaques-menaces-et-contre-mesures-3e-edition-9782409038815_XL.png&#8221; alt=&#8221;Coffret s\u00e9curit\u00e9 informatique et malwares&#8221; title_text=&#8221;securite-informatique-et-malwares-coffret-de-2-livres-attaques-menaces-et-contre-mesures-3e-edition-9782409038815_XL&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/securite-informatique-et-malwares-coffret-de-2-livres-attaques-menaces-et-contre-mesures-3e-edition-9782409038815&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221;]<\/p>\n<p>Coffret<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221;]<strong>S\u00e9curit\u00e9 informatique et Malwares<\/strong><br \/>\nAttaques, menaces et contre-mesures (3e \u00e9dition)[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/12\/cybersecurite-et-powershell-de-l-attaque-a-la-defense-du-systeme-d-information-9782409034145_XL.jpg&#8221; alt=&#8221;Cybers\u00e9curit\u00e9 et PowerShell&#8221; title_text=&#8221;cybersecurite-et-powershell-de-l-attaque-a-la-defense-du-systeme-d-information-9782409034145_XL&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/cybersecurite-et-powershell-de-l-attaque-a-la-defense-du-systeme-d-information-9782409034145&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; locked=&#8221;off&#8221; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221;]<\/p>\n<p>Livre<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221;]<strong>Cybers\u00e9curit\u00e9 et PowerShell<\/strong><br \/>\nDe l&#8217;attaque \u00e0 la d\u00e9fense du syst\u00e8me d&#8217;information[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/12\/securite-informatique-les-bonnes-pratiques-pour-l-utilisateur-vesec_XL.jpg&#8221; alt=&#8221;vid\u00e9o S\u00e9curit\u00e9 informatique Les bonnes pratiques pour l&#8217;utilisateur&#8221; title_text=&#8221;securite-informatique-les-bonnes-pratiques-pour-l-utilisateur-vesec_XL&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/video\/veeam-backup-replication-installation-configuration-et-administration-vtveepre&#8221; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; locked=&#8221;off&#8221; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221;]<\/p>\n<p>Vid\u00e9o<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221;]<strong>S\u00e9curit\u00e9 informatique<\/strong><br \/>\nLes bonnes pratiques pour l&#8217;utilisateur[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;0px||0px||false|false&#8221; custom_padding=&#8221;0px||50px||false|false&#8221; locked=&#8221;off&#8221;][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#7ebec5&#8243; custom_margin=&#8221;40px||||false|false&#8221; custom_padding=&#8221;20px||0px|20px|false|false&#8221; border_radii=&#8221;off|20px|20px||&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; text_font=&#8221;||||||||&#8221; text_line_height=&#8221;1.8em&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;Overpass|300|||||||&#8221; header_2_font_size=&#8221;35px&#8221; header_2_line_height=&#8221;1.5em&#8221; header_3_line_height=&#8221;1.8em&#8221; custom_margin=&#8221;0px||0px||false|false&#8221; custom_padding=&#8221;0px||0px||false|false&#8221; header_2_font_size_tablet=&#8221;30px&#8221; header_2_font_size_phone=&#8221;20px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; border_color_all=&#8221;#1a0a38&#8243;]<\/p>\n<h3><span style=\"color: #333333; font-weight:normal,\">POUR LES ENTREPRISES<\/span><\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#000000&#8243; text_line_height=&#8221;1em&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;Overpass|300|||||||&#8221; header_2_font_size=&#8221;35px&#8221; header_2_line_height=&#8221;1.5em&#8221; header_3_line_height=&#8221;1.8em&#8221; custom_margin=&#8221;0px||20px||false|false&#8221; header_2_font_size_tablet=&#8221;30px&#8221; header_2_font_size_phone=&#8221;20px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; border_color_all=&#8221;#1a0a38&#8243;]<\/p>\n<h4><span style=\"color: #666666; font-weight: normal;\">D\u00e9couvrez nos solutions de formation pour vos \u00e9quipes et apprenants :<\/span><\/h4>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_3,1_3,1_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#7ebec5&#8243; custom_padding=&#8221;|30px|30px|30px|false|false&#8221; border_radii=&#8221;off|||20px|20px&#8221; border_color_all=&#8221;#3BB6D5&#8243;][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; border_color_all=&#8221;#3BB6D5&#8243;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/06\/reflechir.jpg&#8221; alt=&#8221;R\u00e9fl\u00e9chir en amont&#8221; title_text=&#8221;reflechir&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; border_color_all=&#8221;#000000&#8243; box_shadow_style=&#8221;preset1&#8243;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/10\/iconeElearning.png&#8221; alt=&#8221;elearning&#8221; title_text=&#8221;iconeElearning&#8221; align=&#8221;center&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;10px||||false|false&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; header_4_text_color=&#8221;#FFFFFF&#8221;]<\/p>\n<h4 style=\"text-align: center;\">En e-learning avec <br \/>notre offre pour les professionnels<\/h4>\n<p>[\/et_pb_text][et_pb_button button_url=&#8221;https:\/\/www.eni-elearning.com\/fr\/&#8221; url_new_window=&#8221;on&#8221; button_text=&#8221;En savoir plus&#8221; button_alignment=&#8221;center&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_button=&#8221;on&#8221; button_text_color=&#8221;#EEEEEE&#8221;][\/et_pb_button][\/et_pb_column][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/10\/iconeFormateur.png&#8221; alt=&#8221;formateur&#8221; title_text=&#8221;iconeFormateur&#8221; align=&#8221;center&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;10px||||false|false&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; header_4_text_color=&#8221;#FFFFFF&#8221;]<\/p>\n<h4 style=\"text-align: center;\">Avec un formateur, <br \/>en pr\u00e9sentiel ou \u00e0 distance<\/h4>\n<p>[\/et_pb_text][et_pb_button button_url=&#8221;https:\/\/www.eni-service.fr\/?sfid=2675&#038;_sf_s=cybers%C3%A9curit%C3%A9&#8243; url_new_window=&#8221;on&#8221; button_text=&#8221;En savoir plus&#8221; button_alignment=&#8221;center&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_button=&#8221;on&#8221; button_text_color=&#8221;#FFFFFF&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;][\/et_pb_button][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des particuliers aux entreprises, des administrations aux Etats, le num\u00e9rique apporte son lot de menaces qui semble ne cesser de progresser. La th\u00e9matique de la cybers\u00e9curit\u00e9, et \u00e0 travers elle la sensibilisation aux virus, malwares et autres ransomwares, touche d\u00e9sormais tout le monde. Auteurs du livre \u00ab Cybers\u00e9curit\u00e9 et Malwares &#8211; D\u00e9tection, analyse et Threat [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":4835,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[18,5,10],"tags":[],"genre":[33,36,37],"class_list":["post-4811","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-d-experts","category-securite-informatique","category-societe-tendances","genre-parole-dexpert","genre-securite-informatique","genre-societe-tendances"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cybers\u00e9curit\u00e9 et malwares, comment faire face ? - Eni Blog<\/title>\n<meta name=\"description\" content=\"La cybers\u00e9curit\u00e9 et les malwares touchent d\u00e9sormais tout le monde. Entretien avec Paul Rascagn\u00e8res et S\u00e9bastien Larinier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-et-malwares-comment-faire-face\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybers\u00e9curit\u00e9 et malwares, comment faire face ? - Eni Blog\" \/>\n<meta property=\"og:description\" content=\"La cybers\u00e9curit\u00e9 et les malwares touchent d\u00e9sormais tout le monde. Entretien avec Paul Rascagn\u00e8res et S\u00e9bastien Larinier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-et-malwares-comment-faire-face\/\" \/>\n<meta property=\"og:site_name\" content=\"Eni Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-12T14:57:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-15T15:47:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/12\/2022-12-cybersecurite.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"680\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Denis Poillerat\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Denis Poillerat\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-et-malwares-comment-faire-face\/\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-et-malwares-comment-faire-face\/\",\"name\":\"Cybers\u00e9curit\u00e9 et malwares, comment faire face ? - Eni Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-et-malwares-comment-faire-face\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-et-malwares-comment-faire-face\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/12\/2022-12-cybersecurite.jpg\",\"datePublished\":\"2022-12-12T14:57:22+00:00\",\"dateModified\":\"2023-11-15T15:47:15+00:00\",\"author\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/a6d10ff07aa69cb7c10371334bbe60f6\"},\"description\":\"La cybers\u00e9curit\u00e9 et les malwares touchent d\u00e9sormais tout le monde. Entretien avec Paul Rascagn\u00e8res et S\u00e9bastien Larinier.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-et-malwares-comment-faire-face\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-et-malwares-comment-faire-face\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-et-malwares-comment-faire-face\/#primaryimage\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/12\/2022-12-cybersecurite.jpg\",\"contentUrl\":\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/12\/2022-12-cybersecurite.jpg\",\"width\":1920,\"height\":680,\"caption\":\"Cybers\u00e9curit\u00e9\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-et-malwares-comment-faire-face\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.editions-eni.fr\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybers\u00e9curit\u00e9 et malwares, comment faire face ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#website\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/\",\"name\":\"Eni Blog\",\"description\":\"Blog des Editions ENI\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.editions-eni.fr\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/a6d10ff07aa69cb7c10371334bbe60f6\",\"name\":\"Denis Poillerat\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/author\/dpoillerat\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 et malwares, comment faire face ? - Eni Blog","description":"La cybers\u00e9curit\u00e9 et les malwares touchent d\u00e9sormais tout le monde. Entretien avec Paul Rascagn\u00e8res et S\u00e9bastien Larinier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-et-malwares-comment-faire-face\/","og_locale":"fr_FR","og_type":"article","og_title":"Cybers\u00e9curit\u00e9 et malwares, comment faire face ? - Eni Blog","og_description":"La cybers\u00e9curit\u00e9 et les malwares touchent d\u00e9sormais tout le monde. Entretien avec Paul Rascagn\u00e8res et S\u00e9bastien Larinier.","og_url":"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-et-malwares-comment-faire-face\/","og_site_name":"Eni Blog","article_published_time":"2022-12-12T14:57:22+00:00","article_modified_time":"2023-11-15T15:47:15+00:00","og_image":[{"width":1920,"height":680,"url":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/12\/2022-12-cybersecurite.jpg","type":"image\/jpeg"}],"author":"Denis Poillerat","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Denis Poillerat","Dur\u00e9e de lecture estim\u00e9e":"16 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-et-malwares-comment-faire-face\/","url":"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-et-malwares-comment-faire-face\/","name":"Cybers\u00e9curit\u00e9 et malwares, comment faire face ? - Eni Blog","isPartOf":{"@id":"https:\/\/www.editions-eni.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-et-malwares-comment-faire-face\/#primaryimage"},"image":{"@id":"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-et-malwares-comment-faire-face\/#primaryimage"},"thumbnailUrl":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/12\/2022-12-cybersecurite.jpg","datePublished":"2022-12-12T14:57:22+00:00","dateModified":"2023-11-15T15:47:15+00:00","author":{"@id":"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/a6d10ff07aa69cb7c10371334bbe60f6"},"description":"La cybers\u00e9curit\u00e9 et les malwares touchent d\u00e9sormais tout le monde. Entretien avec Paul Rascagn\u00e8res et S\u00e9bastien Larinier.","breadcrumb":{"@id":"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-et-malwares-comment-faire-face\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.editions-eni.fr\/blog\/cybersecurite-et-malwares-comment-faire-face\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-et-malwares-comment-faire-face\/#primaryimage","url":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/12\/2022-12-cybersecurite.jpg","contentUrl":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2022\/12\/2022-12-cybersecurite.jpg","width":1920,"height":680,"caption":"Cybers\u00e9curit\u00e9"},{"@type":"BreadcrumbList","@id":"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-et-malwares-comment-faire-face\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.editions-eni.fr\/blog\/"},{"@type":"ListItem","position":2,"name":"Cybers\u00e9curit\u00e9 et malwares, comment faire face ?"}]},{"@type":"WebSite","@id":"https:\/\/www.editions-eni.fr\/blog\/#website","url":"https:\/\/www.editions-eni.fr\/blog\/","name":"Eni Blog","description":"Blog des Editions ENI","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.editions-eni.fr\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/a6d10ff07aa69cb7c10371334bbe60f6","name":"Denis Poillerat","url":"https:\/\/www.editions-eni.fr\/blog\/author\/dpoillerat\/"}]}},"_links":{"self":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts\/4811","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/comments?post=4811"}],"version-history":[{"count":12,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts\/4811\/revisions"}],"predecessor-version":[{"id":5475,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts\/4811\/revisions\/5475"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/media\/4835"}],"wp:attachment":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/media?parent=4811"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/categories?post=4811"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/tags?post=4811"},{"taxonomy":"genre","embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/genre?post=4811"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}