


{"id":6103,"date":"2024-06-14T16:36:35","date_gmt":"2024-06-14T14:36:35","guid":{"rendered":"https:\/\/www.editions-eni.fr\/blog\/?p=6103"},"modified":"2024-06-14T16:44:59","modified_gmt":"2024-06-14T14:44:59","slug":"cybersecurite-appliquer-le-lean-aux-outils-watchguard-avec-la-methode-cps","status":"publish","type":"post","link":"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-appliquer-le-lean-aux-outils-watchguard-avec-la-methode-cps\/","title":{"rendered":"Appliquer le Lean aux outils Watchguard\u00a0: la m\u00e9thode CPS"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-13px|||||&#8221; custom_padding=&#8221;6px|||||&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_row _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;0px||0px||false|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_text _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<\/p>\n<p><strong>Quasi en permanence au c\u0153ur de l\u2019actualit\u00e9 informatique, la cybers\u00e9curit\u00e9 concerne tous les types d\u2019entreprises et d\u2019administrations. Pour faire face aux menaces et enjeux, les solutions sont multiples. J\u00e9r\u00f4me Sanchez, formateur, DSI et auteur (entre autres) d\u00e9taille \u00ab\u00a0les fondamentaux de la cybers\u00e9curit\u00e9 avec Watchguard\u00a0\u00bb dans son livre \u00e9ponyme.<\/strong><\/p>\n<p><strong>Entretien avec ce passionn\u00e9 au parcours riche qui nous \u00e9claire sur sa vision de la cybers\u00e9curit\u00e9, d\u00e9taille le potentiel de <a href=\"https:\/\/www.watchguard.com\/fr\" target=\"_blank\" rel=\"noopener\">Watchguard<\/a> et explique \u00e9galement sa m\u00e9thode CPS, Cybersecurity Production System bas\u00e9e sur le Lean\u2026<\/strong><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_row _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_text _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||||false|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<\/p>\n<p><strong>ENI\u00a0: Formateur, consultant, DSI \u00e0 temps partag\u00e9, administrateur \u00e0 temps plein dans blueinfo, auteur de livre donc\u2026 Vous avez de multiples casquettes. Comment vous d\u00e9finiriez-vous\u00a0professionnellement ?<\/strong><\/p>\n<p><strong>J\u00e9r\u00f4me Sanchez :<\/strong> Votre question est tellement pertinente\u00a0! Depuis mes 18 ans, je suis dans l\u2019IT et j\u2019ai cette ann\u00e9e 44 ans. Entre employ\u00e9 et employeur, dans presque tous les secteurs m\u00e9tier, l\u2019infra, le d\u00e9veloppement et aujourd\u2019hui la cybers\u00e9curit\u00e9. \u00c0 la base, j\u2019ai une formation en infrastructure r\u00e9seau et syst\u00e8me.<\/p>\n<p>Aujourd\u2019hui, je suis formateur \u00e0 30%, administrateur et consultant \u00e0 70%. Je suis aussi DSI \u00e0 temps partag\u00e9 pour une soci\u00e9t\u00e9 du secteur de la chimie qui travaille \u00e0 l\u2019international. Mais mon souhait est de m\u2019orienter plus dans la formation \u00e0 l\u2019avenir. J\u2019ai d\u2019ailleurs une cinquantaine de certifications qui me permettent de d\u00e9montrer des comp\u00e9tences dans pleins de technologies.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_text _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||||false|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<\/p>\n<p><strong>ENI\u00a0: Comment en \u00eates-vous arriv\u00e9 \u00e0 la cybers\u00e9curit\u00e9\u00a0?<\/strong><\/p>\n<p><strong>JS\u00a0:<\/strong> C\u2019est la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information qui m\u2019a rattrap\u00e9. Je n&#8217;avais pas vraiment pr\u00e9vu, il y a 5 ans, de faire ce virage. J\u2019avais pr\u00e9vu un tour du monde, que j\u2019ai fait, et \u00e0 mon retour en 2018, j\u2019ai \u00e9t\u00e9 pris dans la cybers\u00e9curit\u00e9.<\/p>\n<p>J\u2019ai commenc\u00e9 des formations tout en gardant la gestion des parcs informatiques pour le compte de ma soci\u00e9t\u00e9 \u00ab\u00a0Blueinfo\u00a0\u00bb. C\u2019est une activit\u00e9 qui me demandait d\u00e9j\u00e0 de me pencher sur la s\u00e9curit\u00e9, je mettais en place des antivirus, des firewalls, des UTM, des VPN\u2026 Et puis en fait, je voulais aller plus loin.<\/p>\n<p>J&#8217;ai fait la partie normative avec PECB puis je suis devenu impl\u00e9menteur et auditeur pour les soci\u00e9t\u00e9s qui souhaite passer la certifications ISO 27001.<\/p>\n<p>Mon parcours initiatique m&#8217;a fait r\u00e9aliser que certains de mes formateurs, ainsi que de nombreuses autres personnes tr\u00e8s comp\u00e9tentes dans leurs domaines respectifs, ne comprenaient pas pleinement de quoi ils parlaient lorsqu&#8217;ils abordaient le sujet de la cybers\u00e9curit\u00e9. Heureusement, ce n&#8217;\u00e9tait pas le cas pour tous, mais \u00e9tant donn\u00e9 que la cybers\u00e9curit\u00e9 englobe presque tous les aspects de l&#8217;informatique, il est logique de rencontrer ce ph\u00e9nom\u00e8ne.<\/p>\n<p>Cela a \u00e9t\u00e9 un v\u00e9ritable d\u00e9clic pour moi. Je me suis dit : &#8220;Il se passe quelque chose d&#8217;important, la plupart des gens ne saisissent pas la situation dans sa globalit\u00e9. Souvent, dans ce cas, les anglophones parlent de Big Picture&#8230;&#8221;<\/p>\n<p>En 2020, lorsque je suis devenu DSI, j&#8217;ai eu l&#8217;occasion de mettre directement \u00e0 l&#8217;\u00e9preuve les concepts et les produits abord\u00e9s lors de mes formations. J&#8217;ai ainsi explor\u00e9 tous les aspects du sujet et les difficult\u00e9s rencontr\u00e9es entre la direction et les op\u00e9rationnels. En r\u00e9sum\u00e9, cela a mis en lumi\u00e8re les v\u00e9ritables enjeux de mani\u00e8re tr\u00e8s claire.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_text _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||||false|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<\/p>\n<p><strong>ENI\u00a0: Le fait d\u2019avoir \u00e9t\u00e9 dans l\u2019op\u00e9rationnel avant le d\u00e9cisionnel reste un atout\u00a0?<\/strong><\/p>\n<p><strong>JS\u00a0:<\/strong> C\u2019est une \u00e9vidence. Il y a des personnes qui s&#8217;inventent une vie, ils sautent d\u2019un secteur vers un autre secteur sans avoir les basiques, la cybers\u00e9curit\u00e9 \u00e9tant tendance ils se disent que c\u2019est un bon plan ! Cela sans m\u00eame de formations en infrastructure r\u00e9seaux ou encore dans le d\u00e9veloppement.<\/p>\n<p>Je vois aussi des VIP en entreprise (COMEX, CODIR, m\u00e9decins, risk managers, etc.) faire le grand saut dans la cybers\u00e9curit\u00e9 en donnant leurs points de vue sans aucune retenue, comme s&#8217;ils travaillaient dans ce domaine depuis des ann\u00e9es&#8230; Avec tr\u00e8s souvent pour r\u00e9sultat de mauvaises d\u00e9cisions, une perte de temps, d&#8217;argent et surtout de l&#8217;incompr\u00e9hension \u00e0 tous les niveaux. Je peux vous dire que cela m&#8217;agace \u00e9norm\u00e9ment.<\/p>\n<p>D\u2019apr\u00e8s moi, <strong>c&#8217;est une erreur magistrale en fait de ne pas passer par la case op\u00e9rationnelle.<\/strong><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_row _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-25px|auto||auto||&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; custom_padding=&#8221;||0px|||&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<\/p>\n<p><strong>ENI\u00a0: Il y a de nombreux m\u00e9tiers dans la cybers\u00e9curit\u00e9. Lesquels recommandez-vous\u00a0?<\/strong><\/p>\n<p><strong>JS\u00a0:<\/strong> La cybers\u00e9curit\u00e9 \u00e0 3 aspects\u00a0: le <strong>normatif <\/strong>constitu\u00e9 par exemple des normes (ISO27001, RGPD etc..)\u00a0; le <strong>d\u00e9fensif<\/strong> avec les bonnes pratiques (en d\u00e9veloppement et en r\u00e9seaux) puis, pour terminer, vient l\u2019<strong>offensif <\/strong>qui consiste \u00e0 p\u00e9n\u00e9trer les syst\u00e8mes.<\/p>\n<p>Mais en r\u00e9alit\u00e9, il y a <strong>2 m\u00e9tiers<\/strong>\u00a0:<strong> le d\u00e9veloppement <\/strong>et<strong> le r\u00e9seau. <\/strong>Les diverses professions actuelles ne font que d\u00e9couler de ces deux branches\u2026<\/p>\n<p>D\u2019apr\u00e8s moi, il vous faut conna\u00eetre le monde des r\u00e9seaux entre ordinateurs et au minimum les bases du d\u00e9veloppement. Les r\u00e9seaux et les logiciels vont servir de support pour les utilisateurs, et ainsi, former un syst\u00e8me d&#8217;information plus large. Le SI comprends plusieurs \u00e9l\u00e9ments comme les ordinateurs, les logiciels, les utilisateurs, les politiques, les proc\u00e9dures, les formations etc\u2026 Celui-ci doit avoir comme objectif la cr\u00e9ation de valeur pour l\u2019entreprise.<\/p>\n<p>Donc un bon point d\u2019entr\u00e9e pour la Cybers\u00e9curit\u00e9 me parait l\u2019<strong>administration r\u00e9seaux <\/strong>ou le <strong>d\u00e9veloppement.<\/strong><\/p>\n<p>Puis vous pouvez commencer \u00e0 d\u00e9velopper vos connaissances dans la partie <strong>normative<\/strong> avec ISO27001, voire passer par une sp\u00e9cialisation dans le risk management.<\/p>\n<p>La partie <strong>d\u00e9fensive<\/strong> est souvent une \u00e9volution de l\u2019administration r\u00e9seau OnPrem ou Cloud. Elle consiste en la ma\u00eetrise des diff\u00e9rentes bonnes pratiques, techniques et outils utilis\u00e9s pour prot\u00e9ger le r\u00e9seau et le d\u00e9veloppement informatique. C\u2019est le propos de mon livre ou j\u2019apprends \u00e0 des administrateurs r\u00e9seaux \u00e0 d\u00e9ployer les outils de l\u2019\u00e9diteur WatchGuard.<\/p>\n<p>La derni\u00e8re partie dite <strong>offensive <\/strong>consiste \u00e0 se former sur les tests d\u2019intrusion aussi appel\u00e9s Pen Test. Cette partie est tr\u00e8s \u00e0 la mode car il est facile de p\u00e9n\u00e9trer des syst\u00e8mes mal prot\u00e9g\u00e9s\u00a0! Il n\u2019existe pas encore r\u00e9ellement de m\u00e9tier appel\u00e9 \u00ab\u00a0Hacker\u00a0\u00bb mais plusieurs certifications existent pour structurer l\u2019apprentissage des connaissances n\u00e9cessaires.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_2,1_2&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_text _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<\/p>\n<p><strong>ENI\u00a0: <\/strong><strong>Vous parliez des outils qu&#8217;il faut apprendre \u00e0 manipuler. Vous vous \u00eates pench\u00e9 sur Watchguard avec cet ouvrage. Pourriez-vous nous dire ce que c\u2019est et votre vision de leurs produits\u00a0?<\/strong><\/p>\n<p><strong>JS\u00a0:<\/strong> <strong>Watchguard est un \u00e9diteur qui propose un portefeuille de produits en cybers\u00e9curit\u00e9<\/strong>, des produits qui vont faire de la protection des syst\u00e8mes informatiques.<\/p>\n<p>Ce sont des outils qui ont un <strong>tr\u00e8s bon rapport qualit\u00e9\/prix et une approche tr\u00e8s innovante.<\/strong> Ce sont ces deux aspects qui ont attir\u00e9 mon attention. Je suis rentr\u00e9 en contact avec eux et cela m\u2019a donn\u00e9 envie d\u2019\u00e9crire dessus.<\/p>\n<p>Que ce soit du Cisco, du Fortinet ou encore du Palo Alto, tout le monde avait \u00e9crit dessus en long et en large, et surtout c&#8217;\u00e9tait tr\u00e8s peu innovant. Les leaders m&#8217;ennuient profond\u00e9ment, \u00e0 tout le temps se conformer, se coopter, c&#8217;est quelque chose qui donne de la m\u00e9diocrit\u00e9 \u00e0 moyen et long terme.<\/p>\n<p>Watchguard, proposent les m\u00eames fonctionnalit\u00e9s que les produits Fortinet, qui sont sup\u00e9rieurs au niveau du prix.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/06\/livre3d_watchguard.webp&#8221; alt=&#8221;Livre %22Les fondamentaux de la cybers\u00e9curit\u00e9 avec WatchGuard%22&#8243; title_text=&#8221;Livre Les fondamentaux de la cybers\u00e9curit\u00e9 avec WatchGuard&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/les-fondamentaux-de-la-cybersecurite-avec-watchguard-9782409043642&#8243; url_new_window=&#8221;on&#8221; align=&#8221;center&#8221; _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; custom_padding=&#8221;||0px|||&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<\/p>\n<p><strong>ENI\u00a0: Pouvez-vous revenir sur l\u2019excellence op\u00e9rationnelle qui fait l\u2019objet d\u2019un chapitre entier du livre\u00a0?<\/strong><\/p>\n<p><strong>JS\u00a0:<\/strong> C\u2019est LE passage que je voulais absolument partager. En fran\u00e7ais c\u2019est assez pompeux mais en r\u00e9alit\u00e9 c\u2019est du <strong>Lean<\/strong>. Chez Toyota, on appelle \u00e7a TPS.<\/p>\n<p>L\u00e0<strong>, l\u2019id\u00e9e est <\/strong><strong>d&#8217;appliquer le Lean, une m\u00e9thode pour <\/strong><strong>atteindre un haut niveau d\u2019efficacit\u00e9 op\u00e9rationnelle, avec les outils Watchguard<\/strong>.<\/p>\n<p>Il m&#8217;a fallu plus de cinq ans pour d\u00e9couvrir et mettre en place l&#8217;ensemble des outils de leur catalogue, comprenant notamment les UTM\/VPN (protection p\u00e9rim\u00e9trique), EDR (protection des ordinateurs), MFA (protection des Identit\u00e9s), WIPS (protection du WIFI), et le XDR (pour la corr\u00e9lation d\u2019information entre les dispositifs). J\u2019ai ensuite voulu optimiser la d\u00e9marche avec du \u00ab\u00a0Lean\u00a0\u00bb adapt\u00e9 \u00e0 la Cybers\u00e9curit\u00e9 : on va chercher \u00e0 \u00e9viter tous les types de gaspillages et pour cela il faut respecter plusieurs principes comme agir au bon moment avec le \u00ab\u00a0Just In Time\u00a0\u00bb, automatiser et \u00e9viter les erreurs avec le \u00ab\u00a0Jidoka\u00a0\u00bb, faire de l&#8217;am\u00e9lioration continue en permanence\u2026 et bien s\u00fbr avoir une vision de l\u00e0 ou on va.<\/p>\n<p>Dit comme \u00e7a, cela semble facile\u2026 mais en r\u00e9alit\u00e9 la plupart des entreprises n\u2019arrive pas \u00e0 ce stade de culture d\u2019efficacit\u00e9.<\/p>\n<p>Vous retrouverez tous ces principes sous forme d\u2019une petite maison que je vous invite \u00e0 d\u00e9couvrir. Ce chapitre donne du sens, du bon sens dans ce monde de fou\u00a0\ud83d\ude0a<\/p>\n<p><strong>Cette approche orient\u00e9e Cybers\u00e9curit\u00e9, je l\u2019ai appel\u00e9e CPS, Cybersecurity Production System.<\/strong> Je la d\u00e9ploie et je propose des formations dessus\u00a0!<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_row _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-33px|auto|-33px|auto|true|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; custom_padding=&#8221;||||false|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<\/p>\n<p><strong>ENI\u00a0: Cette notion de bon sens que vous \u00e9voquez revient souvent dans la bouche de nos sp\u00e9cialistes d\u00e9veloppement, et pas seulement en cybers\u00e9curit\u00e9\u2026<\/strong><\/p>\n<p><strong>JS\u00a0:<\/strong> Parce qu&#8217;ils sont tous confront\u00e9s \u00e0 un manque flagrant de bon sens ! Que ce soit dans la mise en \u0153uvre de la m\u00e9thode Agile, du DevOps plus g\u00e9n\u00e9ralement, ou autres pratiques, il est imp\u00e9ratif de revenir \u00e0 l&#8217;essentiel : <strong>l&#8217;efficacit\u00e9.<\/strong><\/p>\n<p>Et pour y parvenir, il est n\u00e9cessaire d&#8217;organiser les processus, d&#8217;intervenir tr\u00e8s en amont, d&#8217;automatiser au maximum, de s&#8217;engager dans une d\u00e9marche d&#8217;am\u00e9lioration continue, et surtout de discuter des v\u00e9ritables causes des probl\u00e8mes, ce que l&#8217;on n\u00e9glige souvent.<\/p>\n<p>En r\u00e9alit\u00e9, personne ne cherche les causes profondes ; tout le monde se contente de poser des rustines et de poursuivre sans remise en question. Cette approche d\u00e9valorise trop souvent le travail accompli par les services.<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<\/p>\n<p><strong>ENI\u00a0: <\/strong><strong>Les menaces sont multiples et concernent tous les types d\u2019entreprises et institutions. Mais existent-ils des fondamentaux, des comp\u00e9tences\u00a0pour toute situation ? \u00a0\u00a0\u00a0\u00a0 <\/strong><\/p>\n<p><strong>JS\u00a0:<\/strong> Oui et ce sont les m\u00eames. <strong>Des bonnes pratiques<\/strong>. Et dans le cas des grandes entreprises, on va proc\u00e9der par strate l\u00e0 o\u00f9 c\u2019est plus direct dans les TPE et PME.<\/p>\n<p>Personnellement, je me concentre sur les directions car je pense que si les dirigeants ne me suivent pas, la mission ne sert \u00e0 rien.<\/p>\n<p>Un point important, l\u2019excellence op\u00e9rationnelle dont je parlais implique que les choses fonctionnent d\u00e9j\u00e0 bien et seulement \u00e0 ce moment on va chercher \u00e0 aller encore plus loin. Mais dans la plupart des cas, les bases ne sont pas l\u00e0\u00a0! Or la menace est planante en permanence.<\/p>\n<p>Je suis quelqu&#8217;un de r\u00e9aliste, et avec les bonnes pratiques ainsi que les bons outils, il est tout \u00e0 fait possible de prot\u00e9ger efficacement les syst\u00e8mes de mani\u00e8re relativement ais\u00e9e.<\/p>\n<p>Les fondamentaux, c&#8217;est la conclusion du livre : vous devez proc\u00e9der au durcissement (Hardening), utiliser les EDR, UTM, WIPS et XDR, et les int\u00e9grer dans une d\u00e9marche d&#8217;excellence op\u00e9rationnelle, ou de CPS, la m\u00e9thode que je recommande vivement.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_row _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_text _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<\/p>\n<p><strong>ENI\u00a0: Respecter les fondamentaux gommerait toutes les probl\u00e9matiques courantes, notamment le travail \u00e0 distance, l\u2019utilisation des r\u00e9seaux sans fils de type WiFi, etc.\u00a0?<\/strong><\/p>\n<p><strong>JS\u00a0:<\/strong> De nombreux acteurs de la cybers\u00e9curit\u00e9 (RSSI, les consultants ou encore les risk managers etc\u2026), soulignent que le risque z\u00e9ro n&#8217;existe pas dans un syst\u00e8me d&#8217;information. Je partage cette perspective, mais je tiens surtout \u00e0 expliquer que la majeure partie du probl\u00e8me r\u00e9side dans le comportement humain, r\u00e9guli\u00e8rement d\u00e9pourvu de bon sens, ce qui conduit \u00e0 des erreurs graves, souvent dues \u00e0 des biais cognitifs.<\/p>\n<p>Une fois que vous avez mis en place les fondamentaux de la cybers\u00e9curit\u00e9 avec les outils WatchGuard trait\u00e9s dans le livre, je vais \u00eatre franc : les pirates vont cibler l&#8217;humain, la partie la plus vuln\u00e9rable des syst\u00e8mes d&#8217;information. Ils utiliseront l&#8217;ing\u00e9nierie sociale, le phishing cibl\u00e9&#8230; Ils tenteront de l&#8217;exploiter de toutes les mani\u00e8res possibles par ce biais. Cependant, ils abandonneront rapidement la piste purement technique.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<\/p>\n<p><strong>ENI\u00a0: Ce livre est votre premier. Quel est votre retour d\u2019exp\u00e9rience\u00a0?<\/strong><\/p>\n<p><strong>JS\u00a0:<\/strong> La premi\u00e8re chose qui m&#8217;a frapp\u00e9, c&#8217;est qu&#8217;ENI m&#8217;a accord\u00e9 une totale libert\u00e9. Ils m&#8217;ont laiss\u00e9 carte blanche sur la dur\u00e9e et le contenu, ce que je trouve remarquable.<\/p>\n<p>La deuxi\u00e8me chose qui m&#8217;a frapp\u00e9, c&#8217;est que je ne savais pas que j&#8217;aimais \u00e9crire avant de me lancer. J&#8217;\u00e9tais curieux de tenter l&#8217;exp\u00e9rience, tout comme avec la cybers\u00e9curit\u00e9 : je suis venu, j&#8217;ai vu l&#8217;opportunit\u00e9&#8230; et cela me correspond totalement.<\/p>\n<p>C&#8217;\u00e9tait \u00e0 ma port\u00e9e et c&#8217;est quelque chose que je ne peux plus ignorer. L&#8217;exp\u00e9rience de l&#8217;\u00e9criture s&#8217;est tr\u00e8s bien d\u00e9roul\u00e9e, je pense que je vais continuer dans cette voie.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_row _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_testimonial author=&#8221;J\u00e9r\u00f4me Sanchez&#8221; job_title=&#8221;DSI et expert cybers\u00e9curit\u00e9&#8221; _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||20px||false|false&#8221; custom_padding=&#8221;||30px||false|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<\/p>\n<p><strong>J\u00e9r\u00f4me SANCHEZ<\/strong><span> occupe le poste de DSI au sein d&#8217;une entreprise op\u00e9rant \u00e0 l\u2019international dans le domaine de la chimie, et il est certifi\u00e9 Microsoft Cybersecurity Architect. Le reste de son emploi du temps est partag\u00e9 entre sa soci\u00e9t\u00e9 de conseil, <a href=\"https:\/\/www.blueinfo.fr\/\" target=\"_blank\" rel=\"noopener\">B<\/a><\/span><a href=\"https:\/\/www.blueinfo.fr\/\" target=\"_blank\" rel=\"noopener\">lueinfo<\/a><span>, et ses missions en tant que formateur Microsoft et PECB pour le compte d&#8217;ORSYS (Cloud Azure, M365, Cybers\u00e9curit\u00e9, SCADA, RGPD etc..). B\u00e9n\u00e9ficiant de plus de 15 ann\u00e9es d&#8217;exp\u00e9rience professionnelle, il d\u00e9tient un nombre significatif de certifications en syst\u00e8mes et r\u00e9seau. Son livre illustre sa volont\u00e9 de partager ses connaissances \u00e0 360\u00b0 \u00e0 travers les produits et services WatchGuard.<\/span><\/p>\n<p>[\/et_pb_testimonial][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-34px|||||&#8221; locked=&#8221;off&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_row _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; locked=&#8221;off&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_text _builder_version=&#8221;4.16&#8243; text_font=&#8221;||||||||&#8221; text_line_height=&#8221;1.8em&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;Overpass|300|||||||&#8221; header_2_font_size=&#8221;35px&#8221; header_2_line_height=&#8221;1.5em&#8221; custom_margin=&#8221;||0px||false|false&#8221; header_2_font_size_tablet=&#8221;30px&#8221; header_2_font_size_phone=&#8221;20px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; border_color_all=&#8221;#1a0a38&#8243; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<\/p>\n<h2>Pour aller <span style=\"color: #3bb6d5;\">plus loin<\/span><\/h2>\n<p>[\/et_pb_text][et_pb_divider color=&#8221;#3BB6D5&#8243; divider_position=&#8221;center&#8221; divider_weight=&#8221;3px&#8221; _builder_version=&#8221;4.16&#8243; max_width=&#8221;90px&#8221; max_width_tablet=&#8221;13%&#8221; max_width_last_edited=&#8221;off|desktop&#8221; custom_margin=&#8221;5px||||false|false&#8221; custom_padding=&#8221;|||&#8221; locked=&#8221;off&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221; global_colors_info=&#8221;{}&#8221; custom_css_main_element_last_edited=&#8221;on|phone&#8221; custom_css_main_element_tablet=&#8221;display:flex;&#8221; custom_css_main_element_phone=&#8221;display:inherit;&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/11\/cybersecurite-et-malwares-detection-analyse-et-threat-intelligence-4e-edition-9782409038105_XL.jpg&#8221; alt=&#8221;vid\u00e9o S\u00e9curit\u00e9 informatique Les bonnes pratiques pour l&#8217;utilisateur&#8221; title_text=&#8221;securite-informatique-les-bonnes-pratiques-pour-l-utilisateur-vesec_XL&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/cybersecurite-et-malwares-detection-analyse-et-threat-intelligence-4e-edition-9782409038105&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; locked=&#8221;off&#8221; global_colors_info=&#8221;{}&#8221; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]Livre[\/et_pb_text][et_pb_text _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<strong>Cybers\u00e9curit\u00e9 et Malwares<\/strong><br \/>\nD\u00e9tection, analyse et Threat Intelligence[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/11\/securite-informatique-ethical-hacking-apprendre-l-attaque-pour-mieux-se-defendre-6e-edition-9782409033667_XL.jpg&#8221; alt=&#8221;Coffret s\u00e9curit\u00e9 informatique et malwares&#8221; title_text=&#8221;securite-informatique-et-malwares-coffret-de-2-livres-attaques-menaces-et-contre-mesures-3e-edition-9782409038815_XL&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/securite-informatique-ethical-hacking-apprendre-l-attaque-pour-mieux-se-defendre-6e-edition-9782409033667&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; global_colors_info=&#8221;{}&#8221; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]Livre[\/et_pb_text][et_pb_text _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221; link_option_url=&#8221;https:\/\/www.editions-eni.fr\/livre\/informatique-quantique-de-la-physique-quantique-a-la-programmation-quantique-en-q-9782409017414&#8243; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<strong>S\u00e9curit\u00e9 informatique<\/strong><br \/>\nEthical Hacking : Apprendre l&#8217;attaque pour mieux se d\u00e9fendre[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/12\/la-convergence-de-la-securite-et-du-reseau-dans-le-cloud-secure-access-service-edge-sase-9782409036118_XL.jpg&#8221; alt=&#8221;Cybers\u00e9curit\u00e9 et PowerShell&#8221; title_text=&#8221;cybersecurite-et-powershell-de-l-attaque-a-la-defense-du-systeme-d-information-9782409034145_XL&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/la-convergence-de-la-securite-et-du-reseau-dans-le-cloud-secure-access-service-edge-sase-9782409036118&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; locked=&#8221;off&#8221; global_colors_info=&#8221;{}&#8221; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<\/p>\n<p>Livre<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<strong>La convergence de la s\u00e9curit\u00e9 et du r\u00e9seau dans le cloud<\/strong><br \/>\nSecure Access Service Edge (SASE)[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2023\/11\/devsecops-developpez-et-administrez-vos-services-en-toute-securite-9782409039188_XL.jpg&#8221; alt=&#8221;Livre cybers\u00e9curit\u00e9 et malwares&#8221; title_text=&#8221;cybersecurite-et-malwares-detection-analyse-et-threat-intelligence-4e-edition-9782409038105_XL&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/devsecops-developpez-et-administrez-vos-services-en-toute-securite-9782409039188&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; custom_padding=&#8221;||0px||false|false&#8221; box_shadow_style=&#8221;preset3&#8243; global_colors_info=&#8221;{}&#8221; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<\/p>\n<p>Livre<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<strong>DevSecOps<\/strong><br \/>\nD\u00e9veloppez et administrez vos services en toute s\u00e9curit\u00e9<[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\"1\" _builder_version=\"4.16\" _module_preset=\"default\" custom_margin=\"0px||0px||false|false\" custom_padding=\"0px||50px||false|false\" global_colors_info=\"{}\" theme_builder_area=\"et_body_layout\"][et_pb_row _builder_version=\"4.16\" _module_preset=\"default\" background_color=\"#7ebec5\" custom_margin=\"40px||||false|false\" custom_padding=\"20px||0px|20px|false|false\" border_radii=\"off|20px|20px||\" global_colors_info=\"{}\" theme_builder_area=\"et_body_layout\"][et_pb_column type=\"4_4\" _builder_version=\"4.16\" _module_preset=\"default\" global_colors_info=\"{}\" theme_builder_area=\"et_body_layout\"][et_pb_text _builder_version=\"4.16\" text_font=\"||||||||\" text_line_height=\"1.8em\" header_font=\"||||||||\" header_2_font=\"Overpass|300|||||||\" header_2_font_size=\"35px\" header_2_line_height=\"1.5em\" header_3_line_height=\"1.8em\" custom_margin=\"0px||0px||false|false\" custom_padding=\"0px||0px||false|false\" header_2_font_size_tablet=\"30px\" header_2_font_size_phone=\"20px\" header_2_font_size_last_edited=\"on|phone\" border_color_all=\"#1a0a38\" global_colors_info=\"{}\" theme_builder_area=\"et_body_layout\"]\n\n<h3><span style=\"color: #333333; font-weight:normal,\">POUR LES ENTREPRISES<\/span><\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.16&#8243; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#000000&#8243; text_line_height=&#8221;1em&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;Overpass|300|||||||&#8221; header_2_font_size=&#8221;35px&#8221; header_2_line_height=&#8221;1.5em&#8221; header_3_line_height=&#8221;1.8em&#8221; custom_margin=&#8221;0px||20px||false|false&#8221; header_2_font_size_tablet=&#8221;30px&#8221; header_2_font_size_phone=&#8221;20px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; border_color_all=&#8221;#1a0a38&#8243; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<\/p>\n<h4><span style=\"color: #666666; font-weight: normal;\">D\u00e9couvrez nos solutions de formation pour vos \u00e9quipes et apprenants :<\/span><\/h4>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_3,1_3,1_3&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#7ebec5&#8243; custom_padding=&#8221;|30px|30px|30px|false|false&#8221; border_radii=&#8221;off|||20px|20px&#8221; border_color_all=&#8221;#3BB6D5&#8243; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; border_color_all=&#8221;#3BB6D5&#8243; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/06\/reflechir.jpg&#8221; alt=&#8221;R\u00e9fl\u00e9chir en amont&#8221; title_text=&#8221;reflechir&#8221; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; border_color_all=&#8221;#000000&#8243; box_shadow_style=&#8221;preset1&#8243; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/10\/iconeElearning.png&#8221; alt=&#8221;elearning&#8221; title_text=&#8221;iconeElearning&#8221; align=&#8221;center&#8221; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;10px||||false|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; header_4_text_color=&#8221;#FFFFFF&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<\/p>\n<h4 style=\"text-align: center;\"><strong>En e-learning avec<\/strong><br \/><strong>notre offre pour les professionnels<\/strong><\/h4>\n<p>[\/et_pb_text][et_pb_button button_url=&#8221;https:\/\/www.eni-elearning.com\/fr\/&#8221; url_new_window=&#8221;on&#8221; button_text=&#8221;En savoir plus&#8221; button_alignment=&#8221;center&#8221; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; custom_button=&#8221;on&#8221; button_text_color=&#8221;#EEEEEE&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][\/et_pb_button][\/et_pb_column][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/10\/iconeFormateur.png&#8221; alt=&#8221;formateur&#8221; title_text=&#8221;iconeFormateur&#8221; align=&#8221;center&#8221; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;10px||||false|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;]<\/p>\n<h4 style=\"text-align: center;\"><span style=\"color: #ffffff;\">Avec un formateur, en pr\u00e9sentiel ou \u00e0 distance<\/span><\/h4>\n<p>[\/et_pb_text][et_pb_button button_url=&#8221;https:\/\/www.eni-service.fr\/&#8221; url_new_window=&#8221;on&#8221; button_text=&#8221;En savoir plus&#8221; button_alignment=&#8221;center&#8221; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; custom_button=&#8221;on&#8221; button_text_color=&#8221;#FFFFFF&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;et_body_layout&#8221;][\/et_pb_button][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quasi en permanence au c\u0153ur de l\u2019actualit\u00e9 informatique, la cybers\u00e9curit\u00e9 concerne tous les types d\u2019entreprises et d\u2019administrations. Pour faire face aux menaces et enjeux, les solutions sont multiples. J\u00e9r\u00f4me Sanchez, formateur, DSI et auteur (entre autres) d\u00e9taille \u00ab\u00a0les fondamentaux de la cybers\u00e9curit\u00e9 avec Watchguard\u00a0\u00bb dans son livre \u00e9ponyme. Entretien avec ce passionn\u00e9 au parcours riche [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":6104,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"<!-- wp:divi\/placeholder \/-->","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[18,5],"tags":[],"genre":[33,36],"class_list":["post-6103","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-d-experts","category-securite-informatique","genre-parole-dexpert","genre-securite-informatique"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Appliquer le Lean aux outils Watchguard\u00a0: la m\u00e9thode CPS - Eni Blog<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez comment appliquer les principes du Lean \u00e0 la cybers\u00e9curit\u00e9 avec les outils Watchguard et la m\u00e9thode CPS de J\u00e9r\u00f4me Sanchez.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-appliquer-le-lean-aux-outils-watchguard-avec-la-methode-cps\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Appliquer le Lean aux outils Watchguard\u00a0: la m\u00e9thode CPS - Eni Blog\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez comment appliquer les principes du Lean \u00e0 la cybers\u00e9curit\u00e9 avec les outils Watchguard et la m\u00e9thode CPS de J\u00e9r\u00f4me Sanchez.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-appliquer-le-lean-aux-outils-watchguard-avec-la-methode-cps\/\" \/>\n<meta property=\"og:site_name\" content=\"Eni Blog\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-14T14:36:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-14T14:44:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/06\/cybersecu-blog.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1080\" \/>\n\t<meta property=\"og:image:height\" content=\"383\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Denis Poillerat\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Denis Poillerat\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-appliquer-le-lean-aux-outils-watchguard-avec-la-methode-cps\/\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-appliquer-le-lean-aux-outils-watchguard-avec-la-methode-cps\/\",\"name\":\"Appliquer le Lean aux outils Watchguard\u00a0: la m\u00e9thode CPS - Eni Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-appliquer-le-lean-aux-outils-watchguard-avec-la-methode-cps\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-appliquer-le-lean-aux-outils-watchguard-avec-la-methode-cps\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/06\/cybersecu-blog.webp\",\"datePublished\":\"2024-06-14T14:36:35+00:00\",\"dateModified\":\"2024-06-14T14:44:59+00:00\",\"author\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/a6d10ff07aa69cb7c10371334bbe60f6\"},\"description\":\"D\u00e9couvrez comment appliquer les principes du Lean \u00e0 la cybers\u00e9curit\u00e9 avec les outils Watchguard et la m\u00e9thode CPS de J\u00e9r\u00f4me Sanchez.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-appliquer-le-lean-aux-outils-watchguard-avec-la-methode-cps\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-appliquer-le-lean-aux-outils-watchguard-avec-la-methode-cps\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-appliquer-le-lean-aux-outils-watchguard-avec-la-methode-cps\/#primaryimage\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/06\/cybersecu-blog.webp\",\"contentUrl\":\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/06\/cybersecu-blog.webp\",\"width\":1080,\"height\":383,\"caption\":\"illustration cybers\u00e9curit\u00e9\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-appliquer-le-lean-aux-outils-watchguard-avec-la-methode-cps\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.editions-eni.fr\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Appliquer le Lean aux outils Watchguard\u00a0: la m\u00e9thode CPS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#website\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/\",\"name\":\"Eni Blog\",\"description\":\"Blog des Editions ENI\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.editions-eni.fr\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/a6d10ff07aa69cb7c10371334bbe60f6\",\"name\":\"Denis Poillerat\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/author\/dpoillerat\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Appliquer le Lean aux outils Watchguard\u00a0: la m\u00e9thode CPS - Eni Blog","description":"D\u00e9couvrez comment appliquer les principes du Lean \u00e0 la cybers\u00e9curit\u00e9 avec les outils Watchguard et la m\u00e9thode CPS de J\u00e9r\u00f4me Sanchez.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-appliquer-le-lean-aux-outils-watchguard-avec-la-methode-cps\/","og_locale":"fr_FR","og_type":"article","og_title":"Appliquer le Lean aux outils Watchguard\u00a0: la m\u00e9thode CPS - Eni Blog","og_description":"D\u00e9couvrez comment appliquer les principes du Lean \u00e0 la cybers\u00e9curit\u00e9 avec les outils Watchguard et la m\u00e9thode CPS de J\u00e9r\u00f4me Sanchez.","og_url":"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-appliquer-le-lean-aux-outils-watchguard-avec-la-methode-cps\/","og_site_name":"Eni Blog","article_published_time":"2024-06-14T14:36:35+00:00","article_modified_time":"2024-06-14T14:44:59+00:00","og_image":[{"width":1080,"height":383,"url":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/06\/cybersecu-blog.webp","type":"image\/webp"}],"author":"Denis Poillerat","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Denis Poillerat","Dur\u00e9e de lecture estim\u00e9e":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-appliquer-le-lean-aux-outils-watchguard-avec-la-methode-cps\/","url":"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-appliquer-le-lean-aux-outils-watchguard-avec-la-methode-cps\/","name":"Appliquer le Lean aux outils Watchguard\u00a0: la m\u00e9thode CPS - Eni Blog","isPartOf":{"@id":"https:\/\/www.editions-eni.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-appliquer-le-lean-aux-outils-watchguard-avec-la-methode-cps\/#primaryimage"},"image":{"@id":"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-appliquer-le-lean-aux-outils-watchguard-avec-la-methode-cps\/#primaryimage"},"thumbnailUrl":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/06\/cybersecu-blog.webp","datePublished":"2024-06-14T14:36:35+00:00","dateModified":"2024-06-14T14:44:59+00:00","author":{"@id":"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/a6d10ff07aa69cb7c10371334bbe60f6"},"description":"D\u00e9couvrez comment appliquer les principes du Lean \u00e0 la cybers\u00e9curit\u00e9 avec les outils Watchguard et la m\u00e9thode CPS de J\u00e9r\u00f4me Sanchez.","breadcrumb":{"@id":"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-appliquer-le-lean-aux-outils-watchguard-avec-la-methode-cps\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.editions-eni.fr\/blog\/cybersecurite-appliquer-le-lean-aux-outils-watchguard-avec-la-methode-cps\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-appliquer-le-lean-aux-outils-watchguard-avec-la-methode-cps\/#primaryimage","url":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/06\/cybersecu-blog.webp","contentUrl":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2024\/06\/cybersecu-blog.webp","width":1080,"height":383,"caption":"illustration cybers\u00e9curit\u00e9"},{"@type":"BreadcrumbList","@id":"https:\/\/www.editions-eni.fr\/blog\/cybersecurite-appliquer-le-lean-aux-outils-watchguard-avec-la-methode-cps\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.editions-eni.fr\/blog\/"},{"@type":"ListItem","position":2,"name":"Appliquer le Lean aux outils Watchguard\u00a0: la m\u00e9thode CPS"}]},{"@type":"WebSite","@id":"https:\/\/www.editions-eni.fr\/blog\/#website","url":"https:\/\/www.editions-eni.fr\/blog\/","name":"Eni Blog","description":"Blog des Editions ENI","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.editions-eni.fr\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/a6d10ff07aa69cb7c10371334bbe60f6","name":"Denis Poillerat","url":"https:\/\/www.editions-eni.fr\/blog\/author\/dpoillerat\/"}]}},"_links":{"self":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts\/6103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/comments?post=6103"}],"version-history":[{"count":3,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts\/6103\/revisions"}],"predecessor-version":[{"id":6108,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts\/6103\/revisions\/6108"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/media\/6104"}],"wp:attachment":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/media?parent=6103"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/categories?post=6103"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/tags?post=6103"},{"taxonomy":"genre","embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/genre?post=6103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}