{"id":67748,"date":"2017-10-05T16:12:20","date_gmt":"2017-10-05T20:12:20","guid":{"rendered":"https:\/\/www.exittechnlive.wpenginepowered.com\/?p=67748"},"modified":"2026-01-21T19:05:59","modified_gmt":"2026-01-21T19:05:59","slug":"eviter-la-prochaine-grande-fuite-de-donnees-securite-des-donnees-appropriee","status":"publish","type":"post","link":"https:\/\/exittechnologies.com\/fr\/blog\/centre-de-donnees\/eviter-la-prochaine-grande-fuite-de-donnees-securite-des-donnees-appropriee\/","title":{"rendered":"Comment \u00e9viter une fuite de donn\u00e9es gr\u00e2ce \u00e0 une bonne s\u00e9curit\u00e9 des donn\u00e9es"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Temps de lecture : <\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>\n<h2 class=\"wp-block-heading\">Utiliser l'ITAD et l'effacement des donn\u00e9es pour \u00e9viter une fuite de donn\u00e9es<\/h2>\n\n\n\n<p>Les histoires de fuites de donn\u00e9es inspirent la terreur \u00e0 tous les responsables informatiques, \u00e0 l'exception des plus sto\u00efques. L'autre jour, un groupe de pirates informatiques a demand\u00e9 des millions \u00e0 un cabinet d'avocats au moyen d'un ransomware.&nbsp;<\/p>\n\n\n\n<p>Tandis que <span id=\"urn:enhancement-141a0ba6\" class=\"textannotation disambiguated wl-thing\">la s\u00e9curit\u00e9 des donn\u00e9es<\/span> s'am\u00e9liorent, <span id=\"urn:enhancement-b64affc6\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> Les fuites et les cyberattaques restent un probl\u00e8me bien r\u00e9el.<\/p>\n\n\n\n<p>143 millions de personnes ont \u00e9t\u00e9 rendues vuln\u00e9rables lorsque les syst\u00e8mes d'Equifax ont \u00e9t\u00e9 viol\u00e9s entre mai et juillet de cette ann\u00e9e.<\/p>\n\n\n\n<p>Les pirates informatiques ont eu acc\u00e8s \u00e0 toutes sortes de donn\u00e9es sensibles. <span id=\"urn:enhancement-1b35e16\" class=\"textannotation disambiguated wl-thing\">les informations personnelles<\/span>.<\/p>\n\n\n\n<!--more-->\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Les pirates ont acc\u00e9d\u00e9 aux noms, aux num\u00e9ros de s\u00e9curit\u00e9 sociale, aux dates de naissance, aux adresses et, dans certains cas, aux num\u00e9ros de permis de conduire. Ils ont \u00e9galement vol\u00e9 les num\u00e9ros de cartes de cr\u00e9dit d'environ 209 000 personnes et des documents relatifs \u00e0 des litiges avec des personnes \u00e2g\u00e9es. <span id=\"urn:enhancement-61d0d921\" class=\"textannotation disambiguated wl-thing\">les informations d'identification personnelle<\/span> pour environ 182 000 personnes - Federal Trade Commission<\/p>\n<\/blockquote>\n\n\n\n<p>Ce billet pr\u00e9sente les meilleures pratiques pour les deux <span id=\"urn:enhancement-cb1026b9\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> protection et <span id=\"urn:enhancement-578d14df\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> effacement.<\/p>\n\n\n\n<p>Il couvrira \u00e9galement les services qui peuvent vous aider \u00e0 s\u00e9curiser votre <span id=\"urn:enhancement-9c8bcc68\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> plus efficacement. Cela devrait permettre \u00e0 votre entreprise d'\u00e9viter de se retrouver dans une situation de crise. <span id=\"urn:enhancement-fc47c25b\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> fuite.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><a href=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/10\/avoid-a-data-leak.jpg\"><img decoding=\"async\" width=\"900\" height=\"525\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/10\/avoid-a-data-leak.jpg\" alt=\"\u00e9viter une fuite de donn\u00e9es\" class=\"wp-image-71429\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/10\/avoid-a-data-leak.jpg 900w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/10\/avoid-a-data-leak-300x175.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2017\/10\/avoid-a-data-leak-768x448.jpg 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Identifiez vos donn\u00e9es<\/h2>\n\n\n\n<p>La premi\u00e8re \u00e9tape de la <a href=\"https:\/\/exittechnologies.com\/fr\/blog\/centre-de-donnees\/creer-un-plan-de-migration-du-centre-de-donnees-reussir-la-migration\/\">cr\u00e9ation d'un plan de migration<\/a> et la protection des donn\u00e9es sensibles <span id=\"urn:enhancement-aeb74190\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> est d'identifier les <span id=\"urn:enhancement-5a52ff65\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> est sensible.<\/p>\n\n\n\n<p><span id=\"urn:enhancement-a9683260\" class=\"textannotation disambiguated wl-thing\">Pr\u00e9vention de la perte de donn\u00e9es<\/span> (DLP), est un composant essentiel de la plupart des logiciels de <span id=\"urn:enhancement-6184d897\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> des strat\u00e9gies de protection. Elle est fortement tributaire des <span id=\"urn:enhancement-250a4aa4\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> \u00eatre suffisamment cat\u00e9goris\u00e9es et identifi\u00e9es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Organiser et classer les donn\u00e9es<\/h2>\n\n\n\n<p>Classer d'\u00e9normes quantit\u00e9s de donn\u00e9es <span id=\"urn:enhancement-ec5dbb6d\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> n'est pas l'id\u00e9e qu'on se fait d'un bon moment.<\/p>\n\n\n\n<p>Il n'est pas n\u00e9cessaire de se sentir d\u00e9pass\u00e9 par l'ampleur de la t\u00e2che \u00e0 accomplir. Il peut s'agir d'un processus progressif.<\/p>\n\n\n\n<p>Commencez par les petits modules, puis passez aux points d'extr\u00e9mit\u00e9 les plus importants du r\u00e9seau. Cela permettra \u00e0 vos employ\u00e9s de se familiariser avec le processus avant de proc\u00e9der \u00e0 une \u00e9valuation plus compl\u00e8te.<\/p>\n\n\n\n<p>Une fois les premi\u00e8res \u00e9tapes achev\u00e9es, il est judicieux de proc\u00e9der \u00e0 un examen des r\u00e9sultats initiaux.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cryptage des donn\u00e9es<\/h2>\n\n\n\n<p>Le cryptage constitue une autre couche de s\u00e9curit\u00e9 entre vous et les pirates informatiques.<\/p>\n\n\n\n<p>Si Equifax avait pris cette mesure de pr\u00e9caution suppl\u00e9mentaire, elle aurait rendu l'enqu\u00eate plus efficace. <span id=\"urn:enhancement-eec43370\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> est insignifiante, car la <span id=\"urn:enhancement-8fb2f17f\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> aurait \u00e9t\u00e9 rendue illisible.<\/p>\n\n\n\n<p>Si votre <span id=\"urn:enhancement-2bda4490\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> a \u00e9t\u00e9 crypt\u00e9e et que les cl\u00e9s sont s\u00e9curis\u00e9es, c'est bien. Car m\u00eame s'il est vol\u00e9, le <span id=\"urn:enhancement-2666aee0\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> est encore s\u00fbr.<\/p>\n\n\n\n<p>Bien que le cryptage soit loin d'\u00eatre imperm\u00e9able, il reste l'un des meilleurs moyens de s\u00e9curiser vos donn\u00e9es. <span id=\"urn:enhancement-ddeaf911\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span>. C'est bien mieux que de ne pas avoir de cryptage pour les donn\u00e9es sensibles. <span id=\"urn:enhancement-87289005\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span>.<\/p>\n\n\n\n<p>Il est pr\u00e9f\u00e9rable d'utiliser le chiffrement \u00e0 diff\u00e9rents endroits de votre r\u00e9seau. C'est particuli\u00e8rement vrai pour <span id=\"urn:enhancement-4ae363cc\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> au repos ou en transit.<\/p>\n\n\n\n<p>Une strat\u00e9gie de cryptage solide permet d'arr\u00eater les tentatives de piratage les plus sophistiqu\u00e9es.<\/p>\n\n\n\n<p>L'organisation est \u00e9galement prot\u00e9g\u00e9e contre les <span id=\"urn:enhancement-6097f24a\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> les pratiques d'effacement. M\u00eame si les <span id=\"urn:enhancement-8cbc7e9e\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> est laiss\u00e9e sur des disques durs abandonn\u00e9s et trouv\u00e9e par des yeux indiscrets, crypt\u00e9e <span id=\"urn:enhancement-7693d984\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> seront \u00e0 l'abri de l'exposition.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Contr\u00f4lez vos donn\u00e9es<\/h2>\n\n\n\n<p>Contr\u00f4le <span id=\"urn:enhancement-f0d39cc\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> L'utilisation et le transfert des donn\u00e9es peuvent alerter les entreprises sur une violation avant qu'elle ne se produise.<\/p>\n\n\n\n<p>La plupart des piratages ne sont pas des \u00e9v\u00e9nements rapides.<\/p>\n\n\n\n<p>Le programme Target <span id=\"urn:enhancement-c9fc5c2e\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> a pris un peu moins d'un mois et celle d'Equifax plus de deux mois.<\/p>\n\n\n\n<p>En contr\u00f4lant les produits existants et inoffensifs, les <span id=\"urn:enhancement-78063117\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> il devient plus facile de filtrer les <span id=\"urn:enhancement-31192692\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> l'utilisation qui ne correspond pas aux mod\u00e8les existants.<\/p>\n\n\n\n<p>Contr\u00f4le des mouvements de produits sensibles <span id=\"urn:enhancement-a837a9b5\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> est particuli\u00e8rement important pour d\u00e9tecter les failles potentielles d'une strat\u00e9gie DLP.<\/p>\n\n\n\n<p>Il est \u00e9galement plus facile d'assurer une <span id=\"urn:enhancement-d29dbf0d\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> l'effacement lorsque l'organisation sait o\u00f9 se trouvent les <span id=\"urn:enhancement-7b94dd16\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> est h\u00e9berg\u00e9e. <a href=\"https:\/\/exittechnologies.com\/fr\/blog\/itad\/itam-itam-aller\/\">Solutions ITAM<\/a> peut \u00eatre utile \u00e0 cet effet.<\/p>\n\n\n\n<p>La surveillance est un \u00e9l\u00e9ment essentiel du puzzle lorsqu'il s'agit d'\u00e9viter un accident de la route. <span id=\"urn:enhancement-5c02777e\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> fuite.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">S\u00e9curiser les points finaux<\/h2>\n\n\n\n<p>Les points o\u00f9 votre <span id=\"urn:enhancement-acbda5f3\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> Les ordinateurs qui quittent le r\u00e9seau sont plus vuln\u00e9rables aux attaques. Ils constituent la plus grande responsabilit\u00e9 en cas d'attaque. <span id=\"urn:enhancement-863d8acd\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> fuite.<\/p>\n\n\n\n<p>Apportez votre propre appareil (BYOD) est une politique de plus en plus r\u00e9pandue. Et cela ne fera que s'accentuer. <span id=\"urn:enhancement-58412a19\" class=\"textannotation disambiguated wl-thing\">point final<\/span> la gestion de l'information est encore plus vitale. Cela s'explique par le fait que chaque appareil ajoute un <span id=\"urn:enhancement-29d26e18\" class=\"textannotation disambiguated wl-thing\">point final<\/span> et un facteur de risque potentiel.<\/p>\n\n\n\n<p>Utiliser un logiciel DLP qui surveille et agit sp\u00e9cifiquement sur les points finaux. Gartner fournit une <a href=\"https:\/\/www.gartner.com\/reviews\/market\/EnterpriseDataLossPrevention\" target=\"_blank\" rel=\"noopener noreferrer\">aper\u00e7u des meilleurs logiciels DLP actuels<\/a>.<\/p>\n\n\n\n<p>Le BYOD introduit un nouvel \u00e9l\u00e9ment de difficult\u00e9. Les utilisateurs d'appareils peuvent \u00eatre dispers\u00e9s sur diff\u00e9rents sites. Ils peuvent \u00e9galement utiliser de nombreuses plateformes diff\u00e9rentes pour acc\u00e9der \u00e0 votre r\u00e9seau.<\/p>\n\n\n\n<p>Un point de contr\u00f4le central permet d'avoir une vue d'ensemble de votre r\u00e9seau, quel que soit le nombre de sites et d'appareils qui l'utilisent. Sans ce point de contr\u00f4le, la d\u00e9tection d'une fuite peut prendre des mois.<\/p>\n\n\n\n<p>Imaginez que vous passiez des mois avant de vous rendre compte qu'un <span id=\"urn:enhancement-9c918b66\" class=\"textannotation disambiguated wl-thing\">point final<\/span> a \u00e9t\u00e9 compromise ?<\/p>\n\n\n\n<p>En outre, tous les crit\u00e8res d'\u00e9valuation potentiels ont \u00e9t\u00e9 identifi\u00e9s, <span id=\"urn:enhancement-2d154d71\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> l'effacement des appareils des employ\u00e9s \u00e0 risque est plus facile \u00e0 maintenir.<\/p>\n\n\n\n<p>Tout \u00e9quipement mis hors service qui pr\u00e9sente un risque peut \u00eatre engag\u00e9 dans un processus de mise en \u0153uvre appropri\u00e9. <span id=\"urn:enhancement-7e4d05cc\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> et non dans la poubelle de la maison. De l\u00e0, il peut se retrouver n'importe o\u00f9 et dans les mains de n'importe qui.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">S\u00e9curiser l'\u00e9l\u00e9ment humain pour \u00e9viter une violation de donn\u00e9es<\/h2>\n\n\n\n<p>Avec des syst\u00e8mes de plus en plus s\u00e9curis\u00e9s et complexes, les points les plus vuln\u00e9rables sont d\u00e9sormais les personnes qui les utilisent. Les syst\u00e8mes eux-m\u00eames ne sont pas toujours en cause.<\/p>\n\n\n\n<p>Peu importe que vous disposiez du syst\u00e8me de cryptage de cl\u00e9s le plus efficace au monde si votre employ\u00e9 donne les cl\u00e9s \u00e0 un pirate informatique.<\/p>\n\n\n\n<p>R\u00e9affirmez constamment les politiques que vous avez mises en place aupr\u00e8s de vos employ\u00e9s. Confiez-leur la responsabilit\u00e9 d'aider les autres employ\u00e9s \u00e0 respecter ces politiques et favorisez une culture de la diligence dans votre entreprise.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Une s\u00e9curit\u00e9 des donn\u00e9es coh\u00e9rente : Le meilleur moyen d'\u00e9viter une fuite de donn\u00e9es<\/h2>\n\n\n\n<p>La s\u00e9curit\u00e9 des donn\u00e9es ne s'arr\u00eate pas \u00e0 la mise hors service de votre \u00e9quipement.<\/p>\n\n\n\n<p>Parfois, m\u00eame si vous avez d\u00e9j\u00e0 effectu\u00e9 <span id=\"urn:enhancement-71a476dd\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> l'effacement. M\u00eame <span id=\"urn:enhancement-72604b90\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> qui a \u00e9t\u00e9 \"effac\u00e9\" peut \u00eatre r\u00e9cup\u00e9r\u00e9 si tous les bits n'ont pas \u00e9t\u00e9 \u00e9cras\u00e9s par un 0.<\/p>\n\n\n\n<p>Ne passez pas des ann\u00e9es \u00e0 s\u00e9curiser votre <span id=\"urn:enhancement-667eb04e\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> pour ensuite le jeter et se faire d\u00e9molir par un fouilleur de poubelles \u00e0 cause d'un manque de soin. <a href=\"https:\/\/exittechnologies.com\/fr\/blog\/itad\/effacer-un-disque-dur\/\">effacement des donn\u00e9es<\/a>.<\/p>\n\n\n\n<p>Un autre point de <span id=\"urn:enhancement-dc267a02\" class=\"textannotation disambiguated wl-thing\">vuln\u00e9rabilit\u00e9<\/span> c'est lors des d\u00e9m\u00e9nagements de centres de donn\u00e9es.<\/p>\n\n\n\n<p>Pendant <a href=\"https:\/\/exittechnologies.com\/fr\/services-de-centre-de-donnees\/data-center-decommissioning-services\/\"><span id=\"urn:local-annotation-187862\" class=\"textannotation disambiguated wl-link\">d\u00e9mant\u00e8lement de centre de donn\u00e9es<\/span><\/a> ou <span id=\"urn:local-annotation-259939\" class=\"textannotation disambiguated wl-link\"><a href=\"https:\/\/exittechnologies.com\/fr\/services-de-centre-de-donnees\/liquidation\/\">op\u00e9rations de liquidation des centres de donn\u00e9es<\/a>, <\/span>il peut \u00eatre facile de perdre le fil <span id=\"urn:enhancement-35d304e5\" class=\"textannotation disambiguated wl-thing\">donn\u00e9es<\/span> et exposer <span id=\"urn:enhancement-19e7b096\" class=\"textannotation disambiguated wl-thing\">vuln\u00e9rabilit\u00e9s<\/span>.<\/p>\n\n\n\n<p>Il est dans votre int\u00e9r\u00eat de travailler avec un <a href=\"https:\/\/exittechnologies.com\/fr\/services-de-centre-de-donnees\/itad\/\">ITAD <\/a>entreprise. Une entreprise qui a de l'exp\u00e9rience dans <span id=\"urn:enhancement-eed010f9\" class=\"textannotation disambiguated wl-thing\">la s\u00e9curit\u00e9 des donn\u00e9es<\/span> quand <span id=\"urn:enhancement-2c073a8f\" class=\"textannotation disambiguated wl-thing\">planification<\/span> l'exploitation d'un centre de donn\u00e9es.<\/p>\n\n\n\n<p><a href=\"https:\/\/exittechnologies.com\/fr\/services-de-centre-de-donnees\/effacement\/\"><span id=\"urn:local-annotation-947167\" class=\"textannotation disambiguated wl-link\">Effacement correct des donn\u00e9es<\/span><\/a> ne doit pas \u00eatre une source de tracas ou de d\u00e9penses.<\/p>\n\n\n\n<p>En fait, exIT Technologies vous paiera pour votre \u00e9quipement restant et l'effacera avec une confiance certifi\u00e9e R2 \u00e0 laquelle m\u00eame les agences gouvernementales font confiance.<\/p>\n\n\n\n<p><a class=\"button\" href=\"\/fr\/nous-contacter\/\">Contactez exIT Technologies pour obtenir un devis d\u00e8s aujourd'hui<\/a><\/p>\n\n\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Reading Time: <\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>Using ITAD and Data Erasure to Avoid a Data Leak Data leak stories inspire terror in all but the most stoic IT executives. Just the other day a blackhat group demanded millions with ransomware from a law firm.&nbsp; While data security measures are improving, data leaks and cyber attacks are still a very real problem. [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":67824,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[43],"tags":[],"class_list":["post-67748","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-data-center"],"acf":[],"_links":{"self":[{"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/posts\/67748","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/comments?post=67748"}],"version-history":[{"count":0,"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/posts\/67748\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/media\/67824"}],"wp:attachment":[{"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/media?parent=67748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/categories?post=67748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exittechnologies.com\/fr\/wp-json\/wp\/v2\/tags?post=67748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}