{"id":141444,"date":"2024-04-05T07:00:00","date_gmt":"2024-04-05T05:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=141444"},"modified":"2024-04-15T13:15:24","modified_gmt":"2024-04-15T11:15:24","slug":"le-b-a-ba-de-la-cybersecurite","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/das-einmaleins-der-cybersecurity\/","title":{"rendered":"Le b.a.-ba de la cybers\u00e9curit\u00e9"},"content":{"rendered":"<p>Christoph Nagy, CEO et cofondateur de Security-Bridge, d\u00e9clare : \"L'\u00e9quilibre est essentiel. Il ne sert \u00e0 rien de pouvoir reconna\u00eetre les attaques, mais de n\u00e9gliger le patching et la gestion de la vuln\u00e9rabilit\u00e9 du code\". Christoph Nagy en est convaincu : la recette du succ\u00e8s pour une s\u00e9curit\u00e9 SAP vraiment efficace r\u00e9side dans l'augmentation continue du degr\u00e9 de maturit\u00e9 de tous les domaines de s\u00e9curit\u00e9 d'un syst\u00e8me SAP. C'est le seul moyen de contrer le risque d'attaque en constante augmentation.<\/p>\n\n\n\n<p>Gr\u00e2ce \u00e0 des acquisitions et \u00e0 de nouveaux bureaux, le sp\u00e9cialiste de la s\u00e9curit\u00e9 SecurityBridge a connu une croissance constante au cours des derni\u00e8res ann\u00e9es, doublant ses ventes de licences et son nombre d'employ\u00e9s en 2023 et \u00e9tendant sa port\u00e9e mondiale. L'ann\u00e9e derni\u00e8re, SecurityBridge a prot\u00e9g\u00e9 plus de 5000 syst\u00e8mes SAP et a \u00e9t\u00e9 r\u00e9compens\u00e9 par une note de satisfaction de 4,9 sur 5 de la part de ses clients pour ses services de support.\u00a0<\/p>\n\n\n\n\n\n\n\n\n\n\n\n<p>La coop\u00e9ration continue avec les principaux prestataires de services SAP, dont des entreprises de renom telles que Capgemini, PwC, Accenture, Deloitte et IBM, permet aux entreprises d'Ingolstadt de combiner une gestion efficace, une conformit\u00e9 stricte et une technologie de pointe. Ils peuvent ainsi optimiser \u00e0 la fois leurs investissements dans la s\u00e9curit\u00e9 SAP et la performance globale de leurs solutions. L'entreprise a depuis longtemps d\u00e9pass\u00e9 son si\u00e8ge en Haute-Bavi\u00e8re et a connu une croissance sup\u00e9rieure \u00e0 la moyenne en termes de chiffre d'affaires et de nombre d'employ\u00e9s, notamment dans sa filiale am\u00e9ricaine \u00e0 New York.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Un laboratoire de recherche mondial<\/h2>\n\n\n\n<p><br>L'acquisition de l'\u00e9diteur de logiciels n\u00e9erlandais Protect4S a constitu\u00e9 une \u00e9tape importante l'ann\u00e9e derni\u00e8re. Cette \u00e9tape strat\u00e9gique a permis \u00e0 SecurityBridge d'offrir une plateforme de cybers\u00e9curit\u00e9 encore plus compl\u00e8te. Le cofondateur de Protect4S, Joris Van De Vis, est aujourd'hui directeur de la recherche en s\u00e9curit\u00e9 chez SecurityBridge et dirige son laboratoire de recherche qui, selon SAP, fait partie des trois premi\u00e8res sources mondiales de d\u00e9couverte et de signalement de failles dans les logiciels SAP. \u00c0 ce jour, le laboratoire de recherche a trouv\u00e9 et signal\u00e9 plus de 100 vuln\u00e9rabilit\u00e9s du jour z\u00e9ro, contribuant ainsi \u00e0 la s\u00e9curisation de l'\u00e9cosyst\u00e8me SAP, des produits SAP et des plates-formes clients SAP. Gr\u00e2ce \u00e0 cette performance, il a consid\u00e9rablement am\u00e9lior\u00e9 la s\u00e9curit\u00e9 g\u00e9n\u00e9rale de SAP et a renforc\u00e9 le r\u00f4le de SecurityBridge en tant que leader du secteur dans la d\u00e9tection et l'att\u00e9nuation (mitigation) des vuln\u00e9rabilit\u00e9s SAP.<\/p>\n\n\n\n<p>Le laboratoire ne participe pas seulement au signalement des vuln\u00e9rabilit\u00e9s, mais aussi \u00e0 l'analyse des avis de s\u00e9curit\u00e9 SAP publi\u00e9s lors de chaque Patch Tuesday. Ces connaissances contribuent \u00e0 la protection proactive des clients existants de SAP, car les correctifs et les signatures de d\u00e9tection des vuln\u00e9rabilit\u00e9s sont int\u00e9gr\u00e9s de mani\u00e8re transparente dans la plate-forme Security Bridge.<\/p>\n\n\n\n<p>Un r\u00e9seau solide de partenariats strat\u00e9giques constitue la base du succ\u00e8s de l'entreprise. Il existe aujourd'hui environ 25 partenaires dans toute l'Europe qui utilisent la plateforme de s\u00e9curit\u00e9 dans leurs projets clients, parmi lesquels PwC Deutschland, NTT Data, Aglea, PAS\u00e1PAS, Agentil Group ou TechEdge Spain. En collaboration avec Fortinet, le leader mondial des solutions de cybers\u00e9curit\u00e9 automatis\u00e9es bas\u00e9 \u00e0 Sunnyvale, en Californie, SecurityBridge propose une solution int\u00e9gr\u00e9e pour combattre les vuln\u00e9rabilit\u00e9s jusqu'\u00e0 l'infrastructure des paysages SAP.<\/p>\n\n\n\n<p>Ce n'est qu'en automne dernier qu'un nouveau partenariat a \u00e9t\u00e9 conclu avec le fournisseur de services g\u00e9r\u00e9s SAP TakeASP de W\u00fcrzburg. Objectif : cibler encore plus le segment de client\u00e8le des petites et moyennes entreprises d'applications SAP. Onno Coenen, VP Global Alliances chez SecurityBridge : \"Celles-ci ont justement besoin non seulement d'un logiciel de s\u00e9curit\u00e9 avanc\u00e9, mais aussi d'un prestataire de services sp\u00e9cialis\u00e9\".<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69ea197fb6790&quot;}\" data-wp-interactive=\"core\/image\" data-wp-key=\"69ea197fb6790\" class=\"aligncenter size-full wp-lightbox-container\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"533\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on--click=\"actions.showLightbox\" data-wp-on--load=\"callbacks.setButtonStyles\" data-wp-on-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge.jpg\" alt=\"\" class=\"wp-image-141447\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge-400x267.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge-768x512.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge-100x67.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge-480x320.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge-640x426.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge-720x480.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge-18x12.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/WEB_Founders-SecurtiyBridge-600x400.jpg 600w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Agrandir\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><figcaption class=\"wp-element-caption\"><em>SecurityBridge-Teamplay : Christoph Nagy, CEO et co-fondateur, Markus Schumacher, SAP Security et Corporate Development, et Ivan Mans, CTO et co-fondateur.<\/em><\/figcaption><\/figure>\n<\/div>\n\n\n<p>TakeASP a une forte orientation r\u00e9gionale et sert des clients issus de la classe moyenne traditionnelle. En mati\u00e8re de s\u00e9curit\u00e9 SAP, ces derniers ont besoin d'une solution qui leur permette de d\u00e9marrer lentement et de se d\u00e9velopper ensuite. \"SecurityBridge a l'outil le plus appropri\u00e9 pour cela\", explique Raphael F\u00f6rster, Account Manager chez Take-ASP. \"L'id\u00e9al est de commencer tout de suite avec la solution de plate-forme compl\u00e8te de SecurityBridge, mais si les clients veulent par exemple commencer uniquement avec la gestion des vuln\u00e9rabilit\u00e9s, c'est aussi possible\".&nbsp;<\/p>\n\n\n\n<p>Afin de cr\u00e9er ensemble un avenir s\u00fbr pour les clients SAP, SecurityBridge a en outre conclu un partenariat avec l'entreprise de syst\u00e8mes SVA System Vertrieb Alexander GmbH. \"Les syst\u00e8mes SAP sont aujourd'hui beaucoup plus fortement dans le collimateur des criminels qu'il y a encore quelques ann\u00e9es\", explique Tobias K\u00fcbler, Head of Business Line SAP chez SVA, pour justifier la d\u00e9cision de prot\u00e9ger les syst\u00e8mes SAP de ses clients avec la solution du sp\u00e9cialiste Third-Party. \"En ce qui concerne la s\u00e9curit\u00e9 technique, miser sur les moyens de bord de SAP et contr\u00f4ler de mani\u00e8re ponctuelle ne suffit plus aujourd'hui\", comme il l'explique. Les entreprises sont donc de plus en plus conscientes de la s\u00e9curit\u00e9 SAP et ont besoin de solutions de s\u00e9curit\u00e9 adapt\u00e9es. Selon K\u00fcbler, les contr\u00f4les et surveillances automatis\u00e9s et donc r\u00e9guliers, qui r\u00e9duisent les temps de r\u00e9action, sont d'une grande aide.<\/p>\n\n\n\n<p>Christoph Nagy : \"Outre le phishing et le social engineering, le ransomware est depuis quelque temps un th\u00e8me num\u00e9ro un dans les vagues d'attaques \u00e0 grande \u00e9chelle qui touchent toutes les entreprises. Il existe m\u00eame aujourd'hui des ransomwares sp\u00e9cialement con\u00e7us pour SAP. Nous constatons de plus en plus souvent que les ransomwares se frayent un chemin jusqu'\u00e0 la pile SAP. Autrefois uniquement sur le client, ils posent d\u00e9sormais de plus en plus de probl\u00e8mes sur les syst\u00e8mes d'exploitation des serveurs. Et d\u00e8s qu'ils y parviennent, SAP est \u00e9galement touch\u00e9\".<\/p>\n\n\n\n<p>Les tactiques d'attaque sont de plus en plus perfides, car les attaquants de ransomware ne se contentent pas de crypter les donn\u00e9es, ils les volent \u00e9galement. Ils menacent ensuite de les transmettre \u00e0 des personnes int\u00e9ress\u00e9es ou de les diffuser \u00e0 grande \u00e9chelle. Un coup d'\u0153il dans la presse quotidienne montre de nombreux cas d'entreprises c\u00e9l\u00e8bres. Il est compr\u00e9hensible que face \u00e0 cela, la prise de conscience de la n\u00e9cessit\u00e9 de rendre les syst\u00e8mes plus s\u00fbrs ne cesse de cro\u00eetre. Les plateformes de s\u00e9curit\u00e9 comme SecurityBridge aident \u00e0 d\u00e9tecter \u00e0 temps les anomalies correspondantes au niveau des applications SAP. Les signes peuvent \u00eatre des erreurs de connexion fr\u00e9quentes, des acc\u00e8s \u00e0 haute fr\u00e9quence et des fuites de donn\u00e9es. C'est l\u00e0 qu'une plate-forme de s\u00e9curit\u00e9 apporte de la transparence.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">L'IA influence la Threat Intelligence<\/h2>\n\n\n\n<p><br>L'intelligence artificielle dans le domaine des mod\u00e8les de langage g\u00e9n\u00e9ratifs a le potentiel d'influencer \u00e9galement le SAP Threat Intelligence - c'est-\u00e0-dire la mani\u00e8re dont les responsables de la s\u00e9curit\u00e9 organisent et analysent les informations bas\u00e9es sur des preuves concernant les cyberattaques. SecurityBridge utilise l'apprentissage statistique int\u00e9gr\u00e9 dans un syst\u00e8me expert pour signaler les anomalies de comportement dans le syst\u00e8me. L'IA va jouer un r\u00f4le important dans le secteur de la cybers\u00e9curit\u00e9, tant du c\u00f4t\u00e9 des attaquants que de celui des d\u00e9fenseurs. C'est pourquoi l'\u00e9quipe d'ing\u00e9nierie de SecurityBridge pilote la d\u00e9tection d'anomalies via des API vers des frameworks d'IA.<\/p>\n\n\n\n<p>L'IA dans le contexte de la s\u00e9curit\u00e9 a \u00e9galement \u00e9t\u00e9 l'un des points forts d'un hackathon organis\u00e9 \u00e0 l'occasion des journ\u00e9es technologiques de la DSAG en f\u00e9vrier 2024. \"Ce qui a \u00e9t\u00e9 \u00e9labor\u00e9 par les \u00e9quipes participantes nous a donn\u00e9 des informations importantes sur la complexit\u00e9 d'une telle attaque - ou, au contraire, sur la simplicit\u00e9 et le faible co\u00fbt d'une telle attaque aujourd'hui d\u00e9j\u00e0\", constate le Dr Markus Schumacher, membre du comit\u00e9 consultatif de SecurityBridge et co-initiateur du hackathon. \"Du point de vue des personnes concern\u00e9es, il est donc n\u00e9cessaire d'en faire toujours un peu plus pour se prot\u00e9ger encore mieux contre ces attaques de plus en plus faciles. C'est ce \u00e0 quoi nous travaillons actuellement avec acharnement\".<\/p>\n\n\n\n<p>Selon Christoph Nagy, les entreprises utilisatrices sont confront\u00e9es \u00e0 d'autres d\u00e9fis en mati\u00e8re de s\u00e9curit\u00e9 informatique avec la SAP Business Technology Platform, notamment en raison du fait que la gouvernance, les structures fixes et les meilleures pratiques sont encore peu visibles dans cet environnement. Souvent, on ne sait pas o\u00f9 se situent les responsabilit\u00e9s, ce qui est r\u00e9ellement utilis\u00e9 en production et quelles sont les exigences techniques individuelles qui se cachent derri\u00e8re.&nbsp;<\/p>\n\n\n\n<p>Les experts en s\u00e9curit\u00e9 SAP n'ont pas \u00e0 s'inqui\u00e9ter du manque de commandes. Pour le CEO de SecurityBridge, tout d\u00e9pend du jeu d'\u00e9quipe. L'organisation SAP est un silo, car elle agit souvent s\u00e9par\u00e9ment \u00e0 c\u00f4t\u00e9 de l'organisation de la s\u00e9curit\u00e9 informatique. M\u00eame au sein de la communaut\u00e9 SAP, il y a des silos : ici la base, l\u00e0 le d\u00e9veloppement. Ces domaines doivent beaucoup mieux collaborer dans le sens d'une op\u00e9ration de s\u00e9curit\u00e9 globale. C'est ainsi que l'on pourra se d\u00e9fendre contre des cybercriminels de plus en plus professionnels.<\/p>\n\n\n\n<p><a href=\"https:\/\/securitybridge.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">securitybridge.com<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>R\u00e9duire les surfaces d'attaque, renforcer les applications : les bases de la cybers\u00e9curit\u00e9<br \/>\nAujourd'hui, plus aucun client SAP n'est \u00e0 l'abri. Une cybers\u00e9curit\u00e9 SAP proactive est n\u00e9cessaire. SecurityBridge s'est hiss\u00e9 au premier rang dans ce domaine au cours des derni\u00e8res ann\u00e9es.<\/p>","protected":false},"author":1055,"featured_media":141445,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,43918],"tags":[43928,1516,43929],"coauthors":[23938],"class_list":["post-141444","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-mag-24-04","tag-research-lab","tag-security","tag-takeasp","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/03\/2404-46-SecurtiyBridge-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Angriffsfl\u00e4chen minimieren, Anwendungen h\u00e4rten \u2013 um dieses Einmaleins der Cybersecurity kommt<br \/>\nheute kein SAP-Kunde mehr herum. Es braucht proaktive SAP-Cybersecurity. Hier hat sich SecurityBridge in den vergangenen Jahren eine Spitzenposition erworben.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/management\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-24-04\/\" rel=\"category tag\">MAG 24-04<\/a>","author_info_v2":{"name":"Frank Zscheile, journaliste sp\u00e9cialis\u00e9 en informatique","url":"https:\/\/e3mag.com\/fr\/author\/frank-zscheile\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/141444","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1055"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=141444"}],"version-history":[{"count":7,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/141444\/revisions"}],"predecessor-version":[{"id":141872,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/141444\/revisions\/141872"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/141445"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=141444"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=141444"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=141444"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=141444"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}