{"id":1106,"date":"2025-10-07T03:10:17","date_gmt":"2025-10-07T01:10:17","guid":{"rendered":"https:\/\/worldpoint.eu\/fr\/cybersecurite-dans-le-secteur-de-la-sante-le-guide-complet\/"},"modified":"2025-10-07T03:10:17","modified_gmt":"2025-10-07T01:10:17","slug":"cybersecurite-dans-le-secteur-de-la-sante-le-guide-complet","status":"publish","type":"post","link":"https:\/\/worldpoint.eu\/fr\/cybersecurite-dans-le-secteur-de-la-sante-le-guide-complet\/","title":{"rendered":"Cybers\u00e9curit\u00e9 dans le secteur de la sant\u00e9 : Le Guide Complet"},"content":{"rendered":"<p>La protection des donn\u00e9es dans le domaine m\u00e9dical n&#8217;est pas qu&#8217;une simple ligne sur un budget. C&#8217;est le c\u0153ur m\u00eame de la confiance entre un patient et le syst\u00e8me de soins. Quand on parle de <strong>cybers\u00e9curit\u00e9 dans le secteur de la sant\u00e9<\/strong>, on parle de vies, de diagnostics confidentiels, de l&#8217;int\u00e9grit\u00e9 m\u00eame du parcours de soin. C&#8217;est un sujet complexe, souvent technique, mais absolument fondamental. Oubliez le jargon. Pensez-y simplement : voudriez-vous que vos informations m\u00e9dicales les plus intimes se retrouvent sur le dark web ? Non. Personne ne le veut. Et pourtant, le risque est omnipr\u00e9sent, grandissant, et il exige une attention de tous les instants. Cet enjeu d\u00e9passe de loin la simple informatique ; c&#8217;est une question de s\u00e9curit\u00e9 publique et de d\u00e9ontologie. La <strong>cybers\u00e9curit\u00e9 dans le secteur de la sant\u00e9<\/strong> est donc bien plus qu&#8217;un d\u00e9fi technologique, c&#8217;est une responsabilit\u00e9 collective.<\/p>\n<h2>La cybers\u00e9curit\u00e9 dans le secteur de la sant\u00e9 : un enjeu vital<\/h2>\n<p>Soyons clairs. Une cyberattaque dans une banque peut vous co\u00fbter de l&#8217;argent. C&#8217;est grave. Mais une cyberattaque dans un h\u00f4pital peut co\u00fbter une vie. La paralysie des syst\u00e8mes informatiques peut retarder une op\u00e9ration chirurgicale, corrompre un dossier patient, ou rendre un \u00e9quipement de monitoring vital inutilisable. Voil\u00e0 la r\u00e9alit\u00e9 crue. <strong>L&#8217;importance cybers\u00e9curit\u00e9 secteur m\u00e9dical<\/strong> n&#8217;est plus \u00e0 d\u00e9battre. C&#8217;est un pilier de la m\u00e9decine moderne. Chaque dossier, chaque prescription, chaque r\u00e9sultat d&#8217;analyse transite par des r\u00e9seaux. Rendre ces r\u00e9seaux invuln\u00e9rables est une illusion, mais les fortifier est une obligation. Nous parlons ici d&#8217;assurer la continuit\u00e9 des soins, un principe non n\u00e9gociable. La <strong>cybers\u00e9curit\u00e9 dans le secteur de la sant\u00e9<\/strong> est donc, litt\u00e9ralement, une question de vie ou de mort.<\/p>\n<h2>Pourquoi le secteur de la sant\u00e9 est-il une cible privil\u00e9gi\u00e9e ?<\/h2>\n<p>Les pirates ne sont pas stupides. Ils vont l\u00e0 o\u00f9 la valeur est la plus grande et la s\u00e9curit\u00e9, parfois, la plus faible. Et le secteur de la sant\u00e9 est un cocktail parfait pour eux. Pourquoi ? D&#8217;abord, les donn\u00e9es. Un dossier m\u00e9dical complet se revend bien plus cher sur le march\u00e9 noir qu&#8217;un num\u00e9ro de carte de cr\u00e9dit. Il contient tout : identit\u00e9, num\u00e9ro de s\u00e9curit\u00e9 sociale, historique m\u00e9dical, informations de facturation&#8230; Une mine d&#8217;or pour l&#8217;usurpation d&#8217;identit\u00e9. Ensuite, la pression. Un h\u00f4pital paralys\u00e9 par un ransomware est plus susceptible de payer la ran\u00e7on rapidement pour r\u00e9tablir les soins. C&#8217;est un levier de chantage terrible. Enfin, la complexit\u00e9. Des milliers d&#8217;appareils connect\u00e9s, des logiciels anciens qui cohabitent avec des technologies de pointe, un personnel nombreux et pas toujours form\u00e9&#8230; C&#8217;est un v\u00e9ritable gruy\u00e8re s\u00e9curitaire. Voil\u00e0 <strong>quels sont les risques cybers\u00e9curit\u00e9 h\u00f4pital<\/strong> : un m\u00e9lange toxique de donn\u00e9es pr\u00e9cieuses, d&#8217;urgence op\u00e9rationnelle et de vuln\u00e9rabilit\u00e9s syst\u00e9miques. La <strong>cybers\u00e9curit\u00e9 dans le secteur de la sant\u00e9<\/strong> doit adresser ce cocktail explosif.<\/p>\n<h2>Les menaces cybern\u00e9tiques sp\u00e9cifiques aux organisations de sant\u00e9<\/h2>\n<p>Toutes les cyberattaques ne se ressemblent pas. Dans la sant\u00e9, certaines sont particuli\u00e8rement vicieuses. Les ransomwares, ou ran\u00e7ongiciels, sont en t\u00eate de liste. Ils chiffrent les donn\u00e9es et bloquent l&#8217;acc\u00e8s aux syst\u00e8mes jusqu&#8217;au paiement d&#8217;une ran\u00e7on. Imaginez un h\u00f4pital entier coup\u00e9 de ses dossiers patients. C&#8217;est le chaos. Il y a aussi les attaques par phishing, visant \u00e0 d\u00e9rober des identifiants via de faux emails. Un classique, mais diablement efficace. Et puis, il y a les <strong>menaces informatiques dossiers m\u00e9dicaux \u00e9lectroniques<\/strong> plus subtiles : l&#8217;exfiltration de donn\u00e9es, o\u00f9 les pirates volent des informations sur une longue p\u00e9riode sans se faire remarquer. Enfin, n&#8217;oublions pas les attaques contre les objets connect\u00e9s, comme les pompes \u00e0 insuline ou les pacemakers. La perspective fait froid dans le dos. Chaque organisation doit comprendre ces menaces pour b\u00e2tir une <strong>cyberd\u00e9fense pour les organisations de sant\u00e9<\/strong> adapt\u00e9e.<\/p>\n<h2>Le cadre r\u00e9glementaire : naviguer entre conformit\u00e9 et protection des donn\u00e9es<\/h2>\n<p>Ah, la r\u00e9glementation. On la voit souvent comme un fardeau, une montagne de paperasse. Mais en mati\u00e8re de <strong>cybers\u00e9curit\u00e9 dans le secteur de la sant\u00e9<\/strong>, c&#8217;est une boussole indispensable. Elle fixe un cap, un niveau d&#8217;exigence minimal pour prot\u00e9ger ce qui est le plus pr\u00e9cieux. Naviguer dans ce cadre n&#8217;est pas simple, c&#8217;est un travail d&#8217;expert qui demande une veille constante. C&#8217;est un peu comme le code de la route : on peut le trouver contraignant, mais il \u00e9vite beaucoup d&#8217;accidents. La conformit\u00e9 n&#8217;est pas le but final, mais c&#8217;est le point de d\u00e9part de toute d\u00e9marche s\u00e9rieuse. Une approche rigoureuse de la <a href=\"https:\/\/worldpoint.eu\/fr\/reglementation-et-gestion-de-la-sante-et-securite-au-travail-guide\/\">r\u00e9glementation et gestion de la sant\u00e9<\/a> est le socle d&#8217;une strat\u00e9gie de d\u00e9fense efficace.<\/p>\n<h2>Les principales r\u00e9glementations impactant la cybers\u00e9curit\u00e9 en sant\u00e9 (RGPD, HDS)<\/h2>\n<p>En Europe, et particuli\u00e8rement en France, deux acronymes r\u00e8gnent en ma\u00eetres : RGPD et HDS. Le RGPD (R\u00e8glement G\u00e9n\u00e9ral sur la Protection des Donn\u00e9es) est le cadre g\u00e9n\u00e9ral pour toutes les donn\u00e9es personnelles, incluant \u00e9videmment les donn\u00e9es de sant\u00e9. Il impose des obligations de transparence, de consentement et de s\u00e9curit\u00e9. Ne pas le respecter, c&#8217;est s&#8217;exposer \u00e0 des sanctions financi\u00e8res qui peuvent \u00eatre astronomiques. Ensuite, il y a la certification HDS (H\u00e9bergeur de Donn\u00e9es de Sant\u00e9), obligatoire en France pour toute entit\u00e9 qui h\u00e9berge des donn\u00e9es de sant\u00e9 \u00e0 caract\u00e8re personnel. Obtenir cette <strong>certification s\u00e9curit\u00e9 des donn\u00e9es de sant\u00e9<\/strong> est un parcours exigeant qui prouve un tr\u00e8s haut niveau de s\u00e9curit\u00e9. La <strong>conformit\u00e9 RGPD cybers\u00e9curit\u00e9 dossier patient<\/strong> n&#8217;est donc pas une option, c&#8217;est la loi.<\/p>\n<h2>L&#8217;importance cruciale de la conformit\u00e9 pour la confiance des patients<\/h2>\n<p>La confiance, c&#8217;est facile \u00e0 perdre et tr\u00e8s difficile \u00e0 regagner. Un patient doit pouvoir se sentir en s\u00e9curit\u00e9, non seulement sur le plan m\u00e9dical, mais aussi sur le plan de ses donn\u00e9es. Si un h\u00f4pital est connu pour sa s\u00e9curit\u00e9 informatique d\u00e9faillante, les patients h\u00e9siteront. Ils iront voir ailleurs. La conformit\u00e9 aux r\u00e9glementations comme le RGPD est un message fort envoy\u00e9 aux patients : &#8220;Nous prenons la protection de vos informations au s\u00e9rieux&#8221;. C&#8217;est un avantage concurrentiel et un gage de qualit\u00e9. Investir dans la <strong>cybers\u00e9curit\u00e9 dans le secteur de la sant\u00e9<\/strong>, c&#8217;est investir dans la r\u00e9putation et la p\u00e9rennit\u00e9 de l&#8217;\u00e9tablissement. Il est impossible de <strong>prot\u00e9ger informations confidentielles patients<\/strong> sans cette base de confiance.<\/p>\n<h2>B\u00e2tir une strat\u00e9gie de cybers\u00e9curit\u00e9 robuste : piliers et bonnes pratiques<\/h2>\n<p>Une bonne strat\u00e9gie ne sort pas d&#8217;un chapeau. Elle repose sur des piliers solides. D&#8217;abord, l&#8217;identification des risques : conna\u00eetre ses faiblesses est la premi\u00e8re \u00e9tape. Qu&#8217;est-ce qu&#8217;un <strong>audit cybers\u00e9curit\u00e9 infrastructures hospitali\u00e8res<\/strong> peut r\u00e9v\u00e9ler ? Ensuite, la protection : mettre en place les barri\u00e8res techniques et humaines. Puis la d\u00e9tection : \u00eatre capable de rep\u00e9rer une activit\u00e9 suspecte le plus t\u00f4t possible. Apr\u00e8s, la r\u00e9ponse : avoir un plan clair en cas d&#8217;attaque. Et enfin, la r\u00e9cup\u00e9ration : savoir comment se remettre sur pied. C&#8217;est un cycle vertueux. Une bonne <strong>strat\u00e9gie cybers\u00e9curit\u00e9 clinique priv\u00e9e<\/strong> ou d&#8217;un h\u00f4pital public doit int\u00e9grer ces cinq piliers. C&#8217;est la base d&#8217;un <a href=\"https:\/\/worldpoint.eu\/fr\/management-efficace-des-organisations-de-sante-le-guide-complet\/\">management efficace des organisations de sant\u00e9<\/a> \u00e0 l&#8217;\u00e8re num\u00e9rique.<\/p>\n<h2>Mesures techniques essentielles : de la protection des infrastructures \u00e0 l&#8217;authentification<\/h2>\n<p>Parlons concret. Les <strong>meilleures pratiques s\u00e9curit\u00e9 informatique sant\u00e9<\/strong> incluent une panoplie d&#8217;outils. Le chiffrement des donn\u00e9es, au repos et en transit, est non n\u00e9gociable. Les pare-feux de nouvelle g\u00e9n\u00e9ration, la segmentation du r\u00e9seau pour isoler les syst\u00e8mes critiques, les solutions de <strong>d\u00e9tection des menaces avanc\u00e9es en sant\u00e9<\/strong>&#8230; la liste est longue. Mais une mesure simple et incroyablement efficace est l&#8217;authentification multifacteur (MFA). Exiger un code via un t\u00e9l\u00e9phone en plus du mot de passe rend la t\u00e2che des pirates bien plus ardue. Une bonne <strong>politique de s\u00e9curit\u00e9 informatique en milieu hospitalier<\/strong> commence souvent par l\u00e0. Et bien s\u00fbr, une <strong>sauvegarde des donn\u00e9es m\u00e9dicales s\u00e9curis\u00e9e<\/strong> et test\u00e9e r\u00e9guli\u00e8rement est la derni\u00e8re ligne de d\u00e9fense.<\/p>\n<h2>Le facteur humain : sensibilisation et formation du personnel soignant<\/h2>\n<p>La technologie seule ne suffit pas. Jamais. Le maillon le plus faible, c&#8217;est souvent l&#8217;humain. Une personne stress\u00e9e, press\u00e9e, qui clique sur un lien malveillant. C&#8217;est pourquoi la <strong>formation sensibilisation cybers\u00e9curit\u00e9 personnel hospitalier<\/strong> est si critique. Il ne s&#8217;agit pas de faire de chaque infirmier un expert, mais de cr\u00e9er une culture de la s\u00e9curit\u00e9. Cela passe par des gestes simples, une hygi\u00e8ne num\u00e9rique de base, qui doivent devenir des r\u00e9flexes. Tout comme on se lave les mains, on doit verrouiller sa session. C&#8217;est la m\u00eame logique. La <strong>cybers\u00e9curit\u00e9 dans le secteur de la sant\u00e9<\/strong> est l&#8217;affaire de tous, du chirurgien \u00e0 l&#8217;agent d&#8217;accueil. C&#8217;est une composante essentielle de la <a href=\"https:\/\/worldpoint.eu\/fr\/securite-et-sante-au-travail-le-guide-complet-pour-lentreprise\/\">s\u00e9curit\u00e9 et sant\u00e9 au travail<\/a> dans son ensemble.<\/p>\n<h2>Gestion des incidents et plan de reprise d&#8217;activit\u00e9 : anticiper l&#8217;in\u00e9vitable<\/h2>\n<p>La question n&#8217;est pas *si* une attaque se produira, mais *quand*. Et que ferez-vous \u00e0 ce moment-l\u00e0 ? L&#8217;improvisation est la pire des r\u00e9ponses. Un <strong>plan de r\u00e9ponse incidents cyber sant\u00e9<\/strong> doit \u00eatre pr\u00e9par\u00e9, \u00e9crit, et surtout, test\u00e9. Qui appeler ? Comment isoler les syst\u00e8mes touch\u00e9s ? Comment communiquer avec les patients et les autorit\u00e9s ? Sans plan, c&#8217;est la panique assur\u00e9e. De m\u00eame, un plan de reprise d&#8217;activit\u00e9 (PRA) est vital pour savoir comment red\u00e9marrer l&#8217;activit\u00e9 apr\u00e8s le sinistre. Les <strong>cons\u00e9quences cyberattaques secteur sant\u00e9 France<\/strong> peuvent \u00eatre catastrophiques, mais un bon plan permet de les minimiser consid\u00e9rablement. Anticiper, c&#8217;est d\u00e9j\u00e0 se prot\u00e9ger.<\/p>\n<h2>L&#8217;importance des audits r\u00e9guliers et des tests d&#8217;intrusion<\/h2>\n<p>Comment savoir si vos d\u00e9fenses sont efficaces si vous ne les testez jamais ? C&#8217;est impossible. Un audit de s\u00e9curit\u00e9 r\u00e9gulier permet de v\u00e9rifier la conformit\u00e9 et l&#8217;application des politiques. C&#8217;est un \u00e9tat des lieux n\u00e9cessaire. Mais pour aller plus loin, il y a les tests d&#8217;intrusion, ou &#8220;pentests&#8221;. Des hackers \u00e9thiques sont engag\u00e9s pour tenter de p\u00e9n\u00e9trer vos syst\u00e8mes, comme le ferait un vrai pirate. C&#8217;est une m\u00e9thode incroyablement efficace pour d\u00e9couvrir les <strong>vuln\u00e9rabilit\u00e9s cybers\u00e9curit\u00e9 syst\u00e8mes m\u00e9dicaux<\/strong> avant que les m\u00e9chants ne les trouvent. Oui, \u00e7a peut faire un peu peur de voir ses propres failles, mais c&#8217;est un mal n\u00e9cessaire pour renforcer la <strong>cybers\u00e9curit\u00e9 dans le secteur de la sant\u00e9<\/strong>.<\/p>\n<h2>Technologies \u00e9mergentes et d\u00e9fis futurs pour la cybers\u00e9curit\u00e9 en sant\u00e9<\/h2>\n<p>Le monde de la sant\u00e9 ne s&#8217;arr\u00eate jamais d&#8217;innover. Et chaque innovation apporte son lot d&#8217;opportunit\u00e9s et de nouvelles portes d&#8217;entr\u00e9e pour les attaquants. La <strong>cybers\u00e9curit\u00e9 dans le secteur de la sant\u00e9<\/strong> est une course sans fin. T\u00e9l\u00e9m\u00e9decine, intelligence artificielle, objets connect\u00e9s&#8230; ces avanc\u00e9es sont formidables pour les soins, mais elles \u00e9tendent la surface d&#8217;attaque de mani\u00e8re exponentielle. La <strong>gestion des risques cybers\u00e9curit\u00e9 t\u00e9l\u00e9m\u00e9decine<\/strong> est devenue un sujet \u00e0 part enti\u00e8re, tout comme la protection des algorithmes d&#8217;IA contre la manipulation. Les d\u00e9fis sont immenses.<\/p>\n<h2>L&#8217;intelligence artificielle et l&#8217;IoT : opportunit\u00e9s et vuln\u00e9rabilit\u00e9s<\/h2>\n<p>L&#8217;IA peut r\u00e9volutionner le diagnostic, mais un algorithme pirat\u00e9 pourrait poser de mauvais diagnostics. L&#8217;Internet des Objets (IoT) permet un suivi des patients \u00e0 distance, mais chaque capteur est une faille de s\u00e9curit\u00e9 potentielle. C&#8217;est tout le paradoxe. Ces technologies sont des alli\u00e9es incroyables pour la m\u00e9decine, mais des cauchemars pour la <strong>cybers\u00e9curit\u00e9 dans le secteur de la sant\u00e9<\/strong>. La cl\u00e9 est d&#8217;int\u00e9grer la s\u00e9curit\u00e9 d\u00e8s la conception de ces nouveaux outils (&#8220;Security by Design&#8221;), et non de la rajouter comme un pansement \u00e0 la fin. C&#8217;est un changement de mentalit\u00e9 indispensable. Des prestataires sp\u00e9cialis\u00e9s, comme <a href=\"https:\/\/worldpoint.eu\/fr\/air-liquide-sante-international-solutions-et-services-cles\/\">Air Liquide Sant\u00e9 International<\/a>, travaillent sur des solutions qui int\u00e8grent nativement ces nouveaux paradigmes de s\u00e9curit\u00e9.<\/p>\n<h2>Prot\u00e9ger les dispositifs m\u00e9dicaux connect\u00e9s<\/h2>\n<p>Les dispositifs m\u00e9dicaux connect\u00e9s (DMC) sont partout. De la pompe \u00e0 perfusion au stimulateur cardiaque. Leur protection est un enjeu majeur. La mission de <strong>s\u00e9curiser dispositifs m\u00e9dicaux connect\u00e9s IoT<\/strong> est complexe car beaucoup n&#8217;ont pas \u00e9t\u00e9 con\u00e7us avec la s\u00e9curit\u00e9 en t\u00eate. Les mettre \u00e0 jour peut \u00eatre difficile, voire impossible. C&#8217;est un d\u00e9fi colossal qui demande une collaboration \u00e9troite entre les fabricants, les h\u00f4pitaux et les r\u00e9gulateurs. Tout comme le personnel porte un <a href=\"https:\/\/worldpoint.eu\/fr\/equipement-de-protection-individuelle-secteur-sante-guide-complet\/\">\u00e9quipement de protection individuelle<\/a> pour se prot\u00e9ger physiquement, il faut un &#8220;EPI num\u00e9rique&#8221; pour chaque appareil connect\u00e9. Cette analogie montre bien \u00e0 quel point la protection doit \u00eatre \u00e0 la fois individuelle et syst\u00e9mique.<\/p>\n<h2>L&#8217;\u00e9volution des menaces et l&#8217;adaptation constante des d\u00e9fenses<\/h2>\n<p>Les pirates, eux aussi, innovent. Ils utilisent l&#8217;IA, d\u00e9veloppent de nouvelles techniques. C&#8217;est un jeu du chat et de la souris permanent. La <strong>cybers\u00e9curit\u00e9 dans le secteur de la sant\u00e9<\/strong> ne peut pas \u00eatre un projet ponctuel. C&#8217;est un processus d&#8217;am\u00e9lioration continue. La veille sur les menaces, le partage d&#8217;informations entre \u00e9tablissements, l&#8217;agilit\u00e9 pour d\u00e9ployer des correctifs&#8230; c&#8217;est ce qui fait la diff\u00e9rence. Une d\u00e9fense statique est une d\u00e9fense d\u00e9j\u00e0 obsol\u00e8te. La <strong>gouvernance cybers\u00e9curit\u00e9 syst\u00e8mes e-sant\u00e9<\/strong> doit encourager cette adaptation constante. Il faut \u00eatre parano\u00efaque, mais un parano\u00efaque agile.<\/p>\n<h2>Investir dans la cybers\u00e9curit\u00e9 : un imp\u00e9ratif pour la continuit\u00e9 des soins et la r\u00e9putation<\/h2>\n<p>En fin de compte, tout cela a un co\u00fbt. Mais le <strong>co\u00fbt d&#8217;une cyberattaque pour un h\u00f4pital<\/strong> est infiniment plus \u00e9lev\u00e9. Il ne s&#8217;agit pas que de la ran\u00e7on ou des amendes. Il s&#8217;agit de la perte de confiance, de la perturbation des soins, des risques pour les patients. L&#8217;investissement dans la <strong>cybers\u00e9curit\u00e9 dans le secteur de la sant\u00e9<\/strong> n&#8217;est pas une d\u00e9pense, c&#8217;est une assurance. Une assurance pour la continuit\u00e9, la qualit\u00e9 et la s\u00e9curit\u00e9 des soins. C&#8217;est un choix strat\u00e9gique qui d\u00e9finit le s\u00e9rieux et la r\u00e9silience d&#8217;un \u00e9tablissement. Savoir <strong>comment prot\u00e9ger donn\u00e9es m\u00e9dicales piratage<\/strong> est le d\u00e9fi de notre \u00e9poque pour le monde m\u00e9dical. Et il est imp\u00e9ratif de le relever.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La protection des donn\u00e9es dans le domaine m\u00e9dical n&#8217;est pas qu&#8217;une simple ligne sur un budget. C&#8217;est le c\u0153ur m\u00eame de la confiance entre un patient et le syst\u00e8me de soins. Quand on parle de cybers\u00e9curit\u00e9 dans le secteur de la sant\u00e9, on parle de vies, de diagnostics confidentiels, de l&#8217;int\u00e9grit\u00e9 m\u00eame du parcours de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-1106","post","type-post","status-publish","format-standard","hentry","category-technologie"],"_links":{"self":[{"href":"https:\/\/worldpoint.eu\/fr\/wp-json\/wp\/v2\/posts\/1106","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/worldpoint.eu\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/worldpoint.eu\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/worldpoint.eu\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/worldpoint.eu\/fr\/wp-json\/wp\/v2\/comments?post=1106"}],"version-history":[{"count":0,"href":"https:\/\/worldpoint.eu\/fr\/wp-json\/wp\/v2\/posts\/1106\/revisions"}],"wp:attachment":[{"href":"https:\/\/worldpoint.eu\/fr\/wp-json\/wp\/v2\/media?parent=1106"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/worldpoint.eu\/fr\/wp-json\/wp\/v2\/categories?post=1106"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/worldpoint.eu\/fr\/wp-json\/wp\/v2\/tags?post=1106"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}