{"id":55320,"date":"2018-12-14T08:00:21","date_gmt":"2018-12-14T07:00:21","guid":{"rendered":"http:\/\/e3mag.com\/?p=55320"},"modified":"2022-05-01T10:33:30","modified_gmt":"2022-05-01T08:33:30","slug":"comment-microsoft-protege-ses-donnees-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/so-schuetzt-microsoft-seine-sap-daten\/","title":{"rendered":"Comment Microsoft prot\u00e8ge ses donn\u00e9es SAP"},"content":{"rendered":"<p>Si l'on examine les processus d'entreprise actuels du d\u00e9but \u00e0 la fin, on constate que la plupart d'entre eux ne se limitent plus \u00e0 une application ou \u00e0 une plateforme technologique particuli\u00e8re et qu'ils reposent d\u00e9j\u00e0 souvent sur des mod\u00e8les d'exploitation diff\u00e9rents ou hybrides.<\/p>\n<p>L'interconnexion transparente de ces applications et plateformes est certainement un d\u00e9fi central dans le cadre de la transformation num\u00e9rique, mais la s\u00e9curit\u00e9 des donn\u00e9es ne doit pas \u00eatre n\u00e9glig\u00e9e si l'on ne veut pas que les nouveaux processus automatis\u00e9s soient imm\u00e9diatement victimes des cyberattaques qui se produisent quotidiennement.<\/p>\n<p>Les entreprises actives \u00e0 l'\u00e9chelle mondiale offrent justement une grande surface d'attaque aux pirates informatiques aux motivations les plus diverses pour s'emparer de donn\u00e9es. Or, dans un monde informatique en r\u00e9seau, il est pratiquement impossible de garantir la s\u00e9curit\u00e9 des donn\u00e9es uniquement par des pare-feu et des voies de communication crypt\u00e9es.<\/p>\n<p>Les pirates informatiques trouvent toujours un point faible pour p\u00e9n\u00e9trer les p\u00e9rim\u00e8tres de s\u00e9curit\u00e9 et si, derri\u00e8re, les donn\u00e9es sont partag\u00e9es et trait\u00e9es sans protection, ils sont une proie facile.<\/p>\n<h3>Adapter le concept de s\u00e9curit\u00e9<\/h3>\n<p>Microsoft l'a \u00e9galement reconnu et a adapt\u00e9 sa strat\u00e9gie interne de s\u00e9curit\u00e9 informatique en cons\u00e9quence. En tant que fabricant de logiciels d'entreprise, fournisseur de cloud et exploitant de ses propres syst\u00e8mes informatiques, Microsoft a de multiples perspectives en mati\u00e8re de s\u00e9curit\u00e9 des donn\u00e9es.<\/p>\n<p>La protection des propres utilisateurs et des donn\u00e9es joue un r\u00f4le tout aussi important que la protection des donn\u00e9es des clients et le respect des r\u00e9glementations internationales qui y sont li\u00e9es, comme par exemple le nouveau RGPD de l'UE.<\/p>\n<p>Pour les processus d'entreprise \u00e0 l'\u00e9chelle mondiale, Microsoft utilise \u00e9galement en interne des applications SAP hautement int\u00e9gr\u00e9es avec d'autres syst\u00e8mes satellites non-SAP.<\/p>\n<p>En outre, des donn\u00e9es sont export\u00e9es quotidiennement de SAP sous la forme de diff\u00e9rents documents Office et trait\u00e9es dans des \u00e9tapes de processus en aval. Le contr\u00f4le d'acc\u00e8s \u00e0 ces donn\u00e9es sensibles est assur\u00e9 au sein de SAP gr\u00e2ce au concept d'autorisation qui y est disponible.<\/p>\n<p>Le transfert de donn\u00e9es ou le t\u00e9l\u00e9chargement de fichiers les soustrait toutefois au syst\u00e8me de protection SAP et il n'y a plus de contr\u00f4le technique suffisant pour savoir qui a le droit d'acc\u00e9der \u00e0 ces donn\u00e9es et dans quelle mesure.<\/p>\n<p>La distribution tr\u00e8s simple de documents Office, par exemple par e-mail, \u00e9largit rapidement le cercle des acc\u00e8s possibles, ce qui rend impossible le contr\u00f4le de la transmission tel que le pr\u00e9voit le RGPD pour les donn\u00e9es \u00e0 caract\u00e8re personnel.<\/p>\n<p>En collaboration avec Secude, Microsoft a donc adapt\u00e9 son concept de s\u00e9curit\u00e9 pour les donn\u00e9es SAP. Il \u00e9tait naturel d'utiliser Azure Information Protection (AIP) comme solution de gestion des droits d'information et de cryptage des fichiers de la gamme de produits Microsoft \u00e9galement pour SAP.<\/p>\n<p>La solution de s\u00e9curit\u00e9 Halocore de Secude, sp\u00e9cialiste de la s\u00e9curit\u00e9 SAP, assure l'int\u00e9gration transparente et automatis\u00e9e de Microsoft AIP dans les syst\u00e8mes SAP.<\/p>\n<h3><img loading=\"lazy\" decoding=\"async\" title=\"Comment microsoft prot\u00e8ge ses donn\u00e9es sap\" class=\"aligncenter size-full wp-image-55322\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/Holger-Huegel.jpg\" alt=\"Comment microsoft prot\u00e8ge ses donn\u00e9es sap\" width=\"800\" height=\"800\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/Holger-Huegel.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/Holger-Huegel-150x150.jpg 150w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/Holger-Huegel-768x768.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/Holger-Huegel-100x100.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/Holger-Huegel-480x480.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/Holger-Huegel-640x640.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/Holger-Huegel-720x720.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/Holger-Huegel-24x24.jpg 24w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/Holger-Huegel-48x48.jpg 48w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/Holger-Huegel-96x96.jpg 96w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/Holger-Huegel-300x300.jpg 300w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/h3>\n<h3>Contr\u00f4ler les exportations de donn\u00e9es SAP<\/h3>\n<p>Les d\u00e9fis consistaient d'une part \u00e0 ma\u00eetriser les fonctions d'exportation de donn\u00e9es les plus diverses dans le standard SAP, afin qu'aucune donn\u00e9e ne puisse quitter le syst\u00e8me SAP sans autorisation.<\/p>\n<p>D'autre part, les utilisateurs et les processus ne devaient pas \u00eatre affect\u00e9s, ce qui exigeait un degr\u00e9 \u00e9lev\u00e9 d'automatisation, notamment pour la classification des donn\u00e9es.<\/p>\n<p>Ce n'est qu'\u00e0 ce moment-l\u00e0 que la protection AIP appropri\u00e9e (label) peut \u00eatre appliqu\u00e9e sans intervention de l'utilisateur SAP. Selon les besoins de protection, le fichier d'exportation doit en outre \u00eatre automatiquement crypt\u00e9.<\/p>\n<p>L'intervention dans les fonctions de t\u00e9l\u00e9chargement SAP est ici la premi\u00e8re \u00e9tape d\u00e9cisive, car sinon un utilisateur SAP peut exporter toutes les donn\u00e9es qu'il est autoris\u00e9 \u00e0 consulter dans SAP, \u00e0 condition qu'il dispose de l'autorisation de t\u00e9l\u00e9chargement (S_GUI), qui ne peut \u00eatre attribu\u00e9e que de mani\u00e8re g\u00e9n\u00e9rale.<\/p>\n<p>Le SAP Audit Log (SAL) normal ou d'autres solutions de monitoring similaires n'aident pas dans ce cas, car ils ne regardent que le pass\u00e9 et ne peuvent pas contr\u00f4ler le fichier d'exportation lui-m\u00eame.<\/p>\n<p>Les sp\u00e9cialistes de Secude s'appuient sur leurs ann\u00e9es d'exp\u00e9rience dans le domaine de la s\u00e9curit\u00e9 SAP pour construire une solution technique facile \u00e0 mettre en \u0153uvre et qui contr\u00f4le le processus de t\u00e9l\u00e9chargement SAP ind\u00e9pendamment des applications professionnelles SAP ou des d\u00e9veloppements propres du client.<\/p>\n<p>Les informations contextuelles SAP aident \u00e0 d\u00e9terminer simultan\u00e9ment et de mani\u00e8re automatis\u00e9e la classification appropri\u00e9e des donn\u00e9es et \u00e0 la transmettre au fichier d'exportation sous forme de m\u00e9ta-informations.<\/p>\n<h3>Prot\u00e9ger les donn\u00e9es critiques au-del\u00e0 de SAP<\/h3>\n<p>Ce processus de contr\u00f4le synchrone de Secude g\u00e9n\u00e8re des t\u00e9l\u00e9chargements SAP prot\u00e9g\u00e9s sans que l'utilisateur ne remarque de diff\u00e9rence dans le processus de t\u00e9l\u00e9chargement. C'est un avantage d\u00e9cisif par rapport aux solutions classiques de pr\u00e9vention des pertes de donn\u00e9es (DLP) qui analysent de mani\u00e8re asynchrone le contenu des fichiers d'exportation ou qui n\u00e9cessitent une interaction de l'utilisateur pour d\u00e9terminer la classification appropri\u00e9e.<\/p>\n<p><em> \"Halocore permet de classer et de prot\u00e9ger efficacement les donn\u00e9es sensibles en contr\u00f4lant les exportations SAP et en chiffrant les documents extraits avec Azure Information Protection\".<\/em><\/p>\n<p>explique Shalini Gupta, Principal Privacy Lead au sein de Microsoft IT.<\/p>\n<p>De plus, gr\u00e2ce \u00e0 Microsoft AIP, la protection est garantie sur n'importe quel appareil et lieu de stockage, m\u00eame au-del\u00e0 des fronti\u00e8res de l'entreprise, car aucun agent DLP n'est n\u00e9cessaire pour respecter la s\u00e9curit\u00e9 des donn\u00e9es.<\/p>\n<p>Le fichier crypt\u00e9 avec Microsoft AIP d\u00e9termine automatiquement, via Azure Active Directory, l'autorisation d'acc\u00e8s de l'utilisateur qui souhaite ouvrir le fichier. Cette proc\u00e9dure fonctionne pour tous les formats de fichiers courants, et pas seulement pour les fichiers Office natifs.<\/p>\n<p>En outre, Microsoft et Secude travaillent ensemble \u00e0 la prise en charge de formats sp\u00e9ciaux, tels que ceux utilis\u00e9s dans le domaine de la CAO, de mani\u00e8re \u00e0 pr\u00e9server la convivialit\u00e9.<\/p>\n<p><em>\"Secude partage la vision de Microsoft en mati\u00e8re de protection des donn\u00e9es sensibles des clients. C'est pourquoi nous consid\u00e9rons Halocore comme un pont naturel entre Microsoft Azure Information Protection et les m\u00e9canismes de s\u00e9curit\u00e9 des donn\u00e9es des applications SAP\".<\/em><\/p>\n<p>souligne Gagan Gulati, responsable de la gestion des produits pour Azure Information Protection chez Microsoft.<\/p>\n<p><em>\"L'utilisation de la solution Halocore de Secude chez Microsoft nous aide \u00e0 maintenir notre entreprise en s\u00e9curit\u00e9 et en conformit\u00e9\".<\/em><\/p>\n<p>ajoute Shalini Gupta.<\/p>\n<h3>Conclusion<\/h3>\n<p>La p\u00e9rennit\u00e9 de l'entreprise n'est garantie que si les nouveaux processus num\u00e9riques sont \u00e9galement s\u00fbrs. Mais cela signifie aussi que la s\u00e9curit\u00e9 informatique doit faire partie int\u00e9grante de l'agenda de chaque niveau C. Les entreprises ne peuvent pas se permettre de n\u00e9gliger la s\u00e9curit\u00e9 informatique.<\/p>\n<p>En dernier ressort, le CEO doit \u00e9galement \u00eatre conscient que les processus commerciaux num\u00e9riques exigent toujours un prix pour la minimisation des risques de s\u00e9curit\u00e9 informatique.<\/p>\n<p>Les entreprises mondiales telles que Microsoft, qui utilisent SAP comme plateforme centrale pour leurs processus d'entreprise, traitent dans la plupart des cas \u00e9galement des donn\u00e9es critiques en dehors de SAP.<\/p>\n<p>Afin de prot\u00e9ger sa propre propri\u00e9t\u00e9 intellectuelle (Intellectual Property) et, dans le cas des donn\u00e9es personnelles, de respecter la conformit\u00e9 au RGPD, la s\u00e9curit\u00e9 des donn\u00e9es doit \u00eatre mise en place sur l'ensemble des applications et des plateformes et \u00eatre mise en \u0153uvre au m\u00eame rythme que la transformation num\u00e9rique.<\/p>\n<p>En raison de la complexit\u00e9 de ces processus commerciaux, la s\u00e9curit\u00e9 informatique doit toujours pr\u00e9senter un degr\u00e9 \u00e9lev\u00e9 d'automatisation si elle ne veut pas \u00eatre consid\u00e9r\u00e9e comme un obstacle \u00e0 la r\u00e9ussite de l'entreprise.<\/p>\n<p>Pour Microsoft, il est donc logique d'utiliser ses propres solutions de s\u00e9curit\u00e9 informatique \u00e9galement dans l'exploitation interne de SAP. Au sein de SAP, les donn\u00e9es sont s\u00e9curis\u00e9es gr\u00e2ce au concept d'autorisation.<\/p>\n<p>Toutefois, si des donn\u00e9es sont n\u00e9cessaires en dehors de SAP et sont extraites de SAP via des fonctions d'exportation appropri\u00e9es, Azure Information Protection (AIP) de Microsoft veille \u00e0 ce que les documents soient prot\u00e9g\u00e9s et que seules les personnes autoris\u00e9es aient acc\u00e8s aux donn\u00e9es qu'ils contiennent.<\/p>\n<p>Pour l'int\u00e9gration transparente et automatis\u00e9e de l'AIP dans SAP, Microsoft utilise la solution Halocore du sp\u00e9cialiste de la s\u00e9curit\u00e9 SAP Secude. Chaque t\u00e9l\u00e9chargement SAP est automatiquement classifi\u00e9 avec Halocore, le fichier d'exportation re\u00e7oit le label AIP appropri\u00e9 et s'ouvre de mani\u00e8re habituelle pour l'utilisateur autoris\u00e9. Si n\u00e9cessaire, les t\u00e9l\u00e9chargements ind\u00e9sirables sont \u00e9galement bloqu\u00e9s sur la base de r\u00e8gles.<\/p>\n<p>La protection des donn\u00e9es SAP critiques est ainsi garantie quel que soit l'appareil ou la plateforme. Le haut degr\u00e9 d'automatisation entra\u00eene une grande acceptation de la part des utilisateurs et garantit que le concept fonctionne \u00e9galement dans de grands environnements informatiques r\u00e9partis dans le monde entier, comme celui de Microsoft.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" title=\"Comment microsoft prot\u00e8ge ses donn\u00e9es sap\" class=\"aligncenter wp-image-11377 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg\" alt=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Comme les processus d'entreprise traitent des donn\u00e9es au-del\u00e0 des limites des applications et des plateformes, les donn\u00e9es doivent \u00e9galement \u00eatre prot\u00e9g\u00e9es de mani\u00e8re transversale. En s'appuyant sur son propre paysage SAP interne, Microsoft montre l'efficacit\u00e9 d'Azure Information Protection avec l'aide de Secude.<\/p>","protected":false},"author":355,"featured_media":55321,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,26129],"tags":[39,15787,369,59,16983],"coauthors":[23277],"class_list":["post-55320","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-mag-1811","tag-cloud","tag-eu-dsgvo","tag-it","tag-microsoft","tag-sap-daten","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/10\/shutterstock_778387429-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Da Unternehmensprozesse Daten \u00fcber Anwendungs- und Plattformgrenzen hinweg verarbeiten, sollten Daten auch \u00fcbergreifend gesch\u00fctzt werden. Anhand seiner eigenen internen SAP-Landschaft zeigt Microsoft, wie wirkungsvoll Azure Information Protection mithilfe von Secude dabei ist.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/management\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1811\/\" rel=\"category tag\">MAG 18-11<\/a>","author_info_v2":{"name":"Holger H\u00fcgel, Secude","url":"https:\/\/e3mag.com\/fr\/author\/holger-huegel\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/55320","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/355"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=55320"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/55320\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/55321"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=55320"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=55320"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=55320"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=55320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}