{"id":372355,"date":"2024-10-18T12:01:29","date_gmt":"2024-10-18T12:01:29","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=372355"},"modified":"2025-03-12T04:18:54","modified_gmt":"2025-03-12T04:18:54","slug":"creer-une-strategie-moderne-de-cybersecurite","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/fr\/blog\/creer-une-strategie-moderne-de-cybersecurite\/","title":{"rendered":"Comment cr\u00e9er une strat\u00e9gie moderne de cybers\u00e9curit\u00e9 pour les d\u00e9partements informatiques\u00a0?"},"content":{"rendered":"<p>Une strat\u00e9gie de cybers\u00e9curit\u00e9 efficace constitue la base de la d\u00e9fense de votre d\u00e9partement informatique contre les menaces num\u00e9riques. Les cyberattaques devenant de plus en plus sophistiqu\u00e9es, vous devez\u00a0<strong>cr\u00e9er une strat\u00e9gie moderne de cybers\u00e9curit\u00e9 <\/strong>pour prot\u00e9ger les actifs, les donn\u00e9es et la r\u00e9putation de votre entreprise.<\/p>\n<h2>Comprendre l&rsquo;importance d&rsquo;une strat\u00e9gie de cybers\u00e9curit\u00e9<\/h2>\n<p>Les cybermenaces \u00e9voluent rapidement et les mesures de s\u00e9curit\u00e9 de votre entreprise doivent suivre le rythme. Une\u00a0<a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/check-list-de-securite-informatique-pour-proteger-votre-entreprise\" target=\"_blank\" rel=\"noopener\">strat\u00e9gie de cybers\u00e9curit\u00e9<\/a>\u00a0bien con\u00e7ue fournit un cadre pour la protection de vos actifs num\u00e9riques et am\u00e9liore la continuit\u00e9 des activit\u00e9s tout en maintenant la confiance des clients. Elle vous permet \u00e9galement de rester en conformit\u00e9 avec les r\u00e9glementations et les normes du secteur.<\/p>\n<p>Votre strat\u00e9gie doit r\u00e9pondre aux menaces actuelles et anticiper les risques futurs. C&rsquo;est une feuille de route pour votre d\u00e9partement informatique, guidant les d\u00e9cisions relatives aux investissements, aux politiques et aux pratiques en mati\u00e8re de s\u00e9curit\u00e9. En l&rsquo;absence d&rsquo;une strat\u00e9gie globale, votre entreprise peut \u00eatre victime de <a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/qu-est-ce-qu-une-fuite-de-donnees\/\" target=\"_blank\" rel=\"noopener\">violations de donn\u00e9es<\/a> co\u00fbteuses, d&rsquo;atteintes \u00e0 sa r\u00e9putation et d&rsquo;amendes r\u00e9glementaires.<\/p>\n<h2>Qu&rsquo;est-ce qu&rsquo;une strat\u00e9gie de cybers\u00e9curit\u00e9\u00a0? \u00c9l\u00e9ments principaux<\/h2>\n<p>Une\u00a0<a href=\"https:\/\/www.gartner.com\/en\/cybersecurity\/topics\/cybersecurity-strategy\" target=\"_blank\" rel=\"noopener\">strat\u00e9gie de cybers\u00e9curit\u00e9<\/a>\u00a0est un plan complet qui d\u00e9crit la mani\u00e8re dont votre entreprise prot\u00e9gera ses actifs informationnels contre les cybermenaces. Elle comprend plusieurs \u00e9l\u00e9ments cl\u00e9s qui fonctionnent ensemble pour cr\u00e9er une d\u00e9fense solide contre les attaques potentielles\u00a0:<\/p>\n<h3>\u00c9valuation et gestion des risques<\/h3>\n<p>Commencez par utiliser les recommandations de Forbes pour\u00a0<a href=\"https:\/\/www.forbes.com\/councils\/forbesbusinesscouncil\/2023\/09\/28\/fundamentals-of-risk-assessment-methods-and-tools-used-to-assess-business-risks\/\" target=\"_blank\" rel=\"noopener\">identifier et \u00e9valuer<\/a>\u00a0les risques potentiels pour les syst\u00e8mes d&rsquo;information de votre entreprise.<\/p>\n<ul>\n<li>Cataloguez vos actifs num\u00e9riques<\/li>\n<li>Identifiez les menaces et les vuln\u00e9rabilit\u00e9s potentielles<\/li>\n<li>\u00c9valuez l&rsquo;impact des failles de s\u00e9curit\u00e9 potentielles<\/li>\n<li>Classez les risques par ordre de priorit\u00e9 en fonction de leur probabilit\u00e9 et de leur impact potentiel<\/li>\n<\/ul>\n<p>Une fois que vous avez identifi\u00e9 les risques, \u00e9laborez des strat\u00e9gies pour les att\u00e9nuer. Cela peut impliquer l&rsquo;impl\u00e9mentation de nouveaux contr\u00f4les de s\u00e9curit\u00e9, la mise \u00e0 jour des contr\u00f4les existants ou l&rsquo;acceptation de certains risques \u00e0 faible impact. N&rsquo;oubliez pas que la gestion des risques est un processus continu. Au fur et \u00e0 mesure que votre entreprise se d\u00e9veloppe et que de nouvelles menaces apparaissent, vous devez r\u00e9\u00e9valuer et adapter en cons\u00e9quence votre approche de la cybers\u00e9curit\u00e9 pour les d\u00e9partements informatiques.<\/p>\n<h3>\u00c9laboration de la strat\u00e9gie de s\u00e9curit\u00e9<\/h3>\n<p>Votre strat\u00e9gie de cybers\u00e9curit\u00e9 doit comprendre des politiques de s\u00e9curit\u00e9 claires et applicables. Elles d\u00e9crivent l&rsquo;utilisation acceptable des ressources informatiques, les exigences en mati\u00e8re de mots de passe, les proc\u00e9dures de classification et de traitement des donn\u00e9es, les protocoles d&rsquo;acc\u00e8s \u00e0 distance et les lignes directrices du syst\u00e8me\u00a0<a href=\"https:\/\/www.ninjaone.com\/blog\/byod-security-guide\/\" target=\"_blank\" rel=\"noopener\">Bring Your Own Device (BYOD)<\/a>\u00a0.<\/p>\n<p>Lors de l&rsquo;\u00e9laboration de ces politiques, il convient de veiller \u00e0 ce qu&rsquo;elles soient conformes aux normes du secteur et aux exigences r\u00e9glementaires. La clart\u00e9 est essentielle\u00a0: vos politiques doivent \u00eatre facilement comprises par tous les employ\u00e9s, et pas seulement par le personnel informatique. R\u00e9visez et mettez \u00e0 jour r\u00e9guli\u00e8rement vos politiques pour tenir compte des nouvelles menaces et technologies.<\/p>\n<p>N&rsquo;oubliez pas qu&rsquo;une politique n&rsquo;est efficace que si elle est appliqu\u00e9e. Pr\u00e9voyez donc des m\u00e9canismes de contr\u00f4le de la conformit\u00e9 et de traitement des infractions.<\/p>\n<h3>Planification de la r\u00e9ponse aux incidents<\/h3>\n<p>Malgr\u00e9 tous vos efforts, des incidents de s\u00e9curit\u00e9 peuvent toujours se produire. Votre strat\u00e9gie doit comprendre un plan complet de r\u00e9ponse aux incidents qui d\u00e9crit\u00a0:<\/p>\n<ol>\n<li>La marche \u00e0 suivre pour identifier et contenir les failles de s\u00e9curit\u00e9<\/li>\n<li>Les r\u00f4les et les responsabilit\u00e9s lors d&rsquo;un incident<\/li>\n<li>Les protocoles de communication<\/li>\n<li>Les \u00e9tapes de la r\u00e9cup\u00e9ration du syst\u00e8me et de la continuit\u00e9 des activit\u00e9s<\/li>\n<li>Proc\u00e9dures d&rsquo;analyse et d&rsquo;am\u00e9lioration post-incident<\/li>\n<\/ol>\n<p>Votre plan d&rsquo;intervention en cas d&rsquo;incident doit \u00eatre plus qu&rsquo;un simple document\u00a0: il doit s&rsquo;agir d&rsquo;un processus \u00e9volutif que votre \u00e9quipe pratique et affine r\u00e9guli\u00e8rement. Envisagez d&rsquo;organiser r\u00e9guli\u00e8rement des exercices concrets pour tester votre plan et vous assurer que tous les membres de l&rsquo;\u00e9quipe comprennent leur r\u00f4le en cas d&rsquo;incident de s\u00e9curit\u00e9.<\/p>\n<h3>Formation et sensibilisation des employ\u00e9s<\/h3>\n<p>Vos employ\u00e9s jouent un r\u00f4le crucial dans le maintien de la cybers\u00e9curit\u00e9. Votre strat\u00e9gie doit comprendre des programmes de formation et de sensibilisation en continu qui apprennent \u00e0 votre \u00e9quipe \u00e0 reconna\u00eetre et \u00e0 signaler les menaces potentielles pour la s\u00e9curit\u00e9, \u00e0 adopter des pratiques de navigation et d&rsquo;e-mail s\u00fbres, \u00e0 traiter correctement les donn\u00e9es sensibles et \u00e0 se conformer aux politiques et proc\u00e9dures de s\u00e9curit\u00e9.<\/p>\n<p>Envisagez d&rsquo;organiser r\u00e9guli\u00e8rement des simulations d&rsquo;hame\u00e7onnage (phishing) et des \u00e9valuations de la sensibilisation \u00e0 la s\u00e9curit\u00e9 pour renforcer la formation. N&rsquo;oubliez pas qu&rsquo;une sensibilisation efficace \u00e0 la s\u00e9curit\u00e9 ne consiste pas seulement \u00e0 partager des informations, mais aussi \u00e0 modifier les comportements. Utilisez diff\u00e9rentes m\u00e9thodes de formation, telles que des sessions interactives, des modules d&rsquo;apprentissage en ligne et des simulations en situation r\u00e9elle, afin de maintenir l&rsquo;engagement des employ\u00e9s et de renforcer les concepts cl\u00e9s de la s\u00e9curit\u00e9.<\/p>\n<h3>Surveillance continue et renseignements sur les menaces<\/h3>\n<p>Votre strat\u00e9gie doit inclure une surveillance continue de votre environnement informatique et du paysage des menaces au sens large. Il s&rsquo;agit notamment de mettre en place des \u00a0<a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-security-information-and-event-management-siem\/\" target=\"_blank\" rel=\"noopener\">syst\u00e8mes degestion des informations et des \u00e9v\u00e9nements de s\u00e9curit\u00e9 (SIEM)<\/a>\u00a0, de s&rsquo;abonner \u00e0 des flux de renseignements sur les menaces, d&rsquo;effectuer des analyses de vuln\u00e9rabilit\u00e9 et des tests de p\u00e9n\u00e9tration r\u00e9currents, et de surveiller les forums du dark web pour d\u00e9tecter les menaces potentielles ou les fuites de donn\u00e9es.<\/p>\n<p>Au-del\u00e0 de ces outils importants, un suivi efficace n\u00e9cessite des personnes comp\u00e9tentes, capables d&rsquo;interpr\u00e9ter les donn\u00e9es et de r\u00e9agir de mani\u00e8re appropri\u00e9e. Envisagez d&rsquo;investir dans la formation de votre personnel informatique ou de vous associer \u00e0 un<a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-a-managed-security-service-provider\/\" target=\"_blank\" rel=\"noopener\">fournisseur de services de s\u00e9curit\u00e9 g\u00e9r\u00e9s\u00a0<\/a>\u00a0pour renforcer vos capacit\u00e9s.<\/p>\n<h2>\u00c9laborer un plan de cybers\u00e9curit\u00e9<\/h2>\n<p>En gardant \u00e0 l&rsquo;esprit les \u00e9l\u00e9ments cl\u00e9s, vous pouvez maintenant \u00e9laborer votre\u00a0<a href=\"https:\/\/www.techtarget.com\/searchsecurity\/The-ultimate-guide-to-cybersecurity-planning-for-businesses\" target=\"_blank\" rel=\"noopener\">plan de cybers\u00e9curit\u00e9<\/a>. Fixez des objectifs clairs, \u00e9laborez une strat\u00e9gie d&rsquo;impl\u00e9mentation et mettez en place des moyens de mesurer le succ\u00e8s.<\/p>\n<h3>D\u00e9finir les buts et les objectifs<\/h3>\n<p>Commencez par fixer des objectifs clairs et mesurables pour votre entreprise. Assurez-vous que vos objectifs sont SMART\u00a0: Sp\u00e9cifique, mesurable, atteignables, r\u00e9alistes et temporellement d\u00e9fini. Envisagez de fixer des objectifs dans ces domaines\u00a0:<\/p>\n<ul>\n<li><strong>R\u00e9duction des risques\u00a0:<\/strong>\u00a0visez \u00e0 r\u00e9duire le nombre de cyberattaques r\u00e9ussies ou l&rsquo;impact des incidents de s\u00e9curit\u00e9.<\/li>\n<li><strong>Conformit\u00e9\u00a0:\u00a0<\/strong>efforcez-vous de vous conformer aux normes ou r\u00e9glementations sp\u00e9cifiques du secteur.<\/li>\n<li><strong>R\u00e9ponse aux incidents\u00a0:\u00a0<\/strong>am\u00e9liorez la capacit\u00e9 de votre \u00e9quipe \u00e0 d\u00e9tecter les incidents de s\u00e9curit\u00e9, \u00e0 y r\u00e9pondre et \u00e0 y rem\u00e9dier.<\/li>\n<li><strong>Sensibilisation \u00e0 la s\u00e9curit\u00e9\u00a0:<\/strong>\u00a0am\u00e9liorez la sensibilisation et le comportement des employ\u00e9s en mati\u00e8re de s\u00e9curit\u00e9.<\/li>\n<\/ul>\n<p>Par exemple, au lieu d&rsquo;un objectif vague comme \u00ab\u00a0am\u00e9liorer la sensibilisation \u00e0 la s\u00e9curit\u00e9\u00a0\u00bb, ajoutez \u00e0 votre plan de cybers\u00e9curit\u00e9 un objectif visant \u00e0 \u00ab\u00a0faire passer de 70\u00a0% \u00e0 90\u00a0%, dans les six mois, le pourcentage d&#8217;employ\u00e9s qui parviennent \u00e0 identifier les e-mails d&rsquo;hame\u00e7onnage lors des simulations\u00a0\u00bb.<\/p>\n<h3>Impl\u00e9mentation de votre plan et contr\u00f4le de vos syst\u00e8mes<\/h3>\n<p>Une fois vos objectifs d\u00e9finis, \u00e9laborez un plan d&rsquo;impl\u00e9mentation d\u00e9taill\u00e9e. Votre plan doit comprendre\u00a0:<\/p>\n<ul>\n<li>Des actions sp\u00e9cifiques pour atteindre chaque objectif<\/li>\n<li>Des d\u00e9lais d&rsquo;impl\u00e9mentation<\/li>\n<li>L&rsquo;allocation des ressources (budget, personnel, technologie)<\/li>\n<li>Des indicateurs cl\u00e9s de performance (ICP) pour mesurer les progr\u00e8s accomplis<\/li>\n<\/ul>\n<h2>Mesurer l&rsquo;efficacit\u00e9 de votre strat\u00e9gie de cybers\u00e9curit\u00e9<\/h2>\n<p>Pour garantir l&rsquo;efficacit\u00e9 de votre <a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/check-list-cybersecurite-ransomware\/\" target=\"_blank\" rel=\"noopener\">plan de cybers\u00e9curit\u00e9<\/a>, vous devez en \u00e9valuer r\u00e9guli\u00e8rement les performances \u00e0 l&rsquo;aide de mesures quantitatives et qualitatives.<\/p>\n<h3>Audits et \u00e9valuations r\u00e9guliers<\/h3>\n<p>Effectuez des audits et des \u00e9valuations de routine de la s\u00e9curit\u00e9 afin d&rsquo;\u00e9valuer l&rsquo;efficacit\u00e9 de votre strat\u00e9gie. Il peut s&rsquo;agir d&rsquo;analyses de vuln\u00e9rabilit\u00e9 internes et externes, de tests de p\u00e9n\u00e9tration, d&rsquo;audits de conformit\u00e9 et d&rsquo;examens de la politique de s\u00e9curit\u00e9.<\/p>\n<p>Utilisez les r\u00e9sultats de ces \u00e9valuations pour identifier les points \u00e0 am\u00e9liorer dans votre strat\u00e9gie. Ne vous concentrez pas uniquement sur les vuln\u00e9rabilit\u00e9s techniques\u00a0; \u00e9valuez \u00e9galement le respect de vos politiques et proc\u00e9dures et l&rsquo;efficacit\u00e9 avec laquelle votre \u00e9quipe r\u00e9agit aux incidents de s\u00e9curit\u00e9 simul\u00e9s.<\/p>\n<h3>Am\u00e9lioration continue et mises \u00e0 jour<\/h3>\n<p>Pour les services informatiques, la cybers\u00e9curit\u00e9 n&rsquo;est pas une t\u00e2che que l&rsquo;on peut r\u00e9gler et oublier. Vous devez constamment am\u00e9liorer et mettre \u00e0 jour votre strat\u00e9gie pour faire face aux nouvelles menaces et technologies. Cela signifie qu&rsquo;il faut rester inform\u00e9 des nouvelles menaces et des tendances en mati\u00e8re de s\u00e9curit\u00e9, revoir et mettre \u00e0 jour r\u00e9guli\u00e8rement ses politiques et proc\u00e9dures de s\u00e9curit\u00e9, investir dans de nouvelles technologies de s\u00e9curit\u00e9 si n\u00e9cessaire, et assurer une formation continue \u00e0 son personnel informatique et \u00e0 ses employ\u00e9s.<\/p>\n<p>Envisagez d&rsquo;impl\u00e9menter un processus formel de r\u00e9vision et de mise \u00e0 jour de votre strat\u00e9gie de cybers\u00e9curit\u00e9. Pr\u00e9voyez des examens trimestriels de vos indicateurs cl\u00e9s de performance, des r\u00e9\u00e9valuations annuelles de votre profil de risque et des mises \u00e0 jour p\u00e9riodiques de vos politiques de s\u00e9curit\u00e9 et de vos programmes de formation.<\/p>\n<h2>Int\u00e9grer la cybers\u00e9curit\u00e9 \u00e0 l&rsquo;infrastructure informatique<\/h2>\n<p>Votre strat\u00e9gie de cybers\u00e9curit\u00e9 ne doit pas \u00eatre isol\u00e9e. Elle doit s&rsquo;int\u00e9grer de mani\u00e8re transparente \u00e0 l&rsquo;ensemble de votre infrastructure informatique. Pour ce faire, impl\u00e9mentez la s\u00e9curit\u00e9 d\u00e8s la conception dans tous les projets informatiques, notamment en s\u00e9curisant vos processus de gestion du changement, en alignant votre strat\u00e9gie de cybers\u00e9curit\u00e9 sur votre strat\u00e9gie informatique globale et vos objectifs commerciaux, et en encourageant la collaboration entre votre \u00e9quipe de s\u00e9curit\u00e9 et les autres \u00e9quipes informatiques.<\/p>\n<p>Les entreprises d&rsquo;aujourd&rsquo;hui connaissent un grand succ\u00e8s en\u00a0<a href=\"https:\/\/www.techtarget.com\/searchitoperations\/tip\/How-to-create-and-manage-a-rock-solid-DevSecOps-framework\" target=\"_blank\" rel=\"noopener\">impl\u00e9mentant une approche DevSecOps<\/a>, qui int\u00e8gre les pratiques de s\u00e9curit\u00e9 dans vos processus de d\u00e9veloppement de logiciels et d&rsquo;op\u00e9rations informatiques. Cette approche applique les principes de s\u00e9curit\u00e9 et les meilleures pratiques \u00e0 chaque \u00e9tape de vos projets informatiques, de la conception initiale \u00e0 la maintenance et aux mises \u00e0 jour.<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/fr\/\" target=\"_blank\" rel=\"noopener\">NinjaOne<\/a>, qui b\u00e9n\u00e9ficie de la confiance de plus de 17\u00a0000 clients dans le monde entier, propose une solution compl\u00e8te pour rationaliser vos efforts en mati\u00e8re de s\u00e9curit\u00e9 informatique. Pr\u00eat \u00e0 impl\u00e9menter une strat\u00e9gie de cybers\u00e9curit\u00e9 solide pour votre d\u00e9partement informatique\u00a0? \u00a0<a href=\"https:\/\/www.ninjaone.com\/fr\/gestion-informatique-grande-entreprise\/securite\/\" target=\"_blank\" rel=\"noopener\">L&rsquo;outil de s\u00e9curit\u00e9 informatique d&rsquo;entreprise\u00a0<\/a>de NinjaOne offre la visibilit\u00e9, le contr\u00f4le et l&rsquo;automatisation dont vous avez besoin, que vous g\u00e9riez 50 ou 50 000 terminaux. Commencez votre\u00a0<a href=\"https:\/\/www.ninjaone.com\/fr\/phase-de-test-gratuit\" target=\"_blank\" rel=\"noopener\">essai gratuit<\/a>\u00a0de NinjaOne d\u00e8s aujourd&rsquo;hui et transformez votre s\u00e9curit\u00e9 informatique.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une strat\u00e9gie de cybers\u00e9curit\u00e9 efficace constitue la base de la d\u00e9fense de votre d\u00e9partement informatique contre les menaces num\u00e9riques. Les cyberattaques devenant de plus en plus sophistiqu\u00e9es, vous devez\u00a0cr\u00e9er une strat\u00e9gie moderne de cybers\u00e9curit\u00e9 pour prot\u00e9ger les actifs, les donn\u00e9es et la r\u00e9putation de votre entreprise. Comprendre l&rsquo;importance d&rsquo;une strat\u00e9gie de cybers\u00e9curit\u00e9 Les cybermenaces \u00e9voluent [&hellip;]<\/p>\n","protected":false},"author":89,"featured_media":348979,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4369,3032],"tags":[],"class_list":["post-372355","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite","category-security"],"acf":[],"modified_by":"Laurie Mouret","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/372355","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/89"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/comments?post=372355"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/372355\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media\/348979"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=372355"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/categories?post=372355"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/tags?post=372355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}