{"id":444,"date":"2024-05-17T11:54:42","date_gmt":"2024-05-17T09:54:42","guid":{"rendered":"https:\/\/techwize.io\/?p=444"},"modified":"2024-06-21T10:03:24","modified_gmt":"2024-06-21T08:03:24","slug":"dora-une-reponse-aux-cyberattaque-dans-le-secteur-financier","status":"publish","type":"post","link":"https:\/\/techwize.io\/fr\/dora-une-reponse-aux-cyberattaque-dans-le-secteur-financier\/","title":{"rendered":"DORA : Une r\u00e9ponse aux Cyber Attaques dans le secteur financier."},"content":{"rendered":"<h2 class=\"wp-block-heading is-style-sub-heading has-24-font-size\" id=\"the-first-step-to-impeccable-financial-security\"><strong>Le premier pas pour une S\u00e9curit\u00e9 Financi\u00e8re impeccable<\/strong><\/h2>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">When cyber security becomes a matter of survival, digital resilience is no longer an option, but a necessity. Faced with an increasing number of sophisticated cyber attacks and security flaws (APIs, CICD, Software Supply Chain, Bots, DDoS, Trojan Horses, etc.), digital resilience has become an absolute necessity. The European Union&#8217;s DORA (Digital Operational Resilience Act) regulations, which come into force in January 2023, provide a crucial framework for strengthening this resilience. But complying with these standards is only the first step in protecting against cyber threats. To ensure true security and seamless business continuity, businesses need to go beyond mere regulatory requirements.<\/p>\n\n\n<h2 class=\"wp-block-heading is-style-sub-heading has-24-font-size\" id=\"general-framework-of-dora-regulations\"><strong>Cadre G\u00e9n\u00e9ral de la R\u00e9glementation DORA<\/strong><\/h2>\n\n\n<h3 class=\"wp-block-heading is-style-default has-primary-500-color has-text-color has-link-color has-18-font-size wp-elements-473e247e098e568b1342397d408724ff\" id=\"doras-objective\"><u style=\"--wp--custom--underline--style:solid\" class=\"has-text-underline is-underline-solid\">DORA&#8217;s objective<\/u><\/h3>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Le principal objectif de DORA est de renforcer la r\u00e9silience op\u00e9rationnelle num\u00e9rique du secteur financier. Cela signifie que toutes les entit\u00e9s financi\u00e8res doivent \u00eatre capables de r\u00e9sister, de r\u00e9pondre et de se remettre rapidement des perturbations li\u00e9es aux Technologies de l\u2019Information et de la Communication (TIC). Entr\u00e9e en vigueur le 16 janvier 2023, \u00e0 partir du 17 janvier 2025, cette r\u00e9glementation s'appliquera \u00e0 toutes les entit\u00e9s financi\u00e8res et aux prestataires de services TIC critiques.<\/p>\n\n\n<figure class=\"wp-block-image is-resized\" style=\"\"><img decoding=\"async\" src=\"https:\/\/lh7-us.googleusercontent.com\/01-XHaA72AljHMJKSHgkpQmlxzg2G_PwjwBLCxnJPrGdF0Ubl5N2bY8lIu3mLdizwkPVGHDcDmqDFPI6-amcJSdt2uutwf2yTh3LJpYm8F7U16YrSC-UMi1ubBOzUpdmBwyCnCR8j2tDV0n8Suk9NDw\" alt=\"Cronologie des Directives\" style=\"width:600px\"><\/figure>\n\n\n<h3 class=\"wp-block-heading is-style-default has-primary-500-color has-text-color has-link-color has-18-font-size wp-elements-bd143e34aefe98e153ef58c92d59719d\" id=\"scope-and-applicability\"><u style=\"--wp--custom--underline--style:solid\" class=\"has-text-underline is-underline-solid\">Port\u00e9e et Applicabilit\u00e9<\/u><\/h3>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">DORA concerne premi\u00e8rement les:\u00a0<\/p>\n\n\n<ul class=\"wp-block-list wp-block-list\">\n<li>Banques<\/li>\n\n\n\n<li>Compagnies d'assurance<\/li>\n\n\n\n<li>Soci\u00e9t\u00e9s de gestion d'actifs<\/li>\n\n\n\n<li>Bourses et plateformes de trading<\/li>\n\n\n\n<li>Institutions de paiement et de r\u00e8glement<\/li>\n<\/ul>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Cette r\u00e9glementation concerne aussi les prestataires de services TIC critiques :\u00a0<\/p>\n\n\n<ul class=\"wp-block-list wp-block-list\">\n<li>Fournisseurs de services cloud<\/li>\n\n\n\n<li>Software as a Service (SaaS)<\/li>\n\n\n\n<li>Entreprises fournissant des services de stockage de donn\u00e9es<\/li>\n\n\n\n<li>Fournisseurs d'infrastructures informatiques essentielles<\/li>\n\n\n\n<li>Prestataires de services de traitement des paiements et des transactions<\/li>\n<\/ul>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Les implications sont vastes, affectant \u00e0 la fois les grandes institutions financi\u00e8res et les plus petites entreprises qui d\u00e9pendent des TIC pour leurs op\u00e9rations critiques.<\/p>\n\n\n<h2 class=\"wp-block-heading is-style-sub-heading has-24-font-size\" id=\"dora-key-requirements\"><strong>Exigences Cl\u00e9s de DORA<\/strong><\/h2>\n\n\n<h3 class=\"wp-block-heading is-style-default has-primary-500-color has-text-color has-link-color has-18-font-size wp-elements-e69589041dd680bf1f03ebf9486a6d8c\" id=\"ict-risk-management\"><u style=\"--wp--custom--underline--style:solid\" class=\"has-text-underline is-underline-solid\">Gestion des Risques TIC<\/u><\/h3>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">La gestion des risques TIC est au c\u0153ur de DORA. Les entit\u00e9s financi\u00e8res doivent identifier et \u00e9valuer les risques potentiels li\u00e9s aux TIC qui pourraient affecter leurs op\u00e9rations ou la s\u00e9curit\u00e9 des donn\u00e9es (violation de donn\u00e9es, pannes de syst\u00e8mes, incompatibilit\u00e9 des logiciels, d\u00e9faillances de tiers, risques de conformit\u00e9). Cela implique l'\u00e9laboration de politiques de s\u00e9curit\u00e9 des informations claires, d\u00e9finissant les attentes, les responsabilit\u00e9s et les proc\u00e9dures n\u00e9cessaires pour prot\u00e9ger les actifs num\u00e9riques.<\/p>\n\n\n<h3 class=\"wp-block-heading is-style-default has-primary-500-color has-text-color has-link-color has-18-font-size wp-elements-0b8feb2a3221d70ab2830329244b1579\" id=\"security-controls\"><u style=\"--wp--custom--underline--style:solid\" class=\"has-text-underline is-underline-solid\">Contr\u00f4les de S\u00e9curit\u00e9<\/u><\/h3>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">DORA exige la mise en place de contr\u00f4les techniques et organisationnels rigoureux pour pr\u00e9venir, d\u00e9tecter et r\u00e9pondre aux incidents de s\u00e9curit\u00e9. Les entreprises doivent s'assurer que leurs syst\u00e8mes sont prot\u00e9g\u00e9s contre les cyberattaques et autres menaces, et qu'elles disposent de processus en place pour r\u00e9agir rapidement et efficacement en cas d'incident.<\/p>\n\n\n<h3 class=\"wp-block-heading is-style-default has-primary-500-color has-text-color has-link-color has-18-font-size wp-elements-321f77c18bbab3141506cf4708cb29a2\" id=\"technical-controls\"><u style=\"--wp--custom--underline--style:solid\" class=\"has-text-underline is-underline-solid\">Contr\u00f4les Techniques<\/u><\/h3>\n\n\n<ul class=\"wp-block-list wp-block-list\">\n<li>Identifier, documenter et g\u00e9rer tous les risques TIC qui pourraient affecter leurs services financiers.<\/li>\n\n\n\n<li>Mise en place de mesures de s\u00e9curit\u00e9 robustes pour prot\u00e9ger l\u2019int\u00e9grit\u00e9, l\u2019authenticit\u00e9 et la confidentialit\u00e9 des donn\u00e9es.<\/li>\n\n\n\n<li>R\u00e9alisation de tests r\u00e9guliers pour \u00e9valuer l\u2019efficacit\u00e9 des mesures de s\u00e9curit\u00e9 et la capacit\u00e9 \u00e0 r\u00e9sister \u00e0 diff\u00e9rents types de cyberattaques.<\/li>\n<\/ul>\n\n\n<h3 class=\"wp-block-heading is-style-default has-primary-500-color has-text-color has-link-color has-18-font-size wp-elements-6b5bd0ab7c744bf8856db9178e9dd77d\" id=\"organisational-controls\"><em><u style=\"--wp--custom--underline--style:solid\" class=\"has-text-underline is-underline-solid\">Contr\u00f4les Organisationnels<\/u><\/em><\/h3>\n\n\n<ul class=\"wp-block-list wp-block-list\">\n<li>\u00c9tablissement d\u2019une gouvernance claire avec des r\u00f4les et responsabilit\u00e9s d\u00e9finis pour la gestion des risques TIC.<\/li>\n<\/ul>\n\n\n<ul class=\"wp-block-list wp-block-list\">\n<li>Formation continue du personnel sur les risques TIC et les proc\u00e9dures de s\u00e9curit\u00e9.<\/li>\n<\/ul>\n\n\n<ul class=\"wp-block-list wp-block-list\">\n<li>D\u00e9veloppement de plans d\u2019action pour r\u00e9pondre rapidement et efficacement aux incidents de s\u00e9curit\u00e9<\/li>\n<\/ul>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Ce sont de lourdes proc\u00e9dures qui prennent \u00e9norm\u00e9ment de temps, c\u2019est pourquoi il est conseill\u00e9 aux entreprises d\u2019adopter les bons outils d\u00e8s maintenant !<\/p>\n\n\n<h3 class=\"wp-block-heading is-style-default has-primary-500-color has-text-color has-link-color has-18-font-size wp-elements-ace2cb97577308a4d89779a6e1b5a3c4\" id=\"training-and-awareness\"><u style=\"--wp--custom--underline--style:solid\" class=\"has-text-underline is-underline-solid\">Formation et Sensibilisation<\/u><\/h3>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">La formation et la sensibilisation du personnel sont essentielles pour assurer une protection efficace des donn\u00e9es. DORA demande aux entit\u00e9s financi\u00e8res de mettre en place des programmes de formation pour le personnel, afin de transmettre les meilleures pratiques en mati\u00e8re de s\u00e9curit\u00e9 des TIC.<\/p>\n\n\n<p class=\"wp-block-paragraph aligncenter has-text-align-center aligncenter\" style=\"\"><\/p>\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\" style=\"\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/techwize.io\/wp-content\/uploads\/2024\/05\/Visuel-acrticle-DORA-1024x576.png\" alt=\"sch&eacute;ma des attentes de DORA\" class=\"wp-image-449\" style=\"width:600px\" srcset=\"https:\/\/techwize.io\/wp-content\/uploads\/2024\/05\/Visuel-acrticle-DORA-1024x576.png 1024w, https:\/\/techwize.io\/wp-content\/uploads\/2024\/05\/Visuel-acrticle-DORA-300x169.png 300w, https:\/\/techwize.io\/wp-content\/uploads\/2024\/05\/Visuel-acrticle-DORA-768x432.png 768w, https:\/\/techwize.io\/wp-content\/uploads\/2024\/05\/Visuel-acrticle-DORA-1536x864.png 1536w, https:\/\/techwize.io\/wp-content\/uploads\/2024\/05\/Visuel-acrticle-DORA.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n<h2 class=\"wp-block-heading is-style-sub-heading has-24-font-size\" id=\"management-process-and-governance\"><strong>Processus de Gestion et Gouvernance<\/strong><\/h2>\n\n\n<h3 class=\"wp-block-heading is-style-default has-primary-500-color has-text-color has-link-color has-18-font-size wp-elements-b10ce03386438e7eceb7fca4df6ce707\" id=\"incident-management\"><u style=\"--wp--custom--underline--style:solid\" class=\"has-text-underline is-underline-solid\">Gestion des Incidents\u00a0<\/u><\/h3>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Les entit\u00e9s concern\u00e9es par DORA doivent \u00e9tablir des plans de r\u00e9ponse aux incidents pour r\u00e9agir rapidement et efficacement en cas de probl\u00e8me de s\u00e9curit\u00e9. Ces plans doivent inclure des proc\u00e9dures claires pour d\u00e9tecter, signaler et g\u00e9rer les incidents, minimisant ainsi leur impact sur les op\u00e9rations.<\/p>\n\n\n<h3 class=\"wp-block-heading is-style-default has-primary-500-color has-text-color has-link-color has-18-font-size wp-elements-e2f4514c3d7d3c548b68711f2062faa0\" id=\"business-continuity\"><u style=\"--wp--custom--underline--style:solid\" class=\"has-text-underline is-underline-solid\">Continuit\u00e9 des Activit\u00e9s\u00a0<\/u><\/h3>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">DORA insiste sur l'importance des plans de continuit\u00e9 des activit\u00e9s et de reprise apr\u00e8s sinistre. Ces plans doivent garantir que les op\u00e9rations critiques peuvent se poursuivre, m\u00eame en cas de perturbation majeure, assurant ainsi la r\u00e9silience op\u00e9rationnelle de l'entit\u00e9.\u00a0<\/p>\n\n\n<h3 class=\"wp-block-heading is-style-default has-primary-500-color has-text-color has-link-color has-18-font-size wp-elements-7f6ab98528450753f66e71e9f150b82c\" id=\"audit-and-review\"><u style=\"--wp--custom--underline--style:solid\" class=\"has-text-underline is-underline-solid\">Audit et Revue\u00a0<\/u><\/h3>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Les audits r\u00e9guliers sont indispensables pour v\u00e9rifier la conformit\u00e9 avec les politiques et les contr\u00f4les de s\u00e9curit\u00e9. Les entit\u00e9s financi\u00e8res doivent \u00e9galement revoir p\u00e9riodiquement leurs processus pour s'assurer qu'ils restent pertinents face aux menaces \u00e9volutives.\u00a0<\/p>\n\n\n<h2 class=\"wp-block-heading is-style-default has-primary-500-color has-text-color has-link-color has-18-font-size wp-elements-323a0fbccbd077820aee6e1ee021a721\" id=\"ict-governance\"><u style=\"--wp--custom--underline--style:solid\" class=\"has-text-underline is-underline-solid\">Gouvernance des TIC<\/u><\/h2>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Une gouvernance appropri\u00e9e des TIC est cruciale. DORA demande un engagement fort de la direction pour soutenir les initiatives de s\u00e9curit\u00e9 et assurer que les strat\u00e9gies de gestion des risques TIC sont effectivement mises en \u0153uvre et suivies.\u00a0<\/p>\n\n\n<h3 class=\"wp-block-heading is-style-sub-heading has-24-font-size\" id=\"monitoring-of-ict-service-providers\"><strong>Surveillance des Prestataires de Services TIC<\/strong><\/h3>\n\n\n<h3 class=\"wp-block-heading is-style-default has-primary-500-color has-text-color has-link-color has-18-font-size wp-elements-6653c4fb6d2a7b655626936036e9723a\" id=\"monitoring-mechanism\"><u style=\"--wp--custom--underline--style:solid\" class=\"has-text-underline is-underline-solid\">M\u00e9canisme de Surveillance\u00a0<\/u><\/h3>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">DORA pr\u00e9voit la mise en place d\u2019un m\u00e9canisme de surveillance directe des prestataires de services TIC critiques au niveau de l\u2019UE. Cela signifie que les entreprises doivent s\u2019assurer que leurs fournisseurs de services TIC respectent les exigences de DORA, renfor\u00e7ant ainsi la r\u00e9silience de l'ensemble du secteur financier.<\/p>\n\n\n<h3 class=\"wp-block-heading is-style-default has-primary-500-color has-text-color has-link-color has-18-font-size wp-elements-cde4a5ddfaf487d9b8b56784ed17abca\" id=\"provider-compliance\"><u style=\"--wp--custom--underline--style:solid\" class=\"has-text-underline is-underline-solid\">Conformit\u00e9 des Prestataires\u00a0<\/u><\/h3>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Les entit\u00e9s financi\u00e8res ont la responsabilit\u00e9 de s'assurer que leurs prestataires de services TIC se conforment aux normes et exigences \u00e9tablies par DORA. Cela inclut la mise en place de contr\u00f4les pour v\u00e9rifier la conformit\u00e9 et la gestion proactive des risques li\u00e9s aux prestataires externes.<\/p>\n\n\n<h2 class=\"wp-block-heading is-style-sub-heading has-24-font-size\" id=\"associated-directive-eu-20222556\"><strong>Directive Associ\u00e9e (UE) 2022\/2556\u00a0<\/strong><\/h2>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Afin de les harmoniser avec les nouvelles dispositions de DORA, <a href=\"https:\/\/legifrance.gouv.fr\/jorf\/id\/JORFTEXT000046928437\" target=\"_blank\" rel=\"noopener\">Directive (EU) 2022\/2556<\/a> modifie plusieurs directives existantes,<a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/FR\/TXT\/?uri=CELEX%3A32013L0036\" target=\"_blank\" rel=\"noopener\">CRD IV<\/a>, <a href=\"https:\/\/www.francenum.gouv.fr\/guides-et-conseils\/developpement-commercial\/solutions-de-paiement\/paiements-en-ligne\" target=\"_blank\" rel=\"noopener\">PSD2<\/a>, <a href=\"https:\/\/www.legifrance.gouv.fr\/jorf\/id\/JORFTEXT000042713431\" target=\"_blank\" rel=\"noopener\">BRRD<\/a>, <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/FR\/TXT\/?uri=celex%3A32009L0138\" target=\"_blank\" rel=\"noopener\">Solvency 2<\/a>, <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/?uri=CELEX%3A32016L2341\" target=\"_blank\" rel=\"noopener\">IORP 2<\/a>, <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/FR\/TXT\/?uri=celex%3A32014L0065\" target=\"_blank\" rel=\"noopener\">MiFID 2<\/a>, <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/FR\/TXT\/?uri=celex%3A32011L0061\" target=\"_blank\" rel=\"noopener\">AIFM<\/a>). Cette harmonisation vise \u00e0 garantir une coh\u00e9rence r\u00e9glementaire et \u00e0 faciliter l'int\u00e9gration des nouvelles exigences.\u00a0<\/p>\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\" style=\"\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/techwize.io\/wp-content\/uploads\/2024\/05\/Visuel-acrticle-DORA2-1024x576.png\" alt=\"Rappel date d'entr&eacute; en vigueur en de DORA\" class=\"wp-image-447\" style=\"width:600px\" srcset=\"https:\/\/techwize.io\/wp-content\/uploads\/2024\/05\/Visuel-acrticle-DORA2-1024x576.png 1024w, https:\/\/techwize.io\/wp-content\/uploads\/2024\/05\/Visuel-acrticle-DORA2-300x169.png 300w, https:\/\/techwize.io\/wp-content\/uploads\/2024\/05\/Visuel-acrticle-DORA2-768x432.png 768w, https:\/\/techwize.io\/wp-content\/uploads\/2024\/05\/Visuel-acrticle-DORA2-1536x864.png 1536w, https:\/\/techwize.io\/wp-content\/uploads\/2024\/05\/Visuel-acrticle-DORA2.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n<h2 class=\"wp-block-heading is-style-sub-heading has-24-font-size\" id=\"going-beyond-compliance-towards-sustainable-financial-security\">Aller au-del\u00e0 de la Conformit\u00e9 : Vers une S\u00e9curit\u00e9 Financi\u00e8re Durable<\/h2>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">The DORA regulation is the European Union&#8217;s response to the ICT threats facing the financial sector. Its aim is to raise security standards for businesses.<\/p>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">That&#8217;s why strict compliance with these directives is only the beginning of the journey towards enhanced digital security. Cyber attacks are agile, intelligent, defying boundaries and predictions. It is crucial to understand that regulatory compliance alone cannot guarantee robust security. Vulnerability is amplified by the increasing complexity of its infrastructures, whether on-premises or in the cloud.<\/p>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">Il est imp\u00e9ratif d'utiliser des solutions adapt\u00e9es et d\u2019en discuter avec des experts en cybers\u00e9curit\u00e9 pour assurer une protection hautement efficace. Les organisations du secteur financier doivent prendre des mesures imm\u00e9diates pour renforcer leur posture de cybers\u00e9curit\u00e9. Pour se prot\u00e9ger il est possible d\u2019utiliser des solutions agiles sur des th\u00e9matiques de niches telles que les API, le CI\/CD, WAF, IAM, DDoS, Anti-Bot, les <a href=\"https:\/\/techwize.io\/fr\/la-revolution-des-reseaux-de-diffusion-de-contenu-cdn\/\">CDNs<\/a> et <a href=\"https:\/\/techwize.io\/fr\/gestion-financiere-des-kubernetes-une-solution-innovante-pour-optimiser-vos-couts\/\">Kubernetes<\/a>.<\/p>\n\n\n<p class=\"wp-block-paragraph\" style=\"\">N\u00e9gliger le renforcement de la s\u00e9curit\u00e9 expose votre entreprise \u00e0 des risques graves, pouvant entra\u00eener des cons\u00e9quences dommageables pour sa r\u00e9putation. En adoptant une approche pr\u00e9ventive et en continuant \u00e0 am\u00e9liorer la s\u00e9curit\u00e9, votre entreprise peut non seulement respecter les r\u00e9glementations, mais aussi renforcer sa r\u00e9silience face aux menaces \u00e9mergentes. Seule une implication continue dans l'am\u00e9lioration de la s\u00e9curit\u00e9 peut garantir une protection durable dans le temps.<\/p>","protected":false},"excerpt":{"rendered":"<p>The first step to impeccable Financial Security When cyber security becomes a matter of survival, digital resilience is no longer an option, but a necessity. Faced with an increasing number of sophisticated cyber attacks and security flaws (APIs, CICD, Software Supply Chain, Bots, DDoS, Trojan Horses, etc.), digital resilience has become an absolute necessity. The &hellip;<\/p>","protected":false},"author":2,"featured_media":445,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[70],"tags":[],"class_list":["post-444","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-gouvernance"],"_links":{"self":[{"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/posts\/444","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/comments?post=444"}],"version-history":[{"count":11,"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/posts\/444\/revisions"}],"predecessor-version":[{"id":803,"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/posts\/444\/revisions\/803"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/media\/445"}],"wp:attachment":[{"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/media?parent=444"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/categories?post=444"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/techwize.io\/fr\/wp-json\/wp\/v2\/tags?post=444"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}