{"id":7329,"date":"2019-03-18T16:24:35","date_gmt":"2019-03-18T15:24:35","guid":{"rendered":"https:\/\/www.sage.com\/fr-fr\/blog\/?p=7329"},"modified":"2026-02-05T14:43:47","modified_gmt":"2026-02-05T13:43:47","slug":"cybersecurite-factures-paiements","status":"publish","type":"post","link":"https:\/\/www.sage.com\/fr-fr\/blog\/cybersecurite-factures-paiements\/","title":{"rendered":"Cybers\u00e9curit\u00e9 : les pr\u00e9cautions en mati\u00e8re de factures et de paiements"},"content":{"rendered":"<header class=\"entry-header has-dark-background-color entry-header--has-illustration entry-header--has-illustration--generic\">\n\t<div class=\"container\">\n\t\t<div class=\"entry-header__row row align-center\">\n\t\t\t<div class=\"col col-lg-7 col-xlg-6 entry-header__content\">\n\t\t\t\t\t\t\t<div class=\"component component-single-header\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"entry-header__misc text--subtitle text--uppercase text--small\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/www.sage.com\/fr-fr\/blog\/categorie\/digitalisation-et-tendances\/\" class=\"entry-header__link\">Digitalisation &amp; Tendances<\/a>\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t<div class=\"entry-title-wrapper\">\n\t\t\t\t\t<h1 class=\"entry-title\">\n\t\t\t\t\t\tCybers\u00e9curit\u00e9 : les pr\u00e9cautions en mati\u00e8re de factures et de paiements\t\t\t\t\t<\/h1>\n\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t<p class=\"entry-header__description\">\n\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n\t<div class=\"single-post-details container\">\n\t\t<div class=\"col\">\n\t\t\t<span class=\"posted-on \"><time class=\"entry-date published\" datetime=\"2019-03-18T16:24:35+01:00\">mars 18, 2019<\/time><\/span><span class=\"reading-time\"> min de lecture<\/span>\n\t\t<button\n\t\t\ttype=\"button\"\n\t\t\tclass=\"social-share-button button button--icon button--secondary js-social-share-button\"\n\t\t\tdata-share-title=\"Cybers\u00e9curit\u00e9 : les pr\u00e9cautions en mati\u00e8re de factures et de paiements\"\n\t\t\tdata-share-url=\"https:\/\/www.sage.com\/fr-fr\/blog\/cybersecurite-factures-paiements\/\"\n\t\t\tdata-share-text=\"Veuillez lire cet article int\u00e9ressant\"\n\t\t>\n\t\t\t<span class=\"social-share-button__share-label\">Partager<\/span>\n\t\t\t<span class=\"social-share-button__copy-label\" hidden>Copier le lien<\/span>\n\t\t\t<span class=\"social-share-button__copy-tooltip\" aria-hidden=\"true\" hidden>Copi\u00e9<\/span>\n\t\t<\/button>\n\n\t\t\t\t<\/div>\n\t<\/div>\n<\/header>\n\n\n\n<div class=\"wp-block-post-author has-dark-background-color alignfull\">\n\t<div class=\"container\">\n\t\t<div class=\"col\">\n\t\t\t\t\t\t\t<div class=\"co-authors\">\n\t\t\t\t\t\n\t\t<div class=\"entry-author-wrapper\">\n\t\t\t<a class=\"entry-author\" href=\"https:\/\/www.sage.com\/fr-fr\/blog\/author\/christopheadam\/\">\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"40\" src=\"https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2024\/07\/Christophe-Adam-350x350.jpg\" class=\"entry-author__image\" alt=\"Christophe Adam\" srcset=\"https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2024\/07\/Christophe-Adam-350x350.jpg 350w, https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2024\/07\/Christophe-Adam-768x768.jpg 768w, https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2024\/07\/Christophe-Adam.jpg 800w\" sizes=\"auto, (max-width: 40px) 100vw, 40px\" \/>\t\t\t\t<span class=\"entry-author__name\">Christophe Adam<\/span>\n\t\t\t<\/a>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n<\/div>\n\n\n\n<p>La cybercriminalit\u00e9 est une source de pr\u00e9occupation croissante pour les professionnels dans le monde. Selon les chiffres de la Commission Europ\u00e9enne, en 2016, 80% des entreprises europ\u00e9ennes ont connu un incident li\u00e9 \u00e0 la cybers\u00e9curit\u00e9. Au niveau mondial, l\u2019impact \u00e9conomique repr\u00e9senterait 400 milliards d\u2019euros par an.<br>\nLes entreprises doivent \u00eatre conscientes qu\u2019elles peuvent \u00eatre vis\u00e9es dans le cadre du traitement de factures et de paiements. Et, aussi, sans compter les autres formes de piratage de donn\u00e9es. Heureusement, <a href=\"https:\/\/www.sage.com\/fr-fr\/devis-facture\/logiciels-gestion-commerciale\/\">des solutions<\/a> existent pour se pr\u00e9munir contre les fraudes en ligne et la cybercriminalit\u00e9.<br>\nVoici quelques r\u00e9ponses aux questions les plus courantes en mati\u00e8re de cybercriminalit\u00e9 et de cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-certaines-societes-sont-insuffisamment-preparees-face-aux-fraudes-et-a-la-cybercriminalite-pourquoi\">Certaines soci\u00e9t\u00e9s sont insuffisamment pr\u00e9par\u00e9es face aux fraudes et \u00e0 la cybercriminalit\u00e9. Pourquoi ?<\/h2>\n\n\n\n<p>De nombreux chefs d\u2019entreprise consid\u00e8rent \u00e0 tort que les cyberprobl\u00e8mes rel\u00e8vent du service informatique. En l\u2019occurrence, la meilleure d\u00e9fense consiste \u00e0 \u00e9riger un pare-feu humain. Cette technique s\u2019av\u00e8re bien plus efficace que les seules solutions technologiques (qui sont n\u00e9anmoins n\u00e9cessaires).<\/p>\n\n\n\n<p>Une attaque cible un PDG ou un autre \u00ab gros poisson \u00bb toutes les cinq minutes. De m\u00eame, une identit\u00e9 est d\u00e9rob\u00e9e en ligne toutes les trois secondes. En cas de piratage, la direction pointe souvent du doigt le service informatique.<br>\nOr, l\u2019investissement dans les pares-feux mat\u00e9riels, les protections logicielles et les syst\u00e8mes de filtrage des e-mails et du Web est comparable \u00e0 l\u2019installation d\u2019un syst\u00e8me d\u2019alarme, de barreaux aux fen\u00eatres et de serrures encastr\u00e9es \u00e0 cinq points sur toutes les portes d\u2019un b\u00e2timent.<br>\nSi un membre du personnel ouvre la porte d\u2019entr\u00e9e \u00e0 un criminel, ces mesures de s\u00e9curit\u00e9 s\u2019av\u00e9reront inutiles. Pour cette raison, il est indispensable d\u2019investir \u00e9galement dans la formation et la sensibilisation.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-contre-quelles-cyber-escroqueries-les-entreprises-doivent-elles-se-proteger-en-ce-moment\">Contre quelles cyber-escroqueries les entreprises doivent-elles se prot\u00e9ger en ce moment ?<\/h2>\n\n\n\n<p>La criminalit\u00e9 s\u2019appuyant sur les chefs d\u2019entreprise est extr\u00eamement probl\u00e9matique. Le principe de cette \u00ab p\u00eache au gros \u00bb est le suivant : l&rsquo;envoi d&rsquo;un e-mail factice du PDG ou du DG au service comptable. Celui-ci lui ordonne de proc\u00e9der \u00e0 un mouvement de fonds.<br>\nAu vu du probl\u00e8me, il est vital d\u2019instaurer une culture d\u2019entreprise. Ainsi, les instructions de ce type, quelle qu\u2019en soit l\u2019origine, ne seront suivies qu\u2019apr\u00e8s dues v\u00e9rifications et discussions.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-quid-des-fraudes-a-la-facturation\">Quid des fraudes \u00e0 la facturation ?<\/h2>\n\n\n\n<p>Celles-ci surviennent lorsqu\u2019une entreprise re\u00e7oit la demande, de mani\u00e8re frauduleuse, de modifier les coordonn\u00e9es bancaires du b\u00e9n\u00e9ficiaire dans le cadre du r\u00e8glement d\u2019un montant important. Le pirate se fait passer pour un fournisseur l\u00e9gitime et demande la modification de coordonn\u00e9es bancaires.<br>\nPrenons l\u2019exemple d\u2019un cabinet comptable dont le personnel a r\u00e9cemment suivi une formation \u00e0 la cybers\u00e9curit\u00e9. Pendant celle-ci, il est apparu que le cabinet avait r\u00e9cemment chang\u00e9 de compte en banque, toutes ses factures indiquant donc les nouvelles coordonn\u00e9es. Or, parmi tous ses clients, un seul s\u2019est enquis de la l\u00e9gitimit\u00e9 de cette nouveaut\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-comment-les-entreprises-peuvent-elles-eviter-les-fraudes-a-la-facturation\">Comment les entreprises peuvent-elles \u00e9viter les fraudes \u00e0 la facturation ?<\/h2>\n\n\n\n<p>Aucune entreprise ni aucun organisme n\u2019est \u00e0 l\u2019abri. L\u00e0 encore, l\u2019essentiel est de mettre en place un pare-feu humain, et de sensibiliser l\u2019ensemble du personnel \u00e0 la n\u00e9cessit\u00e9 de rester vigilant.<br>\nVous devez v\u00e9rifier toute modification de conditions de paiement habituelles. Il faut pouvoir apporter la preuve de cette v\u00e9rification, et avoir pris les pr\u00e9cautions qui s\u2019imposent pour s\u2019assurer de la l\u00e9gitimit\u00e9 de la demande.<br>\nNe laissez pas les cybercriminels d\u00e9tecter vos transactions bancaires.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-comment-les-entreprises-peuvent-elles-se-proteger-lorsqu-elles-procedent-a-des-paiements\">Comment les entreprises peuvent-elles se prot\u00e9ger lorsqu\u2019elles proc\u00e8dent \u00e0 des paiements ?<\/h2>\n\n\n\n<p>Outre la n\u00e9cessit\u00e9 de s\u2019assurer de la prudence et de l\u2019attention constantes du personnel, les anomalies telles que la modification du nom ou de l\u2019adresse d\u2019un fournisseur, ou encore d\u2019un montant factur\u00e9, doivent \u00eatre syst\u00e9matiquement v\u00e9rifi\u00e9es.<\/p>\n\n\n\n<p>L&rsquo;entreprise doit valider les changements apport\u00e9s aux modalit\u00e9s financi\u00e8res conclues avec un fournisseur, \u00e0 l\u2019aide des informations relatives \u00e0 ce dernier, disponibles dans les syst\u00e8mes de l\u2019entreprise. Une fois une facture fournisseur r\u00e9gl\u00e9e, il convient d\u2019en avertir le b\u00e9n\u00e9ficiaire, en pr\u00e9cisant le compte bancaire cr\u00e9dit\u00e9.<br>\nLe service <a href=\"https:\/\/www.sage.com\/fr-fr\/comptabilite-logiciels\/\">comptabilit\u00e9<\/a> doit soigneusement v\u00e9rifier les relev\u00e9s bancaires. Vous devez signaler les mouvements suspects \u00e0 la banque dans les plus brefs d\u00e9lais.<br>\nIl ne faut pas non plus n\u00e9gliger son intuition : si quelqu\u2019un vous contacte pour vous exposer une demande douteuse, dites-lui que vous le rappellerez et, le cas \u00e9ch\u00e9ant, utilisez les coordonn\u00e9es d\u00e9j\u00e0 pr\u00e9sentes dans le syst\u00e8me de l\u2019entreprise, et non le num\u00e9ro qu\u2019on a pu vous donner.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-quid-des-reglements-effectues-par-les-clients\">Quid des r\u00e8glements effectu\u00e9s par les clients ?<\/h2>\n\n\n\n<p>Bon nombre de transactions s\u2019effectuent d\u00e9sormais en ligne, et les r\u00e8glements de ce type pr\u00e9sentent d\u2019autres risques. Si votre site Internet <a href=\"https:\/\/www.sage.com\/fr-fr\/moyens-de-paiement-et-communication-bancaire\/\">prend en charge les paiements<\/a>, faites-le v\u00e9rifier de mani\u00e8re ind\u00e9pendante via un test d\u2019intrusion ad\u00e9quat. Vous saurez ainsi s\u2019il pr\u00e9sente des failles insoup\u00e7onn\u00e9es jusque-l\u00e0.<br>\nSi vous acceptez les r\u00e8glements par carte, assurez-vous \u00e9galement de votre conformit\u00e9 PCI DSS. Cette norme prot\u00e8ge le traitement des coordonn\u00e9es bancaires par le personnel et \u00e9vite ainsi toute utilisation frauduleuse.<br>\nUn programme de cybers\u00e9curit\u00e9 doit \u00eatre en place au sein de l\u2019entreprise pour se prot\u00e9ger contre les d\u00e9linquants en ligne.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-comment-les-entreprises-peuvent-elles-proteger-leurs-donnees-financieres-contre-les-cybercriminels\">Comment les entreprises peuvent-elles prot\u00e9ger leurs donn\u00e9es financi\u00e8res contre les cybercriminels ?<\/h2>\n\n\n\n<p>Commencez par \u00e9valuer les possibles vuln\u00e9rabilit\u00e9s internes et externes. Ensuite, votre \u00e9quipe et vous-m\u00eame devrez vous informer au sujet des moyens d\u2019intrusion des pirates.<br>\nVous devez inscrire les mesures de s\u00e9curit\u00e9 au c\u0153ur de la culture de l\u2019entreprise. Le personnel doit utiliser des mots de passe complexes et uniques (et non partag\u00e9s). Mais aussi, les \u00e9quipes doivent ranger les bureaux afin d&rsquo;\u00e9viter toute divulgation d\u2019informations personnelles et confidentielles.<br>\nNe vous fiez pas aux e-mails : v\u00e9rifiez-les, utilisez le t\u00e9l\u00e9phone et adressez-vous aux personnes ad\u00e9quates. De pus, les correctifs et mises \u00e0 jour informatiques doivent \u00eatre r\u00e9guli\u00e8rement install\u00e9s. Les ransomware comme Wannacry ne peuvent se propager que sur les syst\u00e8mes non mis \u00e0 jour.<br>\nComme pour toute autre forme de reprise apr\u00e8s incident, vous devez mettre en place un plan d\u2019intervention d\u2019urgence compris de tous et faisant l\u2019objet d\u2019exercices r\u00e9guliers.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-pourquoi-les-cheques-et-les-factures-imprimees-sont-deconseilles\">Pourquoi les ch\u00e8ques et les factures imprim\u00e9es sont d\u00e9conseill\u00e9s ?<\/h2>\n\n\n\n<p>En premier lieu, ils sont extr\u00eamement inefficaces : ils font perdre du temps, n\u00e9cessitent davantage de travail et ralentissent le <a href=\"https:\/\/www.sage.com\/fr-fr\/comptabilite-logiciels\/facturation\/\">processus de facturation<\/a> et de r\u00e8glement. En outre, les syst\u00e8mes \u00ab\u00a0papier\u00a0\u00bb sont plus propices aux fraudes. Les factures \u00ab\u00a0papier\u00a0\u00bb et des ch\u00e8ques sont bien plus faciles \u00e0 d\u00e9tourner que les syst\u00e8mes num\u00e9riques. En effet, ces derniers sont s\u00e9curis\u00e9s.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-quelles-mesures-de-cybersecurite-les-entreprises-doivent-elles-mettre-en-place-pour-se-proteger\">Quelles mesures de cybers\u00e9curit\u00e9 les entreprises doivent-elles mettre en place pour se prot\u00e9ger ?<\/h2>\n\n\n\n<p>Sur le plan technologique, l\u2019obtention de la <a href=\"https:\/\/www.ssi.gouv.fr\/administration\/produits-certifies\/\" target=\"_blank\" rel=\"noopener noreferrer\">Certification de s\u00e9curit\u00e9<\/a> est vivement recommand\u00e9e. Elle contribue grandement \u00e0 rassurer l\u2019ensemble des parties prenantes et peut \u00e9galement faire baisser le montant des polices d\u2019assurance. Sur le plan humain, la sensibilisation du personnel \u00e0 la cybers\u00e9curit\u00e9 et aux risques est fondamentale.<br>\nIl convient de pr\u00e9ciser que les formations \u00e0 dispenser dans ce domaine doivent \u00eatre assez approfondies et r\u00e9guli\u00e8res. Un exercice ponctuel s\u2019av\u00e9rera insuffisant.<br>\nEn r\u00e9sum\u00e9, pour \u00eatre efficace, un pare-feu humain doit \u00eatre suffisamment solide, \u00e9lev\u00e9 et s\u00e9curis\u00e9.<\/p>\n\n\n<div class=\"single-cta\">\n\t<div class=\"single-cta__positioner\">\n\t\t<div class=\"single-cta__wrapper has-dark-background-color\">\n\t\t\t<div class=\"single-cta__content\">\n\t\t\t\t\t\t\t\t<h2 class=\"single-cta__title h3\">Inscrivez-vous \u00e0 la e-newsletter mensuelle<\/h2>\n\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a\n\t\t\t\t\t\thref=\"#gate-a947ade1-e692-455f-94ce-a275d72a9a11\"\n\t\t\t\t\t\tclass=\"single-cta__button button button--primary\"\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t>Je m&#039;abonne<\/a>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<img decoding=\"async\" width=\"1024\" height=\"779\" src=\"https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2021\/05\/spreadsheets-1024x779-1.jpg\" class=\"single-cta__image\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2021\/05\/spreadsheets-1024x779-1.jpg 1024w\" sizes=\"auto, (min-width: 48em) 33vw, 100vw\" \/>\t\t\t<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La cybercriminalit\u00e9 est une source de pr\u00e9occupation croissante pour les professionnels dans le monde. Selon les chiffres de la Commission Europ\u00e9enne, en 2016, 80% des entreprises europ\u00e9ennes ont connu un incident li\u00e9 \u00e0 la cybers\u00e9curit\u00e9. Au niveau mondial, l\u2019impact \u00e9conomique repr\u00e9senterait 400 milliards d\u2019euros par an. Les entreprises doivent \u00eatre conscientes qu\u2019elles peuvent \u00eatre vis\u00e9es [&hellip;]<\/p>\n","protected":false},"author":710,"featured_media":9457,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_sage_video":false,"post_featured_image_hide":false,"footnotes":""},"categories":[16],"tags":[118,224],"business_type":[8,9],"lilypad":[],"context":[],"industry":[],"persona":[35,38,34,37],"imagine_tag":[456,475,448,460,459,738],"coauthors":[906],"class_list":["post-7329","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisation-et-tendances","tag-cybersecurite-ou-securite-informatique","tag-ia-digitalisation","business_type-artisans-et-petites-entreprises","business_type-petites-et-moyennes-entreprises"],"sage_meta":{"region":"fr-fr","author_name":"Christophe Adam","featured_image":"https:\/\/www.sage.com\/fr-fr\/blog\/wp-content\/uploads\/sites\/4\/2021\/04\/Cybersecurite-les-precautions-en-matiere-de-factures-et-de-paiements-1024x749-2.jpg","imagine_tags":{"456":"Gestion Commerciale","475":"Gestion factuation","448":"Partenaires","460":"Petites Entreprises","459":"Petites et Moyennes Entreprises","738":"Production"}},"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Sage Advice France","distributor_original_site_url":"https:\/\/www.sage.com\/fr-fr\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/posts\/7329","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/users\/710"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/comments?post=7329"}],"version-history":[{"count":0,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/posts\/7329\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/media\/9457"}],"wp:attachment":[{"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/media?parent=7329"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/categories?post=7329"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/tags?post=7329"},{"taxonomy":"business_type","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/business_type?post=7329"},{"taxonomy":"lilypad","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/lilypad?post=7329"},{"taxonomy":"context","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/context?post=7329"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/industry?post=7329"},{"taxonomy":"persona","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/persona?post=7329"},{"taxonomy":"imagine_tag","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/imagine_tag?post=7329"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.sage.com\/fr-fr\/blog\/api\/wp\/v2\/coauthors?post=7329"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}