{"id":115996,"date":"2024-01-22T11:17:35","date_gmt":"2024-01-22T11:17:35","guid":{"rendered":"https:\/\/staging.advisera.com\/articles\/nis-2-mandatory-documents\/"},"modified":"2024-09-19T17:53:21","modified_gmt":"2024-09-19T17:53:21","slug":"nis-2-documents-obligatoires","status":"publish","type":"adv_resources","link":"https:\/\/staging.advisera.com\/fr\/articles\/nis-2-documents-obligatoires\/","title":{"rendered":"Liste des documents requis selon NIS 2"},"content":{"rendered":"<p>Si votre entreprise doit se conformer \u00e0 la <a href=\"https:\/\/staging.advisera.com\/fr\/articles\/qu-est-ce-que-le-nis-2\/\" target=\"_blank\" rel=\"noopener\">directive NIS 2<\/a> (SRI 2), il vous faudra r\u00e9diger de nouveaux documents pour couvrir les exigences en mati\u00e8re de cybers\u00e9curit\u00e9 et de notification. Cet article pr\u00e9sente tous les documents que les entreprises doivent r\u00e9diger conform\u00e9ment au chapitre IV de NIS 2 \u00ab Mesures de gestion des risques en mati\u00e8re de cybers\u00e9curit\u00e9 et obligations d\u2019information \u00bb ; j\u2019aborde uniquement ce chapitre car il s\u2019agit du seul qui pr\u00e9cise ce que les entit\u00e9s essentielles et importantes doivent r\u00e9aliser pour se conformer \u00e0 cette directive.<\/p>\n<div class=\"post-featured\">\n<div class=\"post-featured--title\">Dans ce chapitre\u00a0IV de NIS\u00a02 \u00ab\u00a0Mesures de gestion des risques en mati\u00e8re de cybers\u00e9curit\u00e9 et obligations d\u2019information\u00a0\u00bb, NIS\u00a02 exige la r\u00e9daction d\u2019environ 30\u00a0documents, notamment\u00a0:<\/div>\n<div class=\"post-featured--content\">\n<ul>\n<li>M\u00e9thodologie d\u2019\u00e9valuation des risques<\/li>\n<li>Plan de traitement des risques<\/li>\n<li>Plan de formation et de sensibilisation<\/li>\n<li>Proc\u00e9dure de gestion des incidents<\/li>\n<li>Politique de s\u00e9curit\u00e9 informatique<\/li>\n<li>etc.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<div id=\"middle-banner\" class=\"banner-shortcode\"><\/div><script>loadMiddleBanner();<\/script>\n<h2>Liste des documents et dossiers requis<\/h2>\n<p>Le tableau ci-dessous pr\u00e9sente les exigences de NIS 2, les articles pertinents du chapitre IV de cette directive et la meilleure pratique en mati\u00e8re de consignation par \u00e9crit de ces exigences.<\/p>\n<table class=\"table\" border=\"0\" cellspacing=\"2\" cellpadding=\"2\">\n<thead>\n<tr>\n<td style=\"vertical-align: middle;width: 35%;text-align: left\"><strong>Ce qui doit \u00eatre consign\u00e9 par \u00e9crit<\/strong><\/td>\n<td style=\"vertical-align: middle;width: 30%;text-align: left\"><strong>Article NIS 2<\/strong><\/td>\n<td style=\"vertical-align: middle;width: 30%;text-align: left\"><strong>G\u00e9n\u00e9ralement consign\u00e9 par \u00e9crit dans<\/strong><\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"vertical-align: middle\">Les organes de direction doivent approuver les mesures de gestion des risques en mati\u00e8re de cybers\u00e9curit\u00e9<\/td>\n<td style=\"vertical-align: middle\"><a href=\"https:\/\/staging.advisera.com\/fr\/nis2\/gouvernance\/\" target=\"_blank\" rel=\"noopener\">Article 20, paragraphe 1<\/a><\/td>\n<td style=\"vertical-align: middle\">Plan de traitement des risques<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Les organes de direction doivent superviser la mise en \u0153uvre des mesures de gestion des risques en mati\u00e8re de cybers\u00e9curit\u00e9<\/td>\n<td style=\"vertical-align: middle\">Article\u00a020,\u00a0paragraphe\u00a01<\/td>\n<td style=\"vertical-align: middle\">Rapport de mesure + Rapport d\u2019audit + Compte-rendu de revue de direction<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Les membres des organes de d\u00e9cisions sont tenus de suivre une formation et doivent offrir r\u00e9guli\u00e8rement une formation similaire aux membres de leur personnel<\/td>\n<td style=\"vertical-align: middle\">Article\u00a020,\u00a0paragraphe\u00a02<\/td>\n<td style=\"vertical-align: middle\">Plan de formation et de sensibilisation<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Les entit\u00e9s doivent prendre des mesures techniques, op\u00e9rationnelles et organisationnelles appropri\u00e9es et proportionn\u00e9es pour g\u00e9rer les risques<\/td>\n<td style=\"vertical-align: middle\"><a href=\"https:\/\/staging.advisera.com\/fr\/nis2\/mesures-de-gestion-des-risques-en-matiere-de-cybersecurite\/\" target=\"_blank\" rel=\"noopener\">Article 21, paragraphe 1<\/a><\/td>\n<td style=\"vertical-align: middle\">Tableau de traitement des risques + Plan de traitement des risques + diverses politiques et proc\u00e9dures metionn\u00e9es ci-dessous<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Lors de l\u2019\u00e9valuation de la proportionnalit\u00e9 de ces mesures, il convient de tenir d\u00fbment compte du degr\u00e9 d\u2019exposition de l\u2019entit\u00e9 aux risques, de la taille de l\u2019entit\u00e9 et de la probabilit\u00e9 de survenance d\u2019incidents et de leur gravit\u00e9, y compris leurs cons\u00e9quences soci\u00e9tales et \u00e9conomiques<\/td>\n<td style=\"vertical-align: middle\">Article\u00a021,\u00a0paragraphe\u00a01<\/td>\n<td style=\"vertical-align: middle\">M\u00e9thodologie d\u2019\u00e9valuation des risques + Tableau d\u2019\u00e9valuation des risques<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Politiques relatives \u00e0 l\u2019analyse des risques<\/td>\n<td style=\"vertical-align: middle\">Article\u00a021,\u00a0paragraphe\u00a02, point (a)<\/td>\n<td style=\"vertical-align: middle\">M\u00e9thodologie d\u2019\u00e9valuation des risques<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Politiques relatives \u00e0 la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information<\/td>\n<td style=\"vertical-align: middle\">Article\u00a021,\u00a0paragraphe\u00a02, point (a)<\/td>\n<td style=\"vertical-align: middle\">Politique de s\u00e9curit\u00e9 de l\u2019information<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Gestion des incidents<\/td>\n<td style=\"vertical-align: middle\">Article\u00a021,\u00a0paragraphe\u00a02, point (b)<\/td>\n<td style=\"vertical-align: middle\">Proc\u00e9dure de gestion des incidents + Journal des incidents<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Continuit\u00e9 des activit\u00e9s<\/td>\n<td style=\"vertical-align: middle\">Article\u00a021,\u00a0paragraphe\u00a02, point (c)<\/td>\n<td style=\"vertical-align: middle\">Plan de continuit\u00e9 des activit\u00e9s<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Gestion des sauvegardes<\/td>\n<td style=\"vertical-align: middle\">Article\u00a021,\u00a0paragraphe\u00a02, point (c)<\/td>\n<td style=\"vertical-align: middle\">Politique de sauvegarde<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Reprise des activit\u00e9s<\/td>\n<td style=\"vertical-align: middle\">Article\u00a021,\u00a0paragraphe\u00a02, point (c)<\/td>\n<td style=\"vertical-align: middle\">Plan de reprise en cas de d\u00e9sastre<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Gestion des crises<\/td>\n<td style=\"vertical-align: middle\">Article\u00a021,\u00a0paragraphe\u00a02, point (c)<\/td>\n<td style=\"vertical-align: middle\">Plan de gestion des crises<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">La s\u00e9curit\u00e9 de la cha\u00eene d\u2019approvisionnement, y compris les aspects li\u00e9s \u00e0 la s\u00e9curit\u00e9 concernant les relations entre chaque entit\u00e9 et ses fournisseurs ou prestataires de services directs<\/td>\n<td style=\"vertical-align: middle\">Article\u00a021,\u00a0paragraphe\u00a02, point (d)<\/td>\n<td style=\"vertical-align: middle\">Politique de s\u00e9curit\u00e9 des fournisseurs + Clauses de s\u00e9curit\u00e9 pour les fournisseurs et partenaires + D\u00e9claration de confidentialit\u00e9<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">La s\u00e9curit\u00e9 de l\u2019acquisition, du d\u00e9veloppement et de la maintenance des r\u00e9seaux et des syst\u00e8mes d\u2019information<\/td>\n<td style=\"vertical-align: middle\">Article\u00a021,\u00a0paragraphe\u00a02, point (e)<\/td>\n<td style=\"vertical-align: middle\">Politique de d\u00e9veloppement s\u00e9curis\u00e9 + Sp\u00e9cification des exigences relatives aux syst\u00e8mes d\u2019information<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Politiques et proc\u00e9dures pour \u00e9valuer l\u2019efficacit\u00e9 des mesures de gestion des risques en mati\u00e8re de cybers\u00e9curit\u00e9<\/td>\n<td style=\"vertical-align: middle\">Article\u00a021,\u00a0paragraphe\u00a02, point (f)<\/td>\n<td style=\"vertical-align: middle\">M\u00e9thodologie de mesure + Rapport de mesure + Proc\u00e9dure d\u2019audit interne + Liste de contr\u00f4le d\u2019audit interne + Rapport d\u2019audit interne + Proc\u00e9dure de revue de direction<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Pratiques de base en mati\u00e8re de cyberhygi\u00e8ne<\/td>\n<td style=\"vertical-align: middle\">Article\u00a021,\u00a0paragraphe\u00a02, point (g)<\/td>\n<td style=\"vertical-align: middle\">Politique de s\u00e9curit\u00e9 des technologies de l\u2019information<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Formation \u00e0 la cybers\u00e9curit\u00e9<\/td>\n<td style=\"vertical-align: middle\">Article\u00a021,\u00a0paragraphe\u00a02, point (g)<\/td>\n<td style=\"vertical-align: middle\">Plan de formation et de sensibilisation<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Politiques et proc\u00e9dures relatives \u00e0 l\u2019utilisation de la cryptographie et du chiffrement<\/td>\n<td style=\"vertical-align: middle\">Article\u00a021,\u00a0paragraphe\u00a02, point (h)<\/td>\n<td style=\"vertical-align: middle\">Politique sur l\u2019utilisation du chiffrement<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">S\u00e9curit\u00e9 des ressources humaines<\/td>\n<td style=\"vertical-align: middle\">Article\u00a021,\u00a0paragraphe\u00a02, point (i)<\/td>\n<td style=\"vertical-align: middle\">Politique de s\u00e9curit\u00e9 des ressources humaines<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Politiques de contr\u00f4le d\u2019acc\u00e8s<\/td>\n<td style=\"vertical-align: middle\">Article\u00a021,\u00a0paragraphe\u00a02, point (i)<\/td>\n<td style=\"vertical-align: middle\">Politique de contr\u00f4le d\u2019acc\u00e8s<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Gestion des actifs<\/td>\n<td style=\"vertical-align: middle\">Article\u00a021,\u00a0paragraphe\u00a02, point (i)<\/td>\n<td style=\"vertical-align: middle\">Proc\u00e9dure de gestion des actifs + Inventaire des actifs<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">L\u2019utilisation de solutions d\u2019authentification \u00e0 plusieurs facteurs ou d\u2019authentification continue<\/td>\n<td style=\"vertical-align: middle\">Article\u00a021,\u00a0paragraphe\u00a02, point (j)<\/td>\n<td style=\"vertical-align: middle\">Politique d\u2019authentification<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Communications vocales, vid\u00e9o et textuelles s\u00e9curis\u00e9es<\/td>\n<td style=\"vertical-align: middle\">Article\u00a021,\u00a0paragraphe\u00a02, point (j)<\/td>\n<td style=\"vertical-align: middle\">Politique de transfert des informations + Politique de communication s\u00e9curis\u00e9e<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Syst\u00e8mes s\u00e9curis\u00e9s de communication d\u2019urgence au sein de l\u2019entit\u00e9<\/td>\n<td style=\"vertical-align: middle\">Article\u00a021,\u00a0paragraphe\u00a02, point (j)<\/td>\n<td style=\"vertical-align: middle\">Politique de communication s\u00e9curis\u00e9e<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Tenir compte des vuln\u00e9rabilit\u00e9s propres \u00e0 chaque fournisseur et prestataire de services direct et de la qualit\u00e9 globale des produits et des pratiques de cybers\u00e9curit\u00e9 de leurs fournisseurs et prestataires de services, y compris de leurs proc\u00e9dures de d\u00e9veloppement s\u00e9curis\u00e9<\/td>\n<td style=\"vertical-align: middle\">Article\u00a021,\u00a0paragraphe\u00a03<\/td>\n<td style=\"vertical-align: middle\">Politique de s\u00e9curit\u00e9 des fournisseurs + Rapport d\u2019\u00e9valuation et de traitement des risques<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Prendre toutes les mesures correctives n\u00e9cessaires appropri\u00e9es et proportionn\u00e9es<\/td>\n<td style=\"vertical-align: middle\">Article\u00a021,\u00a0paragraphe\u00a04<\/td>\n<td style=\"vertical-align: middle\">Proc\u00e9dure relative \u00e0 l\u2019action corrective + Formulaire d\u2019actions correctives<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Notifier \u00e0 son CSIRT ou \u00e0 son autorit\u00e9 comp\u00e9tente tout incident ayant un impact important<\/td>\n<td style=\"vertical-align: middle\"><a href=\"https:\/\/staging.advisera.com\/fr\/nis2\/obligations-dinformation\/\" target=\"_blank\" rel=\"noopener\">Article 23, paragraphe 1<\/a><\/td>\n<td style=\"vertical-align: middle\">Notification d\u2019incidents importants au CSIRT\/\u00e0 l\u2019autorit\u00e9 comp\u00e9tente<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Notifier aux destinataires de leurs services les incidents importants susceptibles de nuire \u00e0 la fourniture de ces services<\/td>\n<td style=\"vertical-align: middle\">Article\u00a023,\u00a0paragraphe\u00a01<\/td>\n<td style=\"vertical-align: middle\">Notification d\u2019incidents importants aux destinataires de leurs services<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Communiquer aux destinataires de leurs services qui sont potentiellement affect\u00e9s par une cybermenace importante toutes les mesures ou corrections que ces destinataires peuvent appliquer en r\u00e9ponse \u00e0 cette menace\u00a0; informer \u00e9galement ces destinataires de la cybermenace importante elle-m\u00eame<\/td>\n<td style=\"vertical-align: middle\">Article 23, paragraphe 2<\/td>\n<td style=\"vertical-align: middle\">Notification d\u2019incidents importants aux destinataires de leurs services<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Une alerte pr\u00e9coce qui indique si l\u2019on suspecte l\u2019incident important d\u2019avoir \u00e9t\u00e9 caus\u00e9 par des actes illicites ou malveillants ou s\u2019il pourrait avoir un impact transfronti\u00e8re<\/td>\n<td style=\"vertical-align: middle\">Article\u00a023,\u00a0paragraphe\u00a04, point (a)<\/td>\n<td style=\"vertical-align: middle\">Alerte pr\u00e9coce relative \u00e0 un incident important<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Une notification d\u2019incident qui fournit une \u00e9valuation initiale de l\u2019incident important, y compris de sa gravit\u00e9 et de son impact, ainsi que des indicateurs de compromission, lorsqu\u2019ils sont disponibles<\/td>\n<td style=\"vertical-align: middle\">Article\u00a023,\u00a0paragraphe\u00a04, point (b)<\/td>\n<td style=\"vertical-align: middle\">Notification d\u2019incidents importants au CSIRT\/\u00e0 l\u2019autorit\u00e9 comp\u00e9tente<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Un rapport interm\u00e9diaire sur les mises \u00e0 jour pertinentes de la situation<\/td>\n<td style=\"vertical-align: middle\">Article\u00a023,\u00a0paragraphe\u00a04, point (c)<\/td>\n<td style=\"vertical-align: middle\">Rapport interm\u00e9diaire relatif \u00e0 l\u2019incident important<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Un rapport final au plus tard un mois apr\u00e8s la pr\u00e9sentation de la notification d\u2019incident<\/td>\n<td style=\"vertical-align: middle\">Article\u00a023,\u00a0paragraphe\u00a04, point (d)<\/td>\n<td style=\"vertical-align: middle\">Rapport final relatif \u00e0 l\u2019incident important<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Un rapport d\u2019avancement en cas d\u2019incident en cours au moment de la pr\u00e9sentation du rapport final<\/td>\n<td style=\"vertical-align: middle\">Article\u00a023,\u00a0paragraphe\u00a04, point (e)<\/td>\n<td style=\"vertical-align: middle\">Rapport d\u2019avancement relatif \u00e0 l\u2019incident important<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Documents courants en mati\u00e8re de cybers\u00e9curit\u00e9 qui ne sont pas requis par NIS\u00a02<\/h2>\n<p>En plus des documents \u00e9num\u00e9r\u00e9s ci-dessus, il est \u00e9galement conseill\u00e9 de r\u00e9diger les documents suivants\u00a0:<\/p>\n<ul>\n<li>Politique de classification des informations \u2014 fournit des r\u00e8gles claires de classification des documents et d\u2019autres informations et indique comment prot\u00e9ger ces actifs conform\u00e9ment au niveau de classification.<\/li>\n<li>Politique relative aux appareils mobiles, au t\u00e9l\u00e9travail et au travail \u00e0 distance \u2014 d\u00e9finit les r\u00e8gles relatives \u00e0 l\u2019utilisation des ordinateurs portables et d\u2019autres appareils en dehors des locaux de l\u2019entreprise.<\/li>\n<li>Politique Bring Your Own Device (BYOD) \u2014 d\u00e9finit les aspects en mati\u00e8re de s\u00e9curit\u00e9 lorsque les employ\u00e9s utilisent leurs appareils personnelles au travail.<\/li>\n<li>Politique d\u2019\u00e9limination et de destruction \u2014 d\u00e9finit la fa\u00e7on de d\u00e9truire des appareils et des supports afin de supprimer toutes les donn\u00e9es sensibles et d\u2019\u00e9viter de porter atteinte \u00e0 des droits de propri\u00e9t\u00e9 intellectuelle.<\/li>\n<li>Proc\u00e9dures relatives au travail dans les zones s\u00e9curis\u00e9es \u2014 d\u00e9finit les r\u00e8gles de s\u00e9curit\u00e9 pour les centres de donn\u00e9es, les archives et d\u2019autres zones qui n\u00e9cessitent une protection particuli\u00e8re.<\/li>\n<li>Politique de gestion des changements \u2014 d\u00e9finit les r\u00e8gles relatives \u00e0 la fa\u00e7on de r\u00e9aliser des changements dans les syst\u00e8mes de production, afin de r\u00e9duire les risques en mati\u00e8re de s\u00e9curit\u00e9.<\/li>\n<li>Politique de bureau propre et de l\u2019\u00e9cran vide \u2014 d\u00e9finit les r\u00e8gles pour chaque employ\u00e9 sur la fa\u00e7on de prot\u00e9ger son poste de travail.<\/li>\n<li>Proc\u00e9dures de s\u00e9curit\u00e9 pour le service des technologies de l\u2019information \u2014 fournit des proc\u00e9dures de s\u00e9curit\u00e9 op\u00e9rationnelles pour les activit\u00e9s qui ne sont pas couvertes dans d\u2019autres documents.<\/li>\n<\/ul>\n<p><em>Pour trouver tous les documents n\u00e9cessaires pour vous conformer \u00e0 la directive NIS 2 (SRI 2), consultez cette<\/em>\u00a0<a href=\"https:\/\/staging.advisera.com\/toolkits\/nis-2-documentation-toolkit\/\" target=\"_blank\" rel=\"noopener\">Bo\u00eete \u00e0 outils de documentation NIS 2<\/a>\u00a0<em>qui comprend toutes les politiques, proc\u00e9dures, plans et autres mod\u00e8les.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si votre entreprise doit se conformer \u00e0 la directive NIS 2 (SRI 2), il vous faudra r\u00e9diger de nouveaux documents pour couvrir les exigences en mati\u00e8re de cybers\u00e9curit\u00e9 et de notification. Cet article pr\u00e9sente tous les documents que les entreprises doivent r\u00e9diger conform\u00e9ment au chapitre IV de NIS 2 \u00ab Mesures de gestion des risques [&hellip;]<\/p>\n","protected":false},"author":26,"featured_media":116308,"comment_status":"open","ping_status":"closed","template":"","tags":[],"class_list":["post-115996","adv_resources","type-adv_resources","status-publish","has-post-thumbnail","hentry","adv_resource_type-articles-fr","adv_standard-nis-2-fr","adv_topic-documentation","adv_level-beginner"],"acf":[],"_links":{"self":[{"href":"https:\/\/staging.advisera.com\/fr\/wp-json\/wp\/v2\/adv_resources\/115996","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging.advisera.com\/fr\/wp-json\/wp\/v2\/adv_resources"}],"about":[{"href":"https:\/\/staging.advisera.com\/fr\/wp-json\/wp\/v2\/types\/adv_resources"}],"author":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/fr\/wp-json\/wp\/v2\/users\/26"}],"replies":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/fr\/wp-json\/wp\/v2\/comments?post=115996"}],"version-history":[{"count":0,"href":"https:\/\/staging.advisera.com\/fr\/wp-json\/wp\/v2\/adv_resources\/115996\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/fr\/wp-json\/wp\/v2\/media\/116308"}],"wp:attachment":[{"href":"https:\/\/staging.advisera.com\/fr\/wp-json\/wp\/v2\/media?parent=115996"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/staging.advisera.com\/fr\/wp-json\/wp\/v2\/tags?post=115996"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}