{"id":388755,"date":"2024-12-06T11:42:53","date_gmt":"2024-12-06T11:42:53","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=388755"},"modified":"2025-12-26T11:27:38","modified_gmt":"2025-12-26T11:27:38","slug":"statistiques-de-detection-et-reponse-des-terminaux-edr","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/fr\/blog\/statistiques-de-detection-et-reponse-des-terminaux-edr\/","title":{"rendered":"Outils EDR : Comment les MSP utilisent les solutions de d\u00e9tection et r\u00e9ponse des terminaux (EDR)"},"content":{"rendered":"<p>Les cyberattaques \u00e9voluant rapidement et devenant de plus en plus pr\u00e9judiciables, les fournisseurs de services de gestion de la s\u00e9curit\u00e9 recherchent activement de nouveaux moyens d&rsquo;<a href=\"https:\/\/www.ninjaone.com\/fr\/?p=388755\">am\u00e9liorer leurs offres de s\u00e9curit\u00e9<\/a> au-del\u00e0 des antivirus traditionnels. Pour beaucoup, les <a href=\"https:\/\/go.ninjaone.com\/endpoint-detection-and-response-msp-guide-download\/\" target=\"_blank\" rel=\"noopener\">outils de d\u00e9tection et r\u00e9ponse des terminaux (EDR &#8211; endpoint detection and response)<\/a> repr\u00e9sentent une \u00e9tape naturelle. Mais combien de prestataires de services de gestion ont r\u00e9ellement adopt\u00e9 la gestion \u00e9lectronique des donn\u00e9es ? Qu&rsquo;est-ce qui, dans ces <strong>outils EDR<\/strong>, fonctionne &#8211; et ne fonctionne pas &#8211; pour les MSP ? Et quelle est la comparaison avec l&rsquo;int\u00e9r\u00eat que suscitent les solutions EDR dans le monde de l&rsquo;informatique interne ?<\/p>\n<p>Nous avons interrog\u00e9 160 MSP, MSSP et professionnels de l&rsquo;informatique pour le savoir. Mais avant de voir ce qu&rsquo;ils ont dit, un petit rappel.<!--more--><\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">D\u00e9couvrez comment NinjaOne int\u00e8gre la solution EDR \u00e0 votre environnement existant, tout en r\u00e9duisant la charge op\u00e9rationnelle.<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/fr\/rmm\/securite-des-terminaux-endpoints\/\">En savoir plus sur NinjaOne<\/a><\/span><\/p>\n<\/div>\n<h2>Qu&rsquo;est-ce que l&rsquo;EDR ?<\/h2>\n<p>\u00c0 un niveau \u00e9lev\u00e9, la d\u00e9tection et r\u00e9ponse des terminaux (EDR) sont des logiciels con\u00e7us pour aider les entreprises \u00e0 identifier, arr\u00eater et r\u00e9agir aux menaces qui ont contourn\u00e9 leurs autres d\u00e9fenses.<\/p>\n<p>Pour \u00eatre encore plus concis, il n&#8217;emp\u00eache pas les mauvaises choses d&rsquo;entrer. Il vous informe de sa pr\u00e9sence afin que vous puissiez r\u00e9agir plus rapidement.<\/p>\n<p>Pour une r\u00e9ponse plus d\u00e9taill\u00e9e, consultez notre article de blog, <a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/quest-ce-que-edr\/\">\u00ab\u00a0Qu&rsquo;est-ce que l&rsquo;EDR ? Une d\u00e9finition claire du mot \u00e0 la mode en mati\u00e8re de s\u00e9curit\u00e9\u00a0\u00bb<\/a><\/p>\n<h2><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-19321\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/what-edr-does.png\" alt=\"ce que fait l'edr\" width=\"2186\" height=\"1414\" \/><\/h2>\n<h2>Types d&rsquo;outils EDR<\/h2>\n<p>Autrefois r\u00e9serv\u00e9s aux grandes organisations qui pouvaient se permettre de recruter des analystes de la s\u00e9curit\u00e9, les outils EDR sont en train de descendre en gamme. Les fournisseurs se sont efforc\u00e9s de les rendre plus accessibles et de les associer \u00e0 d&rsquo;autres solutions de s\u00e9curit\u00e9 des terminaux pour cr\u00e9er des plateformes tout-en-un plus attrayantes.<\/p>\n<p>Cette convergence de solutions ax\u00e9es sur la pr\u00e9vention des compromissions (AV et NGAV) et de solutions ax\u00e9es sur la d\u00e9tection et r\u00e9ponse des terminaux (EDR) a fait de la s\u00e9curit\u00e9 des terminaux un espace incroyablement encombr\u00e9, concurrentiel et obscur.<\/p>\n<p>En g\u00e9n\u00e9ral, cependant, la majorit\u00e9 des fournisseurs de solutions de s\u00e9curit\u00e9 pour les terminaux proposent de nos jours l&rsquo;EDR de l&rsquo;une des trois mani\u00e8res suivantes :<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-19474\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/types-of-edr-packages-1.png\" alt=\"types d'offres d'edr\" width=\"1614\" height=\"860\" \/><\/p>\n<p>Ce contexte \u00e9tant pos\u00e9, passons aux r\u00e9sultats de l&rsquo;enqu\u00eate.<\/p>\n<h2>R\u00e9sultats de l&rsquo;enqu\u00eate sur l&rsquo;EDR<\/h2>\n<p><strong>Les questions que nous avons pos\u00e9es :<\/strong><\/p>\n<ul>\n<li><a href=\"#edr-adoption\">Taux d&rsquo;adoption : Combien de MSP et d&rsquo;informaticiens internes utilisent des outils EDR ?<\/a><\/li>\n<li><a href=\"#adding-edr\">Comment l&rsquo;EDR est-il ajout\u00e9 aux syst\u00e8mes de s\u00e9curit\u00e9 existants ?<\/a><\/li>\n<li><a href=\"#number-of-tools\">Combien d&rsquo;outils de s\u00e9curit\u00e9 des terminaux les r\u00e9pondants g\u00e8rent-ils actuellement ?<\/a><\/li>\n<li><a href=\"#why-edr\">Pourquoi les r\u00e9pondants investissent-ils dans des outils d&rsquo;EDR ?<\/a><\/li>\n<li><a href=\"#security-priorities\">Quelles sont les principales priorit\u00e9s des personnes interrog\u00e9es en mati\u00e8re de s\u00e9curit\u00e9 et comment ces priorit\u00e9s s&rsquo;inscrivent-elles dans le cadre de la gestion \u00e9lectronique des donn\u00e9es ?<\/a><\/li>\n<li><a href=\"#time-managing-edr\">Combien de temps les personnes interrog\u00e9es consacrent-elles \u00e0 la gestion de l&rsquo;EDR ?<\/a><\/li>\n<li><a href=\"#edr-challenges\">Quels sont les obstacles \u00e0 l&rsquo;adoption de l&rsquo;EDR ?<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3 id=\"edr-adoption\"><strong>Combien de MSP et d&rsquo;informaticiens internes utilisent des outils EDR ?<\/strong><\/h3>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-19401\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/EDR-Adoption@2x-100.jpg\" alt=\"Statistiques sur l'adoption de l'EDR en 2019\" width=\"1174\" height=\"1050\" \/><\/p>\n<p>La moiti\u00e9 des MSP interrog\u00e9s ont indiqu\u00e9 qu&rsquo;ils utilisaient d\u00e9j\u00e0 l&rsquo;EDR. Un tiers d&rsquo;entre eux ont d\u00e9clar\u00e9 qu&rsquo;ils faisaient appel \u00e0 un fournisseur de services de d\u00e9tection et de r\u00e9ponse g\u00e9r\u00e9s (MDR) pour les aider \u00e0 g\u00e9rer cette situation. En outre, 11 % des fournisseurs de services de gestion pr\u00e9voient d&rsquo;investir dans l&rsquo;EDR au cours des 12 prochains mois, ce qui signifie que l&rsquo;adoption de l&rsquo;EDR pourrait atteindre pr\u00e8s de deux tiers des fournisseurs de services de gestion en 2020.<\/p>\n<p>&nbsp;<\/p>\n<h3 id=\"adding-edr\"><strong>Comment l&rsquo;EDR est-il ajout\u00e9 aux syst\u00e8mes de s\u00e9curit\u00e9 existants ?<\/strong><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-19406\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/How-was-EDR-added-to@2x-100-1.jpg\" alt=\"pile de s\u00e9curit\u00e9 edr\" width=\"1174\" height=\"1050\" \/><\/p>\n<p>Voici une statistique qui devrait inqui\u00e9ter les fournisseurs traditionnels de solutions de s\u00e9curit\u00e9 pour les terminaux :<\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><strong>55 % des fournisseurs de services de gestion qui disposent d&rsquo;une solution EDR ont d\u00e9cid\u00e9 de remplacer leur solution existante de s\u00e9curit\u00e9 des terminaux par cette solution.<\/strong><\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<p>Cela montre \u00e0 quel point la concurrence est rude dans ce domaine. Il n&rsquo;y a souvent pas de place dans une pile de s\u00e9curit\u00e9 pour arriver en deuxi\u00e8me position.<\/p>\n<p>Mais qu&rsquo;en est-il des informaticiens internes ? Il s&rsquo;av\u00e8re qu&rsquo;ils se r\u00e9partissent plus \u00e9quitablement entre l&rsquo;arrachage et le remplacement, l&rsquo;ajout de l&rsquo;EDR en tant qu&rsquo;outil compl\u00e9mentaire et la recherche de moyens d&rsquo;ajouter des fonctionnalit\u00e9s d&rsquo;EDR \u00e0 leur solution existante. Les vendeurs de produits audiovisuels peuvent donc pousser un <em>petit<\/em> soupir de soulagement, n&rsquo;est-ce pas ? Eh bien&#8230; pas tout \u00e0 fait.<\/p>\n<p>Lorsque nous avons demand\u00e9 aux MSP et aux informaticiens internes qui n&rsquo;ont pas encore franchi le pas quel serait leur sc\u00e9nario id\u00e9al, la majorit\u00e9 d&rsquo;entre eux ont d\u00e9clar\u00e9 qu&rsquo;ils penchaient pour une approche de type \u00ab\u00a0rip-and-replace\u00a0\u00bb.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-19426\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Those-planning-to-add-EDR-in-next-12@2x-100.jpg\" alt=\"Ajouter l'EDR \u00e0 la pile de s\u00e9curit\u00e9\" width=\"1174\" height=\"1050\" \/><\/p>\n<p>Il semble que de nombreux MSP cherchent \u00e0 adopter une approche \u00ab\u00a0one-in-one-out\u00a0\u00bb pour g\u00e9rer leur stack. Cela nous am\u00e8ne \u00e0 notre prochaine question&#8230;<\/p>\n<p>&nbsp;<\/p>\n<h3 id=\"number-of-tools\"><strong>Combien d&rsquo;outils de s\u00e9curit\u00e9 des terminaux les r\u00e9pondants g\u00e8rent-ils actuellement ?<\/strong><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-19411\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Number-of-endpoint-security-tools@2x-100.jpg\" alt=\"pile d'outils de s\u00e9curit\u00e9 des terminaux\" width=\"1174\" height=\"1170\" \/><\/p>\n<p>L&rsquo;une des raisons pour lesquelles les MSP en particulier h\u00e9sitent \u00e0 simplement ajouter une couche d&rsquo;EDR est peut-\u00eatre le fait que trois sur quatre d&rsquo;entre eux g\u00e8rent d\u00e9j\u00e0 plus d&rsquo;une solution de s\u00e9curit\u00e9 pour les terminaux. Cela, et, vous savez, les marges.<\/p>\n<p>Les informaticiens internes ne sont pas en reste, puisque pr\u00e8s de 6 sur 10 d\u00e9clarent utiliser plus d&rsquo;une solution.<\/p>\n<p>Peu de MSP ou de professionnels de l&rsquo;informatique utilisent plus de quatre solutions, et un pourcentage relativement faible s&rsquo;attend \u00e0 ce que le nombre total\u00a0 d&rsquo;outils qu&rsquo;ils g\u00e8rent augmente.<\/p>\n<p>&nbsp;<\/p>\n<h3 id=\"why-edr\"><strong>Pourquoi les r\u00e9pondants investissent-ils dans des outils EDR ?<\/strong><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-19416\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Reasons-for-investing-in-EDR-Top-drivers-for-those-who-have-already-invested-in-EDR@2x-100.jpg\" alt=\"raisons d'utiliser l'edr\" width=\"1119\" height=\"1978\" \/><\/p>\n<p>Pour les MSP et les professionnels de l&rsquo;informatique, la principale raison d&rsquo;investir dans l&rsquo;EDR est on ne peut plus simple : ils souhaitent ajouter des capacit\u00e9s de d\u00e9tection et de r\u00e9ponse. Mais ce qui est int\u00e9ressant, c&rsquo;est que pour les MSP, le deuxi\u00e8me facteur le plus important est le fait que les menaces contournent leurs d\u00e9fenses.<\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><strong>Pour 45% des MSP qui ont adopt\u00e9 l&rsquo;EDR, l&rsquo;un des principaux facteurs d&rsquo;adoption a \u00e9t\u00e9 le fait que des objets ont \u00e9chapp\u00e9 \u00e0 leur AV.<\/strong><\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<p>\u00c0 premi\u00e8re vue, c&rsquo;est \u00e9galement logique. Apr\u00e8s quelques infections, l&rsquo;argument en faveur de l&rsquo;EDR est que \u00ab\u00a0le compromis est in\u00e9vitable\u00a0\u00bb. Mais n&rsquo;oubliez pas que la majorit\u00e9 des MSP qui ont investi dans l&rsquo;EDR ne se sont pas content\u00e9s de l&rsquo;ajouter \u00e0 leur pile, ils ont arrach\u00e9 leur protection existante et l&rsquo;ont remplac\u00e9e par l&rsquo;EDR.<\/p>\n<p>Cela soul\u00e8ve une autre question : les MSP sont-ils attir\u00e9s par les outils EDR pour leur fonctionnalit\u00e9 de base &#8211; recherche et analyse des menaces, flux de travail de rem\u00e9diation automatis\u00e9s, etc. ou parce que les fournisseurs de s\u00e9curit\u00e9 font de la fonctionnalit\u00e9 NGAV un \u00e9l\u00e9ment cl\u00e9 de l&rsquo;offre ?<\/p>\n<p>En d&rsquo;autres termes, les MSP sont-ils vraiment \u00e0 la recherche de nouvelles capacit\u00e9s, ou sont-ils en r\u00e9alit\u00e9\u00a0 \u00e0 la recherche d&rsquo;une meilleure sourici\u00e8re ?<\/p>\n<p>Si l&rsquo;on en juge par les graphiques suivants (priorit\u00e9s et temps consacr\u00e9 aux outils EDR), il semblerait que ce soit souvent le second cas.<\/p>\n<h3 id=\"security-priorities\"><strong>Quelles sont les principales priorit\u00e9s des personnes interrog\u00e9es en mati\u00e8re de s\u00e9curit\u00e9, et comment ces priorit\u00e9s s&rsquo;inscrivent-elles dans le cadre de l&rsquo;EDR ?<\/strong><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-19442\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Security-priorities-vs.-core-EDR-functionality-rev.png\" alt=\"priorit\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9 pour 2019\" width=\"1161\" height=\"2048\" \/><\/p>\n<p>L&rsquo;adoption de l&rsquo;EDR est manifestement en hausse, mais pour l&rsquo;instant, la priorit\u00e9 reste g\u00e9n\u00e9ralement la pr\u00e9vention des compromissions (le travail de l&rsquo;AV\/NGAV), et non l&rsquo;analyse de celles-ci (l&rsquo;une des principales capacit\u00e9s fournies par l&rsquo;EDR).<\/p>\n<p>Il est int\u00e9ressant de noter qu&rsquo;en plus d&rsquo;\u00eatre la priorit\u00e9 la plus basse (relativement parlant), l&rsquo;analyse des compromis\u00a0 est \u00e9galement la capacit\u00e9 la plus pratique et la plus gourmande en ressources de cette liste, car elle n\u00e9cessite un temps et une expertise assez importants.<\/p>\n<p>En parlant de temps&#8230;<\/p>\n<p>&nbsp;<\/p>\n<h3 id=\"time-managing-edr\"><strong>Combien de temps les personnes interrog\u00e9es consacrent-elles \u00e0 la gestion de l&rsquo;EDR ?<\/strong><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-19431\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Time-spent-per-day-managing-EDR@2x-100.jpg\" alt=\"Temps consacr\u00e9 chaque jour \u00e0 la gestion de l'EDR\" width=\"1161\" height=\"826\" \/><\/p>\n<p>D&rsquo;une mani\u00e8re g\u00e9n\u00e9rale, plus l&rsquo;utilisateur de l&rsquo;EDR poss\u00e8de d&rsquo;expertise en mati\u00e8re de s\u00e9curit\u00e9, ou plus son r\u00f4le est sp\u00e9cialis\u00e9, plus il consacre de temps \u00e0 l&rsquo;utiliser pleinement. Par exemple, un tiers des MSSP consacre 5 \u00e0 8 heures par jour \u00e0 la gestion de l&rsquo;EDR. Aucun MSP ou informaticien interne n&rsquo;a d\u00e9clar\u00e9 y consacrer plus de 4 heures. La moiti\u00e9 des MSP interrog\u00e9s ont d\u00e9clar\u00e9 passer moins d&rsquo;une heure par jour sur leur EDR.<\/p>\n<p>Il n&rsquo;est donc pas surprenant que seuls 5 % des MSP d\u00e9clarent avoir une personne d\u00e9di\u00e9e \u00e0 la gestion de l&rsquo;EDR. Peut-\u00eatre un peu plus surprenante : 30 % des fournisseurs de services de gestion ont indiqu\u00e9 qu&rsquo;ils ne disposaient d&rsquo;aucune couverture de gestion de l&rsquo;EDR la nuit ou le week-end.<\/p>\n<p>Un tiers des r\u00e9pondants du secteur informatique interne ont d\u00e9clar\u00e9 avoir une personne d\u00e9di\u00e9e \u00e0 la gestion de l&rsquo;EDR. 27% d\u00e9clarent qu&rsquo;il n&rsquo;y a pas de couverture les nuits et les week-ends.<\/p>\n<p>&nbsp;<\/p>\n<h3 id=\"edr-challenges\"><strong>Quels sont les obstacles \u00e0 l&rsquo;adoption de l&rsquo;EDR ?<\/strong><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-19436\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Top-hurdles-for-adopting-EDR@2x-100.jpg\" alt=\"Obstacles \u00e0 l'adoption de l'EDR\" width=\"1201\" height=\"1395\" \/><\/p>\n<p>Il n&rsquo;est pas surprenant que le manque de budget et de personnel figure en t\u00eate de liste des obstacles \u00e0 l&rsquo;adoption du RGPD. Ces \u00e9l\u00e9ments peuvent \u00eatre difficiles \u00e0 r\u00e9soudre, mais pour un tiers des MSP, la principale pierre d&rsquo;achoppement est tout simplement l&rsquo;encombrement et la confusion qui r\u00e8gnent sur le march\u00e9 de la s\u00e9curit\u00e9 des terminaux.<\/p>\n<p>Nous pouvons certainement compatir \u00e0 cette situation. En fait, nous avons \u00e9labor\u00e9 un guide gratuit pour vous aider \u00e0 y voir plus clair.<\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Offrez une s\u00e9curit\u00e9 des terminaux de pointe gr\u00e2ce \u00e0 un outil de gestion informatique fiable.<\/p>\n<p>\u2192 <a href=\"https:\/\/www.ninjaone.com\/fr\/gestion-des-terminaux-essai-gratuit\/\">Essayez NinjaOne gratuitement<\/a> ou <a href=\"https:\/\/www.ninjaone.com\/fr\/planifiez-une-demo-gratuite-fr\/\">regardez une d\u00e9monstration<\/a><\/span><\/p>\n<\/div>\n<h2>Vous souhaitez en savoir plus sur l&rsquo;EDR et obtenir des conseils pour \u00e9valuer les solutions ?<\/h2>\n<p><a href=\"https:\/\/go.ninjaone.com\/endpoint-detection-and-response-msp-guide-download\/\" target=\"_blank\" rel=\"noopener\">T\u00e9l\u00e9chargez notre guide gratuit de 26 pages\u00a0<em>sur la gestion \u00e9lectronique des donn\u00e9es (EDR)<\/em><\/a>. Il r\u00e9pond \u00e0 toutes les questions que vous devriez vous poser sur l&rsquo;EDR, de sorte que lorsque vos clients, votre patron ou vos prospects vous poseront des questions \u00e0 ce sujet, vous aurez des r\u00e9ponses.<\/p>\n<p><a class=\"alignnone\" href=\"https:\/\/go.ninjaone.com\/endpoint-detection-and-response-msp-guide-download\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-19051\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/1-1200x627-100.jpg\" alt=\"guide-de-detection-et-reponse-des-terminaux-endpoint-detection-and-response-edr\" width=\"1200\" height=\"628\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les cyberattaques \u00e9voluant rapidement et devenant de plus en plus pr\u00e9judiciables, les fournisseurs de services de gestion de la s\u00e9curit\u00e9 recherchent activement de nouveaux moyens d&rsquo;am\u00e9liorer leurs offres de s\u00e9curit\u00e9 au-del\u00e0 des antivirus traditionnels. Pour beaucoup, les outils de d\u00e9tection et r\u00e9ponse des terminaux (EDR &#8211; endpoint detection and response) repr\u00e9sentent une \u00e9tape naturelle. Mais [&hellip;]<\/p>\n","protected":false},"author":28,"featured_media":126705,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4369],"tags":[],"class_list":["post-388755","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"acf":[],"modified_by":"Marq DuUntivero","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/388755","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/comments?post=388755"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/388755\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media\/126705"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=388755"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/categories?post=388755"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/tags?post=388755"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}