{"id":487845,"date":"2025-07-01T11:11:11","date_gmt":"2025-07-01T11:11:11","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=487845"},"modified":"2025-07-01T11:11:11","modified_gmt":"2025-07-01T11:11:11","slug":"acces-au-reseau-zero-trust","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/fr\/blog\/acces-au-reseau-zero-trust\/","title":{"rendered":"Qu&rsquo;est-ce que l&rsquo;acc\u00e8s au r\u00e9seau zero trust\u00a0?"},"content":{"rendered":"<p>L&rsquo;<strong>acc\u00e8s au r\u00e9seau zero trust<\/strong> (ou ZTNA) repose sur le principe \u00ab\u00a0ne jamais faire confiance, toujours v\u00e9rifier\u00a0\u00bb pour toutes les connexions au r\u00e9seau. Contrairement aux mod\u00e8les de s\u00e9curit\u00e9 traditionnels ax\u00e9s sur la d\u00e9fense du p\u00e9rim\u00e8tre, le ZTNA exige la v\u00e9rification de chaque utilisateur et de chaque appareil tentant d&rsquo;acc\u00e9der aux ressources, ind\u00e9pendamment de leur emplacement ou de leur r\u00e9seau.<\/p>\n<h2>Qu&rsquo;est-ce que l&rsquo;acc\u00e8s au r\u00e9seau zero trust\u00a0?<\/h2>\n<p><a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/remote-access\/qu-est-ce-que-ztna-acces-au-reseau-sans-confiance\/\">Qu&rsquo;est-ce que le principe du zero trust<\/a>\u00a0dans ses grandes lignes\u00a0? Il s&rsquo;agit d&rsquo;une \u00e9volution fondamentale de la s\u00e9curit\u00e9 centr\u00e9e sur le r\u00e9seau vers des contr\u00f4les d&rsquo;acc\u00e8s bas\u00e9s sur l&rsquo;identit\u00e9 et le contexte. Plut\u00f4t que de supposer que tout ce qui se trouve \u00e0 l&rsquo;int\u00e9rieur du r\u00e9seau de l&rsquo;entreprise est s\u00fbr, l&rsquo;acc\u00e8s au r\u00e9seau zero trust traite chaque demande d&rsquo;acc\u00e8s comme potentiellement hostile jusqu&rsquo;\u00e0 preuve du contraire par le biais de multiples facteurs de v\u00e9rification.<\/p>\n<h3>Ses principes fondamentaux<\/h3>\n<p>Le ZTNA repose sur plusieurs principes fondamentaux qui le diff\u00e9rencient des approches de s\u00e9curit\u00e9 conventionnelles. Le processus de v\u00e9rification va au-del\u00e0 des simples combinaisons de nom d&rsquo;utilisateur et de mot de passe et inclut de multiples facteurs d&rsquo;authentification, des contr\u00f4les de l&rsquo;int\u00e9grit\u00e9 des appareils et des analyses comportementales. Les droits d&rsquo;acc\u00e8s des utilisateurs suivent le principe du moindre privil\u00e8ge, en n&rsquo;accordant que les autorisations minimales n\u00e9cessaires \u00e0 l&rsquo;exercice de fonctions sp\u00e9cifiques.<\/p>\n<p>Les d\u00e9cisions d&rsquo;acc\u00e8s en fonction du contexte constituent un autre \u00e9l\u00e9ment de <a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/implementation-zero-trust\/\">l&rsquo;impl\u00e9mentation du ZTNA<\/a>. Le syst\u00e8me \u00e9value non seulement votre identit\u00e9, mais aussi l&rsquo;\u00e9tat de votre appareil, votre localisation, l&rsquo;heure d&rsquo;acc\u00e8s et vos comportements avant de vous accorder l&rsquo;acc\u00e8s aux ressources. Ce processus de validation continue ne s&rsquo;arr\u00eate pas apr\u00e8s l&rsquo;authentification initiale, loin de l\u00e0\u00a0: les plateformes ZTNA surveillent constamment les sessions pour d\u00e9tecter les anomalies ou les changements dans les facteurs de risque.<\/p>\n<h3>Diff\u00e9rences entre ZTNA et VPN<\/h3>\n<p>Les <a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/qu-est-ce-qu-un-vpn-reseau-prive-virtuel\/\">VPN<\/a>\u00a0traditionnels cr\u00e9ent des tunnels chiffr\u00e9s entre les utilisateurs et les r\u00e9seaux d&rsquo;entreprise, \u00e9tendant ainsi le p\u00e9rim\u00e8tre du r\u00e9seau aux appareils distants. Une fois connect\u00e9s par l&rsquo;interm\u00e9diaire d&rsquo;un VPN, les utilisateurs b\u00e9n\u00e9ficient g\u00e9n\u00e9ralement d&rsquo;un large acc\u00e8s aux ressources du r\u00e9seau sur la base de leurs informations d&rsquo;authentification. Il s&rsquo;agit d&rsquo;un mod\u00e8le de s\u00e9curit\u00e9 d\u00e9pass\u00e9, de type \u00ab\u00a0castle-and-moat\u00a0\u00bb (en r\u00e9f\u00e9rence \u00e0 un ch\u00e2teau fort et ses douves), dans lequel l&rsquo;acc\u00e8s au r\u00e9seau donne droit \u00e0 des privil\u00e8ges d&rsquo;acc\u00e8s \u00e9tendus.<\/p>\n<p>Le ZTNA change fondamentalement la donne en supprimant la confiance implicite. Lorsque l&rsquo;on compare le ZTNA \u00e0 la technologie VPN, la principale diff\u00e9rence r\u00e9side dans l&rsquo;\u00e9tendue de l&rsquo;acc\u00e8s. Les VPN fournissent g\u00e9n\u00e9ralement un acc\u00e8s au niveau du r\u00e9seau, tandis que les ZTNA fournissent des connexions sp\u00e9cifiques aux applications. Un utilisateur se connectant via ZTNA pourrait n&rsquo;acc\u00e9der qu&rsquo;aux applications sp\u00e9cifiques dont il a besoin plut\u00f4t qu&rsquo;\u00e0 l&rsquo;ensemble du segment de r\u00e9seau.<\/p>\n<h3>Avantages pour les environnements informatiques modernes<\/h3>\n<p>L&rsquo;impl\u00e9mentation d&rsquo;un acc\u00e8s r\u00e9seau zero trust offre de puissants avantages en mati\u00e8re de s\u00e9curit\u00e9, en particulier pour les environnements informatiques distribu\u00e9s et hybrides d&rsquo;aujourd&rsquo;hui. En rempla\u00e7ant la confiance implicite par une v\u00e9rification continue, le ZTNA aide les entreprises \u00e0 rester r\u00e9sistantes face \u00e0 l&rsquo;\u00e9volution des cybermenaces.<\/p>\n<p>Les principaux avantages sont les suivants\u00a0:<\/p>\n<ul>\n<li>Une s\u00e9curit\u00e9 globale plus forte gr\u00e2ce \u00e0 une authentification et une v\u00e9rification continues \u00e0 chaque point d&rsquo;acc\u00e8s.<\/li>\n<li>Des contr\u00f4les d&rsquo;acc\u00e8s pr\u00e9cis, bas\u00e9s sur les r\u00f4les, qui r\u00e9duisent la surface d&rsquo;attaque en limitant les utilisateurs \u00e0 ce dont ils ont besoin.<\/li>\n<li>Une <a href=\"https:\/\/www.ninjaone.com\/blog\/network-segmentation-best-practices\/\">segmentation du r\u00e9seau<\/a> qui endigue les br\u00e8ches et emp\u00eache les mouvements lat\u00e9raux, minimisant ainsi les dommages.<\/li>\n<li>Acc\u00e8s \u00e0 distance s\u00e9curis\u00e9 pour les employ\u00e9s et les tiers sans exposer l&rsquo;infrastructure globale.<\/li>\n<\/ul>\n<h2>Fonctionnement du ZTNA<\/h2>\n<p>L&rsquo;architecture de l&rsquo;<a href=\"https:\/\/www.forbes.com\/councils\/forbestechcouncil\/2023\/04\/12\/the-practical-side-of-ztna-how-it-helps-harden-defenses\/\" target=\"_blank\" rel=\"noopener\">acc\u00e8s au r\u00e9seau zero trust<\/a>\u00a0consiste en plusieurs composants interconnect\u00e9s qui appliquent des contr\u00f4les d&rsquo;acc\u00e8s stricts. \u00c0 la base, le ZTNA \u00e9tablit un service d&rsquo;acc\u00e8s s\u00e9curis\u00e9 qui sert de m\u00e9diateur pour toutes les connexions entre les utilisateurs et les applications. Cette couche interm\u00e9diaire effectue une v\u00e9rification continue et applique une strat\u00e9gie d&rsquo;impl\u00e9mentation avant d&rsquo;autoriser toute communication.<\/p>\n<h3>V\u00e9rification de l&rsquo;identit\u00e9 et de l&rsquo;appareil<\/h3>\n<p>La v\u00e9rification de l&rsquo;identit\u00e9 est la base e de toute impl\u00e9mentation du ZTNA. Le syst\u00e8me doit \u00e9tablir avec certitude qui demande l&rsquo;acc\u00e8s avant de d\u00e9terminer les ressources qu&rsquo;il peut consulter. Les plateformes ZTNA modernes s&rsquo;int\u00e8grent aux fournisseurs d&rsquo;identit\u00e9 pour appliquer l&rsquo;authentification forte, exigeant des utilisateurs qu&rsquo;ils v\u00e9rifient leur identit\u00e9 par le biais de plusieurs m\u00e9thodes telles que les mots de passe, la biom\u00e9trie, les jetons de s\u00e9curit\u00e9 ou les codes \u00e0 usage unique.<\/p>\n<p>La v\u00e9rification des appareils ajoute une autre couche de s\u00e9curit\u00e9 critique en \u00e9valuant l&rsquo;\u00e9tat des terminaux avant d&rsquo;autoriser l&rsquo;acc\u00e8s. Le processus de v\u00e9rification examine les facteurs suivants\u00a0:<\/p>\n<ul>\n<li>Version du syst\u00e8me d&rsquo;exploitation et \u00e9tat des correctifs<\/li>\n<li>Pr\u00e9sence et \u00e9tat des logiciels de s\u00e9curit\u00e9<\/li>\n<li>Impl\u00e9mentation du chiffrement des appareils<\/li>\n<li>Respect des politiques de s\u00e9curit\u00e9 de l&rsquo;entreprise<\/li>\n<li>D\u00e9tection des modifications de type \u00ab\u00a0jailbreaking\u00a0\u00bb ou \u00ab\u00a0rootage\u00a0\u00bb<\/li>\n<\/ul>\n<h3>La micro-segmentation en pratique<\/h3>\n<p>La <a href=\"https:\/\/www.ninjaone.com\/it-hub\/it-service-management\/what-is-microsegmentation\/\">micro-segmentation<\/a> divise les environnements informatiques en zones s\u00e9curis\u00e9es avec des exigences d&rsquo;acc\u00e8s distinctes, ce qui r\u00e9duit consid\u00e9rablement les dommages potentiels caus\u00e9s par les failles de s\u00e9curit\u00e9. Contrairement \u00e0 la segmentation traditionnelle du r\u00e9seau qui repose sur des VLAN ou des pare-feu, la micro-segmentation ZTNA cr\u00e9e des p\u00e9rim\u00e8tres d\u00e9finis par logiciel autour d&rsquo;applications ou de ressources individuelles.<\/p>\n<p>Les \u00e9quipes de s\u00e9curit\u00e9 doivent identifier les utilisateurs qui ont besoin d&rsquo;acc\u00e9der \u00e0 des ressources sp\u00e9cifiques et dans quelles conditions. La pr\u00e9cision de ces contr\u00f4les permet aux entreprises d&rsquo;impl\u00e9menter des mod\u00e8les pr\u00e9cis d&rsquo;acc\u00e8s au moindre privil\u00e8ge adapt\u00e9s \u00e0 leurs besoins.<\/p>\n<h3>Application des strat\u00e9gies en temps r\u00e9el<\/h3>\n<p>L&rsquo;application des strat\u00e9gies en temps r\u00e9el repr\u00e9sente la composante active de la s\u00e9curit\u00e9 dans les syst\u00e8mes ZTNA. Apr\u00e8s avoir v\u00e9rifi\u00e9 l&rsquo;identit\u00e9 et le statut de l&rsquo;appareil, le syst\u00e8me applique des r\u00e8gles d&rsquo;acc\u00e8s pour d\u00e9terminer si la demande de connexion doit \u00eatre autoris\u00e9e. Ces strat\u00e9gies int\u00e8grent de nombreuses variables, notamment le r\u00f4le de l&rsquo;utilisateur, la sensibilit\u00e9 des ressources, le lieu d&rsquo;acc\u00e8s, l&rsquo;heure de la journ\u00e9e et les mod\u00e8les de comportement.<\/p>\n<p>Les moteurs de strat\u00e9gies des solutions ZTNA prennent g\u00e9n\u00e9ralement en charge des mod\u00e8les de contr\u00f4le d&rsquo;acc\u00e8s bas\u00e9s sur les attributs qui combinent plusieurs facteurs dans les d\u00e9cisions d&rsquo;acc\u00e8s. Par exemple, une strat\u00e9gie peut autoriser les membres du d\u00e9partement financier \u00e0 acc\u00e9der aux syst\u00e8mes comptables uniquement pendant les heures de bureau, \u00e0 partir d&rsquo;appareils g\u00e9r\u00e9s et avec une authentification forte. La m\u00eame strat\u00e9gie pourrait exiger des \u00e9tapes de v\u00e9rification suppl\u00e9mentaires pour les tentatives d&rsquo;acc\u00e8s en dehors des heures de travail normales ou \u00e0 partir de lieux inconnus.<\/p>\n<h2>Strat\u00e9gies d&rsquo;impl\u00e9mentation du ZTNA<\/h2>\n<p>De nombreuses entreprises estiment que les mod\u00e8les de mise en place hybrides fonctionnent mieux pendant les p\u00e9riodes de transition. Ces approches maintiennent les contr\u00f4les de s\u00e9curit\u00e9 existants tout en introduisant progressivement des <a href=\"https:\/\/www.securityweek.com\/zero-trust-and-identity-and-access-management-insights\/\" target=\"_blank\" rel=\"noopener\">capacit\u00e9s ZTNA<\/a>\u00a0pour des applications ou des groupes d&rsquo;utilisateurs sp\u00e9cifiques.<\/p>\n<h3>\u00c9valuer votre environnement actuel<\/h3>\n<p>Avant de mettre en pratique le ZTNA, \u00e9valuez votre infrastructure informatique existante, vos contr\u00f4les de s\u00e9curit\u00e9 et vos sch\u00e9mas d&rsquo;acc\u00e8s. Cette \u00e9valuation vous aidera \u00e0 \u00e9tablir une compr\u00e9hension de base de votre environnement actuel et \u00e0 identifier les d\u00e9fis potentiels li\u00e9s \u00e0 l&rsquo;impl\u00e9mentation du zero trust. L&rsquo;\u00e9valuation doit porter sur l&rsquo;architecture du r\u00e9seau, les syst\u00e8mes de gestion de l&rsquo;identit\u00e9, l&rsquo;inventaire des applications et les technologies de s\u00e9curit\u00e9 existantes.<\/p>\n<p>La compr\u00e9hension des exigences en mati\u00e8re d&rsquo;acc\u00e8s des utilisateurs constitue un autre \u00e9l\u00e9ment d&rsquo;\u00e9valuation essentiel. Les \u00e9quipes charg\u00e9es de la s\u00e9curit\u00e9 doivent d\u00e9terminer quels utilisateurs ont besoin d&rsquo;acc\u00e9der \u00e0 des applications sp\u00e9cifiques, dans quelles circonstances et avec quels niveaux de privil\u00e8ges.<\/p>\n<h3>Int\u00e9gration aux outils existants<\/h3>\n<p>Pour r\u00e9ussir, le ZTNA doit \u00eatre enti\u00e8rement int\u00e9gr\u00e9e \u00e0 vos outils existants de s\u00e9curit\u00e9 et de gestion des identit\u00e9s. La plupart des environnements informatiques reposent d\u00e9j\u00e0 sur un m\u00e9lange de fournisseurs d&rsquo;identit\u00e9 (IdP), d&rsquo;outils de gestion des terminaux et de plateformes de gestion des informations et des \u00e9v\u00e9nements de s\u00e9curit\u00e9\u00a0<a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-security-information-and-event-management-siem\/\">(SIEM)<\/a>. Plut\u00f4t que de cr\u00e9er des syst\u00e8mes redondants, le ZTNA devrait agir comme une couche unificatrice qui renforce et \u00e9tend la valeur de ces investissements existants.<\/p>\n<ul>\n<li><strong>L&rsquo;int\u00e9gration de l&rsquo;identit\u00e9 est ici essentielle.\u00a0<\/strong>Les solutions ZTNA doivent aller au-del\u00e0 de l&rsquo;authentification de base en int\u00e9grant des attributs en temps r\u00e9el, tels que le r\u00f4le de l&rsquo;utilisateur, l&rsquo;\u00e9tat de l&rsquo;appareil et l&#8217;emplacement, \u00e0 partir de votre IdP. Cela permet de mettre en place des strat\u00e9gies d&rsquo;acc\u00e8s dynamiques qui s&rsquo;adaptent en fonction du contexte, et pas seulement des informations d&rsquo;identification.<\/li>\n<li><strong>Les donn\u00e9es relatives aux terminaux doivent guider l&rsquo;acc\u00e8s.<\/strong>\u00a0L&rsquo;int\u00e9gration avec les syst\u00e8mes de gestion des terminaux vous permet d&rsquo;\u00e9valuer l&rsquo;\u00e9tat des appareils, comme la version du syst\u00e8me d&rsquo;exploitation, l&rsquo;\u00e9tat du chiffrement ou la pr\u00e9sence d&rsquo;un antivirus, et de l&rsquo;utiliser pour autoriser l&rsquo;acc\u00e8s automatiquement.<\/li>\n<li><strong>L&rsquo;int\u00e9gration SIEM ajoute de la visibilit\u00e9.<\/strong>\u00a0L&rsquo;alimentation des journaux d&rsquo;acc\u00e8s d\u00e9taill\u00e9s dans votre plateforme de gestion des informations et des \u00e9v\u00e9nements de s\u00e9curit\u00e9 (SIEM) favorise la d\u00e9tection des menaces et la conformit\u00e9.<\/li>\n<\/ul>\n<p>Recherchez des solutions qui prennent en charge vos outils et normes de journalisation. Privil\u00e9giez les plateformes ZTNA qui supportent des formats ouverts (comme SAML, SCIM et OAuth) pour assurer l&rsquo;interop\u00e9rabilit\u00e9 et \u00e9viter le verrouillage des fournisseurs.<\/p>\n<h3>Consid\u00e9rations relatives \u00e0 l&rsquo;exp\u00e9rience de l&rsquo;utilisateur<\/h3>\n<p>L&rsquo;exp\u00e9rience utilisateur joue un r\u00f4le cl\u00e9 dans la r\u00e9ussite de votre impl\u00e9mentation du ZTNA. Si les contr\u00f4les de s\u00e9curit\u00e9 cr\u00e9ent des frictions excessives, les utilisateurs peuvent chercher des solutions de contournement qui compromettent le mod\u00e8le de s\u00e9curit\u00e9. Les d\u00e9ploiements efficaces de ZTNA \u00e9quilibrent les exigences de s\u00e9curit\u00e9 et les consid\u00e9rations de convivialit\u00e9 afin de maintenir l&rsquo;adoption sans compromettre la protection.<\/p>\n<p>Le processus d&rsquo;authentification est un aspect particuli\u00e8rement important de la facilit\u00e9 d&rsquo;utilisation du ZTNA. Choisissez des m\u00e9thodes d&rsquo;authentification qui offrent une s\u00e9curit\u00e9 forte avec un minimum de friction pour l&rsquo;utilisateur, comme la v\u00e9rification biom\u00e9trique ou les notifications push plut\u00f4t que la saisie manuelle d&rsquo;un code.<\/p>\n<h2>Bonnes pratiques ZTNA pour les \u00e9quipes informatiques et les MSP<\/h2>\n<p>L&rsquo;impl\u00e9mentation du ZTNA exige de la discipline, de la vigilance et le refus de faire confiance \u00e0 quoi que ce soit par d\u00e9faut. Prenez en consid\u00e9ration les bonnes pratiques en la mati\u00e8re\u00a0:<\/p>\n<ul>\n<li>Exigez la MFA \u00e0 tous les points d&rsquo;acc\u00e8s pour v\u00e9rifier les identit\u00e9s.<\/li>\n<li>Mettez \u00e0 jour en permanence les strat\u00e9gies d&rsquo;acc\u00e8s en fonction du r\u00f4le, de l&rsquo;appareil et du contexte.<\/li>\n<li>Surveillez l&rsquo;activit\u00e9 du r\u00e9seau et le comportement des utilisateurs pour d\u00e9tecter les menaces en temps r\u00e9el.<\/li>\n<\/ul>\n<h2>Avec NinjaOne, c&rsquo;est zero trust, z\u00e9ro souci<\/h2>\n<p>Rationalisez votre parcours zero trust avec NinjaOne. Verrouillez vos terminaux, automatisez les t\u00e2ches de s\u00e9curit\u00e9 et rep\u00e9rez les menaces avant qu&rsquo;elles ne se propagent.\u00a0<a href=\"https:\/\/www.ninjaone.com\/fr\/plateforme-de-gestion-de-terminaux\/\">La gestion des terminaux de<\/a>NinjaOne\u00a0rend le zero trust simple, \u00e9volutif et efficace. <a href=\"https:\/\/www.ninjaone.com\/fr\/phase-de-test-gratuit\/\"><strong>Commencez votre essai gratuit<\/strong><\/a><strong>\u00a0et prenez le contr\u00f4le d\u00e8s aujourd&rsquo;hui.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;acc\u00e8s au r\u00e9seau zero trust (ou ZTNA) repose sur le principe \u00ab\u00a0ne jamais faire confiance, toujours v\u00e9rifier\u00a0\u00bb pour toutes les connexions au r\u00e9seau. Contrairement aux mod\u00e8les de s\u00e9curit\u00e9 traditionnels ax\u00e9s sur la d\u00e9fense du p\u00e9rim\u00e8tre, le ZTNA exige la v\u00e9rification de chaque utilisateur et de chaque appareil tentant d&rsquo;acc\u00e9der aux ressources, ind\u00e9pendamment de leur emplacement [&hellip;]<\/p>\n","protected":false},"author":89,"featured_media":486906,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4369],"tags":[],"class_list":["post-487845","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"acf":[],"modified_by":"Laurie Mouret","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/487845","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/89"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/comments?post=487845"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/487845\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media\/486906"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=487845"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/categories?post=487845"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/tags?post=487845"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}