{"id":2592,"date":"2025-10-24T21:12:34","date_gmt":"2025-10-24T16:12:34","guid":{"rendered":"https:\/\/octosafes.com\/?p=2592"},"modified":"2025-11-11T02:48:51","modified_gmt":"2025-11-10T21:48:51","slug":"cyber-resilience-smes","status":"publish","type":"post","link":"https:\/\/octosafes.com\/fr\/cyber-resilience-smes\/","title":{"rendered":"Cyber R\u00e9silience &amp; Les PME"},"content":{"rendered":"<h3 class=\"wp-block-heading\">B\u00e2tir une posture de cyber r\u00e9silience avec des ressources limit\u00e9es<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Pourquoi penser de r\u00e9silience et non seulement de\nprotection?<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La plupart des PME pense ne pas viser la r\u00e9silience car elles pensent que celle-ci est r\u00e9serv\u00e9e aux organismes strat\u00e9giques tels que: la\nBanque, l\u2019H\u00f4pital, les T\u00e9l\u00e9communication, etc.<\/li>\n\n\n\n<li>Selon les chiffres: pr\u00e8s de 60% des cyberattaques au Canada ciblent les PME et 40% d\u2019entre elles ne s\u2019en rel\u00e8vent jamais compl\u00e8tement.<\/li>\n<\/ul>\n\n\n\n<p><strong>Cyber r\u00e9silience et entre enjeu:<\/strong> pas seulement pr\u00e9venir l\u2019attaque,<br><em>mais continuer \u00e0 fonctionner malgr\u00e9 elle.<\/em><\/p>\n\n\n\n<h4 class=\"wp-block-heading\">D\u00e9finition cyber r\u00e9silience<\/h4>\n\n\n\n<p>La cyberr\u00e9silience, c\u2019est la capacit\u00e9 \u00e0:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Pr\u00e9venir <\/strong>les incidents (protection)<\/li>\n\n\n\n<li><strong>R\u00e9agir efficacement<\/strong> quand cela arrive (d\u00e9tection et r\u00e9ponse)<\/li>\n\n\n\n<li><strong>Se r\u00e9tablir rapidement<\/strong> avec un impact minimal (continuit\u00e9, sauvegarde, apprentissage)<\/li>\n<\/ul>\n\n\n\n<p>*<strong>En bref:<\/strong> ce n\u2019est pas \u2018\u2018z\u00e9ro cyberattaque\u2019\u2019, mais \u2018\u2018z\u00e9ro panique\u2019\u2019<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Les PME Canadiennes en 2025: Importance de la\nR\u00e9silience<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Augmentation des attaques cibl\u00e9es contre les PME, en raison de leurs ressources limites<\/li>\n\n\n\n<li>Exigences r\u00e9glementaires accrues (Loi 25, projet de loi C-26, RGPD si clients europ\u00e9ens)<\/li>\n\n\n\n<li>D\u00e9pendance au num\u00e9rique croissance (CRM, facturation, donn\u00e9es clients)<\/li>\n\n\n\n<li>Acc\u00e8s \u00e0 la cyber assurance de plus en plus conditionnel \u00e0 la r\u00e9silience<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Cas r\u00e9el: Une PME qui a tenu le coup<\/strong><\/h4>\n\n\n\n<p>Une entreprise de 25 employ\u00e9s dans les Laurentides au Nord de Montr\u00e9al a \u00e9t\u00e9 victime d\u2019un ran\u00e7ongiciel en 2023.<\/p>\n\n\n\n<p>Gr\u00e2ce \u00e0:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Un plan de sauvegarde actif<\/li>\n\n\n\n<li>Une formation r\u00e9guli\u00e8re des employ\u00e9s<\/li>\n\n\n\n<li>Une collaboration rapide avec un expert externe<\/li>\n<\/ul>\n\n\n\n<p><strong><em>L\u2019entreprise a repris ses activit\u00e9s en 36 heures sans payer de ran\u00e7on avec zero perte client.<\/em><\/strong><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Recommandations cl\u00e9s: Piliers concrets de la cyber r\u00e9silience pour une PME<\/strong><\/h4>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Pr\u00e9vention de base mais solide\n<ul class=\"wp-block-list\">\n<li>Pare-feu, antivirus g\u00e9r\u00e9, MFA activit\u00e9<\/li>\n\n\n\n<li>Mises \u00e0 jour automatiques sur tous les appareils<\/li>\n\n\n\n<li>Formation et sensibilisation pour tout le personnel<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>D\u00e9tection rapide\n<ul class=\"wp-block-list\">\n<li>Alertes configur\u00e9es (connexions inhabituelles, fichiers modifi\u00e9s)<\/li>\n\n\n\n<li>Courriels de phishing signal\u00e9s facilement (bouton ou adresse d\u00e9di\u00e9e)<\/li>\n\n\n\n<li>Journalisation activ\u00e9e sur serveurs et applications critiques<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Sauvegardes fiables\n<ul class=\"wp-block-list\">\n<li>Sauvegardes automatiques, fr\u00e9quentes et hors ligne<\/li>\n\n\n\n<li>Test\u00e9es r\u00e9guli\u00e8rement: une sauvegarde inutilisable = pas de sauvegarde<\/li>\n\n\n\n<li>Copies chiffr\u00e9es et localis\u00e9es au Canada (conformit\u00e9)<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Plan de continuit\u00e9 d\u2019activit\u00e9 (PCA)\n<ul class=\"wp-block-list\">\n<li>Plan simple, lisible, adapt\u00e9 \u00e0 votre entreprise<\/li>\n\n\n\n<li>Qui fait quoi en cas d\u2019incident? Qui est responsable?<\/li>\n\n\n\n<li>Sc\u00e9narios test\u00e9s: cyberattaque, coupure Internet, perte de serveurs<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Partenaires et fournisseurs pr\u00eats \u00e0 intervenir\n<ul class=\"wp-block-list\">\n<li>Expert en cybers\u00e9curit\u00e9 en appui rapide (interne ou externe)<\/li>\n\n\n\n<li>Contact avec l\u2019h\u00e9bergeur, l\u2019assureur, le fournisseur TI<\/li>\n\n\n\n<li>Proc\u00e9dure claire pour alerter et documenter<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<h4 class=\"wp-block-heading\">Proc\u00e9dure pour d\u00e9marrer une Cyber r\u00e9silience<\/h4>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>\u00c9valuer les actifs critiques<\/strong>: ce qui ne peut jamais tomber (compatibilit\u00e9,\ncommandes, e-mails)<\/li>\n\n\n\n<li><strong>Identifier les menaces sp\u00e9cifiques<\/strong>: ran\u00e7ongiciel, vol des donn\u00e9es, pannes<\/li>\n\n\n\n<li><strong>Cr\u00e9er un mini \u2013 PCA<\/strong>: m\u00eame une version une page est mieux que Rien<\/li>\n\n\n\n<li><strong>Choisir un r\u00e9f\u00e9rent cybers\u00e9curit\u00e9 interne <\/strong>(ou se faire accompagner par exemple:\nOctosafes inc. Ou un Expert)<\/li>\n\n\n\n<li><strong>Tester les processus tous les 6 mois<\/strong><\/li>\n<\/ol>\n\n\n\n<p><em>NB: Pour \u00eatre r\u00e9silient, mieux vaut \u00eatre mod\u00e9r\u00e9ment pr\u00e9par\u00e9 que compl\u00e8tement pris au d\u00e9pourvu. Il revient aux PME d\u2019investir intelligemment et de b\u00e2tir une cyber r\u00e9silience adapt\u00e9e \u00e0 sa taille.<\/em><\/p>\n\n\n\n<h4 class=\"wp-block-heading\">B\u00e2tir la Cyber r\u00e9silience en 5 jours: SMART \/ simple-pratique-r\u00e9aliste<\/h4>\n\n\n\n<p><strong>Jour 1: Identifier ce qui est essentiel<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Faites une liste rapide des actifs num\u00e9riques critiques:\n<ul class=\"wp-block-list\">\n<li>Customer data \u2013 Emails \u2013 Billing \u2013 EERP \u2013 Servers<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Donn\u00e9es clientes \u2013 Courriels \u2013 Facturation \u2013 EERP \u2013 Serveurs<\/li>\n\n\n\n<li>Classer ces actifs par impact: \u2018\u2018critique\u2019\u2019, \u2018\u2018Important\u2019\u2019, \u2018\u2018Secondaire\u2019\u2019<\/li>\n\n\n\n<li>Poser les bonnes question: Que se passe-t-il si l\u2019actif tombe en panne 1 jour? 1 Semaine? Etc.<\/li>\n<\/ul>\n\n\n\n<p><strong>Jour 2: Conna\u00eetre les principaux risques<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Objectifs: <em>Identifier les sc\u00e9narios d\u2019incidents les plus probables<\/em><\/strong>\n<ul class=\"wp-block-list\">\n<li>T\u00e9l\u00e9chargement malveillant (hame\u00e7onnage)<\/li>\n\n\n\n<li>Ran\u00e7onnage bloquant l\u2019acc\u00e8s aux fichiers<\/li>\n\n\n\n<li>Perte ou vol d\u2019un portable non chiffr\u00e9<\/li>\n\n\n\n<li>Panne de serveur ou coupure Internet<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Pour chaque risque:\n<ul class=\"wp-block-list\">\n<li>Noter <strong>probabilit\u00e9<\/strong> (faible\/moyenne\/\u00e9lev\u00e9e)<\/li>\n\n\n\n<li>Noter <strong>l\u2019Impact <\/strong>(mineur, mod\u00e9r\u00e9, critique)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p><strong>Jour 3: Pr\u00e9parer un mini-plan de r\u00e9ponse<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Objectif: <em>R\u00e9agir rapidement et \u00e9viter la panique<\/em><\/strong>\n<ul class=\"wp-block-list\">\n<li>Contact en cas d\u2019incident?\n<ul class=\"wp-block-list\">\n<li>(TI interne, expert externe, assurance, police, clients?)<\/li>\n\n\n\n<li>O\u00f9 se trouve les sauvegardes? Qui y a acc\u00e8s?<\/li>\n\n\n\n<li>Que dire (et ne pas dire) aux clients, aux partenaires, employ\u00e9s, m\u00e9dias?<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p><strong>Inclus:<\/strong> Mod\u00e8le de \u2018\u2019Fiche de r\u00e9ponse rapide\u2019\u2019 \u00e0 compl\u00e9ter<\/p>\n\n\n\n<p><strong>Jour 4: Tester les sauvegardes<\/strong><\/p>\n\n\n\n<p><strong>Objectif: <em>Se rassurer que les donn\u00e9es peuvent \u00eatre r\u00e9cup\u00e9r\u00e9es en cas d\u2019attaques<\/em><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>V\u00e9rifier s\u2019il y\u2019a:\n<ul class=\"wp-block-list\">\n<li>Des sauvegardes automatiques<\/li>\n\n\n\n<li>Hors ligne (pas seulement dans le Cloud)<\/li>\n\n\n\n<li>R\u00e9cup\u00e9rables rapidement<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Proc\u00e9der \u00e0 un test de restauration: pour \u00e9valuer le nombre de temps \u00e9coul\u00e9<\/li>\n<\/ul>\n\n\n\n<p><strong>Jour 5: Sensibiliser les employ\u00e9s<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Objectif: <em>R\u00e9duire les erreurs humaines (hame\u00e7onnage, mauvaise manipulation, etc.)<\/em><\/strong>\n<ul class=\"wp-block-list\">\n<li>Organiser une pause-caf\u00e9 cybers\u00e9curit\u00e9 (20 min)<\/li>\n\n\n\n<li>Envoyer un fiche simple aux employ\u00e9s: \u2018\u2019 reflexes anti-hame\u00e7onnage\u2019\u2019<\/li>\n\n\n\n<li>Monter comment signaler un courriel suspect<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p><strong>R\u00e9sum\u00e9<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"has-fixed-layout\"><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>Jour<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\"><strong>Action cl\u00e9<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\"><strong>R\u00e9sultat<\/strong><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>1<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\">Liste des actifs critiques<\/td><td class=\"has-text-align-center\" data-align=\"center\">Priorisation<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>2<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\">Identification des risques<\/td><td class=\"has-text-align-center\" data-align=\"center\">Cartographie claire<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>3<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\">Mini plan de r\u00e9ponse<\/td><td class=\"has-text-align-center\" data-align=\"center\">Moins de stress en cas d\u2019incident<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>4<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\">V\u00e9rification des sauvegardes<\/td><td class=\"has-text-align-center\" data-align=\"center\">R\u00e9tablissement plus rapide<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>5<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\">Formation Interne<\/td><td class=\"has-text-align-center\" data-align=\"center\">\u00c9quipe mieux pr\u00e9par\u00e9e<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Exemple de Tableau excel ressortant les priorit\u00e9s des actifs<\/h3>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"has-fixed-layout\"><tbody><tr><td class=\"has-text-align-left\" data-align=\"left\"><strong><strong>Actif num\u00e9rique<\/strong><\/strong><\/td><td><strong>Criticit\u00e9<\/strong><\/td><td class=\"has-text-align-left\" data-align=\"left\"><strong>Impact en cas d\u2019incident<\/strong><\/td><td class=\"has-text-align-left\" data-align=\"left\"><strong>Mesures de protection existantes<\/strong><\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">Syst\u00e8me de facturation<\/td><td>Critique<\/td><td class=\"has-text-align-left\" data-align=\"left\">Perte de revenus, interruption des\nop\u00e9ration<\/td><td class=\"has-text-align-left\" data-align=\"left\">Sauvegarde quotidienne, acc\u00e8s restreint<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">Base de donn\u00e9es clients<\/td><td>Critique<\/td><td class=\"has-text-align-left\" data-align=\"left\">Violation de la vie priv\u00e9e, sanctions\nl\u00e9gales<\/td><td class=\"has-text-align-left\" data-align=\"left\">Chiffrement, double authentification<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">Serveurs de fichiers interne<\/td><td>Moyenne<\/td><td class=\"has-text-align-left\" data-align=\"left\">Perturbation interne mod\u00e9r\u00e9e<\/td><td class=\"has-text-align-left\" data-align=\"left\">Sauvegarde hebdomadaire<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">Syst\u00e8me de messagerie<\/td><td>Critique<\/td><td class=\"has-text-align-left\" data-align=\"left\">Perte de communication essentielle<\/td><td class=\"has-text-align-left\" data-align=\"left\">Filtrage antispam, sauvegarde Cloud<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">Site web \/ boutique en\nligne<\/td><td>Moyenne<\/td><td class=\"has-text-align-left\" data-align=\"left\">Perte de ventes, mauvaise image<\/td><td class=\"has-text-align-left\" data-align=\"left\">Surveillance uptime, pare-feu applicatif web\n(WAF)<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Fiche de r\u00e9ponse rapide en cas d\u2019incident de cybers\u00e9curit\u00e9<\/h3>\n\n\n\n<p>Nom de l\u2019organisation: <strong><em><strong><em>__________________<\/em><\/strong><\/em><\/strong><\/p>\n\n\n\n<p>Responsable principal (cybers\u00e9curit\u00e9 ou TI):<strong><em><strong><em>__________________<\/em><\/strong><\/em><\/strong><\/p>\n\n\n\n<p>T\u00e9l\u00e9phone (mobile et bureau): <strong><em><strong><em>__________________<\/em><\/strong><\/em><\/strong><\/p>\n\n\n\n<p>Courriel: <strong><em><strong><em>__________________<\/em><\/strong><\/em><\/strong><\/p>\n\n\n\n<p><strong>1.D\u00e9tection de l\u2019incident<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ok Date et heure de d\u00e9tection: <strong><em><strong><em>________________<\/em><\/strong><\/em><\/strong><\/li>\n\n\n\n<li>Ok D\u00e9clencheur de l\u2019alerte:\n<ul class=\"wp-block-list\">\n<li>Employ\u00e9<\/li>\n\n\n\n<li>Fournisseur TI<\/li>\n\n\n\n<li>Outil de s\u00e9curit\u00e9<\/li>\n\n\n\n<li>Client<\/li>\n\n\n\n<li>Autre: <strong><em><strong><em>___<\/em><\/strong><\/em><\/strong><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Ok Description rapide de l\u2019incident:\n<ul class=\"wp-block-list\">\n<li>(Exemple: \u2018\u2018Un message de ran\u00e7on est apparu sur plusieurs postes\u2019\u2019, \u2018\u2018fuite de courriels d\u00e9tect\u00e9e\u2019\u2019, etc.)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p><strong>2.Premi\u00e8res actions imm\u00e9diates<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Action urgente<\/strong><\/td><td><strong>R\u00e9alis\u00e9e? (Ok\/Non)<\/strong><\/td><td><strong>Par qui?<\/strong><\/td><td><strong>Heure<\/strong><\/td><\/tr><tr><td>D\u00e9connecter le poste ou serveur touch\u00e9 du r\u00e9seau<\/td><td><\/td><td><\/td><td><\/td><\/tr><tr><td>Informer le responsable TI \/ Cybers\u00e9curit\u00e9<\/td><td><\/td><td><\/td><td><\/td><\/tr><tr><td>Changer les mots de passe d\u2019acc\u00e8s critiques<\/td><td><\/td><td><\/td><td><\/td><\/tr><tr><td>Identifier les syst\u00e8mes affect\u00e9s<\/td><td><\/td><td><\/td><td><\/td><\/tr><tr><td>Bloquer les connexions externes suspectes<\/td><td><\/td><td><\/td><td><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><strong>3.Contact \u00e0 appeler<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Contact<\/strong><\/td><td><strong>R\u00f4le<\/strong><\/td><td><strong>Coordonn\u00e9es<\/strong><\/td><\/tr><tr><td>Responsable cyber s\u00e9curit\u00e9 interne<\/td><td><\/td><td><\/td><\/tr><tr><td>Fournisseur informatique<\/td><td><\/td><td><\/td><\/tr><tr><td>Expert externe en cybers\u00e9curit\u00e9<\/td><td><\/td><td><\/td><\/tr><tr><td>Assurance cyber risque<\/td><td><\/td><td><\/td><\/tr><tr><td>Autorit\u00e9s (Exemple: OPC, Police, CNIL)<\/td><td><\/td><td><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><strong>Documentation et suivi<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Capture d\u2019\u00e9cran \/ Preuves conserv\u00e9es: Oui \/ Non<\/li>\n\n\n\n<li>Rapport d\u2019incident ouvert: Oui \/ Non<\/li>\n\n\n\n<li>Date de d\u00e9but du rapport complet: <strong><em><strong><em>__________<\/em><\/strong><\/em><\/strong><\/li>\n<\/ul>\n\n\n\n<p><strong>5.Communication<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Clients \u00e0 informer? Oui \/ Non<\/li>\n\n\n\n<li>Fournisseurs \u00e0 informer ? Oui \/ Non<\/li>\n\n\n\n<li>Plan de Communication pr\u00e9vu? Oui \/ Non<\/li>\n<\/ul>\n\n\n\n<p>Responsable communication: <strong><em><strong><em>____________________________<\/em><\/strong><\/em><\/strong><\/p>\n\n\n\n<p><strong>\u00c0 FAIRE APR\u00c8S L\u2019INCIDENT<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Analyse post-mortem et le\u00e7ons apprises<\/li>\n\n\n\n<li>Mises \u00e0 jour du plan de r\u00e9ponse<\/li>\n\n\n\n<li>Sensibilisation des employ\u00e9s<\/li>\n\n\n\n<li>Rapport aux autorit\u00e9s si requis (Loi 25, Loi 5, RGPD, etc.)<\/li>\n<\/ul>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>La plupart des PME pense ne pas viser la r\u00e9silience car elles pensent que celle-ci est r\u00e9serv\u00e9e aux organismes strat\u00e9giques tels que: la\nBanque, l\u2019H\u00f4pital, les T\u00e9l\u00e9communication, etc.<\/p>","protected":false},"author":1,"featured_media":984,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-2592","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/octosafes.com\/fr\/wp-json\/wp\/v2\/posts\/2592","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/octosafes.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/octosafes.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/octosafes.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/octosafes.com\/fr\/wp-json\/wp\/v2\/comments?post=2592"}],"version-history":[{"count":5,"href":"https:\/\/octosafes.com\/fr\/wp-json\/wp\/v2\/posts\/2592\/revisions"}],"predecessor-version":[{"id":2791,"href":"https:\/\/octosafes.com\/fr\/wp-json\/wp\/v2\/posts\/2592\/revisions\/2791"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/octosafes.com\/fr\/wp-json\/wp\/v2\/media\/984"}],"wp:attachment":[{"href":"https:\/\/octosafes.com\/fr\/wp-json\/wp\/v2\/media?parent=2592"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/octosafes.com\/fr\/wp-json\/wp\/v2\/categories?post=2592"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/octosafes.com\/fr\/wp-json\/wp\/v2\/tags?post=2592"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}