{"id":9114,"date":"2024-07-23T08:12:33","date_gmt":"2024-07-23T08:12:33","guid":{"rendered":"https:\/\/www.yuhiro-global.com\/10-bonnes-pratiques-pour-le-developpement-de-logiciels-securises\/"},"modified":"2024-07-23T08:17:53","modified_gmt":"2024-07-23T08:17:53","slug":"10-bonnes-pratiques-pour-le-developpement-de-logiciels-securises","status":"publish","type":"post","link":"https:\/\/www.yuhiro-global.com\/fr\/10-bonnes-pratiques-pour-le-developpement-de-logiciels-securises\/","title":{"rendered":"10 bonnes pratiques pour le d\u00e9veloppement de logiciels s\u00e9curis\u00e9s"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">10 bonnes pratiques pour le d\u00e9veloppement de logiciels s\u00e9curis\u00e9s<\/h2>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/www.yuhiro-global.com\/wp-content\/uploads\/2024\/07\/Secure-Software-Development.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"575\" height=\"250\" src=\"https:\/\/www.yuhiro-global.com\/wp-content\/uploads\/2024\/07\/Secure-Software-Development.jpg\" alt=\"\" class=\"wp-image-9092\" srcset=\"https:\/\/www.yuhiro-global.com\/wp-content\/uploads\/2024\/07\/Secure-Software-Development.jpg 575w, https:\/\/www.yuhiro-global.com\/wp-content\/uploads\/2024\/07\/Secure-Software-Development-300x130.jpg 300w\" sizes=\"auto, (max-width: 575px) 100vw, 575px\" \/><\/a><\/figure><\/div>\n<p>Les risques de s\u00e9curit\u00e9 existent partout, c&rsquo;est pourquoi assurer la s\u00e9curit\u00e9 dans le d\u00e9veloppement de logiciels est une partie in\u00e9vitable du cycle de vie du d\u00e9veloppement de logiciels (SDLC).\nLa seule fa\u00e7on d&rsquo;y parvenir est de concevoir des applications logicielles en gardant la s\u00e9curit\u00e9 \u00e0 l&rsquo;esprit d\u00e8s le d\u00e9part, plut\u00f4t que d&rsquo;aborder les probl\u00e8mes de s\u00e9curit\u00e9 une fois que les tests ont identifi\u00e9 des failles graves dans le produit.\nCette approche vous permet d&rsquo;identifier les menaces potentielles et de les att\u00e9nuer avant qu&rsquo;elles ne causent des dommages.    <\/p>\n\n<p>Elle garantit \u00e9galement la mise en \u0153uvre pr\u00e9cise et rapide de tous les protocoles et proc\u00e9dures de s\u00e9curit\u00e9.\nEn outre, cela permet d&rsquo;\u00e9viter toute violation potentielle des donn\u00e9es ou toute attaque malveillante.\nVous devez utiliser les meilleures pratiques pour identifier et att\u00e9nuer les menaces et les faiblesses potentielles en mati\u00e8re de s\u00e9curit\u00e9 \u00e0 chaque \u00e9tape du cycle de d\u00e9veloppement du logiciel.\nDans cet article, vous d\u00e9couvrirez les dix meilleures pratiques recommand\u00e9es pour d\u00e9velopper des logiciels s\u00e9curis\u00e9s, qui sont les suivantes :   <\/p>\n\n<h3 class=\"wp-block-heading\"><strong>1. Mod\u00e9lisation de la menace<\/strong><\/h3>\n\n<p>Les organisations sont de plus en plus bas\u00e9es sur le cloud et num\u00e9riques, ce qui augmente le risque de failles de s\u00e9curit\u00e9 dans leurs syst\u00e8mes informatiques.\nLe paysage des menaces est \u00e9galement \u00e9largi par l&rsquo;utilisation croissante des appareils mobiles et de l&rsquo;internet des objets (IoT).\nBien que le piratage et les attaques par d\u00e9ni de service distribu\u00e9 (DDoS) fassent fr\u00e9quemment les gros titres, des menaces internes peuvent \u00e9galement survenir, telles que des tentatives de vol ou de manipulation de donn\u00e9es par des employ\u00e9s.  <\/p>\n\n<p>Les petites entreprises sont \u00e9galement susceptibles d&rsquo;\u00eatre attaqu\u00e9es ; en fait, elles peuvent \u00eatre plus vuln\u00e9rables parce qu&rsquo;elles n&rsquo;ont pas de mesures de protection suffisantes en mati\u00e8re de cybers\u00e9curit\u00e9.\nLa mod\u00e9lisation des menaces est l&rsquo;une des meilleures pratiques que vous pouvez mettre en \u0153uvre pour \u00e9viter de telles attaques.\nIl s&rsquo;agit de s\u00e9curiser les syst\u00e8mes et les donn\u00e9es en utilisant des sc\u00e9narios hypoth\u00e9tiques, des diagrammes de syst\u00e8mes et des proc\u00e9dures de test.    <\/p>\n\n<p>La mod\u00e9lisation des menaces renforce la cybers\u00e9curit\u00e9 et la confiance dans les syst\u00e8mes commerciaux essentiels en localisant les vuln\u00e9rabilit\u00e9s, en aidant \u00e0 l&rsquo;\u00e9valuation des risques et en recommandant des mesures correctives.\nLa mod\u00e9lisation des menaces pr\u00e9sente d&rsquo;autres avantages : <\/p>\n\n<ul class=\"wp-block-list\">\n<li>Des diagrammes de flux de donn\u00e9es (DFD) et des repr\u00e9sentations graphiques des voies d&rsquo;attaque sont g\u00e9n\u00e9r\u00e9s dans le cadre du processus, et les actifs et les risques sont class\u00e9s par ordre de priorit\u00e9 en cons\u00e9quence.\nCe faisant, les \u00e9quipes informatiques sont en mesure d&rsquo;acqu\u00e9rir une compr\u00e9hension plus approfondie de l&rsquo;architecture et de la s\u00e9curit\u00e9 du r\u00e9seau. <\/li>\n\n\n\n<li>De nombreuses parties prenantes sont appel\u00e9es \u00e0 contribuer au processus, et leur participation contribue \u00e0 faire de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 une comp\u00e9tence fondamentale pour toutes les parties concern\u00e9es.<\/li>\n\n\n\n<li>Les entreprises peuvent affecter efficacement leurs ressources humaines et budg\u00e9taires en mod\u00e9lisant les donn\u00e9es relatives aux menaces afin de les aider \u00e0 hi\u00e9rarchiser les risques de s\u00e9curit\u00e9.  <\/li>\n<\/ul>\n\n<h3 class=\"wp-block-heading\"><strong>2. Codage s\u00e9curis\u00e9 des logiciels  <\/strong><\/h3>\n\n<p>Le codage s\u00e9curis\u00e9 est une autre technique permettant de d\u00e9velopper des logiciels en toute s\u00e9curit\u00e9.\nIl s&rsquo;agit d&rsquo;\u00e9crire un code source et un logiciel prot\u00e9g\u00e9s contre les cyberattaques.\nLes d\u00e9veloppeurs suivent diff\u00e9rentes normes ou pratiques de codage lorsqu&rsquo;ils \u00e9crivent du code, comme les lignes directrices de l&rsquo;OWASP, la mise en \u0153uvre d&rsquo;une validation d&rsquo;entr\u00e9e appropri\u00e9e, la r\u00e9alisation de tests dynamiques de s\u00e9curit\u00e9 des applications (DAST), et bien d&rsquo;autres encore.    <\/p>\n\n<p>En mettant en pratique des pratiques de codage de logiciels s\u00e9curis\u00e9s, vous pouvez \u00e9viter les failles de s\u00e9curit\u00e9 courantes telles que les attaques par d\u00e9bordement de m\u00e9moire tampon, l&rsquo;injection de code SQL et les scripts intersites.\nCes techniques peuvent \u00e9galement vous aider \u00e0 simplifier votre code, ce qui facilitera le d\u00e9bogage et la maintenance.\nEn outre, elles garantissent la conformit\u00e9 de votre logiciel aux r\u00e8gles de l&rsquo;industrie.  <\/p>\n\n<h3 class=\"wp-block-heading\"><strong>3. Examen du code<\/strong><\/h3>\n\n<p>Le code source d&rsquo;une application est examin\u00e9 au moyen d&rsquo;un processus manuel ou automatis\u00e9 appel\u00e9 examen du code s\u00e9curis\u00e9.\nCette m\u00e9thode est un autre bon moyen d&rsquo;identifier les failles de s\u00e9curit\u00e9 existantes ou les vuln\u00e9rabilit\u00e9s du code.\nLa revue de code recherche \u00e9galement les erreurs logiques, \u00e9value la mani\u00e8re dont la sp\u00e9cification est mise en \u0153uvre et v\u00e9rifie les normes de style.\nIl existe deux cat\u00e9gories de revues de code : automatis\u00e9es et manuelles.   <\/p>\n\n<ul class=\"wp-block-list\">\n<li>L&rsquo;utilisation d&rsquo;un outil pour v\u00e9rifier automatiquement le code source d&rsquo;une application \u00e0 la recherche d&rsquo;erreurs sur la base de r\u00e8gles pr\u00e9d\u00e9finies est connue sous le nom d'\u00a0\u00bbexamen automatis\u00e9 du code\u00a0\u00bb.  <\/li>\n\n\n\n<li>Les probl\u00e8mes li\u00e9s au code source peuvent \u00eatre d\u00e9tect\u00e9s plus rapidement par une r\u00e9vision automatis\u00e9e que par une inspection manuelle.  <\/li>\n\n\n\n<li>L&rsquo;examen manuel du code implique qu&rsquo;un humain lise le code source ligne par ligne \u00e0 la recherche de vuln\u00e9rabilit\u00e9s.\nIl permet de mieux comprendre le contexte des d\u00e9cisions de codage.   <\/li>\n\n\n\n<li>Bien que les outils automatis\u00e9s soient plus rapides, ils ne peuvent pas tenir compte des intentions du d\u00e9veloppeur ou de la logique globale de l&rsquo;entreprise.\nL&rsquo;examen manuel porte sur des questions particuli\u00e8res et est plus strat\u00e9gique. <\/li>\n<\/ul>\n\n<h3 class=\"wp-block-heading\"><strong>4. Tests de s\u00e9curit\u00e9<\/strong><\/h3>\n\n<p>Les tests de s\u00e9curit\u00e9 sont une autre pratique importante pour d\u00e9tecter et corriger les failles de s\u00e9curit\u00e9 dans les applications logicielles.\nL&rsquo;objectif principal de cette mesure est de garantir la s\u00e9curit\u00e9 des logiciels contre les attaques malveillantes, les acc\u00e8s non autoris\u00e9s et les violations de donn\u00e9es.\nIl s&rsquo;agit de v\u00e9rifier que le logiciel est conforme aux normes de s\u00e9curit\u00e9, d&rsquo;\u00e9valuer les m\u00e9canismes et les fonctions de s\u00e9curit\u00e9, et de mener des tests de p\u00e9n\u00e9tration et des analyses de vuln\u00e9rabilit\u00e9 pour identifier les faiblesses et les vuln\u00e9rabilit\u00e9s.  <\/p>\n\n<p>L&rsquo;objectif des tests de s\u00e9curit\u00e9 est d&rsquo;identifier les risques de s\u00e9curit\u00e9 et de formuler des recommandations pour y rem\u00e9dier afin d&rsquo;am\u00e9liorer la s\u00e9curit\u00e9 globale de l&rsquo;application logicielle.\nLes testeurs imitent des attaques pour v\u00e9rifier les mesures de s\u00e9curit\u00e9 actuelles et rechercher de nouvelles vuln\u00e9rabilit\u00e9s.\nIls aident \u00e0 r\u00e9soudre les failles de s\u00e9curit\u00e9 avant le d\u00e9ploiement du logiciel.    <\/p>\n\n<h3 class=\"wp-block-heading\"><strong>5. Gestion s\u00e9curis\u00e9e de la configuration<\/strong><\/h3>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/www.yuhiro-global.com\/wp-content\/uploads\/2024\/07\/Secure-Coding-Practices.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"575\" height=\"250\" src=\"https:\/\/www.yuhiro-global.com\/wp-content\/uploads\/2024\/07\/Secure-Coding-Practices.jpg\" alt=\"\" class=\"wp-image-9101\" srcset=\"https:\/\/www.yuhiro-global.com\/wp-content\/uploads\/2024\/07\/Secure-Coding-Practices.jpg 575w, https:\/\/www.yuhiro-global.com\/wp-content\/uploads\/2024\/07\/Secure-Coding-Practices-300x130.jpg 300w\" sizes=\"auto, (max-width: 575px) 100vw, 575px\" \/><\/a><\/figure><\/div>\n<p>La gestion s\u00e9curis\u00e9e des configurations est une autre technique qui minimise les risques de s\u00e9curit\u00e9 en modifiant et en maintenant les configurations des syst\u00e8mes informatiques.\nElle garantit que les syst\u00e8mes logiciels sont d\u00e9ploy\u00e9s dans des configurations s\u00e9curis\u00e9es.\nPour r\u00e9duire le risque d&rsquo;acc\u00e8s non autoris\u00e9, il faut configurer les param\u00e8tres du r\u00e9seau, les contr\u00f4les d&rsquo;acc\u00e8s et d&rsquo;autres param\u00e8tres li\u00e9s \u00e0 la s\u00e9curit\u00e9.  <\/p>\n\n<p>Elle consiste \u00e9galement \u00e0 surveiller les modifications apport\u00e9es aux param\u00e8tres de base et \u00e0 apporter les corrections n\u00e9cessaires pour garantir leur optimisation.\nEn menant des audits p\u00e9riodiques, la gestion de la configuration de la s\u00e9curit\u00e9 identifie les param\u00e8tres de r\u00e9f\u00e9rence, les \u00e9carts et recommande des mesures correctives. <\/p>\n\n<h3 class=\"wp-block-heading\"><strong>6. Contr\u00f4le d&rsquo;acc\u00e8s<\/strong><\/h3>\n\n<p>La mise en \u0153uvre de strat\u00e9gies de contr\u00f4le d&rsquo;acc\u00e8s est imp\u00e9rative pour renforcer la s\u00e9curit\u00e9 du d\u00e9veloppement des logiciels.\nCes techniques prot\u00e8gent les ressources et les fonctionnalit\u00e9s sensibles d&rsquo;un syst\u00e8me logiciel contre l&rsquo;acc\u00e8s de personnes ou d&rsquo;entit\u00e9s non autoris\u00e9es.\nIl s&rsquo;agit notamment de mettre en \u0153uvre des m\u00e9canismes d&rsquo;authentification et d&rsquo;autorisation des utilisateurs, ainsi qu&rsquo;un contr\u00f4le d&rsquo;acc\u00e8s bas\u00e9 sur les r\u00f4les.    <\/p>\n\n<p>Ces techniques permettent d&rsquo;arr\u00eater les activit\u00e9s malveillantes, les acc\u00e8s non autoris\u00e9s et les violations de donn\u00e9es.\nEn mettant en \u0153uvre des protocoles de contr\u00f4le d&rsquo;acc\u00e8s solides, les d\u00e9veloppeurs peuvent r\u00e9duire les risques de s\u00e9curit\u00e9 et prot\u00e9ger les informations et les syst\u00e8mes vitaux contre d&rsquo;\u00e9ventuelles attaques. <\/p>\n\n<h3 class=\"wp-block-heading\"><strong>7. Mises \u00e0 jour et correctifs r\u00e9guliers  <\/strong><\/h3>\n\n<p>Les cybercriminels sont plus enclins \u00e0 cibler les logiciels obsol\u00e8tes parce qu&rsquo;ils peuvent tirer parti des vuln\u00e9rabilit\u00e9s qui ont \u00e9t\u00e9 d\u00e9couvertes mais qui n&rsquo;ont pas encore \u00e9t\u00e9 corrig\u00e9es.\nLes utilisateurs courent d\u00e9sormais un plus grand risque de voir leurs informations financi\u00e8res ou autres informations personnelles compromises.\nAfin de rem\u00e9dier aux failles de s\u00e9curit\u00e9 et de r\u00e9duire les risques de violation, vous devez appliquer r\u00e9guli\u00e8rement les mises \u00e0 jour et les correctifs des logiciels.\nIl est essentiel de maintenir tous les composants logiciels du syst\u00e8me \u00e0 jour avec les correctifs et les mises \u00e0 jour de s\u00e9curit\u00e9.   <\/p>\n\n<h3 class=\"wp-block-heading\"><strong>8. Formation \u00e0 la s\u00e9curit\u00e9  <\/strong><\/h3>\n\n<p>Les employ\u00e9s qui re\u00e7oivent une formation de sensibilisation \u00e0 la cybers\u00e9curit\u00e9 sont mieux \u00e0 m\u00eame de comprendre les dangers et les risques li\u00e9s aux cyberattaques.\nEn dotant leur personnel des connaissances et des capacit\u00e9s n\u00e9cessaires pour reconna\u00eetre les cybermenaces potentielles, les organisations peuvent consid\u00e9rablement r\u00e9duire la probabilit\u00e9 d&rsquo;\u00eatre la cible d&rsquo;une attaque.   <\/p>\n\n<p>Ainsi, les d\u00e9veloppeurs et les autres membres du personnel impliqu\u00e9s dans le processus de d\u00e9veloppement de logiciels devraient suivre r\u00e9guli\u00e8rement une formation \u00e0 la s\u00e9curit\u00e9 afin de s&rsquo;assurer qu&rsquo;ils comprennent la valeur de la s\u00e9curit\u00e9 et les meilleures pratiques pour le d\u00e9veloppement de logiciels s\u00e9curis\u00e9s.\nPar exemple, la formation de l&rsquo;OWASP offre aux d\u00e9veloppeurs du mat\u00e9riel didactique et d&rsquo;apprentissage sur la mani\u00e8re de cr\u00e9er des produits logiciels s\u00e9curis\u00e9s. <\/p>\n\n<h3 class=\"wp-block-heading\"><strong>9. R\u00e9ponse aux incidents ou r\u00e9ponse aux incidents de cybers\u00e9curit\u00e9<\/strong><\/h3>\n\n<p>Le processus strat\u00e9gique que les entreprises, en particulier les \u00e9quipes informatiques et de d\u00e9veloppement, utilisent pour g\u00e9rer rapidement les \u00e9v\u00e9nements impr\u00e9vus ou les interruptions de service est connu sous le nom de r\u00e9ponse aux incidents.\nSes objectifs sont de minimiser les dommages potentiels caus\u00e9s par les cybermenaces ou les violations et de r\u00e9tablir la fonctionnalit\u00e9 op\u00e9rationnelle.   <\/p>\n\n<p>Pour limiter ou pr\u00e9venir les dommages, les organisations doivent disposer d&rsquo;un plan formel d&rsquo;intervention en cas d&rsquo;incident, qui d\u00e9crit la mani\u00e8re dont elles r\u00e9agiront rapidement aux incidents de s\u00e9curit\u00e9.\nCe plan couvre les t\u00e2ches consistant \u00e0 rep\u00e9rer les \u00e9ventuelles failles de s\u00e9curit\u00e9, \u00e0 en att\u00e9nuer les effets et \u00e0 s&rsquo;en remettre. <\/p>\n\n<h3 class=\"wp-block-heading\"><strong>10. Surveillance constante<\/strong><\/h3>\n\n<p>La surveillance continue peut permettre de d\u00e9tecter les incidents de s\u00e9curit\u00e9 et d&rsquo;y r\u00e9pondre en temps r\u00e9el.\nIl s&rsquo;agit de rester attentif \u00e0 toute indication de faille de s\u00e9curit\u00e9 dans les journaux du syst\u00e8me, le trafic du r\u00e9seau et le comportement des utilisateurs.\nLes outils de surveillance continue de la s\u00e9curit\u00e9 (CSM) permettent aux d\u00e9veloppeurs de d\u00e9tecter les menaces de s\u00e9curit\u00e9 et d&rsquo;y r\u00e9pondre en temps r\u00e9el.\nCes outils recueillent des informations provenant de diverses sources, telles que l&rsquo;activit\u00e9 des utilisateurs, les journaux d&rsquo;\u00e9v\u00e9nements syst\u00e8me et le trafic r\u00e9seau.   <\/p>\n\n<p>L&rsquo;article pr\u00e9sente les dix pratiques les plus recommand\u00e9es pour d\u00e9velopper des logiciels s\u00e9curis\u00e9s.\nLes organisations peuvent cr\u00e9er des applications logicielles fiables, s\u00fbres et r\u00e9sistantes aux menaces de s\u00e9curit\u00e9 en adh\u00e9rant aux meilleures pratiques.\nL&rsquo;\u00e9criture d&rsquo;un code s\u00e9curis\u00e9 n&rsquo;est qu&rsquo;un aspect du d\u00e9veloppement de logiciels s\u00e9curis\u00e9s.\nIl s&rsquo;agit de tout ce qui va de la conception du logiciel \u00e0 sa livraison.     <\/p>\n\n<p>Votre entreprise doit \u00e9laborer un plan d\u00e9taill\u00e9 pour int\u00e9grer des pratiques de d\u00e9veloppement s\u00e9curis\u00e9es dans ses activit\u00e9s quotidiennes.\nCe plan vous aidera \u00e0 faire de la s\u00e9curit\u00e9 la responsabilit\u00e9 de tous, de sorte qu&rsquo;elle devienne une partie int\u00e9grante du travail de chaque personne li\u00e9e au cycle de d\u00e9veloppement du logiciel. <\/p>\n\n<p>Liens int\u00e9ressants :<\/p>\n\n<p><a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-secure-software-development-lifecycle\" title=\"Qu'est-ce que le cycle de d&#xE9;veloppement d'un logiciel s&#xE9;curis&#xE9; ?\"><\/a><a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-secure-software-development-lifecycle\">Qu&rsquo;est-ce que le cycle de d\u00e9veloppement d&rsquo;un logiciel s\u00e9curis\u00e9 ?<\/a><\/p>\n\n<p><a href=\"https:\/\/training.linuxfoundation.org\/training\/developing-secure-software-lfd121\/\" title=\"D&#xE9;velopper des logiciels s&#xE9;curis&#xE9;s\"><\/a><a href=\"https:\/\/training.linuxfoundation.org\/training\/developing-secure-software-lfd121\/\">D\u00e9velopper des logiciels s\u00e9curis\u00e9s<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>10 bonnes pratiques pour le d\u00e9veloppement de logiciels s\u00e9curis\u00e9s Les risques de s\u00e9curit\u00e9 existent partout, c&rsquo;est pourquoi assurer la s\u00e9curit\u00e9 dans le d\u00e9veloppement de logiciels est une partie in\u00e9vitable du cycle de vie du d\u00e9veloppement de logiciels (SDLC). La seule fa\u00e7on d&rsquo;y parvenir est de concevoir des applications logicielles en gardant la s\u00e9curit\u00e9 \u00e0 l&rsquo;esprit &#8230; <a title=\"10 bonnes pratiques pour le d\u00e9veloppement de logiciels s\u00e9curis\u00e9s\" class=\"read-more\" href=\"https:\/\/www.yuhiro-global.com\/fr\/10-bonnes-pratiques-pour-le-developpement-de-logiciels-securises\/\" aria-label=\"En savoir plus sur 10 bonnes pratiques pour le d\u00e9veloppement de logiciels s\u00e9curis\u00e9s\">Lire plus<\/a><\/p>\n","protected":false},"author":3,"featured_media":9096,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[139,143],"tags":[],"class_list":["post-9114","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-developpement-dapplications-fr","category-developpement-de-logiciels-fr"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.yuhiro-global.com\/fr\/wp-json\/wp\/v2\/posts\/9114","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.yuhiro-global.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.yuhiro-global.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.yuhiro-global.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.yuhiro-global.com\/fr\/wp-json\/wp\/v2\/comments?post=9114"}],"version-history":[{"count":3,"href":"https:\/\/www.yuhiro-global.com\/fr\/wp-json\/wp\/v2\/posts\/9114\/revisions"}],"predecessor-version":[{"id":9130,"href":"https:\/\/www.yuhiro-global.com\/fr\/wp-json\/wp\/v2\/posts\/9114\/revisions\/9130"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.yuhiro-global.com\/fr\/wp-json\/wp\/v2\/media\/9096"}],"wp:attachment":[{"href":"https:\/\/www.yuhiro-global.com\/fr\/wp-json\/wp\/v2\/media?parent=9114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.yuhiro-global.com\/fr\/wp-json\/wp\/v2\/categories?post=9114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.yuhiro-global.com\/fr\/wp-json\/wp\/v2\/tags?post=9114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}