{"id":86673,"date":"2026-03-30T10:24:20","date_gmt":"2026-03-30T09:24:20","guid":{"rendered":"https:\/\/www.wallix.com\/the-most-dangerous-part-of-the-attack-happened-months-before-anyone-noticed\/"},"modified":"2026-03-30T11:05:09","modified_gmt":"2026-03-30T10:05:09","slug":"la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/fr\/blogpost\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\/","title":{"rendered":"La partie la plus dangereuse de l&rsquo;attaque s&rsquo;est produite des mois avant que quiconque ne s&rsquo;en rende compte"},"content":{"rendered":"<div class='flex_column_table av-m4gycypq-fb9e468fe802133cd1178d4038e45437 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gycypq-fb9e468fe802133cd1178d4038e45437\">\n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-fb9e468fe802133cd1178d4038e45437{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-m4gycypq-fb9e468fe802133cd1178d4038e45437{\npadding:0 0 0 0;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-fb9e468fe802133cd1178d4038e45437{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-m4gycypq-fb9e468fe802133cd1178d4038e45437 av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top av-zero-column-padding  '     ><style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd\">\n#top .av_textblock_section.av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd .avia_textblock{\nfont-size:34px;\ncolor:#172542;\n}\n<\/style>\n<section  class='av_textblock_section av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><h1><strong>La partie la plus dangereuse de l&rsquo;attaque s&rsquo;est produite des mois avant que quiconque ne s&rsquo;en rende compte <\/strong><\/h1>\n<\/div><\/section><br \/>\n<div  class='av-post-metadata-container av-m9v5qd0r-27e2cf9a87be30e7bcab67594aaa1f78 av-metadata-container-align-left  avia-builder-el-2  el_after_av_textblock  el_before_av_hr  av-metadata-container-1'><div class='av-post-metadata-container-inner'><span class=\"av-post-metadata-content av-post-metadata-meta-content\"><span class=\"av-post-metadata-content av-post-metadata-author\"  itemprop=\"author\" ><span class=\"av-metadata-before av-metadata-before-author\">Un article sign\u00e9<\/span><span class=\"av-post-metadata-author-link\" ><a href=\"https:\/\/www.wallix.com\/fr\/author\/alex\/\"  rel=\"author\">WALLIX<\/a><\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\"><\/span><span class=\"av-post-metadata-content av-post-metadata-published\"><span class=\"av-metadata-before av-metadata-before-published\">le<\/span><span class=\"av-post-metadata-published-date\" >30 Mars 2026<\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\"><\/span><span class=\"av-post-metadata-content av-post-metadata-modified\"><span class=\"av-metadata-before av-metadata-before-modified\">- Mis \u00e0 jour le<\/span><span class=\"av-post-metadata-modified-date\" >30 Mars 2026<\/span><\/span><\/span><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-p98hjw-120855dabef65bacef0e3fafb2116ed1\">\n#top .hr.hr-invisible.av-p98hjw-120855dabef65bacef0e3fafb2116ed1{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-p98hjw-120855dabef65bacef0e3fafb2116ed1 hr-invisible  avia-builder-el-3  el_after_av_post_metadata  el_before_av_image '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-mnczd9o6-c342348c59b914d4bd96970a371ab49e\">\n.avia-image-container.av-mnczd9o6-c342348c59b914d4bd96970a371ab49e img.avia_image{\nbox-shadow:none;\n}\n.avia-image-container.av-mnczd9o6-c342348c59b914d4bd96970a371ab49e .av-image-caption-overlay-center{\ncolor:#ffffff;\n}\n<\/style>\n<div  class='avia-image-container av-mnczd9o6-c342348c59b914d4bd96970a371ab49e av-styling- avia-align-center  avia-builder-el-4  el_after_av_hr  el_before_av_hr '   itemprop=\"image\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/ImageObject\" ><div class=\"avia-image-container-inner\"><div class=\"avia-image-overlay-wrap\"><img decoding=\"async\" fetchpriority=\"high\" class='wp-image-86674 avia-img-lazy-loading-not-86674 avia_image ' src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-1030x686.jpeg\" alt='' title='Specjalista IT monitoruj\u0105cy cyberatak na komputerach w centrum operacyjnym bezpiecze\u0144stwa'  height=\"686\" width=\"1030\"  itemprop=\"thumbnailUrl\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-1030x686.jpeg 1030w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-300x200.jpeg 300w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-768x512.jpeg 768w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-1536x1023.jpeg 1536w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-2048x1364.jpeg 2048w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-1500x999.jpeg 1500w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-705x470.jpeg 705w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-380x253.jpeg 380w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-760x506.jpeg 760w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-320x213.jpeg 320w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-640x426.jpeg 640w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-480x320.jpeg 480w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-960x640.jpeg 960w\" sizes=\"(max-width: 1030px) 100vw, 1030px\" \/><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-61a51cd9f2a955517022913dc8027fb0\">\n#top .hr.hr-invisible.av-av_hr-61a51cd9f2a955517022913dc8027fb0{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-61a51cd9f2a955517022913dc8027fb0 hr-invisible  avia-builder-el-5  el_after_av_image  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gydqi6-87119aa0fcb443d60d83631d39900441\">\n#top .av_textblock_section.av-m4gydqi6-87119aa0fcb443d60d83631d39900441 .avia_textblock{\nfont-size:15px;\ncolor:#172542;\n}\n<\/style>\n<section  class='av_textblock_section av-m4gydqi6-87119aa0fcb443d60d83631d39900441 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><p><strong>Le 29 d\u00e9cembre 2025, alors que la Pologne \u00e9tait d\u00e9j\u00e0 en proie \u00e0 des temp\u00eates de neige et \u00e0 des temp\u00e9ratures n\u00e9gatives juste avant le Nouvel An, une cyberattaque coordonn\u00e9e a frapp\u00e9 plus de 30 parcs \u00e9oliens et solaires ainsi qu&rsquo;une centrale thermique et \u00e9lectrique fournissant du chauffage \u00e0 pr\u00e8s d&rsquo;un demi-million de personnes. Le Premier ministre Donald Tusk l&rsquo;a ensuite qualifi\u00e9 d&rsquo;acte de sabotage russe avec un objectif clair : provoquer une panne de courant en plein hiver.\u00a0<\/strong><\/p>\n<h2><span data-contrast=\"auto\">Au moment o\u00f9 l&rsquo;attaque a commenc\u00e9, le groupe derri\u00e8re elle \u00e9tait silencieusement \u00e0 l&rsquo;int\u00e9rieur de l&rsquo;usine de la CHP depuis des mois.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Ce d\u00e9tail, document\u00e9 dans l&rsquo;analyse technique publi\u00e9e par CERT Polska en janvier 2026, est la partie de cette histoire qui m\u00e9rite le plus d&rsquo;attention. La phase destructrice du 29 d\u00e9cembre n&rsquo;\u00e9tait pas un coup de force opportuniste. Ce fut l&rsquo;aboutissement d&rsquo;une infiltration patiente soutenue durant laquelle les attaquants ont collect\u00e9 des donn\u00e9es op\u00e9rationnelles, augment\u00e9 les privil\u00e8ges et cartographi\u00e9 minutieusement les syst\u00e8mes de la centrale pour savoir exactement o\u00f9 frapper. Lorsqu&rsquo;ils ont finalement d\u00e9clench\u00e9 le logiciel malveillant essuie-glace, le logiciel n&rsquo;a pas \u00e9t\u00e9 con\u00e7u pour extorquer mais pour an\u00e9antir d\u00e9finitivement les donn\u00e9es, corrompre le firmware et bloquer les dispositifs industriels ; Il a \u00e9t\u00e9 bloqu\u00e9 \u00e0 la derni\u00e8re minute par le logiciel de d\u00e9tection de terminaison. Dans les sous-stations d&rsquo;\u00e9nergie renouvelable \u00e0 travers la Pologne, il n&rsquo;y avait pas de d\u00e9fense de derni\u00e8re minute. Les contr\u00f4leurs RTU, les relais de protection et les ordinateurs HMI ont \u00e9t\u00e9 mis hors ligne un par un ; Le firmware a \u00e9t\u00e9 corrompu, les fichiers syst\u00e8me supprim\u00e9s, et les op\u00e9rateurs \u00e0 travers le pays ont perdu la visibilit\u00e9 et le contr\u00f4le \u00e0 distance des installations qu&rsquo;ils g\u00e9raient sans interruption pendant des ann\u00e9es. L&rsquo;\u00e9lectricit\u00e9 continuait de se produire, mais la capacit\u00e9 de surveiller, d&rsquo;ajuster ou de r\u00e9agir depuis l&rsquo;ext\u00e9rieur de la cl\u00f4ture avait disparu.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">CERT Polska a attribu\u00e9 les attaques aux clusters Static Tundra, Berserk Bear et Ghost Blizzard, qu&rsquo;il a \u00e9valu\u00e9s comme li\u00e9s au FSB russe. Dragos et ESET, dans des analyses distinctes, ont attribu\u00e9 cette activit\u00e9 avec une confiance mod\u00e9r\u00e9e \u00e0 Sandworm, le groupe li\u00e9 au GRU responsable des attaques contre les infrastructures \u00e9lectriques ukrainiennes depuis 2015. L&rsquo;attribution exacte importe moins que la r\u00e9alit\u00e9 technique qu&rsquo;elle met en avant : un acteur sophistiqu\u00e9, bien dot\u00e9 de ressources, avec une connaissance d\u00e9montr\u00e9e des syst\u00e8mes de contr\u00f4le industriel, des mois d&rsquo;acc\u00e8s sans perturbation aux infrastructures critiques, et la capacit\u00e9 de provoquer des cons\u00e9quences physiques \u00e0 grande \u00e9chelle.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">La CISA a \u00e9mis une alerte mondiale en f\u00e9vrier 2026, amplifiant le rapport CERT Polska. Le point d&rsquo;entr\u00e9e sur chaque site concern\u00e9 \u00e9tait constant : des dispositifs VPN FortiGate connect\u00e9s \u00e0 Internet configur\u00e9s sans authentification multi-facteurs et des identifiants r\u00e9utilis\u00e9s sur plus de 30 emplacements. Les assaillants n&rsquo;avaient pas besoin de faire quoi que ce soit de particuli\u00e8rement malin une fois \u00e0 l&rsquo;int\u00e9rieur. L&rsquo;architecture en place, commune \u00e0 de nombreux environnements OT distribu\u00e9s, cr\u00e9ait une ouverture qui pouvait \u00eatre exploit\u00e9e avec peu de sophistication.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<h2 aria-level=\"2\"><span data-contrast=\"none\">Le probl\u00e8me d&rsquo;acc\u00e8s qui revient sans cesse<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">L&rsquo;indice X-Force Threat Intelligence d&rsquo;IBM 2026 indique la fabrication comme l&rsquo;industrie la plus attaqu\u00e9e au monde pour la cinqui\u00e8me ann\u00e9e cons\u00e9cutive, repr\u00e9sentant 27,7 % de toutes les cyberattaques. Le co\u00fbt moyen d&rsquo;une violation dans le secteur industriel a augment\u00e9 de 18 % en glissement annuel en 2024 pour atteindre 5,56 millions de dollars, selon le rapport Cost of a Data Breach d&rsquo;IBM 2024. Le temps moyen pour identifier une violation dans un environnement d&rsquo;OT est de 199 jours. En Pologne, les assaillants sont rest\u00e9s pr\u00e9sents bien plus longtemps avant d&rsquo;\u00eatre d\u00e9tect\u00e9s.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Dans les incidents d&rsquo;heures suppl\u00e9mentaires, le sch\u00e9ma dans la mani\u00e8re dont les attaquants obtiennent et maintiennent l&rsquo;acc\u00e8s est coh\u00e9rent. Ils entrent par une infrastructure de connectivit\u00e9 \u00e0 distance, g\u00e9n\u00e9ralement via des voies d&rsquo;acc\u00e8s par des fournisseurs ou des tiers \u00e9tablies pour des raisons op\u00e9rationnelles l\u00e9gitimes mais sans les contr\u00f4les n\u00e9cessaires pour les rendre auditables ou contenues. Ils se d\u00e9placent lat\u00e9ralement sur des semaines ou des mois, en travaillant \u00e0 travers l&rsquo;escalade des privil\u00e8ges et la r\u00e9utilisation de titres. Dans des environnements o\u00f9 les r\u00e9seaux informatiques et OT ne sont pas correctement segment\u00e9s, ce mouvement finit par atteindre la technologie op\u00e9rationnelle. Les d\u00e9g\u00e2ts, lorsqu&rsquo;ils surviennent, d\u00e9pendent non seulement de la sophistication de l&rsquo;attaquant, mais aussi du degr\u00e9 de libert\u00e9 de mouvement que l&rsquo;environnement leur a involontairement accord\u00e9.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Y rem\u00e9dier ne n\u00e9cessite pas une refonte de s\u00e9curit\u00e9 longue et perturbatrice dont les op\u00e9rateurs OT s&rsquo;inqui\u00e8tent l\u00e9gitimement. Rien de tout cela n&rsquo;est simple \u00e0 mettre en \u0153uvre dans des environnements o\u00f9 la disponibilit\u00e9 est non n\u00e9gociable, o\u00f9 les actifs ont des d\u00e9cennies d&rsquo;existence et o\u00f9 les \u00e9quipes de s\u00e9curit\u00e9 travaillent souvent avec des ressources limit\u00e9es. Les contr\u00f4les qui auraient chang\u00e9 l&rsquo;issue en Pologne sont sp\u00e9cifiques et bien compris. Chaque session \u00e0 distance vers un environnement OT devrait n\u00e9cessiter une approbation explicite de l&rsquo;\u00e9quipe OT avant son ouverture, et chaque action dans cette session devrait \u00eatre enregistr\u00e9e dans un enregistrement inviolable. La r\u00e9utilisation des dipl\u00f4mes entre sites est courante dans les environnements d&rsquo;OT distribu\u00e9e, en partie parce que la rotation syst\u00e9matique \u00e0 grande \u00e9chelle, sans perturber les op\u00e9rations continues, est r\u00e9ellement difficile, mais c&rsquo;est aussi la condition la plus exploitable pour la port\u00e9e lat\u00e9rale, et l&rsquo;acc\u00e8s centralis\u00e9 aux identifiants est la mani\u00e8re la plus directe de r\u00e9duire cette exposition. La fronti\u00e8re IT\/OT doit \u00eatre appliqu\u00e9e au niveau du r\u00e9seau plut\u00f4t que suppos\u00e9e, de sorte qu&rsquo;un compte d&rsquo;entreprise compromis ne puisse pas acc\u00e9der \u00e0 l&rsquo;infrastructure op\u00e9rationnelle sans franchir un point de contr\u00f4le surveill\u00e9. Et lorsqu&rsquo;un probl\u00e8me survient, l&rsquo;organisation doit pouvoir mettre fin simultan\u00e9ment \u00e0 tous les acc\u00e8s externes, suspendre les comptes individuels et maintenir la production interne en marche. En m\u00eame temps, la menace est isol\u00e9e, ne devant pas avoir \u00e0 choisir entre confinement et continuit\u00e9.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Rien de tout cela n&rsquo;est th\u00e9orique. La centrale polonaise de la CHP disposait d&rsquo;une protection de fin d&rsquo;arriv\u00e9e qui arr\u00eatait l&rsquo;essuie-glace au dernier moment. Si l&rsquo;organisation avait \u00e9galement eu une visibilit\u00e9 sur des mois de d\u00e9placements lat\u00e9raux via ses comptes privil\u00e9gi\u00e9s, l&rsquo;attaque n&rsquo;aurait pas atteint ce stade. L&rsquo;architecture de gestion des acc\u00e8s qui sous-tend ce type de visibilit\u00e9 est la m\u00eame que celle que NIS2 exige d\u00e9sormais pour les entit\u00e9s essentielles en Europe : contr\u00f4les d&rsquo;acc\u00e8s document\u00e9s, authentification multi-facteurs, gouvernance de la cha\u00eene d&rsquo;approvisionnement et processus test\u00e9s de gestion des incidents, les instances dirigeantes \u00e9tant personnellement responsables des \u00e9checs et amendes pouvant atteindre 10 millions d&rsquo;euros, soit 2 % du chiffre d&rsquo;affaires annuel mondial.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<h2 aria-level=\"2\"><span data-contrast=\"none\">Construire la r\u00e9silience avant d&rsquo;en avoir besoin<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Il existe une tendance dans la s\u00e9curit\u00e9 en OT \u00e0 consid\u00e9rer la r\u00e9silience comme un \u00e9l\u00e9ment \u00e0 consid\u00e9rer uniquement apr\u00e8s l&rsquo;\u00e9chec de la pr\u00e9vention. L&rsquo;incident de la Pologne constitue un argument solide contre ce cadrage. Les assaillants \u00e9taient \u00e0 l&rsquo;int\u00e9rieur bien avant la phase destructrice. La pr\u00e9vention, au sens de les emp\u00eacher totalement d&rsquo;entrer, avait d\u00e9j\u00e0 \u00e9chou\u00e9 au moment o\u00f9 quelqu&rsquo;un savait qu&rsquo;il y avait un probl\u00e8me. Ce qui d\u00e9terminait le r\u00e9sultat, c&rsquo;\u00e9tait de savoir si l&rsquo;organisation disposait des contr\u00f4les n\u00e9cessaires pour d\u00e9tecter les mouvements lat\u00e9raux, limiter les d\u00e9g\u00e2ts et se r\u00e9tablir rapidement ; Sur ce point, la situation \u00e9tait mitig\u00e9e. L&rsquo;essuie-glace \u00e9tait coinc\u00e9 ; les sous-stations renouvelables ne l&rsquo;\u00e9taient pas.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Les organisations qui prennent au s\u00e9rieux l&rsquo;affaire polonaise se poseront deux questions. Premi\u00e8rement, ont-ils une v\u00e9ritable visibilit\u00e9 sur qui d\u00e9tient un acc\u00e8s privil\u00e9gi\u00e9 \u00e0 leur environnement OT, ce que ces comptes peuvent atteindre, et si un acc\u00e8s de ces acc\u00e8s est actuellement anormal ? Deuxi\u00e8mement, si quelque chose \u00e9tait d\u00e9j\u00e0 dans le r\u00e9seau aujourd&rsquo;hui, quels contr\u00f4les existent pour le d\u00e9tecter, le contenir et r\u00e9pondre sans mettre hors service les syst\u00e8mes dont d\u00e9pend l&rsquo;entreprise ?<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">L&rsquo;assaillant en Pologne a op\u00e9r\u00e9 sans \u00eatre d\u00e9tect\u00e9 pendant des mois. La question pratique qui s&rsquo;ensuit n&rsquo;est pas de savoir si quelque chose de similaire pourrait se produire ailleurs. C&rsquo;est de savoir si les contr\u00f4les existent pour que cela ait moins d&rsquo;importance quand c&rsquo;est le cas.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<\/div><\/section><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409\">\n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409 av_one_third  avia-builder-el-7  el_after_av_two_third  el_before_av_two_third  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-eggfj0-d92370ab348a4bdc3b75dcfd39f91ef9 av-social-sharing-box-default  avia-builder-el-8  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Partager<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Partager sur X\" href='https:\/\/twitter.com\/share?text=La%20partie%20la%20plus%20dangereuse%20de%20l%E2%80%99attaque%20s%E2%80%99est%20produite%20des%20mois%20avant%20que%20quiconque%20ne%20s%E2%80%99en%20rende%20compte&#038;url=https:\/\/www.wallix.com\/fr\/?p=86673' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Partager sur X'><span class='avia_hidden_link_text'>Partager sur X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Partager sur LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=La%20partie%20la%20plus%20dangereuse%20de%20l%E2%80%99attaque%20s%E2%80%99est%20produite%20des%20mois%20avant%20que%20quiconque%20ne%20s%E2%80%99en%20rende%20compte&#038;url=https:\/\/www.wallix.com\/fr\/blogpost\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Partager sur LinkedIn'><span class='avia_hidden_link_text'>Partager sur LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Partager par Mail\" href='mailto:?subject=La%20partie%20la%20plus%20dangereuse%20de%20l%E2%80%99attaque%20s%E2%80%99est%20produite%20des%20mois%20avant%20que%20quiconque%20ne%20s%E2%80%99en%20rende%20compte&#038;body=https:\/\/www.wallix.com\/fr\/blogpost\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Partager par Mail'><span class='avia_hidden_link_text'>Partager par Mail<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a\">\n#top .hr.hr-invisible.av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a hr-invisible  avia-builder-el-9  el_after_av_social_share  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gywq38-500db124898f0973bd3150d22d62c5a2\">\n#top .av_textblock_section.av-m4gywq38-500db124898f0973bd3150d22d62c5a2 .avia_textblock{\nfont-size:19px;\ncolor:#ec6707;\n}\n<\/style>\n<section  class='av_textblock_section av-m4gywq38-500db124898f0973bd3150d22d62c5a2 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><p><strong><span style=\"color: black;\">Ressources connexes<\/span><\/strong><\/p>\n<\/div><\/section><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2fklsyk-47345d08b4e405405f5336633191a3ed\">\n#top .hr.hr-invisible.av-2fklsyk-47345d08b4e405405f5336633191a3ed{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2fklsyk-47345d08b4e405405f5336633191a3ed hr-invisible  avia-builder-el-11  el_after_av_textblock  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-270hzek-e187254078c7a161a595fad6f3745f4a  avia-builder-el-12  el_after_av_hr  avia-builder-el-last   avia-builder-el-12  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-83623 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : Efficacit\u00e9 et s\u00e9curit\u00e9 : renforcer les op\u00e9rations OT avec un acc\u00e8s \u00e0 distance ma\u00eetris\u00e9\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-01-27T15:48:02+01:00\" >27 Janvier 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/ressources\/webinars-fr\/efficacite-et-securite-renforcer-les-operations-ot-avec-un-acces-a-distance-maitrise\/' title='Lier vers : Efficacit\u00e9 et s\u00e9curit\u00e9 : renforcer les op\u00e9rations OT avec un acc\u00e8s \u00e0 distance ma\u00eetris\u00e9'>Efficacit\u00e9 et s\u00e9curit\u00e9 : renforcer les op\u00e9rations OT avec un acc\u00e8s \u00e0 distance ma\u00eetris\u00e9<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-83614 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : WALLIX One Console : Le point de contr\u00f4le central pour un PAM scalable, s\u00e9curis\u00e9 et performant - Session mars\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-01-27T15:39:47+01:00\" >27 Janvier 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/ressources\/webinars-fr\/wallix-one-console-le-point-de-controle-central-pour-un-pam-scalable-securise-et-performant-2\/' title='Lier vers : WALLIX One Console : Le point de contr\u00f4le central pour un PAM scalable, s\u00e9curis\u00e9 et performant &#8211; Session mars'>WALLIX One Console : Le point de contr\u00f4le central pour un PAM scalable, s\u00e9curis\u00e9 et performant &#8211; Session mars<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-83585 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : WALLIX One Console : Le point de contr\u00f4le central pour un PAM scalable, s\u00e9curis\u00e9 et performant - Session f\u00e9vrier\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-01-27T15:25:34+01:00\" >27 Janvier 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/ressources\/webinars-fr\/wallix-one-console-le-point-de-controle-central-pour-un-pam-scalable-securise-et-performant\/' title='Lier vers : WALLIX One Console : Le point de contr\u00f4le central pour un PAM scalable, s\u00e9curis\u00e9 et performant &#8211; Session f\u00e9vrier'>WALLIX One Console : Le point de contr\u00f4le central pour un PAM scalable, s\u00e9curis\u00e9 et performant &#8211; Session f\u00e9vrier<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-65687 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : Webinaire Client | WALLIX Pr\u00e9sente WALLIX One PAM en mode SAAS\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-11-15T13:03:24+01:00\" >15 Novembre 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/ressources\/webinars-fr\/webinaire-client-wallix-presente-wallix-one-pam-en-mode-saas\/' title='Lier vers : Webinaire Client | WALLIX Pr\u00e9sente WALLIX One PAM en mode SAAS'>Webinaire Client | WALLIX Pr\u00e9sente WALLIX One PAM en mode SAAS<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-65667 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : Optimisez votre politique de s\u00e9curit\u00e9 en combinant gouvernance et gestion des acc\u00e8s \u00e0 privil\u00e8ges dans des environnements IT \/ OT\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-11-15T12:41:36+01:00\" >15 Novembre 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/ressources\/webinars-fr\/optimisez-votre-politique-de-securite-en-combinant-gouvernance-et-gestion-des-acces-a-privileges-dans-des-environnements-it-ot\/' title='Lier vers : Optimisez votre politique de s\u00e9curit\u00e9 en combinant gouvernance et gestion des acc\u00e8s \u00e0 privil\u00e8ges dans des environnements IT \/ OT'>Optimisez votre politique de s\u00e9curit\u00e9 en combinant gouvernance et gestion des acc\u00e8s \u00e0 privil\u00e8ges dans des environnements IT \/ OT<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n<div  class='flex_column av-nok0rg-0413bcf117d44f341a48260f58b5064a av_two_third  avia-builder-el-13  el_after_av_one_third  avia-builder-el-last  first flex_column_div  column-top-margin'     ><\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":86674,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1640,1812,1788,1832],"tags":[],"class_list":["post-86673","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-continuite-de-service","category-gestion-des-acces-a-privileges-fr","category-zero-trust-blogpost-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La partie la plus dangereuse de l&#039;attaque s&#039;est produite des mois avant que quiconque ne s&#039;en rende compte<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/fr\/blogpost\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La partie la plus dangereuse de l&#039;attaque s&#039;est produite des mois avant que quiconque ne s&#039;en rende compte\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/fr\/blogpost\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-30T09:24:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-30T10:05:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-1030x686.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1030\" \/>\n\t<meta property=\"og:image:height\" content=\"686\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\\\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"La partie la plus dangereuse de l&rsquo;attaque s&rsquo;est produite des mois avant que quiconque ne s&rsquo;en rende compte\",\"datePublished\":\"2026-03-30T09:24:20+00:00\",\"dateModified\":\"2026-03-30T10:05:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\\\/\"},\"wordCount\":3644,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/cyberattack-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\",\"CONTINUIT\u00c9 DE SERVICE\",\"GESTION DES ACC\u00c8S \u00c0 PRIVIL\u00c8GES\",\"ZERO TRUST\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\\\/\",\"name\":\"La partie la plus dangereuse de l'attaque s'est produite des mois avant que quiconque ne s'en rende compte\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/cyberattack-scaled.jpeg\",\"datePublished\":\"2026-03-30T09:24:20+00:00\",\"dateModified\":\"2026-03-30T10:05:09+00:00\",\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/cyberattack-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/cyberattack-scaled.jpeg\",\"width\":2560,\"height\":1705},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/author\\\/alex\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La partie la plus dangereuse de l'attaque s'est produite des mois avant que quiconque ne s'en rende compte","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/fr\/blogpost\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\/","og_locale":"fr_FR","og_type":"article","og_title":"La partie la plus dangereuse de l'attaque s'est produite des mois avant que quiconque ne s'en rende compte","og_url":"https:\/\/www.wallix.com\/fr\/blogpost\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\/","og_site_name":"WALLIX","article_published_time":"2026-03-30T09:24:20+00:00","article_modified_time":"2026-03-30T10:05:09+00:00","og_image":[{"width":1030,"height":686,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-1030x686.jpeg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"\u00c9crit par":"WALLIX","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/fr\/blogpost\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/fr\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"La partie la plus dangereuse de l&rsquo;attaque s&rsquo;est produite des mois avant que quiconque ne s&rsquo;en rende compte","datePublished":"2026-03-30T09:24:20+00:00","dateModified":"2026-03-30T10:05:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\/"},"wordCount":3644,"publisher":{"@id":"https:\/\/www.wallix.com\/fr\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-scaled.jpeg","articleSection":["BLOGPOST","CONTINUIT\u00c9 DE SERVICE","GESTION DES ACC\u00c8S \u00c0 PRIVIL\u00c8GES","ZERO TRUST"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/fr\/blogpost\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\/","url":"https:\/\/www.wallix.com\/fr\/blogpost\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\/","name":"La partie la plus dangereuse de l'attaque s'est produite des mois avant que quiconque ne s'en rende compte","isPartOf":{"@id":"https:\/\/www.wallix.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-scaled.jpeg","datePublished":"2026-03-30T09:24:20+00:00","dateModified":"2026-03-30T10:05:09+00:00","inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/fr\/blogpost\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.wallix.com\/fr\/blogpost\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-scaled.jpeg","width":2560,"height":1705},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/fr\/#website","url":"https:\/\/www.wallix.com\/fr\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/fr\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.wallix.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/fr\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/fr\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/posts\/86673","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/comments?post=86673"}],"version-history":[{"count":5,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/posts\/86673\/revisions"}],"predecessor-version":[{"id":86685,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/posts\/86673\/revisions\/86685"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/media\/86674"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/media?parent=86673"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/categories?post=86673"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/tags?post=86673"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}