{"id":18264,"date":"2021-12-15T11:11:23","date_gmt":"2021-12-15T09:11:23","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18264"},"modified":"2021-12-15T11:11:23","modified_gmt":"2021-12-15T09:11:23","slug":"immunizing-factories-ksig-100","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/immunizing-factories-ksig-100\/18264\/","title":{"rendered":"Un changement de paradigme pour la s\u00e9curit\u00e9 industrielle : l&rsquo;immunisation des usines"},"content":{"rendered":"<p>Il peut se passer beaucoup de choses en dix ans en cybers\u00e9curit\u00e9. Si nous avions pu voir le futur \u00e0 cette \u00e9poque et \u00e0 quel point les technologies de cybers\u00e9curit\u00e9 allaient \u00e9voluer jusqu\u2019en 2022, je pense que personne n\u2019y aurait cru. Pas m\u00eame moi\u00a0! Paradigmes, th\u00e9ories, produits (un antivirus\u2026 mais qu\u2019est-ce que c\u2019est\u00a0que \u00e7a\u00a0?)\u2026 Tout s\u2019est transform\u00e9 et a \u00e9volu\u00e9 de fa\u00e7on spectaculaire.<\/p>\n<p>En m\u00eame temps, peu importe \u00e0 quel point nous avons progress\u00e9 puisque, malgr\u00e9 les faux <a href=\"https:\/\/eugene.kaspersky.fr\/2016\/05\/23\/le-darwinisme-dans-la-securite-informatique-sadapter-ou-disparaitre\/\" target=\"_blank\" rel=\"noopener\">miracles<\/a> promis par <a href=\"https:\/\/eugene.kaspersky.fr\/2016\/06\/07\/lintelligence-artificielle-la-verite-artificielle-ici-et-maintenant\/\" target=\"_blank\" rel=\"noopener\">l\u2019intelligence artificielle<\/a> <a href=\"https:\/\/eugene.kaspersky.fr\/2016\/05\/25\/le-darwinisme-dans-la-securite-informatique-partie-2-vaccination-contre-les-remedes-miracles\/\" target=\"_blank\" rel=\"noopener\">et<\/a> par les autres annonces presque <a href=\"https:\/\/eugene.kaspersky.fr\/2016\/05\/27\/le-darwinisme-dans-la-securite-informatique-partie-3-lheure-de-soccuper-des-parasites\/\" target=\"_blank\" rel=\"noopener\">publicitaires<\/a> de la <a href=\"https:\/\/eugene.kaspersky.fr\/2016\/05\/25\/le-darwinisme-dans-la-securite-informatique-partie-2-vaccination-contre-les-remedes-miracles\/\" target=\"_blank\" rel=\"noopener\">cybers\u00e9curit\u00e9<\/a>, nous rencontrons encore et toujours les m\u00eames probl\u00e8mes qu\u2019il y a 10 ans\u00a0:<\/p>\n<blockquote><p>Comment prot\u00e9ger les donn\u00e9es des personnes malveillantes et des modifications non-autoris\u00e9es tout en garantissant la continuit\u00e9 des processus de travail\u00a0?<\/p>\n<\/blockquote>\n<p>En effet, encore aujourd\u2019hui, les professionnels de la cybers\u00e9curit\u00e9 consacrent leur journ\u00e9e \u00e0 garantir la confidentialit\u00e9, l\u2019int\u00e9grit\u00e9 et l\u2019accessibilit\u00e9 des donn\u00e9es.<\/p>\n<p>Peu importe son utilisation, le num\u00e9rique vient toujours avec le m\u00eame probl\u00e8me. C\u2019\u00e9tait d\u00e9j\u00e0 le cas \u00e0 l\u2019\u00e9poque, \u00e7a l\u2019est encore aujourd\u2019hui, et \u00e7a le sera dans les ann\u00e9es \u00e0 venir. Bien s\u00fbr que cela ne va pas changer, puisque les avantages du num\u00e9rique sont plus qu\u2019\u00e9vidents. M\u00eame les secteurs les plus conservateurs comme l\u2019industrie lourde, les raffineries, les transports ou l\u2019\u00e9nergie ont grandement \u00e9t\u00e9 num\u00e9ris\u00e9s ces derni\u00e8res ann\u00e9es. Tout cela est bien beau, mais est-ce vraiment s\u00fbr\u00a0?<\/p>\n<p>Avec le num\u00e9rique, l\u2019efficacit\u00e9 des entreprises avance \u00e0 pas de g\u00e9ants. Mais d\u2019autre part, tout ce qui est num\u00e9rique peut \u00eatre, et est, pirat\u00e9, et voici <a href=\"https:\/\/eugene.kaspersky.com\/2019\/08\/30\/cyber-news-nuclear-crypto-mining\/\" target=\"_blank\" rel=\"noopener\">quelques<\/a> <a href=\"https:\/\/eugene.kaspersky.fr\/2016\/05\/04\/uh-oh-cyber-actualites-centrales-nucleaires-braquages-de-banque-et-hackers-de-barrage\/\" target=\"_blank\" rel=\"noopener\">exemples<\/a> qui l\u2019illustrent \u00e0 la perfection. La tentation est grande d\u2019accepter pleinement le num\u00e9rique et d\u2019en tirer profit. Pourtant, ce doit \u00eatre fait de mani\u00e8re \u00e0 ce que ce changement ne soit pas atrocement douloureux (autrement dit sans que les processus ne soient interrompus). C\u2019est l\u00e0 que notre tout nouveau antalgique entre en jeu\u00a0: notre solution <strong><em>KISG 100<\/em><\/strong> (<a href=\"https:\/\/os.kaspersky.com\/solutions\/kaspersky-iot-infrastructure-security\/#products\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky IoT Secure Gateway<\/a>).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18265 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/12\/14190508\/immunizing-factories-ksig-100-box.jpg\" alt=\"\" width=\"946\" height=\"709\"><\/p>\n<p>Ce petit bo\u00eetier, avec un prix de vente conseill\u00e9 l\u00e9g\u00e8rement sup\u00e9rieur \u00e0 1000\u20ac, est install\u00e9 entre le mat\u00e9riel industriel (ci-apr\u00e8s les \u00ab\u00a0machines\u00a0\u00bb) et le serveur qui re\u00e7oit les diff\u00e9rents signaux envoy\u00e9s par ce mat\u00e9riel. Les donn\u00e9es de ces signaux varient selon la productivit\u00e9, les failles du syst\u00e8me, l\u2019utilisation des ressources, les niveaux de vibration, les \u00e9missions de CO<sub>2<\/sub> et de NO<sub>x<\/sub>, et de bien d\u2019autres aspects, mais tous ces renseignements sont n\u00e9cessaires pour avoir une vue d\u2019ensemble du processus de production et pour pouvoir prendre des d\u00e9cisions commerciales raisonn\u00e9es et fond\u00e9es.<\/p>\n<p>Comme vous pouvez le voir, le bo\u00eetier est petit mais tr\u00e8s puissant. Une fonctionnalit\u00e9 cruciale est qu\u2019il n\u2019accepte que le transfert des donn\u00e9es \u00ab\u00a0autoris\u00e9es\u00a0\u00bb.\u00a0 Il ne permet la transmission des donn\u00e9es que dans un sens. Ainsi, en un rien de temps, <em>KISG 100<\/em> intercepte tout un ensemble disparate d\u2019attaques\u00a0: <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">de l\u2019homme du milieu<\/a>, <a href=\"https:\/\/www.darkreading.com\/cloud\/man-in-the-cloud-owns-your-dropbox-google-drive----sans-malware\" target=\"_blank\" rel=\"noopener nofollow\">Man in the Cloud<\/a>, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">par d\u00e9ni de service (DDoS)<\/a>, et bien d\u2019autres menaces qui rodent sur Internet et qui ne cessent de s\u2019en prendre \u00e0 nous en cette p\u00e9riode num\u00e9rique \u00ab\u00a0en or\u00a0\u00bb.<\/p>\n<p><em>KISG 100<\/em> fonctionne avec la passerelle industrielle <a href=\"https:\/\/os.kaspersky.com\/solutions\/kaspersky-iot-infrastructure-security\/\" target=\"_blank\" rel=\"noopener nofollow\">SIMATIC IOT2040<\/a> de Siemens et notre syst\u00e8me d\u2019exploitation informatiquement immunis\u00e9 <a href=\"https:\/\/os.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">KasperskyOS<\/a>. Notre solution s\u00e9pare les r\u00e9seaux internes et externes de fa\u00e7on \u00e0 ce qu\u2019aucun m\u00e9ga de code malveillant ne puisse \u00eatre transmis de l\u2019un \u00e0 l\u2019autre, et pour que les machines soient parfaitement prot\u00e9g\u00e9es. Cette technologie, pour laquelle nous avons <a href=\"https:\/\/fips.ru\/registers-doc-view\/fips_servlet?DB=RUPAT&amp;DocNumber=2021130011&amp;TypeFile=html\" target=\"_blank\" rel=\"noopener nofollow\">trois<\/a> <a href=\"https:\/\/fips.ru\/registers-doc-view\/fips_servlet?DB=RUPAT&amp;DocNumber=2021115238&amp;TypeFile=html\" target=\"_blank\" rel=\"noopener nofollow\">brevets<\/a> <a href=\"https:\/\/fips.ru\/registers-doc-view\/fips_servlet?DB=RUPAT&amp;DocNumber=2021115238&amp;TypeFile=html\" target=\"_blank\" rel=\"noopener nofollow\">en cours de validation<\/a>, repose sur le principe de la data diode\u00a0: ouvrir le flux de donn\u00e9es dans une seule direction et seulement dans certaines conditions. Contrairement aux solutions de la concurrence, KISG est (i) plus fiable, (ii) plus simple et (iii) moins cher\u00a0!<\/p>\n<p>Voyons cela de plus pr\u00e8s\u2026<\/p>\n<p>Ce n\u2019est pas pour rien que ce bo\u00eetier est une \u00ab\u00a0passerelle\u00a0\u00bb. En principe, il fonctionne comme n\u2019importe quelle passerelle m\u00e9canique et hydrotechnique que l\u2019on trouve sur les canaux : une <a href=\"https:\/\/fr.wikipedia.org\/wiki\/%C3%89cluse\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9cluse<\/a>. Vous ouvrez la porte du bas et le bateau avance dans le sas. Le niveau de l\u2019eau monte, la porte du haut s\u2019ouvre et le bateau sort du sas. De m\u00eame, <em>KISG 100<\/em> initialise d\u2019abord l\u2019agent de la source depuis le r\u00e9seau industriel, puis le connecte \u00e0 l\u2019agent du r\u00e9cepteur de donn\u00e9es dans la direction du serveur, et autorise le transfert de donn\u00e9es <em>\u00e0 sens unique<\/em>.<\/p>\n<p>Une fois que la connexion est \u00e9tablie entre les machines et le serveur, le syst\u00e8me a un genre de statut prot\u00e9g\u00e9\u00a0: l\u2019acc\u00e8s \u00e0 un r\u00e9seau externe et \u00e0 une m\u00e9moire non approuv\u00e9e est interdit aux deux agents (source et r\u00e9cepteur), alors que l\u2019acc\u00e8s \u00e0 la m\u00e9moire approuv\u00e9e est lui autoris\u00e9 (d\u2019o\u00f9 ils re\u00e7oivent les param\u00e8tres de fonctionnement tels que les cl\u00e9s de chiffrement, les certificats, etc.). Gr\u00e2ce \u00e0 ce statut, la passerelle n\u2019est pas menac\u00e9e par les attaques lanc\u00e9es depuis un r\u00e9seau externe puisqu\u2019\u00e0 ce moment-l\u00e0 tous ses composants sont d\u00e9connect\u00e9s du monde externe et sont consid\u00e9r\u00e9s comme fiables. Ils ne sont que charg\u00e9s et initialis\u00e9s.<\/p>\n<p>Apr\u00e8s le lancement, le statut de la passerelle est modifi\u00e9 et devient actif\u00a0: l\u2019agent r\u00e9cepteur a le droit de transf\u00e9rer les donn\u00e9es vers un r\u00e9seau externe et peut acc\u00e9der \u00e0 la m\u00e9moire non approuv\u00e9e (o\u00f9 sont stock\u00e9es les donn\u00e9es temporaires). Ainsi, m\u00eame si le serveur est pirat\u00e9, les cybercriminels ne peuvent pas avoir acc\u00e8s aux autres composants de la passerelle ou au r\u00e9seau industriel. De cette fa\u00e7on\u00a0:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18266 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/12\/14190552\/immunizing-factories-ksig-100-1-EN.jpg\" alt=\"\" width=\"1394\" height=\"1192\"><\/p>\n<p>C\u2019est un moniteur de cybers\u00e9curit\u00e9 <a href=\"https:\/\/os.kaspersky.com\/technologies\/kaspersky-security-system\/\" target=\"_blank\" rel=\"noopener nofollow\">KSS<\/a> qui contr\u00f4le le respect des r\u00e8gles d\u2019interaction entre les agents et le changement de statut de la passerelle. Ce sous-syst\u00e8me isol\u00e9 de KasperskyOS surveille en continu le respect des politiques de s\u00e9curit\u00e9 \u00e9tablies (quel composant fait quoi) et, conform\u00e9ment au principe de \u00ab\u00a0d\u00e9ni par d\u00e9faut\u00a0\u00bb, bloque toutes les actions interdites. Le principal avantage concurrentiel de KSS est que la politique de s\u00e9curit\u00e9 est tr\u00e8s pratique pour d\u00e9crire dans un langage sp\u00e9cial et pour associer diff\u00e9rents mod\u00e8les de cybers\u00e9curit\u00e9 pr\u00e9d\u00e9finis. Si un seul composant de <em>KISG 100<\/em>, par exemple l\u2019agent r\u00e9cepteur, est en danger, il ne peut pas nuire au reste de la structure puisque l\u2019op\u00e9rateur syst\u00e8me est inform\u00e9 de l\u2019attaque et peut passer \u00e0 l\u2019action pour y faire faire face.<\/p>\n<p>Vous arrivez \u00e0 nous suivre\u00a0? C\u2019est l\u00e0 que nous disons la phrase typique\u00a0: mais ce n\u2019est pas tout\u00a0!<\/p>\n<p>Ce petit bo\u00eetier peut aider \u00e0 fournir d\u2019autres services num\u00e9riques. Il permet d\u2019int\u00e9grer en toute s\u00e9curit\u00e9 les donn\u00e9es industrielles dans un PGI, un GRC et bien d\u2019autres syst\u00e8mes d\u2019une entreprise\u00a0!<\/p>\n<p>Les sc\u00e9narios qui impliquent de tels services peuvent varier fortement. Par exemple, pour notre cher client <a href=\"https:\/\/chelpipegroup.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Chelpipe Group<\/a>, principal producteur de tubes en acier, nous avons calcul\u00e9 le rendement d\u2019une machine-outil qui coupe les tubes. Gr\u00e2ce \u00e0 cette analyse pr\u00e9dictive, l\u2019entreprise peut \u00e9conomiser jusqu\u2019\u00e0 7000 dollars par mois en d\u00e9cidant d\u2019acheter un tel outil\u00a0! En r\u00e9alit\u00e9, cette int\u00e9gration offre une infinit\u00e9 de possibilit\u00e9s.<\/p>\n<p>Un autre exemple. L\u2019entreprise <a href=\"https:\/\/www.instagram.com\/lenpoligraphmash\/?hl=en\" target=\"_blank\" rel=\"noopener nofollow\">LenPoligraphMash<\/a>, bas\u00e9e \u00e0 Saint-P\u00e9tersbourg, a connect\u00e9 son mat\u00e9riel industriel au syst\u00e8me ERP <a href=\"https:\/\/fr.wikipedia.org\/wiki\/1C_Company\" target=\"_blank\" rel=\"noopener nofollow\">1C<\/a>. Elle peut d\u00e9sormais voir en temps r\u00e9el, ou presque, les analyses du PGI en termes de performance de tous les op\u00e9rateurs pour qu\u2019elle puisse les payer selon l\u2019interruption r\u00e9elle de l\u2019activit\u00e9, et non en normatif ou en moyenne. L\u2019unicit\u00e9 de cette approche et son extensibilit\u00e9 ont \u00e9t\u00e9 confirm\u00e9es par les experts de la renomm\u00e9e agence d\u2019analyse <a href=\"https:\/\/www.arcweb.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Arc Advisory Group<\/a> dans son <a href=\"https:\/\/os.kaspersky.com\/2021\/04\/07\/arc-advisory-group-on-cyber-immunity\/\" target=\"_blank\" rel=\"noopener nofollow\">premier rapport d\u2019immunit\u00e9 informatique<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18267 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/12\/14190621\/immunizing-factories-ksig-100-2-EN.jpg\" alt=\"\" width=\"1397\" height=\"1526\"><\/p>\n<p>Comme vous pouvez le constater, il ne s\u2019agit pas d\u2019un vieux bo\u00eetier. Il est ing\u00e9nieux et magique\u00a0! D\u2019ailleurs, en plus d\u2019accomplir son devoir au sein de l\u2019entreprise Chelpipe Group, <em>KISG 100<\/em> a \u00e9t\u00e9 install\u00e9 sur les machines de transformation des m\u00e9taux de <a href=\"https:\/\/stankomach.com\/\" target=\"_blank\" rel=\"noopener nofollow\">StankoMashKomplex<\/a>, des projets pilotes qui ont bien fonctionn\u00e9 et qui sont aussi op\u00e9rationnels chez <a href=\"http:\/\/www.rostec.ru\/en\/\" target=\"_blank\" rel=\"noopener nofollow\">Rostec<\/a> et <a href=\"http:\/\/www.gazprom-neft.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Gazprom Neft<\/a>, sans oublier les dizaines d\u2019autres projets qui ont commenc\u00e9 avec plusieurs grandes institutions industrielles. Le dispositif a re\u00e7u une r\u00e9compense sp\u00e9ciale pour ses r\u00e9sultats exceptionnels en technologie lors du plus grand \u00e9v\u00e9nement informatique chinois, la <em><a href=\"https:\/\/eugene.kaspersky.fr\/2020\/12\/01\/conference-en-ligne-a-la-chinoise-et-superstition-pour-les-technologies-pionnieres\/\" target=\"_blank\" rel=\"noopener\">World Internet Conference<\/a><\/em>. Lors du salon industriel <em><a href=\"https:\/\/os.kaspersky.com\/2021\/04\/07\/kaspersky-at-hannover-messe-2021\/\" target=\"_blank\" rel=\"noopener nofollow\">Hannover Messe 2021<\/a><\/em>, <em>KISG 100 <\/em>figurait parmi les solutions les plus innovantes. Plus r\u00e9cemment, cette technologie a re\u00e7u le premier prix aux <em>IoT Awards 2021<\/em> organis\u00e9s par la <em><a href=\"https:\/\/iotas.ru\/en\/\" target=\"_blank\" rel=\"noopener nofollow\">Internet of Things Association<\/a><\/em>, battant ainsi plusieurs entreprises prestigieuses.<\/p>\n<p>\u00c0 l\u2019avenir, nous allons \u00e9tendre la port\u00e9e de ces bo\u00eetiers intelligents. Le grand-fr\u00e8re de <em>KIGS 100<\/em>, <em><a href=\"https:\/\/os.kaspersky.com\/solutions\/kaspersky-iot-infrastructure-security\/\" target=\"_blank\" rel=\"noopener nofollow\">KIGS 1000<\/a><\/em>, est d\u00e9j\u00e0 test\u00e9 en version b\u00eata. En plus d\u2019\u00eatre un gardien de passerelle, c\u2019est un tr\u00e8s bon inspecteur\u00a0: non seulement il recueille, v\u00e9rifie et distribue la t\u00e9l\u00e9m\u00e9trie, mais en plus il transf\u00e8re les commandes de gestion aux dispositifs et prot\u00e8ge contre les attaques de r\u00e9seau.<\/p>\n<p>\u00a0<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-18268 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/12\/14190644\/immunizing-factories-ksig-100-ksig-1000.jpg\" alt=\"\" width=\"880\" height=\"694\"><\/p>\n<p>Pour conclure, n\u2019ayez pas peur du num\u00e9rique. Vous devez simplement savoir comment bien le cuisiner\u00a0! Nous sommes l\u00e0 pour vous aider, en vous proposant de travailler avec les meilleurs chefs.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky IoT Secure Gateway 100 : comment prot\u00e9ger les donn\u00e9es industrielles tout en garantissant la continuit\u00e9 des processus.<\/p>\n","protected":false},"author":13,"featured_media":18269,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[2645,4239,4238],"class_list":{"0":"post-18264","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-kasperskyos","11":"tag-ksig","12":"tag-ksig-100"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/immunizing-factories-ksig-100\/18264\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/immunizing-factories-ksig-100\/23721\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/immunizing-factories-ksig-100\/19221\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/immunizing-factories-ksig-100\/9635\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/immunizing-factories-ksig-100\/25873\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/immunizing-factories-ksig-100\/23915\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/immunizing-factories-ksig-100\/23546\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/immunizing-factories-ksig-100\/26562\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/immunizing-factories-ksig-100\/26161\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/immunizing-factories-ksig-100\/32050\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/immunizing-factories-ksig-100\/10352\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/immunizing-factories-ksig-100\/43097\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/immunizing-factories-ksig-100\/18639\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/immunizing-factories-ksig-100\/15607\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/immunizing-factories-ksig-100\/27855\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/immunizing-factories-ksig-100\/32178\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/immunizing-factories-ksig-100\/27917\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/immunizing-factories-ksig-100\/24669\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/immunizing-factories-ksig-100\/30084\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/immunizing-factories-ksig-100\/29875\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/kasperskyos\/","name":"KasperskyOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18264","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18264"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18264\/revisions"}],"predecessor-version":[{"id":18271,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18264\/revisions\/18271"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18269"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18264"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18264"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18264"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}