{"id":130969,"date":"2023-07-31T23:30:00","date_gmt":"2023-07-31T21:30:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=130969"},"modified":"2023-09-07T15:06:15","modified_gmt":"2023-09-07T13:06:15","slug":"cyberdefense-pour-sap-et-plus","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/cyberdefense-pour-sap-et-plus\/","title":{"rendered":"Cyberd\u00e9fense pour SAP et plus encore"},"content":{"rendered":"<p>Il y a tout juste un an, Pathlock a \u00e9t\u00e9 cr\u00e9\u00e9 en tant qu'association unique de fournisseurs internationaux de premier plan en mati\u00e8re de gouvernance d'acc\u00e8s et de s\u00e9curit\u00e9 des applications, dans le but d'\u00e9lever ensemble la compr\u00e9hension et l'\u00e9tendue de la s\u00e9curit\u00e9 globale \u00e0 un niveau sup\u00e9rieur. Aujourd'hui, Pathlock est d\u00e9j\u00e0 le premier sp\u00e9cialiste mondial de la s\u00e9curit\u00e9 et de la GRC pour SAP et les syst\u00e8mes informatiques hybrides. Avec 500 collaborateurs dans le monde entier, il conseille plus de 1200 clients pour la protection d'applications, de donn\u00e9es et de processus critiques. Il aide ainsi les entreprises \u00e9quip\u00e9es de SAP ERP, S\/4 Hana, Cloud ou de syst\u00e8mes multi-vendeurs \u00e0 d\u00e9tecter les anomalies, les attaques de pirates, les manipulations ou les vols de donn\u00e9es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Exp\u00e9rience et savoir-faire<\/h2>\n\n\n\n<p><br>La cyberd\u00e9fense est une question de sensibilisation, d'exp\u00e9rience, de formation, d'outils informatiques et de savoir-faire. Si les g\u00e9n\u00e9rations pr\u00e9c\u00e9dentes d'ERP ont pour ainsi dire grandi avec des scanners de virus, la cyberd\u00e9fense dans les architectures complexes d'aujourd'hui ne concerne pas seulement les pirates, mais aussi de nombreux param\u00e8tres d'attaque tr\u00e8s diff\u00e9rents de l'int\u00e9rieur et de l'ext\u00e9rieur. Bodo Kahl, CEO de Pathlock Allemagne, explique l'objectif de la fusion dans un entretien avec l'E3 : \"Nous nous sommes associ\u00e9s pour d\u00e9velopper la premi\u00e8re solution automatis\u00e9e compl\u00e8te de gestion de la conformit\u00e9 et des risques du secteur. Notre technologie effectue des contr\u00f4les financiers et de protection des donn\u00e9es concert\u00e9s tout en prot\u00e9geant toutes les applications commerciales cl\u00e9s contre les menaces de cybers\u00e9curit\u00e9. En combinant des capacit\u00e9s \u00e0 chaque fois uniques, nous pouvons d\u00e9sormais offrir \u00e0 nos clients une solution qui couvre plus d'applications et plus de types de risques que toute autre et toute autre entreprise auparavant\". Cette approche de la cyberd\u00e9fense est essentielle dans un monde informatique atomis\u00e9 et agile, car le client SAP existant doit faire face \u00e0 de tr\u00e8s nombreux sc\u00e9narios de menaces en m\u00eame temps. Le Chief-Technology-Officer (CTO) de Pathlock Allemagne, Ralf Kempf, explique \u00e0 ce sujet : \"Nous nous concentrons sur une solution large qui peut faire plus que l'approche classique que l'on trouve habituellement sur le march\u00e9. Jusqu'\u00e0 pr\u00e9sent, il y avait des solutions qui se concentraient soit sur le domaine de la gestion des utilisateurs et des acc\u00e8s, soit sur le domaine de la cybers\u00e9curit\u00e9, mais aucune qui englobait le domaine de la s\u00e9curit\u00e9 ERP en g\u00e9n\u00e9ral. Donc, nous parlons ici d'une solution unifi\u00e9e qui couvre tous les fournisseurs ERP renomm\u00e9s du march\u00e9 comme SAP, Microsoft et Oracle, ainsi que des outils comme Salesforce\".&nbsp;<\/p>\n\n\n\n<p>La fusion en Pathlock donne lieu \u00e0 un \u00e9ventail de prestations beaucoup plus profond et plus large que les solutions individuelles connues. Elle r\u00e9unit aussi bien les possibilit\u00e9s dans le domaine de la gestion de l'identit\u00e9 et de l'acc\u00e8s des utilisateurs d'une part, que dans le domaine de la cybers\u00e9curit\u00e9, de la gestion des vuln\u00e9rabilit\u00e9s, de la d\u00e9tection des menaces et de la protection des donn\u00e9es d'autre part. Outre Sast Solutions, Pathlock comprend les anciennes soci\u00e9t\u00e9s Appsian, Security Weaver, CSI Tools, Xpandion et QSoftware. Ensemble, le groupe dispose de 15 sites aux \u00c9tats-Unis, en Europe, en Isra\u00ebl et en Inde.&nbsp;<\/p>\n\n\n\n<p>Dans la pratique, Pathlock Allemagne a une grande affinit\u00e9 avec SAP. Les architectures ECC et S\/4 sont complexes et d\u00e9centralis\u00e9es. La collaboration avec les sp\u00e9cialistes SAP CSI Tools de Belgique et Security Weaver des \u00c9tats-Unis a donc apport\u00e9 une valeur ajout\u00e9e imm\u00e9diate. \"Elle signifie un portefeuille SAP judicieusement \u00e9largi - en plus du Quick Win, qui permet de disposer imm\u00e9diatement d'une large offre de solutions pour toutes les applications ERP en cas de besoin\", souligne le CTO Ralf Kempf dans un entretien avec le r\u00e9dacteur en chef d'E3, M. F\u00e4rbinger. \"Le grand avantage de cette fusion est qu'elle ne multiplie pas seulement la port\u00e9e, mais aussi notre expertise. En cons\u00e9quence, nous partageons nos solutions de cybers\u00e9curit\u00e9 pour SAP et nos partenaires dans le monde entier et pouvons les int\u00e9grer imm\u00e9diatement dans leur portefeuille\".&nbsp;<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"819\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-1200x819.jpg\" alt=\"\" class=\"wp-image-130976\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-1200x819.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-400x273.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-768x524.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-100x68.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-480x327.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-640x437.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-720x491.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-960x655.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-1168x797.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-1440x982.jpg 1440w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-1920x1310.jpg 1920w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-1536x1048.jpg 1536w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-2048x1397.jpg 2048w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-18x12.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2-600x409.jpg 600w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><figcaption class=\"wp-element-caption\">de gauche \u00e0 droite : Plyush Pandey, Bodo Kahl et Ralf Kempf, du groupe Pathlock connaissent les param\u00e8tres d'attaque et de risque contre lesquels les clients existants de SAP doivent se prot\u00e9ger. Il s'agit de ma\u00eetriser l'ensemble du spectre des cyber-attaques destructrices, de l'espionnage et du trafic d'influence.<\/figcaption><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">Syst\u00e8me d'autorisation<\/h2>\n\n\n\n<p>Un param\u00e8tre de s\u00e9curit\u00e9 essentiel est le syst\u00e8me d'autorisation pour les utilisateurs SAP. \"Beaucoup de nos gros clients ont des produits comme Ariba, que SAP a achet\u00e9s lui-m\u00eame, mais qu'il n'a jamais vraiment int\u00e9gr\u00e9s dans son portefeuille. Jusqu'\u00e0 pr\u00e9sent, ils rendaient tr\u00e8s difficile le suivi des autorisations des collaborateurs sur toutes les applications et la gestion des comptes, par exemple lorsqu'un collaborateur quitte l'entreprise\", explique Ralf Kempf en d\u00e9crivant un cas d'application issu de sa pratique professionnelle.&nbsp;<\/p>\n\n\n\n<p>Les changements de personnel ont toujours \u00e9t\u00e9 un grand d\u00e9fi pour le syst\u00e8me d'autorisation : Lorsqu'une personne quitte l'entreprise, tous les comptes, tous les appareils doivent \u00eatre bloqu\u00e9s, toutes les autorisations doivent \u00eatre retir\u00e9es dans tous les syst\u00e8mes du monde entier. \"Jusqu'\u00e0 pr\u00e9sent, nous ne pouvions g\u00e9rer de mani\u00e8re transparente les acc\u00e8s dans tous ces sous-syst\u00e8mes, les r\u00e9viser et ainsi de suite que pour SAP. Maintenant, nous offrons une vue d'ensemble des identit\u00e9s et des comptes pour tous les syst\u00e8mes\", explique Ralf Kempf en d\u00e9crivant l'un des avantages de la fusion.<\/p>\n\n\n\n<p>La communaut\u00e9 SAP a r\u00e9alis\u00e9 depuis un certain temps l'importance et la durabilit\u00e9 de la cyberd\u00e9fense. Le rapport d'investissement 2023 du groupe d'utilisateurs SAP germanophones (DSAG e. V.) t\u00e9moigne \u00e9galement de cette prise de conscience. En ce qui concerne la planification des investissements des membres de la DSAG, la cybers\u00e9curit\u00e9 occupe clairement la premi\u00e8re place pour 88 % d'entre eux avec une pertinence \u00e9lev\u00e9e ou moyenne. Pour le pr\u00e9sident du comit\u00e9 directeur de la DSAG, Jens Hungershausen, ce n'est pas inattendu : \"Il est certes impossible de pr\u00e9venir une attaque de pirates informatiques. Mais il existe une s\u00e9rie de mesures avec lesquelles les entreprises et les utilisateurs peuvent se pr\u00e9parer\". Et c'est l\u00e0 que la force d'innovation et l'efficacit\u00e9 du nouveau groupe Pathlock se r\u00e9v\u00e8lent.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Tableaux de bord<\/h2>\n\n\n\n<p><br>Les tableaux de bord de s\u00e9curit\u00e9 figurent depuis des ann\u00e9es sur la liste des exigences de DSAG en tant qu'\u00e9l\u00e9ment central pour le contr\u00f4le et la d\u00e9fense contre les incidents de s\u00e9curit\u00e9. En collaboration avec SAP, la DSAG a travaill\u00e9 \u00e0 la mise au point d'une solution permettant d'avoir une vue d'ensemble de tous les aspects de la s\u00e9curit\u00e9, qui indique automatiquement les param\u00e8tres de s\u00e9curit\u00e9 qui doivent \u00eatre d\u00e9finis et les failles de s\u00e9curit\u00e9 dans le paysage SAP de l'entreprise. Pathlock, qui participe \u00e9galement au groupe de travail de la DSAG, peut maintenant annoncer son succ\u00e8s : Le d\u00e9veloppement des tableaux de bord Pathlock a \u00e9t\u00e9 men\u00e9 \u00e0 bien et couvre bien plus que les simples environnements SAP. \"Car\", explique Piyush Pandey, CEO de Pathlock, lors d'un entretien exclusif \u00e0 l'E3, \"l'\u00e9poque des ERP statiques singuliers est r\u00e9volue.&nbsp;<\/p>\n\n\n\n<p>Les solutions SAP restent l'\u00e9l\u00e9ment principal de l'infrastructure de ligne de m\u00e9tier de nombreuses entreprises, mais les solutions d'autres fournisseurs, notamment Oracle, prennent de plus en plus d'importance. Par exemple, nombre de nos entreprises clientes SAP g\u00e8rent une ou plusieurs instances Oracle ERP \u00e0 la suite de fusions et d'acquisitions. La gestion des droits d'acc\u00e8s, y compris les r\u00f4les, mais aussi les r\u00e8gles SoD (Segregation of Duties) et d'autres aspects li\u00e9s \u00e0 l'identit\u00e9, \u00e0 l'acc\u00e8s et \u00e0 la s\u00e9curit\u00e9 sont essentiels pour prot\u00e9ger ces applications strat\u00e9giques\".<\/p>\n\n\n\n<p>De plus, de nombreux syst\u00e8mes critiques pour l'entreprise suivent la tendance \u00e0 se d\u00e9placer vers le cloud, par exemple avec des solutions SAP comme SuccessFactors ou Ariba. Le champ d'application des contr\u00f4les d'acc\u00e8s centralis\u00e9s s'\u00e9tend ainsi au-del\u00e0 des syst\u00e8mes Abap traditionnels et m\u00eame de SAP. Les exigences envers les solutions augmentent, soit en prenant en charge un \u00e9ventail plus large de syst\u00e8mes, soit en fournissant des points d'int\u00e9gration appropri\u00e9s avec d'autres solutions. Pour r\u00e9ussir \u00e0 mettre en \u0153uvre des contr\u00f4les ad\u00e9quats, il est essentiel que tous les syst\u00e8mes soient couverts par une solution efficace de gestion des risques, pour la gestion du contr\u00f4le d'acc\u00e8s et des contr\u00f4les SoD, ainsi que pour la mise en \u0153uvre d'une gouvernance d'acc\u00e8s appropri\u00e9e.<\/p>\n\n\n\n<p>Cela se refl\u00e8te \u00e9galement dans l'annonce faite pour le Leadership Compass de cette ann\u00e9e par l'analyste technologique de premier plan KuppingerCole, qui met l'accent sur une prise en charge compl\u00e8te \u00e0 la fois des environnements SAP et des applications commerciales d'autres fournisseurs : \"Les besoins des clients en mati\u00e8re de solutions de contr\u00f4le d'acc\u00e8s pour leurs applications commerciales \u00e9voluent rapidement. De nombreuses entreprises ont besoin de solutions qui couvrent un certain nombre d'ERP de diff\u00e9rents fournisseurs et qui fonctionnent dans diff\u00e9rents mod\u00e8les\".<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Mod\u00e8les de r\u00f4les<\/h2>\n\n\n\n<p>Toutefois, de nombreux fournisseurs manquent encore d'une longue exp\u00e9rience en mati\u00e8re de mod\u00e8les de r\u00f4les de meilleures pratiques, de jeux de r\u00e8gles d'acc\u00e8s critiques et de jeux de r\u00f4les SoD pour les solutions non-SAP, constate Martin Kuppinger d\u00e8s 2022, en soulignant comme exemple d'exception le soutien profond de Pathlock pour les syst\u00e8mes Oracle. Il souligne que la fusion de Pathlock a donn\u00e9 naissance \u00e0 \"un grand concurrent pour SAP sur le march\u00e9 de la s\u00e9curit\u00e9\". Ralf Kempf commente : \"Nous prenons ce jugement comme un compliment et une confirmation, mais surtout comme une incitation \u00e0 toujours garder une longueur d'avance sur le d\u00e9veloppement et \u00e0 r\u00e9aliser la cyberd\u00e9fense la plus compl\u00e8te et la meilleure possible avec notre suite Pathlock, qu'elle soit sur site, bas\u00e9e sur le web ou hybride, pour SAP et de nombreux autres ERP et solutions\". <\/p>\n\n\n\n<p><a href=\"https:\/\/pathlock.com\/de\/\" target=\"_blank\" rel=\"noreferrer noopener\">pathlock.com<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/09\/2308_E3_Magazin_Beilage_MM_Coverstory_Online.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"125\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory.jpg\" alt=\"\" class=\"wp-image-73569\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-960x120.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Les th\u00e8mes de la s\u00e9curit\u00e9, de l'acc\u00e8s et de la d\u00e9fense prennent de plus en plus d'importance dans un paysage informatique h\u00e9t\u00e9rog\u00e8ne, mobile et agile. Pendant longtemps, le d\u00e9fi de la cybers\u00e9curit\u00e9 a occup\u00e9 le devant de la sc\u00e8ne. Mais le sujet doit \u00eatre compris de mani\u00e8re plus large et plus universelle.<\/p>","protected":false},"author":2,"featured_media":130974,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[43394,43393],"tags":[162,4780,26082,273,555],"coauthors":[27825],"class_list":["post-130969","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-23-08","category-manager-magazin-2023","tag-ariba","tag-cyber-security","tag-cybersicherheit","tag-dsag","tag-ecc","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock.jpg",1920,828,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-400x172.jpg",400,172,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-1200x517.jpg",1200,517,true],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-1168x503.jpg",1168,503,true],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-1440x621.jpg",1440,621,true],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-1920x828.jpg",1920,828,true],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-1536x662.jpg",1536,662,true],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-2048x883.jpg",2048,883,true],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-1200x675.jpg",1200,675,true],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-1200x517.jpg",1200,517,true],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-1200x1069.jpg",1200,1069,true],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-600x259.jpg",600,259,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-600x600.jpg",600,600,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/07\/Pathlock-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die Themen Sicherheit, Zugriff und Abwehr gewinnen in einer heterogenen, mobilen und agilen IT-Landschaft immer mehr an Bedeutung. Lange Zeit stand die Herausforderung Cyber Security im Vordergrund. Das Thema muss jedoch breiter und universeller verstanden werden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/coverstories\/coverstory-23-08\/\" rel=\"category tag\">Coverstory 23-08<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/editions-2\/manager-magazin-2023\/\" rel=\"category tag\">Manager Magazin 2023<\/a>","author_info_v2":{"name":"Peter M. F\u00e4rbinger, E3 Magazine","url":"https:\/\/e3mag.com\/fr\/author\/peter-m-faerbinger-e-3-magazin\/"},"comments_num_v2":"1 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/130969","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=130969"}],"version-history":[{"count":6,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/130969\/revisions"}],"predecessor-version":[{"id":132137,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/130969\/revisions\/132137"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/130974"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=130969"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=130969"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=130969"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=130969"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}