{"id":194677,"date":"2024-01-25T11:12:38","date_gmt":"2024-01-25T11:12:38","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=194677"},"modified":"2025-04-07T13:11:57","modified_gmt":"2025-04-07T13:11:57","slug":"qu-est-ce-que-nis2","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/fr\/blog\/qu-est-ce-que-nis2\/","title":{"rendered":"Qu&rsquo;est-ce que la directive NIS2\u00a0?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Afin de mieux prot\u00e9ger ses r\u00e9sidents, ses entreprises et ses institutions, l&rsquo;Union europ\u00e9enne (UE) a mis \u00e0 jour sa directive sur la s\u00e9curit\u00e9 des r\u00e9seaux et des syst\u00e8mes d\u2019information (NIS)\u00a0: la <\/span><a href=\"https:\/\/www.nis-2-directive.com\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">NIS2<\/span><\/a><span style=\"font-weight: 400;\">, qui vient renforcer les r\u00e8glementations d\u2019origine. Ce cadre l\u00e9gislatif est une r\u00e9ponse aux <\/span><a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/7-statistiques-sur-la-cybersecurite-que-chaque-pme-et-msp-doit-connaitre-en-2022\/\"><span style=\"font-weight: 400;\">menaces cybern\u00e9tiques qui \u00e9voluent sans cesse<\/span><\/a><span style=\"font-weight: 400;\">, sans jamais montrer le moindre signe d&rsquo;affaiblissement.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dans cet article, nous d\u00e9mystifions cette directive et expliquons comment elle est utilis\u00e9 pour \u00e9tablir un cadre de cybers\u00e9curit\u00e9 solide et unifi\u00e9 dans l&rsquo;ensemble de l&rsquo;UE.<\/span><\/p>\n<h2>Qu&rsquo;est-ce que la NIS2\u00a0?<\/h2>\n<p>La <a href=\"https:\/\/digital-strategy.ec.europa.eu\/fr\/policies\/nis2-directive\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">directive NIS2<\/span><\/a><span style=\"font-weight: 400;\"> est une version actualis\u00e9e de la directive originale sur la s\u00e9curit\u00e9 des r\u00e9seaux et de l&rsquo;information, adapt\u00e9e aux nouveaux d\u00e9fis de la cybers\u00e9curit\u00e9. Sa refonte refl\u00e8te l&rsquo;engagement de l&rsquo;Union europ\u00e9enne \u00e0 renforcer la r\u00e9silience des infrastructures critiques et des services num\u00e9riques face aux cybermenaces modernes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cette mise \u00e0 jour d\u00e9finit des exigences et des responsabilit\u00e9s suppl\u00e9mentaires pour les entreprises dans des secteurs sp\u00e9cifiques jug\u00e9s vitaux pour le fonctionnement de la soci\u00e9t\u00e9 et de l&rsquo;\u00e9conomie. Ces secteurs font partie int\u00e9grante de la strat\u00e9gie globale de la directive NIS2 visant \u00e0 lutter contre les risques cyber et \u00e0 garantir la protection des r\u00e9seaux et des syst\u00e8mes d&rsquo;information.<\/span><\/p>\n<h3>Son objectif<\/h3>\n<p><span style=\"font-weight: 400;\">Les cyberattaques \u00e9tant de plus en plus fr\u00e9quentes et sophistiqu\u00e9es, l&rsquo;UE encourage les entreprises \u00e0 <\/span><a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/check-list-cybersecurite-ransomware\/\"><span style=\"font-weight: 400;\">\u00e0 renforcer leur cybers\u00e9curit\u00e9<\/span><\/a><span style=\"font-weight: 400;\">. Cette mise \u00e0 jour de la directive vise \u00e0 cr\u00e9er un code de conduite commun en mati\u00e8re de cybers\u00e9curit\u00e9 pour l&rsquo;UE. L&rsquo;Union europ\u00e9enne esp\u00e8re ainsi promouvoir la coop\u00e9ration et le partage d&rsquo;informations entre les \u00c9tats membres afin de garantir la s\u00e9curit\u00e9 des donn\u00e9es.<\/span><\/p>\n<h3>Ses exigences<\/h3>\n<p><span style=\"font-weight: 400;\">La directive NIS2 <\/span><a href=\"https:\/\/www.ey.com\/en_be\/cybersecurity\/how-to-prepare-for-the-nis2-directive\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">impose plusieurs exigences aux entreprises<\/span><\/a><span style=\"font-weight: 400;\">. Il s&rsquo;agit notamment de mettre en \u0153uvre des mesures de s\u00e9curit\u00e9 appropri\u00e9es pour pr\u00e9venir et minimiser l&rsquo;impact des cyberincidents, d&rsquo;\u00e9tablir des plans d&rsquo;intervention en cas d&rsquo;incident, de proc\u00e9der r\u00e9guli\u00e8rement \u00e0 des <\/span><a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/qu-est-ce-que-la-gestion-des-risques\/\"><span style=\"font-weight: 400;\">\u00e9valuations des risques<\/span><\/a><span style=\"font-weight: 400;\"> et de garantir la confidentialit\u00e9, l&rsquo;int\u00e9grit\u00e9 et la disponibilit\u00e9 de leurs r\u00e9seaux et de leurs syst\u00e8mes d&rsquo;information.<\/span><\/p>\n<h3>\u00c0 quels secteurs s\u2019applique-t-elle\u00a0?<\/h3>\n<p><span style=\"font-weight: 400;\">Les r\u00e8gles de la directive NIS2 s&rsquo;appliquent \u00e0 des secteurs cl\u00e9s tels que l&rsquo;\u00e9nergie, les transports, la banque, les soins de sant\u00e9 et l&rsquo;infrastructure num\u00e9rique. Ces secteurs \u00e9tant essentiels \u00e0 la soci\u00e9t\u00e9 et \u00e0 l&rsquo;\u00e9conomie, toute perturbation de leurs r\u00e9seaux et de leurs syst\u00e8mes d&rsquo;information pourrait entra\u00eener de graves probl\u00e8mes. La mise \u00e0 jour de la directive est un moyen formel de garantir la stabilit\u00e9 et la s\u00e9curit\u00e9 dans ces domaines essentiels.<\/span><\/p>\n<h2>Comprendre cette mise \u00e0 jour<\/h2>\n<p><span style=\"font-weight: 400;\">Pour s\u2019y retrouver dans le domaine des r\u00e9gulations, il faut comprendre la tr\u00e8s grande port\u00e9e de la directive NIS2, qui englobe \u00e0 la fois les entit\u00e9s publiques et priv\u00e9es fournissant des services essentiels au sein de l&rsquo;UE.<\/span><\/p>\n<h3>Champ d&rsquo;application et applicabilit\u00e9<\/h3>\n<p><span style=\"font-weight: 400;\">Le champ d&rsquo;application de la directive NIS2 est vaste et s&rsquo;applique aux entreprises publiques et priv\u00e9es qui offrent des services essentiels dans l&rsquo;UE. Ces r\u00e8gles s&rsquo;appliquent \u00e9galement aux entreprises du domaine num\u00e9rique, y compris les places de march\u00e9 en ligne, les moteurs de recherche ou les <\/span><a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/les-vrais-avantages-des-services-cloud\/\"><span style=\"font-weight: 400;\">services cloud<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h3>Obligations principales<\/h3>\n<p><span style=\"font-weight: 400;\">Selon cette nouvelle directive, les entreprises doivent adopter des mesures techniques et organisationnelles appropri\u00e9es et raisonnables pour faire face aux risques qui p\u00e8sent sur leurs r\u00e9seaux et leurs syst\u00e8mes d&rsquo;information. Ces mesures comprennent\u00a0:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>La gestion des risques<\/b><span style=\"font-weight: 400;\">\u00a0: Les entit\u00e9s doivent proc\u00e9der \u00e0 des \u00e9valuations de risques et mettre en place des mesures pour g\u00e9rer et s\u00e9curiser leur r\u00e9seau et leurs syst\u00e8mes d&rsquo;information.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Les rapports d&rsquo;incident<\/strong>\u00a0: Les entreprises sont tenues de signaler tout incident important \u00e0 l&rsquo;autorit\u00e9 comp\u00e9tente, afin de garantir une r\u00e9ponse rapide et efficace aux cybermenaces.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>La coop\u00e9ration et le partage d&rsquo;informations<\/b><span style=\"font-weight: 400;\">\u00a0: La collaboration entre les \u00c9tats membres et les autorit\u00e9s comp\u00e9tentes est obligatoire, ce qui favorise une approche proactive de la cybers\u00e9curit\u00e9 gr\u00e2ce \u00e0 l&rsquo;\u00e9change d&rsquo;informations et des bonnes pratiques.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Des mesures de s\u00e9curit\u00e9 pour les fournisseurs de services num\u00e9riques<\/b><span style=\"font-weight: 400;\">\u00a0: Des mesures de s\u00e9curit\u00e9 sp\u00e9cifiques doivent \u00eatre impl\u00e9ment\u00e9ezs par les fournisseurs de services num\u00e9riques, y compris les march\u00e9s en ligne, les moteurs de recherche et les services sur le cloud, afin d&rsquo;am\u00e9liorer la r\u00e9silience globale de la cybers\u00e9curit\u00e9.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Des exigences de s\u00e9curit\u00e9 pour les op\u00e9rateurs de services essentiels<\/b><span style=\"font-weight: 400;\">\u00a0: Les op\u00e9rateurs de services essentiels doivent se conformer \u00e0 des exigences de s\u00e9curit\u00e9 sp\u00e9cifiques, afin de garantir la protection des infrastructures et des services critiques.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Des plans de r\u00e9ponse aux incidents<\/b><span style=\"font-weight: 400;\">\u00a0: Les entit\u00e9s sont tenues d&rsquo;\u00e9tablir et de tenir \u00e0 jour des plans de r\u00e9ponse aux incidents d\u00e9crivant les proc\u00e9dures \u00e0 suivre en cas d&rsquo;incident de cybers\u00e9curit\u00e9.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Des audit et des certifications<\/b><span style=\"font-weight: 400;\">\u00a0: Certaines entit\u00e9s peuvent \u00eatre soumises \u00e0 des exigences d&rsquo;audit et de certification, d\u00e9montrant ainsi leur conformit\u00e9 avec la directive NIS2 et renfor\u00e7ant la pr\u00e9paration \u00e0 la cybers\u00e9curit\u00e9.<\/span><\/li>\n<\/ul>\n<h3>M\u00e9canismes d&rsquo;application<\/h3>\n<p><span style=\"font-weight: 400;\">Pour <\/span><a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-governance-risk-and-compliance\/\"><span style=\"font-weight: 400;\">se conformer<\/span><\/a><span style=\"font-weight: 400;\"> \u00e0 la directive NIS2, les \u00c9tats membres doivent nommer des autorit\u00e9s nationales comp\u00e9tentes charg\u00e9es de superviser et de faire appliquer la directive. Ces autorit\u00e9s sont habilit\u00e9es \u00e0 effectuer des audits, des inspections et des enqu\u00eates, ainsi qu&rsquo;\u00e0 imposer des sanctions et des p\u00e9nalit\u00e9s en cas de non-respect des r\u00e8gles. La directive encourage \u00e9galement la collaboration et l&rsquo;\u00e9change d&rsquo;informations entre les \u00c9tats membres afin de rationaliser la pr\u00e9vention, la d\u00e9tection et la r\u00e9ponse aux cyberincidents.<\/span><\/p>\n<h3>Sanctions<\/h3>\n<p><span style=\"font-weight: 400;\">Le non-respect de la directive NIS2 peut entra\u00eener des sanctions importantes. Les \u00c9tats membres peuvent imposer des amendes, des mesures administratives ou d&rsquo;autres sanctions, dont la s\u00e9v\u00e9rit\u00e9 peut varier en fonction du niveau de non-conformit\u00e9 et de son impact. Les entreprises doivent adh\u00e9rer de mani\u00e8re proactive \u00e0 la nouvelle directive afin d&rsquo;att\u00e9nuer le risque de r\u00e9percussions potentielles sur leur r\u00e9putation et sur leurs finances.<\/span><\/p>\n<h2>Se mettre aux normes<\/h2>\n<p><span style=\"font-weight: 400;\">En suivant les \u00e9tapes suivantes et en encourageant une approche proactive de la cybers\u00e9curit\u00e9, votre entreprise peut appr\u00e9hender le domaine des r\u00e9glementations en toute confiance et impl\u00e9menter des mesures efficaces pour r\u00e9pondre aux exigences de la directive NIS2.<\/span><\/p>\n<h3>Analyser les lacunes<\/h3>\n<p><span style=\"font-weight: 400;\">Pour garantir le respect de ces exigences, il faut d&rsquo;abord proc\u00e9der \u00e0 une analyse approfondie des lacunes. Il s&rsquo;agit d&rsquo;\u00e9valuer les mesures de cybers\u00e9curit\u00e9 existantes au regard des exigences de la directive et d&rsquo;identifier les \u00e9ventuels domaines de non-conformit\u00e9 ou de vuln\u00e9rabilit\u00e9. Les conclusions tir\u00e9es de cette analyse sont inestimables, car elles mettent en lumi\u00e8re la situation actuelle en mati\u00e8re de s\u00e9curit\u00e9 et aident \u00e0 hi\u00e9rarchiser les efforts de rem\u00e9diation.<\/span><\/p>\n<h3>Impl\u00e9menter des formations et de nouveaux processus<\/h3>\n<p><span style=\"font-weight: 400;\">Apr\u00e8s avoir identifi\u00e9 les lacunes, les entreprises doivent impl\u00e9menter des programmes de formation adapt\u00e9s et proc\u00e9der \u00e0 des ajustements de processus pour rem\u00e9dier aux insuffisances. Il peut s&rsquo;agir de proposer aux employ\u00e9s une formation de sensibilisation \u00e0 la cybers\u00e9curit\u00e9, de mettre \u00e0 jour les politiques et proc\u00e9dures de s\u00e9curit\u00e9 et d&rsquo;int\u00e9grer des pratiques de codage s\u00e9curis\u00e9es. Des initiatives coh\u00e9rentes de formation et de sensibilisation favoriseront une culture de la cybers\u00e9curit\u00e9 au sein de l&rsquo;entreprise, afin que les employ\u00e9s soient bien pr\u00e9par\u00e9s \u00e0 reconna\u00eetre les menaces potentielles et \u00e0 y r\u00e9pondre.<\/span><\/p>\n<h3>Investir dans la transformation num\u00e9rique<\/h3>\n<p><span style=\"font-weight: 400;\">Les entreprises peuvent rendre leurs r\u00e9seaux et leurs syst\u00e8mes d&rsquo;information plus s\u00fbrs et plus r\u00e9sistants en adoptant des solutions bas\u00e9es sur l&rsquo;informatique sur le cloud, en utilisant des syst\u00e8mes <\/span><a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-multifactor-authentication-mfa\/\"><span style=\"font-weight: 400;\">d&rsquo;authentification forte<\/span><\/a><span style=\"font-weight: 400;\"> et en recourant \u00e0 l&rsquo;intelligence artificielle et \u00e0 l&rsquo;apprentissage automatique pour rep\u00e9rer et g\u00e9rer les menaces. Une telle <\/span><a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-digital-transformation\/\"><span style=\"font-weight: 400;\">transformation num\u00e9rique<\/span><\/a><span style=\"font-weight: 400;\"> permet non seulement de renforcer la cybers\u00e9curit\u00e9, mais aussi d&rsquo;ouvrir des perspectives de croissance et d&rsquo;innovation pour les entreprises.<\/span><\/p>\n<h3>Mettre en place des rapports rigoureux<\/h3>\n<p><span style=\"font-weight: 400;\">Le respect de la directive NIS2 exige que les entreprises mettent en place des m\u00e9canismes de reporting. Il s&rsquo;agit notamment d\u2019impl\u00e9menter des syst\u00e8mes de suivi et de signalement des incidents de cybers\u00e9curit\u00e9, de proc\u00e9der \u00e0 des \u00e9valuations r\u00e9guli\u00e8res de la vuln\u00e9rabilit\u00e9 et de partager les informations avec les autorit\u00e9s comp\u00e9tentes et autres parties prenantes concern\u00e9es. La mise en place de processus de notification rigoureux permettra de d\u00e9tecter et de r\u00e9agir rapidement aux cyberincidents, en facilitant la collaboration et le partage d&rsquo;informations entre les entreprises et les autorit\u00e9s.<\/span><\/p>\n<h2>FAQ<\/h2>\n<h3>Qu&rsquo;est-ce que la directive NIS2\u00a0?<\/h3>\n<p>L&rsquo;Union europ\u00e9enne a franchi une \u00e9tape importante dans le renforcement de la cybers\u00e9curit\u00e9 avec la directive NIS2. Ce nouveau r\u00e8glement met \u00e0 jour la directive originale sur la s\u00e9curit\u00e9 des r\u00e9seaux et des syst\u00e8mes d&rsquo;information (NIS). Il se concentre sur un plus grand nombre de secteurs et de services num\u00e9riques, tels que l&rsquo;\u00e9nergie, les transports, la banque et l&rsquo;infrastructure num\u00e9rique. L&rsquo;objectif\u00a0? Renforcer la pr\u00e9paration \u00e0 la cybers\u00e9curit\u00e9, am\u00e9liorer la mani\u00e8re dont les autorit\u00e9s nationales font face aux cybermenaces et cr\u00e9er une culture de sensibilisation \u00e0 la s\u00e9curit\u00e9.<\/p>\n<h3>Quand la NIS2 entrera-t-elle en vigueur\u00a0?<\/h3>\n<p>Elle est en vigueur depuis le 16\u00a0janvier\u00a02023. Mais une \u00e9ch\u00e9ance cruciale se profile \u00e0 l&rsquo;horizon\u00a0: d&rsquo;ici au 17\u00a0octobre\u00a02024, les \u00c9tats membres de l&rsquo;UE doivent int\u00e9grer le NIS2 dans leur l\u00e9gislation nationale. Pour les entreprises de l&rsquo;UE, grandes comme moins grandes, il est essentiel de respecter cette \u00e9ch\u00e9ance afin d&rsquo;\u00e9viter des sanctions potentielles et de prot\u00e9ger leur r\u00e9putation.<\/p>\n<h3>Qui doit s&rsquo;y conformer\u00a0?<\/h3>\n<p>Si vous \u00eates dans l&rsquo;UE et que vous travaillez dans des secteurs tels que l&rsquo;\u00e9nergie, les transports, la finance, la sant\u00e9 et l&rsquo;infrastructure num\u00e9rique, cela vous concerne. Cette nouvelle directive classe les entreprises en deux cat\u00e9gories\u00a0: Entit\u00e9s essentielles et entit\u00e9s importantes. Les entit\u00e9s essentielles sont g\u00e9n\u00e9ralement plus grandes (250\u00a0employ\u00e9s et un chiffre d&rsquo;affaires de 50\u00a0millions d&rsquo;euros ou plus), tandis que les entit\u00e9s importantes sont plus petites, mais tout de m\u00eame significatives, et comptent g\u00e9n\u00e9ralement plus de 50\u00a0employ\u00e9s. M\u00eame les entreprises plus petites qui sont essentielles pour un \u00c9tat membre peuvent \u00eatre incluses.<\/p>\n<h3>Comment se pr\u00e9parer \u00e0 la NIS2\u00a0?<\/h3>\n<p>Pr\u00eat \u00e0 vous conformer \u00e0 la nouvelle directive\u00a0? Commencez par \u00e9valuer votre position actuelle en mati\u00e8re de cybers\u00e9curit\u00e9 et identifiez les \u00e9ventuelles lacunes. \u00c9laborer des strat\u00e9gies globales de gestion des risques et mettez \u00e0 jour les plans de continuit\u00e9 des activit\u00e9s. N&rsquo;oubliez pas la s\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement et l&rsquo;importance de former votre personnel aux pratiques de cyberhygi\u00e8ne. Des mises \u00e0 jour r\u00e9guli\u00e8res et l&rsquo;utilisation efficace des technologies de chiffrement sont \u00e9galement essentielles.<\/p>\n<h2>Se mettre aux normes gr\u00e2ce \u00e0 NinjaOne<\/h2>\n<p><span style=\"font-weight: 400;\">La solution de s\u00e9curit\u00e9 de NinjaOne offre une gestion informatique compl\u00e8te pour les entreprises, aplanissant ainsi les complexit\u00e9s de la cybers\u00e9curit\u00e9. Gr\u00e2ce \u00e0 des fonctionnalit\u00e9s performantes telles que la surveillance et la gestion \u00e0 distance, l&rsquo;\u00e9valuation des vuln\u00e9rabilit\u00e9s et le signalement des incidents, nous permettons aux entreprises de se conformer \u00e0 la r\u00e9glementation sans effort.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Adapt\u00e9e \u00e0 des directives telles que NIS2, NinjaOne est une solution compl\u00e8te con\u00e7ue pour renforcer les mesures de cybers\u00e9curit\u00e9 dans les environnements de travail sur site et \u00e0 distance. Qu&rsquo;il s&rsquo;agisse de g\u00e9rer les incidents, de surveiller les vuln\u00e9rabilit\u00e9s ou de promouvoir la collaboration, nous sommes un alli\u00e9 fiable pour les entreprises qui recherchent des mesures de s\u00e9curit\u00e9 efficaces et proactives. En savoir plus sur <\/span><a href=\"https:\/\/www.ninjaone.com\/fr\/gestion-informatique-grande-entreprise\/securite\/\"><span style=\"font-weight: 400;\">les outils de s\u00e9curit\u00e9 informatique des entreprises de NinjaOne<\/span><\/a><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Afin de mieux prot\u00e9ger ses r\u00e9sidents, ses entreprises et ses institutions, l&rsquo;Union europ\u00e9enne (UE) a mis \u00e0 jour sa directive sur la s\u00e9curit\u00e9 des r\u00e9seaux et des syst\u00e8mes d\u2019information (NIS)\u00a0: la NIS2, qui vient renforcer les r\u00e8glementations d\u2019origine. Ce cadre l\u00e9gislatif est une r\u00e9ponse aux menaces cybern\u00e9tiques qui \u00e9voluent sans cesse, sans jamais montrer le [&hellip;]<\/p>\n","protected":false},"author":89,"featured_media":192601,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4369,3054],"tags":[],"class_list":["post-194677","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite","category-rmm-fr"],"acf":[],"modified_by":"Laurie Mouret","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/194677","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/89"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/comments?post=194677"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/194677\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media\/192601"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=194677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/categories?post=194677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/tags?post=194677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}