{"id":23166,"date":"2025-02-13T13:45:10","date_gmt":"2025-02-13T12:45:10","guid":{"rendered":"https:\/\/www.topdesk.com\/fr\/?p=23166"},"modified":"2025-02-18T15:40:17","modified_gmt":"2025-02-18T14:40:17","slug":"se-preparer-pour-nis-2","status":"publish","type":"post","link":"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/","title":{"rendered":"Se pr\u00e9parer pour NIS 2 : comment les outils ITSM peuvent-ils faciliter la conformit\u00e9 ?"},"content":{"rendered":"<p>\u00c0 l&#8217;\u00e8re num\u00e9rique actuelle, o\u00f9 les cybermenaces font foison, l&#8217;importance de la cybers\u00e9curit\u00e9 ne peut \u00eatre surestim\u00e9e. Rien qu\u20192023, un chiffre impressionnant de\u00a0<a href=\"https:\/\/www.cobalt.io\/blog\/cybersecurity-statistics-2024\"><strong>72,7\u00a0% des organisations dans le monde<\/strong><\/a>\u00a0ont \u00e9t\u00e9 victimes d&#8217;attaques par ransomware, soulignant le besoin critique de mesures de s\u00e9curit\u00e9 efficaces.<\/p>\n<p>En Europe, de nouvelles r\u00e9glementations en mati\u00e8re de cybers\u00e9curit\u00e9 continuent de dicter la mani\u00e8re dont les organisations prot\u00e8gent leurs r\u00e9seaux et syst\u00e8mes d&#8217;information. La directive NIS\u00a02 de l&#8217;Union europ\u00e9enne est l&#8217;une de ces r\u00e9glementations visant \u00e0 am\u00e9liorer l&#8217;infrastructure de cybers\u00e9curit\u00e9 du continent.<\/p>\n<p>Si vous vous demandez ce qu&#8217;est NIS 2 et quel r\u00f4le joue la gestion des services informatiques (ITSM) pour vous aider \u00e0 vous y conformer, vous \u00eates au bon endroit. D\u00e9cortiquons cela.<\/p>\n<h2><strong>Qu&#8217;est-ce que NIS\u00a02 et pourquoi est-ce important ?<\/strong><\/h2>\n<p>NIS\u00a02, abr\u00e9viation de <em>Network and Information Systems Directive\u00a02<\/em>, est la derni\u00e8re r\u00e9glementation de l&#8217;UE con\u00e7ue pour renforcer la cybers\u00e9curit\u00e9 dans les \u00c9tats membres de l&#8217;UE. Cette directive est entr\u00e9e en vigueur le 18 octobre 2024 et marque une \u00e9tape importante dans les efforts continus de l&#8217;UE pour renforcer la s\u00e9curit\u00e9 num\u00e9rique. Bien que NIS\u00a02 soit actuellement une directive obligatoire uniquement pour l&#8217;UE, elle s&#8217;applique \u00e9galement aux organisations internationales ayant des succursales dans l&#8217;UE.<\/p>\n<p>Ne pas se conformer \u00e0 NIS\u00a02 n&#8217;est pas seulement un probl\u00e8me r\u00e9glementaire, c&#8217;est un risque s\u00e9rieux. Les organisations, et en particulier leurs instances dirigeantes, qui ne r\u00e9pondent pas aux nouvelles exigences pourraient faire face \u00e0 de lourdes amendes. Plus important encore, elles se rendent vuln\u00e9rables aux cyberattaques pouvant paralyser leurs op\u00e9rations.<\/p>\n<p>Il est vrai que les responsables de la s\u00e9curit\u00e9 et les \u00e9quipes IT sont g\u00e9n\u00e9ralement responsables de la mise en \u0153uvre de ces mesures, mais toutes les organisations ne disposent pas de l&#8217;infrastructure ou des ressources n\u00e9cessaires pour g\u00e9rer efficacement des directives aussi complexes. Et si les choses tournent mal, c&#8217;est le d\u00e9partement informatique qui sera en premi\u00e8re ligne et devra g\u00e9rer les cons\u00e9quences. Il est donc crucial pour les entreprises de comprendre l&#8217;urgence de NIS\u00a02 et de prendre des mesures proactives pour garantir la conformit\u00e9.<\/p>\n<p>Mais avant de plonger dans les sp\u00e9cificit\u00e9s de NIS\u00a02, nous devons comprendre son pr\u00e9d\u00e9cesseur, la directive NIS originale (NIS\u00a01), qui a jet\u00e9 les bases de cette nouvelle r\u00e9glementation.<\/p>\n<h3><strong>Un bref historique\u00a0: de NIS\u00a01 \u00e0 NIS\u00a02<\/strong><\/h3>\n<p>La directive NIS\u00a01 \u00e9tait la premi\u00e8re tentative de l&#8217;UE pour am\u00e9liorer la cybers\u00e9curit\u00e9 des services essentiels et des op\u00e9rateurs d&#8217;infrastructures critiques, tels que les secteurs de l&#8217;\u00e9nergie, des transports et des soins de sant\u00e9. C&#8217;\u00e9tait un bon d\u00e9but, mais elle pr\u00e9sentait certaines limitations, comme une port\u00e9e relativement restreinte et des niveaux de mise en \u0153uvre variables entre les \u00c9tats membres. Cela a cr\u00e9\u00e9 un besoin pour une approche plus robuste et uniforme \u2013 d&#8217;o\u00f9 NIS\u00a02.<\/p>\n<p>La directive NIS\u00a02 s&#8217;appuie sur NIS\u00a01, \u00e9largissant sa port\u00e9e, renfor\u00e7ant les exigences de s\u00e9curit\u00e9 et mettant davantage l&#8217;accent sur la gestion des risques et la r\u00e9ponse aux incidents. Elle est plus inclusive et rigoureuse, et refl\u00e8te l&#8217;\u00e9volution du paysage de la cybers\u00e9curit\u00e9 et la menace croissante des cyberattaques.<\/p>\n<h2><strong>Quels sont les objectifs cl\u00e9s de NIS\u00a02\u00a0?<\/strong><\/h2>\n<p>La directive NIS\u00a02 vise \u00e0 \u00e9lever le niveau de la cybers\u00e9curit\u00e9 dans toute l&#8217;UE. Voici les principaux objectifs de NIS\u00a02\u00a0:<\/p>\n<ul>\n<li><strong>Renforcer la cybers\u00e9curit\u00e9 dans toute l\u2019UE\u00a0<\/strong>: NIS\u00a02 vise \u00e0 garantir que tous les \u00c9tats membres de l&#8217;UE disposent d&#8217;une base solide en mati\u00e8re de cybers\u00e9curit\u00e9, r\u00e9duisant ainsi la probabilit\u00e9 de cyberattaques r\u00e9ussies.<\/li>\n<li><strong>Am\u00e9liorer la r\u00e9silience des infrastructures critiques\u00a0<\/strong>: en \u00e9tablissant des normes de s\u00e9curit\u00e9 plus \u00e9lev\u00e9es, NIS\u00a02 cherche \u00e0 prot\u00e9ger les services essentiels et les infrastructures critiques contre les perturbations pouvant avoir un impact significatif sur la soci\u00e9t\u00e9.<\/li>\n<li><strong>Assurer la coh\u00e9rence\u00a0<\/strong>: la directive favorise une approche plus harmonis\u00e9e de la cybers\u00e9curit\u00e9 dans toute l&#8217;UE, minimisant les disparit\u00e9s dans la mani\u00e8re dont diff\u00e9rents pays traitent les cybermenaces.<\/li>\n<\/ul>\n<p>Pour am\u00e9liorer votre strat\u00e9gie de s\u00e9curit\u00e9 IT et comprendre le r\u00f4le crucial de la gestion des services informatiques (ITSM) en mati\u00e8re de cybers\u00e9curit\u00e9, consultez notre article de blog sur l\u2019<a href=\"https:\/\/www.topdesk.com\/fr\/blog\/itsm-et-cybersecurite\/\">ITSM et la cybers\u00e9curit\u00e9<\/a>.<\/p>\n<h2><strong>NIS\u00a02 compar\u00e9e \u00e0 d&#8217;autres directives de l&#8217;UE<\/strong><\/h2>\n<p>NIS\u00a02 a beaucoup en commun avec d&#8217;autres directives cl\u00e9s de l&#8217;UE comme le <strong>RGPD<\/strong> et le r\u00e8glement <strong>DORA<\/strong>, refl\u00e9tant un objectif partag\u00e9 de renforcer la s\u00e9curit\u00e9 et la r\u00e9silience dans notre monde de plus en plus num\u00e9rique.<\/p>\n<p>Tout comme le RGPD vise \u00e0 prot\u00e9ger les donn\u00e9es personnelles, NIS\u00a02 se concentre sur la protection des infrastructures critiques et des services essentiels, avec les deux directives poussant \u00e0 des pratiques de s\u00e9curit\u00e9 solides et un signalement rapide des incidents.<\/p>\n<p>De m\u00eame, le r\u00e8glement DORA, qui cible les entit\u00e9s financi\u00e8res, vise \u00e0 renforcer la r\u00e9silience, en particulier contre les cybermenaces. Qu&#8217;il s&#8217;agisse de donn\u00e9es personnelles, de syst\u00e8mes financiers ou d&#8217;infrastructures critiques, ces directives visent toutes \u00e0 g\u00e9rer les risques et \u00e0 anticiper les perturbations potentielles, montrant l&#8217;engagement de l&#8217;UE \u00e0 maintenir l&#8217;espace num\u00e9rique s\u00fbr et s\u00e9curis\u00e9.<\/p>\n<h2><strong>D\u00e9cryptage de NIS\u00a02\u00a0: port\u00e9e, exigences et dispositions<\/strong><\/h2>\n<p>Maintenant que nous comprenons les objectifs de NIS\u00a02, examinons ce que cette directive implique r\u00e9ellement.<\/p>\n<h3><strong>Port\u00e9e de NIS\u00a02<\/strong><\/h3>\n<p>NIS\u00a02 a \u00e9largi sa port\u00e9e par rapport \u00e0 NIS\u00a01. Elle couvre d\u00e9sormais plus de secteurs et d&#8217;entit\u00e9s, y compris les fournisseurs de services essentiels (comme l&#8217;\u00e9nergie, les transports, les banques) et les services num\u00e9riques (comme l&#8217;informatique cloud et les marketplaces en ligne). Si votre organisation appartient \u00e0 l&#8217;une de ces cat\u00e9gories, NIS\u00a02 s&#8217;applique probablement \u00e0 vous.<\/p>\n<p>Pour conna\u00eetre la port\u00e9e compl\u00e8te de NIS\u00a02, consultez <a href=\"https:\/\/www.nis-2-directive.com\/\"><strong>le site web correspondant<\/strong><\/a>.<\/p>\n<h3><strong>Exigences de NIS\u00a02<\/strong><\/h3>\n<p>En vertu de NIS\u00a02, les organisations sont tenues de mettre en \u0153uvre des mesures de s\u00e9curit\u00e9 sp\u00e9cifiques et des pratiques de gestion des risques. Cela inclut\u00a0:<\/p>\n<p><strong>Gestion des risques\u00a0:<\/strong> \u00e9valuer r\u00e9guli\u00e8rement les risques pour vos r\u00e9seaux et syst\u00e8mes d&#8217;information. En plus de maintenir votre propre environnement sans risque, l&#8217;organisation doit \u00e9galement s&#8217;assurer que les proc\u00e9dures de gestion des risques sont suivies pour tous les fournisseurs.<\/p>\n<p><strong>Politiques de s\u00e9curit\u00e9\u00a0:<\/strong> \u00e9tablir et maintenir des politiques fortes de cybers\u00e9curit\u00e9.<\/p>\n<p><strong>R\u00e9ponse aux incidents\u00a0:<\/strong> d\u00e9velopper et mettre en \u0153uvre des processus visant \u00e0 d\u00e9tecter, g\u00e9rer et signaler les incidents de s\u00e9curit\u00e9.<\/p>\n<h4><strong>Signalement des incidents<\/strong><\/h4>\n<p>NIS\u00a02 met fortement l&#8217;accent sur le signalement des incidents. Les organisations doivent signaler les incidents de s\u00e9curit\u00e9 significatifs aux autorit\u00e9s comp\u00e9tentes d\u00e8s que possible. Cette approche minimise l&#8217;impact de tels incidents et permet la coordination de r\u00e9ponses appropri\u00e9es.<\/p>\n<h4><strong>Gouvernance et responsabilit\u00e9<\/strong><\/h4>\n<p>Les instances dirigeantes sont d\u00e9sormais plus responsables que jamais. Alors que NIS\u00a01 exigeait des organisations qu&#8217;elles mettent en \u0153uvre des mesures de cybers\u00e9curit\u00e9 et signalent les incidents, la directive ne sp\u00e9cifiait pas que les \u00e9quipes de direction devaient \u00eatre tenues responsables des manquements \u00e0 la conformit\u00e9. En vertu de NIS\u00a02, les cadres sup\u00e9rieurs et les responsables de la cybers\u00e9curit\u00e9 d\u00e9sign\u00e9s exercent des responsabilit\u00e9s claires. Cela inclut la supervision de la mise en \u0153uvre de mesures de s\u00e9curit\u00e9 et la garantie de la conformit\u00e9 \u00e0 la directive.<\/p>\n<h2><strong>Comment l&#8217;ITSM peut-elle aider \u00e0 garantir la conformit\u00e9 avec NIS\u00a02\u00a0?<\/strong><\/h2>\n<p>\u00c0 ce stade, vous vous demandez peut-\u00eatre\u00a0: \u00ab\u00a0Cela semble formidable, mais comment pouvons-nous r\u00e9ellement nous conformer \u00e0 NIS\u00a02, et quel est le r\u00f4le du d\u00e9partement IT dans tout cela\u00a0?\u00a0\u00bb C&#8217;est ici que l&#8217;ITSM entre en jeu.<\/p>\n<h3><strong>Qu&#8217;est-ce que l&#8217;ITSM\u00a0?<\/strong><\/h3>\n<p>L&#8217;<a href=\"https:\/\/www.topdesk.com\/fr\/glossaire\/what-is-itsm\/\">ITSM<\/a>, ou gestion des services informatiques, est la fa\u00e7on dont vous g\u00e9rez vos services informatiques pour r\u00e9pondre aux besoins de l&#8217;entreprise. Cela implique un ensemble de pratiques et de processus qui aident les organisations \u00e0 fournir des services informatiques de mani\u00e8re efficace. Pensez \u00e0 l&#8217;ITSM comme la feuille de route pour g\u00e9rer vos op\u00e9rations informatiques.<\/p>\n<h2><strong>Processus ITSM pertinents pour NIS\u00a02<\/strong><\/h2>\n<p>Voyons maintenant certains des processus ITSM cl\u00e9s qui peuvent directement aider \u00e0 la conformit\u00e9 avec NIS\u00a02.<\/p>\n<h3><strong>Gestion des incidents<\/strong><\/h3>\n<p>L&#8217;un des piliers de NIS\u00a02 est une\u00a0<a href=\"https:\/\/www.topdesk.com\/fr\/glossaire\/what-is-itil-incident-management\/\"><strong>gestion efficace des incidents<\/strong><\/a>. L&#8217;ITSM fournit une approche structur\u00e9e pour g\u00e9rer les incidents de s\u00e9curit\u00e9. Cela inclut la journalisation des incidents, leur cat\u00e9gorisation et la garantie qu&#8217;ils sont r\u00e9solus conform\u00e9ment aux exigences de signalement de NIS\u00a02.<\/p>\n<p>Un processus solide de gestion des incidents permet de s\u2019assurer que, lorsque quelque chose ne va pas, vous \u00eates pr\u00eats \u00e0 r\u00e9pondre rapidement et de mani\u00e8re conforme. Par exemple, avec un plan de r\u00e9ponse aux incidents bien d\u00e9fini, votre organisation pourra identifier rapidement la nature de la menace, coordonner les ressources n\u00e9cessaires et prendre des mesures imm\u00e9diates pour contenir et att\u00e9nuer l&#8217;impact de l&#8217;incident.<\/p>\n<h3><strong>Gestion des changements informatiques<\/strong><\/h3>\n<p>Les changements dans le monde de l&#8217;informatique sont in\u00e9vitables, mais dans le contexte de NIS\u00a02, ces changements doivent \u00eatre contr\u00f4l\u00e9s. La\u00a0<a href=\"https:\/\/www.topdesk.com\/fr\/glossaire\/what-is-it-change-management\/\"><strong>gestion des changements informatiques<\/strong><\/a> garantit que toutes les modifications apport\u00e9es \u00e0 vos syst\u00e8mes informatiques \u2013 qu&#8217;il s&#8217;agisse d&#8217;une mise \u00e0 jour logicielle ou d&#8217;une nouvelle mesure de s\u00e9curit\u00e9 \u2013 sont mises en \u0153uvre sans introduire de nouveaux risques. En g\u00e9rant les changements avec soin, vous pouvez maintenir la s\u00e9curit\u00e9 et rester conformes.<\/p>\n<h3><strong>Gestion des risques<\/strong><\/h3>\n<p>La gestion des risques est au c\u0153ur de la conformit\u00e9 \u00e0 NIS\u00a02 et l&#8217;ITSM fournit les outils pour la faire correctement. Les processus ITSM vous aident \u00e0 \u00e9valuer, g\u00e9rer et att\u00e9nuer les risques pour vos services informatiques. En surveillant continuellement les risques et en mettant en \u0153uvre des contr\u00f4les appropri\u00e9s, vous pouvez vous assurer que votre organisation respecte les exigences de gestion des risques de NIS\u00a02.<\/p>\n<h3><strong>Gestion des probl\u00e8mes<\/strong><\/h3>\n<p>Les probl\u00e8mes r\u00e9currents sont un casse-t\u00eate, mais ils sont aussi une opportunit\u00e9 d&#8217;am\u00e9lioration. La\u00a0<a href=\"https:\/\/www.topdesk.com\/fr\/blog\/gestion-des-problemes-itil\/\"><strong>gestion des probl\u00e8mes<\/strong><\/a>\u00a0en ITSM se concentre sur l&#8217;identification des causes profondes des incidents et leur r\u00e9solution pour \u00e9viter qu&#8217;ils ne se reproduisent. Cette approche proactive va dans le sens de l&#8217;accent mis par NIS\u00a02 sur l&#8217;am\u00e9lioration de la strat\u00e9gie de s\u00e9curit\u00e9 globale.<\/p>\n<h2><strong>Comment les outils ITSM peuvent-ils vous aider \u00e0 vous pr\u00e9parer pour NIS\u00a02\u00a0?<\/strong><\/h2>\n<p>Avoir les bons processus est crucial, mais sans les bons outils, la mise en \u0153uvre de ces processus peut \u00eatre difficile. Heureusement, les outils ITSM sont con\u00e7us pour faciliter efficacement vos processus et peuvent \u00e9galement \u00eatre utilis\u00e9s pour soutenir les efforts de conformit\u00e9.<\/p>\n<h3><strong>Gestion centralis\u00e9e des incidents<\/strong><\/h3>\n<p>Les outils ITSM peuvent centraliser la gestion des incidents, en fournissant une plateforme unique o\u00f9 tous les incidents de s\u00e9curit\u00e9 sont enregistr\u00e9s, suivis et g\u00e9r\u00e9s. Cela facilite non seulement la t\u00e2che de votre \u00e9quipe IT, mais garantit \u00e9galement que vous avez une piste de v\u00e9rification claire pour les besoins de conformit\u00e9.<\/p>\n<h3><strong>Rapports automatis\u00e9s<\/strong><\/h3>\n<p>NIS\u00a02 exige un signalement rapide et d\u00e9taill\u00e9 des incidents. Les outils ITSM peuvent\u00a0<a href=\"https:\/\/www.topdesk.com\/fr\/blog\/5-taches-it-utile-automatiser\/\"><strong>automatiser<\/strong><\/a>\u00a0une grande partie de ce processus, g\u00e9n\u00e9rant automatiquement des rapports et les soumettant aux autorit\u00e9s comp\u00e9tentes si n\u00e9cessaire. Cela r\u00e9duit le risque d&#8217;erreur humaine et garantit que vos rapports sont toujours \u00e0 jour.<\/p>\n<h3><strong>\u00c9valuation et gestion des risques<\/strong><\/h3>\n<p>De nombreux outils ITSM sont \u00e9quip\u00e9s de fonctionnalit\u00e9s int\u00e9gr\u00e9es d&#8217;\u00e9valuation des risques, qui vous permettent de surveiller en continu vos syst\u00e8mes \u00e0 la recherche de menaces potentielles. En gardant un \u0153il sur les risques en temps r\u00e9el, vous pouvez rapidement prendre des mesures pour les att\u00e9nuer, conform\u00e9ment aux exigences de s\u00e9curit\u00e9 de NIS\u00a02.<\/p>\n<h3><strong>Contr\u00f4le des changements<\/strong><\/h3>\n<p>Les outils ITSM peuvent vous aider \u00e0 g\u00e9rer et documenter les changements apport\u00e9s \u00e0 vos syst\u00e8mes informatiques. Cela garantit que chaque changement est suivi, examin\u00e9 et approuv\u00e9 avant d&#8217;\u00eatre mis en \u0153uvre, r\u00e9duisant ainsi le risque d&#8217;introduire de nouvelles vuln\u00e9rabilit\u00e9s.<\/p>\n<h3><strong>Documentation et audit<\/strong><\/h3>\n<p>La conformit\u00e9 ne consiste pas seulement \u00e0 faire les bonnes choses, mais aussi \u00e0 prouver que vous les avez faites. Les outils ITSM peuvent conserver des enregistrements d\u00e9taill\u00e9s et des journaux d&#8217;audit, facilitant ainsi la d\u00e9monstration de votre conformit\u00e9 lors d&#8217;inspections ou d&#8217;audits.<\/p>\n<h3><strong>Int\u00e9gration avec des outils de s\u00e9curit\u00e9<\/strong><\/h3>\n<p>Les outils ITSM s&#8217;int\u00e8grent souvent de mani\u00e8re fluide avec d&#8217;autres solutions de s\u00e9curit\u00e9, telles que les syst\u00e8mes de gestion des informations et des \u00e9v\u00e9nements de s\u00e9curit\u00e9 (SIEM) et les outils de gestion des vuln\u00e9rabilit\u00e9s. Cette int\u00e9gration offre une approche plus compl\u00e8te de la cybers\u00e9curit\u00e9, vous aidant \u00e0 r\u00e9pondre aux exigences strictes de NIS\u00a02.<\/p>\n<h2><strong>\u00c9tapes pour se pr\u00e9parer \u00e0 NIS 2<\/strong><\/h2>\n<p>Alors, par o\u00f9 commencer dans la pr\u00e9paration \u00e0 la conformit\u00e9 \u00e0 NIS\u00a02\u00a0? Voici une approche \u00e9tape par \u00e9tape.<\/p>\n<h3><strong>1. Effectuez une \u00e9valuation et une analyse des lacunes<\/strong><\/h3>\n<p>Commencez par \u00e9valuer votre situation actuelle en mati\u00e8re de cybers\u00e9curit\u00e9 et identifiez les \u00e9carts entre vos pratiques existantes et les exigences de NIS\u00a02. Cela vous donnera une image claire des domaines \u00e0 am\u00e9liorer.<\/p>\n<h3><strong>2. Impl\u00e9mentez les meilleures pratiques ITSM<\/strong><\/h3>\n<p>Adoptez des processus ITSM qui s&#8217;alignent sur les exigences de NIS\u00a02. Cela inclut la mise en place de pratiques efficaces de gestion des incidents, de gestion des changements informatiques, de gestion des risques et de gestion des probl\u00e8mes.<\/p>\n<h3><strong>3. Choisissez le bon outil ITSM<\/strong><\/h3>\n<p><a href=\"https:\/\/www.topdesk.com\/en\/blog\/itsm-tool-selection\/\"><strong>S\u00e9lectionnez un outil ITSM<\/strong><\/a>\u00a0qui offre des fonctionnalit\u00e9s sp\u00e9cifiquement con\u00e7ues pour aider au respect de la conformit\u00e9 \u00e0 NIS\u00a02. Recherchez des outils qui fournissent une gestion centralis\u00e9e des incidents, des rapports automatis\u00e9s et des capacit\u00e9s robustes de contr\u00f4le des changements.<\/p>\n<h3><strong>4. Formez votre personnel<\/strong><\/h3>\n<p>Assurez-vous que votre \u00e9quipe est bien inform\u00e9e des exigences de NIS\u00a02 et des processus ITSM. Des programmes r\u00e9guliers de formation et de sensibilisation peuvent aider \u00e0 maintenir tout le monde sur la m\u00eame longueur d&#8217;onde et \u00e0 garantir que vos efforts de conformit\u00e9 sont efficaces.<\/p>\n<h3><strong>5. Surveillance et am\u00e9lioration continues<\/strong><\/h3>\n<p>La conformit\u00e9 n&#8217;est pas une t\u00e2che ponctuelle. Examinez et mettez r\u00e9guli\u00e8rement \u00e0 jour vos pratiques et outils ITSM pour vous assurer qu&#8217;ils continuent de r\u00e9pondre aux exigences \u00e9volutives de NIS\u00a02. L&#8217;am\u00e9lioration continue est essentielle pour rester conforme et s\u00e9curis\u00e9.<\/p>\n<h2><strong>GLS\u00a0: se pr\u00e9parer \u00e0 NIS\u00a02 avec TOPdesk<\/strong><\/h2>\n<p><a href=\"https:\/\/gls-group.com\/\"><strong>GLS<\/strong><\/a>, un client de TOPdesk en Hongrie, a commenc\u00e9 \u00e0 impl\u00e9menter NIS\u00a02 tr\u00e8s t\u00f4t. En r\u00e9alit\u00e9, la Hongrie a \u00e9t\u00e9 l&#8217;un des premiers pays de l&#8217;UE \u00e0 commencer \u00e0 mettre en \u0153uvre la directive.<\/p>\n<p>Bien que GLS ait d\u00e9j\u00e0 un partenaire d\u00e9di\u00e9 \u00e0 la s\u00e9curit\u00e9 de l&#8217;information, il \u00e9tait \u00e9galement important pour eux de pouvoir compter sur TOPdesk en tant que partenaire ITSM. Avec des fonctionnalit\u00e9s telles que la gestion des incidents et la gestion des changements informatiques, TOPdesk permet \u00e0 GLS de g\u00e9rer les incidents de cybers\u00e9curit\u00e9, les changements et les probl\u00e8mes de mani\u00e8re structur\u00e9e et v\u00e9rifi\u00e9e. Gr\u00e2ce \u00e0 des contr\u00f4les int\u00e9gr\u00e9s, des r\u00e9sum\u00e9s automatiques des d\u00e9tails des incidents, des mod\u00e8les automatis\u00e9s pour r\u00e9aliser des analyses d&#8217;impact, et bien plus encore, TOPdesk veille \u00e0 ce que ses clients puissent atteindre les objectifs de conformit\u00e9 \u00e0 NIS\u00a02.<\/p>\n<p>En outre, TOPdesk sert d&#8217;outil qui peut \u00eatre utilis\u00e9 non seulement par les d\u00e9partements IT, mais \u00e9galement par d&#8217;autres d\u00e9partements de l&#8217;entreprise, contribuant ainsi \u00e0 la strat\u00e9gie globale de s\u00e9curit\u00e9 de l&#8217;information d&#8217;une entreprise.<\/p>\n<h2><strong>Restez au courant des tendances en mati\u00e8re de cybers\u00e9curit\u00e9<\/strong><\/h2>\n<p>NIS\u00a02 repr\u00e9sente une avanc\u00e9e significative dans l&#8217;approche de l&#8217;UE en mati\u00e8re de cybers\u00e9curit\u00e9. Pour les organisations, cela signifie de nouveaux d\u00e9fis, mais aussi de nouvelles opportunit\u00e9s pour renforcer leur cybers\u00e9curit\u00e9. Le bon outil ITSM peut \u00eatre votre meilleur alli\u00e9 pour naviguer dans ces d\u00e9fis et atteindre la conformit\u00e9. En adoptant les meilleures pratiques ITSM, vous pouvez vous assurer que votre organisation est non seulement pr\u00eate pour NIS\u00a02, mais aussi mieux prot\u00e9g\u00e9e contre l&#8217;\u00e9volution constante des cybermenaces.<\/p>\n<p>Notre conseil\u00a0? N\u2019attendez pas la derni\u00e8re minute. Commencez par \u00e9valuer vos pratiques actuelles, choisissez les bons outils et formez votre \u00e9quipe. Avec la bonne approche, la conformit\u00e9 \u00e0 NIS\u00a02 est non seulement r\u00e9alisable, mais c&#8217;est aussi une opportunit\u00e9 de construire une organisation plus r\u00e9siliente et s\u00e9curis\u00e9e. Et la meilleure solution\u00a0: soyez proactifs\u00a0! N\u2019attendez pas que des directives de s\u00e9curit\u00e9 voient le jour pour vous lancer. La cybers\u00e9curit\u00e9 doit toujours \u00eatre une priorit\u00e9.<\/p>\n<h2><strong>TOPdesk pour la conformit\u00e9 \u00e0 NIS\u00a02<\/strong><\/h2>\n<p>Avec TOPdesk comme partenaire ITSM, vous pouvez \u00eatre tranquilles\u00a0: notre logiciel ITSM vous permet de suivre et de r\u00e9soudre les incidents de s\u00e9curit\u00e9, de g\u00e9rer les risques et de garder un \u0153il sur tous vos biens informatiques. Nous vous aiderons \u00e0 vous conformer \u00e0 NIS\u00a02 et \u00e0 surveiller continuellement vos efforts de cybers\u00e9curit\u00e9. D\u00e9couvrez ce que notre logiciel peut faire pour vous.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c0 l&#8217;\u00e8re num\u00e9rique actuelle, o\u00f9 les cybermenaces font foison, l&#8217;importance de la cybers\u00e9curit\u00e9 ne peut \u00eatre surestim\u00e9e. Rien qu\u20192023, un chiffre impressionnant de\u00a072,7\u00a0% des organisations dans le monde\u00a0ont \u00e9t\u00e9 victimes d&#8217;attaques par ransomware, soulignant le besoin critique de mesures de s\u00e9curit\u00e9 efficaces. En Europe, de nouvelles r\u00e9glementations en mati\u00e8re de cybers\u00e9curit\u00e9 continuent de dicter la<\/p>\n","protected":false},"author":183,"featured_media":19896,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_searchwp_excluded":"","inline_featured_image":false,"editor_notices":[],"footnotes":""},"class_list":["post-23166","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"acf":{"blog_author":17667,"blog_hubspot_cta_link":{"title":"D\u00e9couvrez notre logiciel","url":"https:\/\/www.topdesk.com\/fr\/itsm-software\/","target":""},"toc_display":"full","blog_promotion_overwrite":false,"blog_promotion":false},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Se pr\u00e9parer pour NIS 2 avec un outil ITSM | TOPdesk | Blog<\/title>\n<meta name=\"description\" content=\"L&#039;ITSM peut jouer un r\u00f4le dans votre parcours de conformit\u00e9 \u00e0 NIS 2. D\u00e9couvrez comment dans cet article de blog.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Se pr\u00e9parer pour NIS 2 : comment les outils ITSM peuvent-ils faciliter la conformit\u00e9 ? | Un meilleur support, des clients satisfaits | TOPdesk\" \/>\n<meta property=\"og:description\" content=\"L&#039;ITSM peut jouer un r\u00f4le dans votre parcours de conformit\u00e9 \u00e0 NIS 2. D\u00e9couvrez comment dans cet article de blog.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/\" \/>\n<meta property=\"og:site_name\" content=\"T3 TOPdesk - FR\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/TOPdesk\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-13T12:45:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-18T14:40:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/NIS2-ITSM-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Sophie\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@topdesk\" \/>\n<meta name=\"twitter:site\" content=\"@topdesk\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Sophie\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/\"},\"author\":{\"name\":\"Sophie\",\"@id\":\"https:\/\/www.topdesk.com\/fr\/#\/schema\/person\/28f43f1ac0d66a77bcefd40dfa3346c0\"},\"headline\":\"Se pr\u00e9parer pour NIS 2 : comment les outils ITSM peuvent-ils faciliter la conformit\u00e9 ?\",\"datePublished\":\"2025-02-13T12:45:10+00:00\",\"dateModified\":\"2025-02-18T14:40:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/\"},\"wordCount\":2940,\"publisher\":{\"@id\":\"https:\/\/www.topdesk.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/NIS2-ITSM-1.jpg\",\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/\",\"url\":\"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/\",\"name\":\"Se pr\u00e9parer pour NIS 2 avec un outil ITSM | TOPdesk | Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.topdesk.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/NIS2-ITSM-1.jpg\",\"datePublished\":\"2025-02-13T12:45:10+00:00\",\"dateModified\":\"2025-02-18T14:40:17+00:00\",\"description\":\"L'ITSM peut jouer un r\u00f4le dans votre parcours de conformit\u00e9 \u00e0 NIS 2. D\u00e9couvrez comment dans cet article de blog.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/#primaryimage\",\"url\":\"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/NIS2-ITSM-1.jpg\",\"contentUrl\":\"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/NIS2-ITSM-1.jpg\",\"width\":1200,\"height\":628},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.topdesk.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Se pr\u00e9parer pour NIS 2 : comment les outils ITSM peuvent-ils faciliter la conformit\u00e9 ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.topdesk.com\/fr\/#website\",\"url\":\"https:\/\/www.topdesk.com\/fr\/\",\"name\":\"TOPdesk\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.topdesk.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.topdesk.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.topdesk.com\/fr\/#organization\",\"name\":\"TOPdesk\",\"url\":\"https:\/\/www.topdesk.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/TOPdesk_RGB_Logo.svg\",\"contentUrl\":\"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/TOPdesk_RGB_Logo.svg\",\"width\":1,\"height\":1,\"caption\":\"TOPdesk\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/TOPdesk\/\",\"https:\/\/x.com\/topdesk\",\"https:\/\/www.instagram.com\/topdeskuk\/\",\"https:\/\/www.linkedin.com\/company\/topdesk\/\",\"https:\/\/www.youtube.com\/user\/topdesk\",\"https:\/\/en.wikipedia.org\/wiki\/TOPdesk\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.topdesk.com\/fr\/#\/schema\/person\/28f43f1ac0d66a77bcefd40dfa3346c0\",\"name\":\"Sophie\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ced4432958046af05bb656e55ca863b113f1206befd7566d0200249fe854f881?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ced4432958046af05bb656e55ca863b113f1206befd7566d0200249fe854f881?s=96&d=mm&r=g\",\"caption\":\"Sophie\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Se pr\u00e9parer pour NIS 2 avec un outil ITSM | TOPdesk | Blog","description":"L'ITSM peut jouer un r\u00f4le dans votre parcours de conformit\u00e9 \u00e0 NIS 2. D\u00e9couvrez comment dans cet article de blog.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/","og_locale":"en_US","og_type":"article","og_title":"Se pr\u00e9parer pour NIS 2 : comment les outils ITSM peuvent-ils faciliter la conformit\u00e9 ? | Un meilleur support, des clients satisfaits | TOPdesk","og_description":"L'ITSM peut jouer un r\u00f4le dans votre parcours de conformit\u00e9 \u00e0 NIS 2. D\u00e9couvrez comment dans cet article de blog.","og_url":"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/","og_site_name":"T3 TOPdesk - FR","article_publisher":"https:\/\/www.facebook.com\/TOPdesk\/","article_published_time":"2025-02-13T12:45:10+00:00","article_modified_time":"2025-02-18T14:40:17+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/NIS2-ITSM-1.jpg","type":"image\/jpeg"}],"author":"Sophie","twitter_card":"summary_large_image","twitter_creator":"@topdesk","twitter_site":"@topdesk","twitter_misc":{"Written by":"Sophie","Est. reading time":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/#article","isPartOf":{"@id":"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/"},"author":{"name":"Sophie","@id":"https:\/\/www.topdesk.com\/fr\/#\/schema\/person\/28f43f1ac0d66a77bcefd40dfa3346c0"},"headline":"Se pr\u00e9parer pour NIS 2 : comment les outils ITSM peuvent-ils faciliter la conformit\u00e9 ?","datePublished":"2025-02-13T12:45:10+00:00","dateModified":"2025-02-18T14:40:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/"},"wordCount":2940,"publisher":{"@id":"https:\/\/www.topdesk.com\/fr\/#organization"},"image":{"@id":"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/NIS2-ITSM-1.jpg","inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/","url":"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/","name":"Se pr\u00e9parer pour NIS 2 avec un outil ITSM | TOPdesk | Blog","isPartOf":{"@id":"https:\/\/www.topdesk.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/#primaryimage"},"image":{"@id":"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/NIS2-ITSM-1.jpg","datePublished":"2025-02-13T12:45:10+00:00","dateModified":"2025-02-18T14:40:17+00:00","description":"L'ITSM peut jouer un r\u00f4le dans votre parcours de conformit\u00e9 \u00e0 NIS 2. D\u00e9couvrez comment dans cet article de blog.","breadcrumb":{"@id":"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/#primaryimage","url":"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/NIS2-ITSM-1.jpg","contentUrl":"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/NIS2-ITSM-1.jpg","width":1200,"height":628},{"@type":"BreadcrumbList","@id":"https:\/\/www.topdesk.com\/fr\/blog\/se-preparer-pour-nis-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.topdesk.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Se pr\u00e9parer pour NIS 2 : comment les outils ITSM peuvent-ils faciliter la conformit\u00e9 ?"}]},{"@type":"WebSite","@id":"https:\/\/www.topdesk.com\/fr\/#website","url":"https:\/\/www.topdesk.com\/fr\/","name":"TOPdesk","description":"","publisher":{"@id":"https:\/\/www.topdesk.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.topdesk.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.topdesk.com\/fr\/#organization","name":"TOPdesk","url":"https:\/\/www.topdesk.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/TOPdesk_RGB_Logo.svg","contentUrl":"https:\/\/www.topdesk.com\/fr\/wp-content\/media\/sites\/34\/TOPdesk_RGB_Logo.svg","width":1,"height":1,"caption":"TOPdesk"},"image":{"@id":"https:\/\/www.topdesk.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/TOPdesk\/","https:\/\/x.com\/topdesk","https:\/\/www.instagram.com\/topdeskuk\/","https:\/\/www.linkedin.com\/company\/topdesk\/","https:\/\/www.youtube.com\/user\/topdesk","https:\/\/en.wikipedia.org\/wiki\/TOPdesk"]},{"@type":"Person","@id":"https:\/\/www.topdesk.com\/fr\/#\/schema\/person\/28f43f1ac0d66a77bcefd40dfa3346c0","name":"Sophie","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ced4432958046af05bb656e55ca863b113f1206befd7566d0200249fe854f881?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ced4432958046af05bb656e55ca863b113f1206befd7566d0200249fe854f881?s=96&d=mm&r=g","caption":"Sophie"}}]}},"_links":{"self":[{"href":"https:\/\/www.topdesk.com\/fr\/wp-json\/wp\/v2\/posts\/23166","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.topdesk.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.topdesk.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/fr\/wp-json\/wp\/v2\/users\/183"}],"replies":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/fr\/wp-json\/wp\/v2\/comments?post=23166"}],"version-history":[{"count":10,"href":"https:\/\/www.topdesk.com\/fr\/wp-json\/wp\/v2\/posts\/23166\/revisions"}],"predecessor-version":[{"id":23235,"href":"https:\/\/www.topdesk.com\/fr\/wp-json\/wp\/v2\/posts\/23166\/revisions\/23235"}],"acf:post":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/fr\/wp-json\/wp\/v2\/person\/17667"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/fr\/wp-json\/wp\/v2\/media\/19896"}],"wp:attachment":[{"href":"https:\/\/www.topdesk.com\/fr\/wp-json\/wp\/v2\/media?parent=23166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}