{"id":353104,"date":"2024-08-30T09:44:19","date_gmt":"2024-08-30T09:44:19","guid":{"rendered":"https:\/\/www.ninjaone.com\/it-hub\/%content_hub_category%\/qu-est-ce-que-la-cybersecurite\/"},"modified":"2024-10-13T14:25:31","modified_gmt":"2024-10-13T14:25:31","slug":"qu-est-ce-que-la-cybersecurite","status":"publish","type":"content_hub","link":"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/qu-est-ce-que-la-cybersecurite\/","title":{"rendered":"Qu&rsquo;est-ce que la cybers\u00e9curit\u00e9 ?"},"content":{"rendered":"<p>La <strong>cybers\u00e9curit\u00e9<\/strong> est un terme g\u00e9n\u00e9ral qui d\u00e9crit la pratique consistant \u00e0 prot\u00e9ger les syst\u00e8mes informatiques, les r\u00e9seaux et les donn\u00e9es contre les attaques malveillantes des <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-a-threat-actor\/\" target=\"_blank\" rel=\"noopener\">acteurs de la menace<\/a>. Elle est \u00e9galement connue sous le nom de s\u00e9curit\u00e9 des technologies de l&rsquo;information ou de s\u00e9curit\u00e9 de l&rsquo;information \u00e9lectronique et peut \u00eatre subdivis\u00e9e en plusieurs cat\u00e9gories, notamment :<\/p>\n<ul>\n<li>La <strong>s\u00e9curit\u00e9 des r\u00e9seaux<\/strong> se concentre sur la protection des r\u00e9seaux et des syst\u00e8mes informatiques contre les cybermenaces.<\/li>\n<li>La <strong>s\u00e9curit\u00e9 des applications<\/strong> se concentre sur l&rsquo;identification et la r\u00e9paration des menaces.<\/li>\n<li>La <strong>s\u00e9curit\u00e9 de l&rsquo;information<\/strong> prot\u00e8ge <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-data-integrity\/\" target=\"_blank\" rel=\"noopener\">l&rsquo;int\u00e9grit\u00e9 des donn\u00e9es<\/a>, tant en stockage qu&rsquo;en transit.<\/li>\n<li>La <strong>s\u00e9curit\u00e9 op\u00e9rationnelle<\/strong> vise \u00e0 emp\u00eacher que des donn\u00e9es hautement critiques ne tombent entre de mauvaises mains et comprend tous les processus et d\u00e9cisions li\u00e9s \u00e0 la protection des donn\u00e9es.<\/li>\n<li>La <strong>reprise d&rsquo;activit\u00e9 apr\u00e8s un incident et la continuit\u00e9 des activit\u00e9s<\/strong> se concentrent sur la mani\u00e8re dont votre <a href=\"https:\/\/www.ninjaone.com\/fr\/quest-ce-quun-msp\" target=\"_blank\" rel=\"noopener\">MSP<\/a> ou votre entreprise informatique r\u00e9agit \u00e0 un incident de cybers\u00e9curit\u00e9.<\/li>\n<\/ul>\n\n<h2>Pourquoi la cybers\u00e9curit\u00e9 est-elle importante ?<\/h2>\n<p>La cybers\u00e9curit\u00e9 est un \u00e9l\u00e9ment essentiel de la strat\u00e9gie de <a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/qu-est-ce-que-la-gestion-des-risques\/\" target=\"_blank\" rel=\"noopener\">gestion des risques informatiques<\/a> de toute entreprise. La multiplication des emplois <a href=\"https:\/\/www.ninjaone.com\/fr\/hybrid-remote-work-report-fr\/\" target=\"_blank\" rel=\"noopener\">\u00e0 distance ou en mode hybride<\/a> a entra\u00een\u00e9 une augmentation du nombre de terminaux \u00e0 surveiller, \u00e0 g\u00e9rer et \u00e0 s\u00e9curiser. Le rapport <a href=\"https:\/\/www3.weforum.org\/docs\/WEF_Global_Cybersecurity_Outlook_2024.pdf\" target=\"_blank\" rel=\"noopener\">Global Cybersecurity Outlook 2024<\/a> met davantage l&rsquo;accent sur ce point, en indiquant que :<\/p>\n<ul>\n<li>29 % des entreprises d\u00e9clarent avoir \u00e9t\u00e9 mat\u00e9riellement affect\u00e9es par un cyberincident au cours des 12 derniers mois.<\/li>\n<li>41 % de ces entreprises indiquent que le probl\u00e8me a \u00e9t\u00e9 caus\u00e9 par un tiers.<\/li>\n<li>54 % des entreprises n&rsquo;ont pas une connaissance suffisante des vuln\u00e9rabilit\u00e9s cybern\u00e9tiques de leur cha\u00eene d&rsquo;approvisionnement.<\/li>\n<li>60 % des dirigeants reconnaissent que les r\u00e9glementations en mati\u00e8re de cybercriminalit\u00e9 et de protection de la vie priv\u00e9e r\u00e9duisent efficacement les risques dans l&rsquo;\u00e9cosyst\u00e8me de leur entreprise.<\/li>\n<li>90 % des cyberdirigeants estiment que l&rsquo;in\u00e9galit\u00e9 au sein de l&rsquo;\u00e9cosyst\u00e8me de la cybers\u00e9curit\u00e9 n\u00e9cessite une action urgente.<\/li>\n<\/ul>\n<p>Les cyberattaques ne sont pas seulement de vagues attaques qui se produisent dans le \u00ab\u00a0cyberespace\u00a0\u00bb. Elles ont un impact \u00e9norme sur les entreprises et leur r\u00e9sultat global. Dans le rapport d&rsquo;IBM <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noopener\">Cost of a Data Breach Report<\/a>, les experts ont constat\u00e9 que :<\/p>\n<ul>\n<li>4,88 millions de dollars, c&rsquo;est le co\u00fbt moyen d&rsquo;une violation de donn\u00e9es.<\/li>\n<li>22,7% est le nombre d&rsquo;entreprises ayant pay\u00e9 plus de 50 000 dollars d&rsquo;amendes.<\/li>\n<li>11 %, c&rsquo;est l&rsquo;augmentation des co\u00fbts de la perte d&rsquo;exploitation r\u00e9sultant d&rsquo;une panne de syst\u00e8me caus\u00e9e par une cyberattaque.<\/li>\n<\/ul>\n<p>La cybermenace mondiale continue d&rsquo;\u00e9voluer rapidement et de mani\u00e8re exponentielle. <a href=\"https:\/\/www.kaspersky.com\/resource-center\/definitions\/what-is-cyber-security\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a> estime que les d\u00e9penses en mati\u00e8re de cybers\u00e9curit\u00e9 d\u00e9passeront les 260 milliards de dollars dans le monde d&rsquo;ici 2026, en r\u00e9ponse aux experts qui pr\u00e9voient que les <a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/qu-est-ce-qu-une-fuite-de-donnees\" target=\"_blank\" rel=\"noopener\">violations de donn\u00e9es<\/a> exposeront des milliards d&rsquo;enregistrements en 2024 et dans les ann\u00e9es \u00e0 venir.<\/p>\n<h2>Types de cybermenaces<\/h2>\n<p>Il existe g\u00e9n\u00e9ralement trois types de cybermenaces.<\/p>\n<ul>\n<li>Les <strong>cyberattaques <\/strong>sont g\u00e9n\u00e9ralement motiv\u00e9es par des consid\u00e9rations politiques et visent \u00e0 recueillir des informations.<\/li>\n<li>La <strong>cybercriminalit\u00e9<\/strong> est g\u00e9n\u00e9ralement le fait d&rsquo;acteurs uniques qui s&rsquo;attaquent \u00e0 des syst\u00e8mes \u00e0 des fins lucratives.<\/li>\n<li>Le <strong>cyberterrorisme<\/strong> vise \u00e0 compromettre les syst\u00e8mes \u00e9lectroniques pour provoquer la peur ou la panique.<\/li>\n<\/ul>\n<p>Les attaques de cybers\u00e9curit\u00e9 impliquent g\u00e9n\u00e9ralement des <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-ransomware\/\" target=\"_blank\" rel=\"noopener\">ransomwares<\/a>, mais d&rsquo;autres attaques sont possibles :<\/p>\n<ul>\n<li><a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/qu-est-ce-que-le-spear-phishing\/\" target=\"_blank\" rel=\"noopener\">Spear phishing<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/blog\/phishing-email-disguises\/\" target=\"_blank\" rel=\"noopener\">Phishing (hame\u00e7onnage)<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/qu-est-ce-qu-une-menace-interne-definition-types\/\" target=\"_blank\" rel=\"noopener\">Menaces internes<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-a-man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">Attaque de l&rsquo;homme du milieu<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/qu-est-ce-qu-une-attaque-dos\/\" target=\"_blank\" rel=\"noopener\">Attaque par d\u00e9ni de service<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-cryptojacking\/\" target=\"_blank\" rel=\"noopener\">Cryptojacking<\/a><\/li>\n<\/ul>\n<p>Il convient de noter qu&rsquo;il existe de nombreux autres exemples de cyberattaques. La seule chose \u00e0 retenir est que, quel que soit le \u00ab\u00a0comment\u00a0\u00bb, les mauvais acteurs travaillent toujours sur le \u00ab\u00a0quoi\u00a0\u00bb.<\/p>\n<h2>D\u00e9fis en mati\u00e8re de cybers\u00e9curit\u00e9<\/h2>\n<p>L&rsquo;un des plus grands d\u00e9fis en mati\u00e8re de cybers\u00e9curit\u00e9 est sans doute le volume des cyberattaques dont les entreprises sont victimes chaque jour (<a href=\"https:\/\/us.norton.com\/blog\/emerging-threats\/cybersecurity-statistics\" target=\"_blank\" rel=\"noopener\"><em>Norton<\/em><\/a><em> estime que 3,8 millions d&rsquo;enregistrements sont vol\u00e9s chaque jour \u00e0 la suite d&rsquo;attaques de cybers\u00e9curit\u00e9<\/em>). Toutefois, nous devons \u00e9galement tenir compte de l&rsquo;\u00e9volution constante du monde informatique et de l&rsquo;\u00e9volution des menaces. Les technologies \u00e9mergentes se pr\u00eatent \u00e0 l&rsquo;am\u00e9lioration de <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-operational-efficiency\/\" target=\"_blank\" rel=\"noopener\">l&rsquo;efficacit\u00e9 op\u00e9rationnelle<\/a>, tant pour les entreprises que pour les acteurs malveillants.<\/p>\n<p>Les cybercriminels sont toujours \u00e0 l&rsquo;aff\u00fbt pour exploiter les <a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/qu-est-ce-qu-une-vulnerabilite-de-securite\" target=\"_blank\" rel=\"noopener\">failles de s\u00e9curit\u00e9<\/a>, en particulier dans ces domaines :<\/p>\n<ul>\n<li>Le travail \u00e0 distance et les politiques de de BYOD (<a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-management\/qu-est-ce-que-le-byod-bring-your-own-device\/\" target=\"_blank\" rel=\"noopener\">bring your own device<\/a>) impliquent un plus grand nombre de <a href=\"https:\/\/www.ninjaone.com\/blog\/endpoint-devices-explained-with-examples\/\">terminaux<\/a> sur le cloud.<\/li>\n<li>L&rsquo;internet des objets (IdO) et les appareils connect\u00e9s peuvent \u00eatre facilement exploit\u00e9s par des acteurs malveillants.<\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/it-service-management\/quest-ce-que-linformatique-dematerialisee-cloud-computing\/\" target=\"_blank\" rel=\"noopener\">Le cloud computing<\/a> peut augmenter le risque de mauvaises configurations.<\/li>\n<li>L&rsquo;essor de l&rsquo;intelligence artificielle, de l&rsquo;IA g\u00e9n\u00e9rative et d&rsquo;autres <a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/top-5-predictions-it-omdia\/\" target=\"_blank\" rel=\"noopener\">nouvelles technologies informatiques<\/a> constituent de nouveaux environnements que les pirates tenteront d&rsquo;exploiter.<\/li>\n<\/ul>\n<p>Alors que nous continuons \u00e0 d\u00e9velopper et \u00e0 cr\u00e9er de nouvelles technologies, il est important d&rsquo;am\u00e9liorer \u00e9galement notre formation en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n<h2>Comment les entreprises MSP peuvent-elles se pr\u00e9parer aux attaques de cybers\u00e9curit\u00e9 ?<\/h2>\n<p>L&rsquo;agence de cybers\u00e9curit\u00e9 &amp; Infrastructure Security Agency (CISA) publie r\u00e9guli\u00e8rement de nouveaux avis et des <a href=\"https:\/\/www.cisa.gov\/topics\/cybersecurity-best-practices\" target=\"_blank\" rel=\"noopener\">bonnes pratiques en mati\u00e8re de cybers\u00e9curit\u00e9<\/a> afin d&rsquo;aider les entreprises am\u00e9ricaines, y compris les fournisseurs de services de gestion, \u00e0 se pr\u00e9parer \u00e0 de futures attaques de cybers\u00e9curit\u00e9. Bien que certaines dispositions soient pr\u00e9vues pour des incidents sp\u00e9cifiques, ces bonnes pratiques peuvent \u00eatre r\u00e9sum\u00e9es comme suit :<\/p>\n<ul>\n<li><strong>L&rsquo;\u00e9tat de pr\u00e9paration.<\/strong> Il est judicieux de mettre en place une strat\u00e9gie de gestion des risques informatiques d\u00e8s que possible. Il peut s&rsquo;agir, entre autres, d&rsquo;un <a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/comment-creer-un-plan-de-reprise-d-activite-apres-incident\/\" target=\"_blank\" rel=\"noopener\">plan de reprise apr\u00e8s sinistre<\/a> et d&rsquo;un <a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-an-it-audit-a-how-to-guide\/\" target=\"_blank\" rel=\"noopener\">audit informatique<\/a>. Les processus existants doivent \u00e9galement \u00eatre test\u00e9s en permanence pour d\u00e9tecter les vuln\u00e9rabilit\u00e9s.<\/li>\n<li><strong>R\u00e9ponse. <\/strong>Lorsque vous constatez des failles dans la cybers\u00e9curit\u00e9, il est important d&rsquo;y rem\u00e9dier imm\u00e9diatement. Votre plan d&rsquo;intervention doit \u00e9galement comprendre des \u00e9tapes claires et pratiques pour identifier, contenir, \u00e9radiquer et se remettre d&rsquo;un incident de cybers\u00e9curit\u00e9.<\/li>\n<li><strong>Rem\u00e9diation. <\/strong>Les fournisseurs de services mobiles et les entreprises informatiques doivent r\u00e9fl\u00e9chir \u00e0 la mani\u00e8re de mieux mettre \u00e0 niveau leurs syst\u00e8mes apr\u00e8s une crise de cybers\u00e9curit\u00e9. Cela augmentera \u00e0 son tour le niveau de pr\u00e9paration de l&rsquo;entreprise.<\/li>\n<\/ul>\n\n<h2>Menaces courantes en mati\u00e8re de cybers\u00e9curit\u00e9<\/h2>\n<h3>Tout ce dont j&rsquo;ai besoin, c&rsquo;est d&rsquo;un mot de passe fort<\/h3>\n<p>Des mots de passe forts sont essentiels pour prot\u00e9ger vos donn\u00e9es contre les criminels, mais ce n&rsquo;est pas la seule mesure pr\u00e9ventive \u00e0 prendre en compte. C&rsquo;est particuli\u00e8rement vrai si un acteur de la menace veut exploiter votre entreprise. Les m\u00e9thodes telles que le <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-credential-dumping\/\" target=\"_blank\" rel=\"noopener\">dumping<\/a> et le <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-credential-stuffing\/\" target=\"_blank\" rel=\"noopener\">bourrage d&rsquo;informations d&rsquo;identification<\/a> sont des moyens simples d&rsquo;acc\u00e9der \u00e0 votre r\u00e9seau. Les criminels peuvent \u00e9galement acheter des mots de passe sur le <a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/qu-est-ce-que-le-dark-web\/\" target=\"_blank\" rel=\"noopener\">dark web.<\/a><\/p>\n<h3>Tous les types de risques de cybers\u00e9curit\u00e9 sont connus<\/h3>\n<p>Comme nous l&rsquo;avons expliqu\u00e9 pr\u00e9c\u00e9demment, le monde de la cybers\u00e9curit\u00e9 est en constante \u00e9volution. Si les experts en informatique reconnaissent un grand nombre des risques actuels en mati\u00e8re de cybers\u00e9curit\u00e9, il en existe encore d&rsquo;autres qui ne sont pas encore connus du public ou m\u00eame compris. <a href=\"https:\/\/www.ninjaone.com\/blog\/how-human-error-relates-to-cybersecurity-risks\/\" target=\"_blank\" rel=\"noopener\">L&rsquo;erreur humaine<\/a> peut \u00e9galement cr\u00e9er de nouveaux types de menaces pour la cybers\u00e9curit\u00e9.<\/p>\n<h3>Les acteurs de la menace ne cibleront pas ma petite entreprise<\/h3>\n<p>Les cybercriminels exploitent n&rsquo;importe qui,<em>m\u00eame les petites entreprises<\/em> <em>, quel que soit leur secteur d&rsquo;activit\u00e9<\/em>. M\u00eame si vous \u00eates une entreprise MSP de petite taille, les experts en informatique recommandent vivement d&rsquo;allouer un pourcentage de votre <a href=\"https:\/\/www.ninjaone.com\/blog\/it-budgeting-tips-and-best-practices\/\" target=\"_blank\" rel=\"noopener\">budget informatique<\/a> \u00e0 la protection de votre r\u00e9seau et de vos syst\u00e8mes informatiques.<\/p>\n<h2>Bonnes pratiques de cybers\u00e9curit\u00e9<\/h2>\n<p>Il convient de noter que chaque entreprise a des besoins diff\u00e9rents et que sa strat\u00e9gie de cybers\u00e9curit\u00e9 sera donc diff\u00e9rente. Cela dit, voici quelques bonnes pratiques \u00e0 prendre en compte :<\/p>\n<ul>\n<li><strong>Formation \u00e0 la s\u00e9curit\u00e9. <\/strong>Veillez \u00e0 ce que tous les membres de l&rsquo;\u00e9quipe (des employ\u00e9s de base aux cadres sup\u00e9rieurs) soient inform\u00e9s des derniers risques en mati\u00e8re de cybers\u00e9curit\u00e9 et des moyens de les pr\u00e9venir.<\/li>\n<li><strong>Protocoles d&rsquo;authentification forte.<\/strong> Si possible, mettez en \u0153uvre divers protocoles de s\u00e9curit\u00e9, y compris l&rsquo;authentification <a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/mfa-authentification-forte\/\" target=\"_blank\" rel=\"noopener\">AMF<\/a> et <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-two-factor-authentication-2fa\/\" target=\"_blank\" rel=\"noopener\">2FA<\/a>, dans vos plans de s\u00e9curit\u00e9 des donn\u00e9es. Envisagez \u00e9galement d&rsquo;appliquer la <a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-saml\/\" target=\"_blank\" rel=\"noopener\">norme SAML<\/a> pour renforcer votre s\u00e9curit\u00e9 en ligne.<\/li>\n<li><strong>Gestion de l&rsquo;identit\u00e9 et de l&rsquo;acc\u00e8s.<\/strong> \u00c9laborez des dispositions solides qui contr\u00f4lent la gestion des donn\u00e9es ou la mani\u00e8re dont les utilisateurs acc\u00e8dent aux donn\u00e9es. Veillez \u00e0 ce que seuls les utilisateurs privil\u00e9gi\u00e9s puissent acc\u00e9der aux donn\u00e9es critiques et les modifier. Il est \u00e9galement fortement recommand\u00e9 de suivre une <a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-zero-trust-architecture-the-top-it-security-model-explained\/\" target=\"_blank\" rel=\"noopener\">architecture de confiance z\u00e9ro<\/a>.<\/li>\n<li><strong>D\u00e9tection et r\u00e9ponse aux menaces. <\/strong>Cr\u00e9ez des plans qui permettent \u00e0 votre MSP de d\u00e9tecter les vuln\u00e9rabilit\u00e9s et d&rsquo;y rem\u00e9dier imm\u00e9diatement.<\/li>\n<li>Reprise apr\u00e8s sinistre. M\u00eame si personne ne souhaite que les choses tournent mal, vous devez disposer de plans de reprise apr\u00e8s sinistre pour assurer la <a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/qu-est-ce-que-la-continuite-d-activite-et-la-reprise-apres-sinistre\/\" target=\"_blank\" rel=\"noopener\">continuit\u00e9 de vos activit\u00e9s<\/a>.<\/li>\n<\/ul>\n<h2>NinjaOne vous aide \u00e0 construire une r\u00e9putation ax\u00e9e sur la s\u00e9curit\u00e9<\/h2>\n<p>NinjaOne est la soci\u00e9t\u00e9 de gestion des terminaux \u00e0 laquelle plus de 17 000 clients font confiance dans le monde entier. Sa plateforme performante vous permet de surveiller, de g\u00e9rer et de s\u00e9curiser facilement tous vos terminaux Windows, macOS et Linux dans un seul et m\u00eame endroit.<\/p>\n<p>Avec NinjaOne, vous pouvez construire une r\u00e9putation de s\u00e9curit\u00e9 et prot\u00e9ger les donn\u00e9es et la r\u00e9putation de votre entreprise. <a href=\"https:\/\/www.ninjaone.com\/fr\/?page_id=313347\" target=\"_blank\" rel=\"noopener\">T\u00e9l\u00e9chargez ce guide<\/a> pour d\u00e9couvrir comment l&rsquo;entreprise favorise une strat\u00e9gie de s\u00e9curit\u00e9 proactive pour les MSP et les entreprises informatiques du monde entier.<\/p>\n","protected":false},"author":152,"featured_media":0,"parent":0,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"","_lmt_disable":""},"hub_categories":[4185],"class_list":["post-353104","content_hub","type-content_hub","status-publish","hentry","content_hub_category-endpoint-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/content_hub\/353104","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/content_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/content_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/152"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=353104"}],"wp:term":[{"taxonomy":"content_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/hub_categories?post=353104"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}