{"id":134470,"date":"2019-10-24T16:11:15","date_gmt":"2019-10-24T14:11:15","guid":{"rendered":"https:\/\/gamestrategies.io\/blog\/quels-sont-les-cadres-de-securite-informatique-essentiels-pour-les-entreprises\/"},"modified":"2024-11-01T17:20:52","modified_gmt":"2024-11-01T16:20:52","slug":"quels-sont-les-cadres-de-securite-informatique-essentiels-pour-les-entreprises","status":"publish","type":"post","link":"https:\/\/gamestrategies.io\/fr\/blog\/quels-sont-les-cadres-de-securite-informatique-essentiels-pour-les-entreprises\/","title":{"rendered":"Quels sont les cadres de s\u00e9curit\u00e9 informatique essentiels pour les entreprises\u00a0?"},"content":{"rendered":"<p class=\"p1\"><span class=\"s1\">La cybers\u00e9curit\u00e9 est essentielle pour toutes les entreprises qui administrent un site web ou vendent leurs produits en ligne. De nos jours, la plupart des entreprises font appel au stockage sur le cloud et poss\u00e8dent des canaux de m\u00e9dias sociaux \u00e9galement en ligne. <\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Il existe diff\u00e9rents cadres de s\u00e9curit\u00e9 informatique qui aident les entreprises \u00e0 se prot\u00e9ger. Les pas \u00e0 suivre, pr\u00e9sent\u00e9s ci-apr\u00e8s, visent \u00e0 vous aider \u00e0 cr\u00e9er la meilleure structure de s\u00e9curit\u00e9 possible pour votre soci\u00e9t\u00e9. Si chaque entreprise est diff\u00e9rente, toutes se posent au fond les m\u00eames questions lorsqu&rsquo;elles mettent en \u0153uvre leur plan de s\u00e9curit\u00e9. En voici quelques-unes.<\/span><\/p>\n<h3 class=\"p1\"><span class=\"s1\">La cybers\u00e9curit\u00e9 est encourag\u00e9e par les gouvernements nationaux et supranationaux<\/span><\/h3>\n<p class=\"p1\"><span class=\"s1\">\u00c0 \u00e9chelle europ\u00e9enne, l&rsquo;<a href=\"https:\/\/www.enisa.europa.eu\/\"><span class=\"s2\">ENISA<\/span><\/a> (<i>European Union Agency for Cybersecurity<\/i>) livre des recommandations en mati\u00e8re de cybers\u00e9curit\u00e9, soutient le d\u00e9veloppement de politiques et leur mise en \u0153uvre, et collabore avec des \u00e9quipes op\u00e9rationnelles sur l&rsquo;ensemble du continent.<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Sa mission est, d&rsquo;une part, de contribuer \u00e0 la protection de la soci\u00e9t\u00e9 de l&rsquo;information \u00e0 travers la sensibilisation, le d\u00e9veloppement et la promotion d&rsquo;une culture de r\u00e9seaux et de s\u00e9curit\u00e9 de l&rsquo;information et, d&rsquo;autre part, de promouvoir le bon fonctionnement du march\u00e9 int\u00e9rieur.<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Par ailleurs, aux \u00c9tats-Unis, le <a href=\"https:\/\/www.nist.gov\/cyberframework\"><span class=\"s2\">NIST<\/span><\/a> (<i>National Institute of Standards and Technology<\/i>) fournit des r\u00e8gles qui peuvent la plupart du temps \u00eatre appliqu\u00e9es \u00e0 toute organisation et qui forment donc une bonne base de travail.<\/span><\/p>\n<h2 class=\"p1\"><span class=\"s1\">L&rsquo;ISO 27000<\/span><\/h2>\n<p class=\"p1\"><span class=\"s1\">Le <a href=\"https:\/\/fr.wikipedia.org\/wiki\/ISO\/CEI_27000\"><span class=\"s2\">groupe ISO 27000<\/span><\/a> fournit un ensemble de param\u00e8tres permettant de planifier un cadre de cybers\u00e9curit\u00e9. Cette s\u00e9rie de normes internationales peut vous aider \u00e0\u00a0:<\/span><\/p>\n<ul>\n<li class=\"p1\"><span class=\"s1\">D\u00e9finir la politique en mati\u00e8re de s\u00e9curit\u00e9 ;<\/span><\/li>\n<li class=\"p1\"><span class=\"s1\">D\u00e9terminer le champ d&rsquo;application de la politique ;<\/span><\/li>\n<li class=\"p1\"><span class=\"s1\">R\u00e9aliser une \u00e9valuation compl\u00e8te du risque ;<\/span><\/li>\n<li class=\"p1\"><span class=\"s1\">G\u00e9rer tout risque connu ;<\/span><\/li>\n<li class=\"p1\"><span class=\"s1\">\u00c9tablir des objectifs ;<\/span><\/li>\n<li class=\"p1\"><span class=\"s1\">D\u00e9terminer la fa\u00e7on d&rsquo;atteindre ces objectifs.<\/span><\/li>\n<\/ul>\n<h3 class=\"p1\"><span class=\"s1\">La formation en cybers\u00e9curit\u00e9 pour le personnel de votre service informatique<\/span><\/h3>\n<p class=\"p1\"><span class=\"s1\">D\u00e8s que votre entreprise travaillera sur les options pr\u00e9sent\u00e9es ci-dessus, il est recommand\u00e9 de former vos employ\u00e9s sur tous les aspects de ce cadre. Il est conseill\u00e9 d&rsquo;engager des experts en s\u00e9curit\u00e9 pour travailler avec les membres de votre service informatique. Quand ces derniers auront achev\u00e9 leur formation, ils seront capables de g\u00e9rer la s\u00e9curit\u00e9 informatique de votre entreprise et de concevoir la politique la plus adapt\u00e9e.<\/span><\/p>\n<h2><a href=\"https:\/\/www.game-learn.com\/serious-games-formation-dentreprise\/mars-creez-votre-propre-jeu\/?hit=interstitial\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-59156\" src=\"https:\/\/www.game-learn.com\/wp-content\/uploads\/2021\/08\/banner_mars_fr.png\" alt=\"Mars jeu s\u00e9rieux\" width=\"780\" height=\"438\" \/><\/a><\/h2>\n<h2 class=\"p1\"><span class=\"s1\">Quel est le meilleur cadre\u00a0?<\/span><\/h2>\n<p class=\"p1\"><span class=\"s1\">Si vous souhaitez vous prot\u00e9ger contre tous types de menaces, le cadre mis en place par le NIST constitue une bonne r\u00e9f\u00e9rence. Il s&rsquo;av\u00e8re extr\u00eamement simple. Mais, pour appliquer ce type de cadre dans votre entreprise, vous pouvez toujours demander de l&rsquo;aide \u00e0 un analyste sp\u00e9cialis\u00e9. Vous devez \u00e9valuer les risques auxquels votre entreprise est expos\u00e9e aujourd&rsquo;hui et appliquer ce cadre chaque ann\u00e9e pour vous assurer que la s\u00e9curit\u00e9 est toujours de rigueur dans votre entreprise.<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Le cadre de r\u00e9f\u00e9rence est un outil qui permet de prendre les d\u00e9cisions les plus adapt\u00e9es. Mais, si de nouveaux probl\u00e8mes de s\u00e9curit\u00e9 surviennent, il sera n\u00e9cessaire d&rsquo;effectuer une nouvelle \u00e9valuation des risques. En revanche, si vous atteignez vos objectifs initiaux, vous devrez fixer de nouveaux objectifs.<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Dans tous les cas, il est conseill\u00e9 de r\u00e9unir votre personnel informatique afin de parler de la mise en \u0153uvre des changements appropri\u00e9s et, si besoin, d\u2019opter pour des cadres sp\u00e9cifiques mieux adapt\u00e9s \u00e0 la situation.<\/span><\/p>\n<h2 class=\"p1\"><span class=\"s1\">Existe-t-il d&rsquo;autres cadres\u00a0?<\/span><\/h2>\n<p class=\"p1\"><span class=\"s1\">Bien s\u00fbr\u00a0! En voici quelques-uns\u00a0:<\/span><\/p>\n<ul>\n<li class=\"p3\"><span class=\"s3\"><a href=\"https:\/\/fr.wikipedia.org\/wiki\/Norme_de_s%25C3%25A9curit%25C3%25A9_de_l%2527industrie_des_cartes_de_paiement\">PCI DSS<\/a><\/span><\/li>\n<li class=\"p3\"><span class=\"s4\">La <a href=\"https:\/\/nvd.nist.gov\/800-53\"><span class=\"s2\">publication sp\u00e9ciale du NIST 800-53<\/span><\/a><\/span><\/li>\n<li class=\"p3\"><span class=\"s3\"><a href=\"https:\/\/www.aicpa.org\/\">AICPA<\/a><\/span><\/li>\n<li class=\"p3\"><span class=\"s3\"><a href=\"https:\/\/fr.wikipedia.org\/wiki\/COBIT\">COBIT<\/a><\/span><\/li>\n<\/ul>\n<p class=\"p1\"><span class=\"s1\">Si votre entreprise est un <i>e-commerce<\/i> traditionnel qui publie des informations \u00e0 l&rsquo;attention des clients, vous pouvez utiliser le cadre NIST sans probl\u00e8me. Vous pouvez choisir l&rsquo;ISO 27000 si vous avez une pr\u00e9sence internationale. Si votre entreprise travaille dans une industrie de niche, d&rsquo;autres cadres pour ces types sp\u00e9cifiques d&rsquo;activit\u00e9s peuvent parfaitement s&rsquo;adapter.<\/span><\/p>\n<h2 class=\"p1\"><span class=\"s1\">La PCI DSS<\/span><\/h2>\n<p class=\"p1\"><span class=\"s1\">On utilise la norme pour garantir la s\u00e9curit\u00e9 des donn\u00e9es de l&rsquo;industrie des cartes de paiement quand la vente de produits en ligne est l&rsquo;activit\u00e9 principale d&rsquo;une entreprise. Si vous disposez d&rsquo;un grand catalogue en ligne, ces normes participent \u00e0 la protection de certains types de donn\u00e9es que l&rsquo;entreprise en question collecte. La PCI DSS aide \u00e0\u00a0:<\/span><\/p>\n<ul>\n<li class=\"p1\"><span class=\"s1\">Administrer un r\u00e9seau s\u00fbr ;<\/span><\/li>\n<li class=\"p1\"><span class=\"s1\">Prot\u00e9ger les donn\u00e9es de la carte ;<\/span><\/li>\n<li class=\"p1\"><span class=\"s1\">Examiner la vuln\u00e9rabilit\u00e9 ; <\/span><\/li>\n<li class=\"p1\"><span class=\"s1\">Adopter des mesures de contr\u00f4le d&rsquo;acc\u00e8s pour \u00e9viter les attaques de piraterie ;<\/span><\/li>\n<li class=\"p1\"><span class=\"s1\">Mettre \u00e0 l&rsquo;\u00e9preuve les r\u00e9seaux de s\u00e9curit\u00e9 ;<\/span><\/li>\n<li class=\"p1\"><span class=\"s1\">\u00c9laborer une politique de s\u00e9curit\u00e9. <\/span><\/li>\n<\/ul>\n<h3><span class=\"s1\">La publication sp\u00e9ciale du NIST 800-53<\/span><\/h3>\n<p class=\"p1\"><span class=\"s1\">Si votre entreprise travaille avec des donn\u00e9es gouvernementales ou a pass\u00e9 un contrat avec le gouvernement des \u00c9tats-Unis, vous devriez utiliser ce cadre de s\u00e9curit\u00e9, un peu plus strict, avec des mises \u00e0 jour plus fr\u00e9quentes. <\/span><\/p>\n<h3 class=\"p1\"><span class=\"s1\">Le cadre de principes et services fiduciaires de l&rsquo;AICPA<\/span><\/h3>\n<p class=\"p1\"><span class=\"s1\">Ce cadre est utilis\u00e9 pour les donn\u00e9es non commerciales aux \u00c9tats-Unis. Il prot\u00e8ge la propri\u00e9t\u00e9 intellectuelle et d&rsquo;autres donn\u00e9es g\u00e9n\u00e9r\u00e9es par l&rsquo;entreprise tous les jours. Ce cadre est utile except\u00e9 dans l&rsquo;e-commerce. Ce cadre peut \u00eatre utilis\u00e9 pour prot\u00e9ger des projets qui n&rsquo;ont pas encore \u00e9t\u00e9 financ\u00e9s ou des avant-projets. En d\u00e9finitive, il est utile quand vous voulez \u00e9viter de vous faire voler une id\u00e9e et donc un contrat.<\/span><\/p>\n<h3 class=\"p1\"><span class=\"s1\">COBIT<\/span><\/h3>\n<p class=\"p1\"><span class=\"s1\">C&rsquo;est un guide des meilleures pratiques destin\u00e9 au contr\u00f4le et \u00e0 la supervision des technologies de l&rsquo;information. Il est utilis\u00e9, en r\u00e8gle g\u00e9n\u00e9rale, quand il existe certaines r\u00e9gulations impliquant un suivi obligatoire d\u00fb \u00e0 la nature de l&rsquo;activit\u00e9. COBIT aide les entreprises de toutes dimensions \u00e0\u00a0:<\/span><\/p>\n<ul>\n<li class=\"p1\"><span class=\"s1\">Optimiser le co\u00fbt de la technologie ;<\/span><\/li>\n<li class=\"p1\"><span class=\"s1\">Respecter la r\u00e8glementation, les accords contractuels et les politiques ;<\/span><\/li>\n<li class=\"p1\"><span class=\"s1\">G\u00e9rer les nouvelles technologies de l&rsquo;information.<\/span><\/li>\n<\/ul>\n<p class=\"p1\"><span class=\"s1\">En conclusion, si vous recherchez un cadre de s\u00e9curit\u00e9 pour votre entreprise, examinez les options pr\u00e9c\u00e9dentes avant de prendre une d\u00e9cision. Quelle que soit cette derni\u00e8re, elle ne doit pas vous emp\u00eacher de former l&rsquo;\u00e9quipe informatique, notamment si vous avez opt\u00e9 pour un cadre sp\u00e9cifique. Dans ce cas, il est possible d&rsquo;engager un consultant qui vous indiquera ce que votre entreprise doit faire ou quelles normes gouvernementales r\u00e9gissent votre administration en ligne. Si vous stockez des donn\u00e9es de clients en ligne, conservez des donn\u00e9es pour des projets futurs ou administrez des plates-formes en ligne qui pourraient \u00eatre pirat\u00e9es \u00e0 n&rsquo;importe quel moment, le cadre de s\u00e9curit\u00e9 constitue la seule garantie en mati\u00e8re de s\u00e9curit\u00e9.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La cybers\u00e9curit\u00e9 est essentielle pour toutes les entreprises qui administrent un site web ou vendent leurs produits en ligne. De nos jours, la plupart des entreprises font appel au stockage sur le cloud et poss\u00e8dent des canaux de m\u00e9dias sociaux \u00e9galement en ligne. Il existe diff\u00e9rents cadres de s\u00e9curit\u00e9 informatique qui aident les entreprises \u00e0 [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":127482,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[142],"tags":[],"class_list":["post-134470","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classifiee"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Les cadres de s\u00e9curit\u00e9 informatique essentiels pour les entreprises<\/title>\n<meta name=\"description\" content=\"Il y a diff\u00e9rents cadres de s\u00e9curit\u00e9 informatique qui aident les entreprises \u00e0 se prot\u00e9ger. Nous vous aidons avec une s\u00e9lection des principaux.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/gamestrategies.io\/fr\/blog\/quels-sont-les-cadres-de-securite-informatique-essentiels-pour-les-entreprises\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les cadres de s\u00e9curit\u00e9 informatique essentiels pour les entreprises\" \/>\n<meta property=\"og:description\" content=\"Il y a diff\u00e9rents cadres de s\u00e9curit\u00e9 informatique qui aident les entreprises \u00e0 se prot\u00e9ger. Nous vous aidons avec une s\u00e9lection des principaux.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/gamestrategies.io\/fr\/blog\/quels-sont-les-cadres-de-securite-informatique-essentiels-pour-les-entreprises\/\" \/>\n<meta property=\"og:site_name\" content=\"Game Strategies\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-24T14:11:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-01T16:20:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/blog_post_cyber-security.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Gamelearn Team\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Gamelearn Team\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les cadres de s\u00e9curit\u00e9 informatique essentiels pour les entreprises","description":"Il y a diff\u00e9rents cadres de s\u00e9curit\u00e9 informatique qui aident les entreprises \u00e0 se prot\u00e9ger. Nous vous aidons avec une s\u00e9lection des principaux.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/gamestrategies.io\/fr\/blog\/quels-sont-les-cadres-de-securite-informatique-essentiels-pour-les-entreprises\/","og_locale":"fr_FR","og_type":"article","og_title":"Les cadres de s\u00e9curit\u00e9 informatique essentiels pour les entreprises","og_description":"Il y a diff\u00e9rents cadres de s\u00e9curit\u00e9 informatique qui aident les entreprises \u00e0 se prot\u00e9ger. Nous vous aidons avec une s\u00e9lection des principaux.","og_url":"https:\/\/gamestrategies.io\/fr\/blog\/quels-sont-les-cadres-de-securite-informatique-essentiels-pour-les-entreprises\/","og_site_name":"Game Strategies","article_published_time":"2019-10-24T14:11:15+00:00","article_modified_time":"2024-11-01T16:20:52+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/blog_post_cyber-security.jpg","type":"image\/jpeg"}],"author":"Gamelearn Team","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Gamelearn Team","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/gamestrategies.io\/fr\/blog\/quels-sont-les-cadres-de-securite-informatique-essentiels-pour-les-entreprises\/","url":"https:\/\/gamestrategies.io\/fr\/blog\/quels-sont-les-cadres-de-securite-informatique-essentiels-pour-les-entreprises\/","name":"Les cadres de s\u00e9curit\u00e9 informatique essentiels pour les entreprises","isPartOf":{"@id":"https:\/\/gamestrategies.io\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/gamestrategies.io\/fr\/blog\/quels-sont-les-cadres-de-securite-informatique-essentiels-pour-les-entreprises\/#primaryimage"},"image":{"@id":"https:\/\/gamestrategies.io\/fr\/blog\/quels-sont-les-cadres-de-securite-informatique-essentiels-pour-les-entreprises\/#primaryimage"},"thumbnailUrl":"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/blog_post_cyber-security.jpg","datePublished":"2019-10-24T14:11:15+00:00","dateModified":"2024-11-01T16:20:52+00:00","author":{"@id":"https:\/\/gamestrategies.io\/fr\/#\/schema\/person\/ba8bb23a0fcb9db323e5491ea255ae7a"},"description":"Il y a diff\u00e9rents cadres de s\u00e9curit\u00e9 informatique qui aident les entreprises \u00e0 se prot\u00e9ger. Nous vous aidons avec une s\u00e9lection des principaux.","breadcrumb":{"@id":"https:\/\/gamestrategies.io\/fr\/blog\/quels-sont-les-cadres-de-securite-informatique-essentiels-pour-les-entreprises\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/gamestrategies.io\/fr\/blog\/quels-sont-les-cadres-de-securite-informatique-essentiels-pour-les-entreprises\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/gamestrategies.io\/fr\/blog\/quels-sont-les-cadres-de-securite-informatique-essentiels-pour-les-entreprises\/#primaryimage","url":"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/blog_post_cyber-security.jpg","contentUrl":"https:\/\/gamestrategies.io\/wp-content\/uploads\/2024\/09\/blog_post_cyber-security.jpg","width":1280,"height":853},{"@type":"BreadcrumbList","@id":"https:\/\/gamestrategies.io\/fr\/blog\/quels-sont-les-cadres-de-securite-informatique-essentiels-pour-les-entreprises\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/gamestrategies.io\/fr\/inicio\/"},{"@type":"ListItem","position":2,"name":"Non classifi\u00e9(e)","item":"https:\/\/gamestrategies.io\/fr\/blog\/category\/non-classifiee\/"},{"@type":"ListItem","position":3,"name":"Quels sont les cadres de s\u00e9curit\u00e9 informatique essentiels pour les entreprises\u00a0?"}]},{"@type":"WebSite","@id":"https:\/\/gamestrategies.io\/fr\/#website","url":"https:\/\/gamestrategies.io\/fr\/","name":"Game Strategies","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/gamestrategies.io\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/gamestrategies.io\/fr\/#\/schema\/person\/ba8bb23a0fcb9db323e5491ea255ae7a","name":"Gamelearn Team","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/gamestrategies.io\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e5fc7a4184272ac538ad3a7175396848de55d3c6c165113c5acded63cd953840?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e5fc7a4184272ac538ad3a7175396848de55d3c6c165113c5acded63cd953840?s=96&d=mm&r=g","caption":"Gamelearn Team"},"url":"https:\/\/gamestrategies.io\/fr\/blog\/author\/gamelearn\/"}]}},"_links":{"self":[{"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/posts\/134470","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/comments?post=134470"}],"version-history":[{"count":0,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/posts\/134470\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/media\/127482"}],"wp:attachment":[{"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/media?parent=134470"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/categories?post=134470"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gamestrategies.io\/fr\/wp-json\/wp\/v2\/tags?post=134470"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}