{"id":40318,"date":"2024-02-08T12:10:16","date_gmt":"2024-02-08T06:40:16","guid":{"rendered":"https:\/\/www.tjc-group.com\/blogs\/prevention-des-menaces-101-protegez-vos-systemes-erp-contre-les-attaques-malveillantes\/"},"modified":"2025-05-21T18:46:15","modified_gmt":"2025-05-21T13:16:15","slug":"prevention-des-menaces-101-protegez-vos-systemes-erp-contre-les-attaques-malveillantes","status":"publish","type":"blog","link":"https:\/\/www.tjc-group.com\/fr\/blogs\/prevention-des-menaces-101-protegez-vos-systemes-erp-contre-les-attaques-malveillantes\/","title":{"rendered":"Pr\u00e9vention des menaces 101 : prot\u00e9gez vos syst\u00e8mes ERP contre les attaques malveillantes !"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1500\" height=\"400\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/01\/Author_bio_Priyasha_-1.jpg\" alt=\"Pr\u00e9vention des menaces 101 : prot\u00e9gez vos syst\u00e8mes ERP contre les attaques malveillantes !\" class=\"wp-image-31093\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/01\/Author_bio_Priyasha_-1.jpg 1500w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/01\/Author_bio_Priyasha_-1-300x80.jpg 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/01\/Author_bio_Priyasha_-1-768x205.jpg 768w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/01\/Author_bio_Priyasha_-1-1200x320.jpg 1200w\" sizes=\"auto, (max-width: 1500px) 100vw, 1500px\" \/><\/figure>\n\n\n\n<div class=\"wp-block-yoast-seo-table-of-contents yoast-table-of-contents\"><h2>Table des mati\u00e8res<\/h2><ul><li><a href=\"#h-1-introduction\" data-level=\"2\">1. Introduction<\/a><ul><li><a href=\"#h-1-1-le-cout-faramineux-des-violations-des-systemes-erp\" data-level=\"3\">1.1 Le co\u00fbt faramineux des violations des syst\u00e8mes ERP<\/a><\/li><\/ul><\/li><li><a href=\"#h-2-qu-est-ce-que-la-prevention-des-menaces\" data-level=\"2\">2. Qu&#8217;est-ce que la pr\u00e9vention des menaces ?<\/a><\/li><li><a href=\"#h-3-importance-de-la-prevention-des-menaces\" data-level=\"2\">3. Importance de la pr\u00e9vention des menaces<\/a><\/li><li><a href=\"#h-4-protegez-vos-systemes-erp-avec-sap-enterprise-threat-detection\" data-level=\"2\">4. Prot\u00e9gez vos syst\u00e8mes ERP avec SAP Enterprise Threat Detection<\/a><ul><li><a href=\"#h-4-1-le-concept-de-lancement-de-sap-enterprise-threat-detection\" data-level=\"3\">4.1 Le concept de lancement de SAP Enterprise Threat Detection<\/a><\/li><\/ul><\/li><li><a href=\"#h-5-prevenir-les-menaces-malveillantes-grace-au-decommissionnement-des-systemes-legacy\" data-level=\"2\">5. Pr\u00e9venir les menaces malveillantes gr\u00e2ce au d\u00e9commissionnement des syst\u00e8mes legacy<\/a><\/li><\/ul><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-4d7822d635954532e2ee05aa16da0144\" id=\"h-1-introduction\" style=\"color:#56abda;font-style:normal;font-weight:600\">1. Introduction<\/h2>\n\n\n\n<p>Selon les rapports, le co\u00fbt moyen mondial des violations de donn\u00e9es en <a href=\"https:\/\/www.esentire.com\/resources\/library\/2023-official-cybercrime-report\" target=\"_blank\" rel=\"noreferrer noopener\">2023 s&#8217;\u00e9levait \u00e0 4,45 millions de dollars<\/a>, et le co\u00fbt annuel mondial de la cybercriminalit\u00e9 est estim\u00e9 \u00e0 <a href=\"https:\/\/www.esentire.com\/resources\/library\/2023-official-cybercrime-report\" target=\"_blank\" rel=\"noreferrer noopener\">9,5 billions de dollars en 2024<\/a>. C&#8217;est dire le co\u00fbt tr\u00e8s \u00e9lev\u00e9 que doivent supporter les organisations du monde entier, ainsi que les atteintes \u00e0 leur r\u00e9putation, parce qu&#8217;un pirate informatique a d\u00e9cid\u00e9, quelque part, de violer des donn\u00e9es \u00e0 leur profit.<\/p>\n\n\n\n<p>Avec l&#8217;\u00e9mergence d&#8217;un nombre croissant de technologies, les cyberattaques sont malheureusement en augmentation. Il ne s&#8217;agit pas seulement de messages frauduleux ou de tentatives d&#8217;hame\u00e7onnage &#8211; le cercle est bien plus large qu&#8217;on ne le pense. Ces d\u00e9lits sont en augmentation dans les organisations qui traitent au maximum les technologies et les donn\u00e9es. Mais penser que les cybercrimes ne concernent que les entreprises technologiques serait un euph\u00e9misme. Dans notre <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/votre-guide-de-a-a-z-pour-tout-savoir-sur-les-cyberattaques\/\" target=\"_blank\" rel=\"noreferrer noopener\">pr\u00e9c\u00e9dent blog sur les cyberattaques<\/a>, nous avons parl\u00e9 des diff\u00e9rents secteurs dans lesquels les cybercrimes ont p\u00e9n\u00e9tr\u00e9, qu&#8217;il s&#8217;agisse d&#8217;une marque de cosm\u00e9tiques de luxe, d&#8217;une organisation juridique ou d&#8217;un gouvernement tout entier.    <\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-dfbac58b93cca990b02980d8a48fccc6\" id=\"h-1-1-le-cout-faramineux-des-violations-des-systemes-erp\" style=\"color:#0d589b;font-style:normal;font-weight:600\">1.1 Le co\u00fbt faramineux des violations des syst\u00e8mes ERP<\/h3>\n\n\n\n<p>Les organisations s&#8217;appuient sur les syst\u00e8mes de planification des ressources de l&#8217;entreprise (ERP) pour renforcer leurs activit\u00e9s, g\u00e9rer le cycle de vie des produits, les processus critiques, etc. en garantissant un flux d&#8217;informations continu et ouvert.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2018\/07\/25\/malicious-cyber-activity-targeting-erp-applications\" target=\"_blank\" rel=\"noreferrer noopener\">En 2018, l&#8217;US-CERT<\/a> a mis en garde les organisations du monde entier contre les cybercrimes ciblant les applications ERP, tandis que <a href=\"https:\/\/www.reuters.com\/article\/us-cyber-secrets-sap-se-oracle\/study-warns-of-rising-hacker-threats-to-sap-oracle-business-software-idUSKBN1KF1G8\/?feedType=RSS&amp;feedName=businessNews\" target=\"_blank\" rel=\"noreferrer noopener\">Reuters a rapport\u00e9<\/a> que plusieurs syst\u00e8mes dans diverses industries ont \u00e9t\u00e9 touch\u00e9s apr\u00e8s avoir \u00e9chou\u00e9 dans l&#8217;installation de correctifs. Compte tenu du nombre d&#8217;acteurs de la cybermenace aujourd&#8217;hui, les attaques contre les syst\u00e8mes ERP visent principalement le cyberespionnage et le sabotage &#8211; un exemple tr\u00e8s m\u00e9diatis\u00e9 \u00e9tant la <a href=\"https:\/\/www.infosecurity-magazine.com\/news\/report-chinese-breach-of-usis\/\" target=\"_blank\" rel=\"noreferrer noopener\">violation du Service d&#8217;information des \u00c9tats-Unis (USIS)<\/a>. <\/p>\n\n\n\n<p>Pour vous et moi, les syst\u00e8mes ERP servent \u00e0 assurer le bon d\u00e9roulement des op\u00e9rations commerciales. Mais pour les cybercriminels, ces syst\u00e8mes sont un moyen de perturber les op\u00e9rations afin de tirer des b\u00e9n\u00e9fices mon\u00e9taires de la faille. La raison pour laquelle les cybercriminels s&#8217;attaquent \u00e0 ces syst\u00e8mes est assez simple : les ERP contiennent des donn\u00e9es sensibles et critiques pour les entreprises.  <\/p>\n\n\n\n<p>Alors, comment s&#8217;assurer que les syst\u00e8mes ERP ou l&#8217;ensemble du paysage informatique sont prot\u00e9g\u00e9s contre ces cyberattaques malveillantes et ces cybercriminels ? Une r\u00e9ponse efficace serait : la pr\u00e9vention des menaces ! <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"940\" height=\"529\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/image-3-1.webp\" alt=\"Secure you corporate network with threat prevention\" class=\"wp-image-40335\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/image-3-1.webp 940w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/image-3-1-300x169.webp 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/image-3-1-768x432.webp 768w\" sizes=\"auto, (max-width: 940px) 100vw, 940px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-ed790bedf299023e6cbb433ed0754912\" id=\"h-2-qu-est-ce-que-la-prevention-des-menaces\" style=\"color:#56abda;font-style:normal;font-weight:600\">2. Qu&#8217;est-ce que la pr\u00e9vention des menaces ?<\/h2>\n\n\n\n<p>Dans le domaine de la s\u00e9curit\u00e9 des r\u00e9seaux et des entreprises, la pr\u00e9vention des menaces fait r\u00e9f\u00e9rence aux politiques et aux solutions qui prot\u00e8gent votre r\u00e9seau d&#8217;entreprise. Par le pass\u00e9, elle se concentrait principalement sur le p\u00e9rim\u00e8tre en s&#8217;appuyant largement sur les antivirus et les pare-feu traditionnels. Cependant, face \u00e0 la multiplication des menaces telles que les logiciels malveillants, les ransomwares, etc., les r\u00e9seaux d&#8217;entreprise requi\u00e8rent une approche int\u00e9gr\u00e9e et multicouche de la s\u00e9curit\u00e9. Les syst\u00e8mes d&#8217;exploitation obsol\u00e8tes ne sont pas les seuls \u00e0 permettre aux cybercriminels de cibler les syst\u00e8mes. Bien souvent, les <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/est-il-prudent-de-conserver-des-anciennes-donnees-dans-un-systeme-legacy-sap\/\" target=\"_blank\" rel=\"noreferrer noopener\">vuln\u00e9rabilit\u00e9s des logiciels<\/a>, en particulier des syst\u00e8mes legacy, sont \u00e0 l&#8217;origine des attaques de s\u00e9curit\u00e9 r\u00e9seau.    <\/p>\n\n\n\n<p>Dans ce cas, les outils de d\u00e9tection et de pr\u00e9vention des menaces d&#8217;intrusion sont devenus une n\u00e9cessit\u00e9 dans le paysage de la cybers\u00e9curit\u00e9 des entreprises. La suite de pr\u00e9vention des menaces comprend plusieurs couches d&#8217;outils cybern\u00e9tiques, dont la pr\u00e9vention des menaces r\u00e9seau, la pr\u00e9vention des points d&#8217;extr\u00e9mit\u00e9 et la protection pr\u00e9dictive contre les logiciels malveillants sont quelques points communs. <\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-5ffb442c27b7119db041ffac524d9a4c\" id=\"h-3-importance-de-la-prevention-des-menaces\" style=\"color:#56abda;font-style:normal;font-weight:600\">3. Importance de la pr\u00e9vention des menaces<\/h2>\n\n\n\n<p>Les \u00e9tudes montrent un nombre alarmant de fr\u00e9quences de cyberattaques sur les entreprises et le co\u00fbt qu&#8217;elles doivent supporter en raison de la violation. Selon <a href=\"https:\/\/www.accenture.com\/us-en\/insights\/cyber-security-index\" target=\"_blank\" rel=\"noreferrer noopener\">une \u00e9tude r\u00e9alis\u00e9e en 2019 par Accenture<\/a> en collaboration avec l&#8217;Institut Ponemon, les violations de donn\u00e9es ont augment\u00e9 de 67 % au cours des cinq \u00e0 sept derni\u00e8res ann\u00e9es. En outre, le co\u00fbt moyen des mesures d&#8217;att\u00e9nuation a \u00e9galement augment\u00e9 de 72 % au cours de la m\u00eame p\u00e9riode. Il existe un mythe selon lequel les cybercriminels s&#8217;attaquent surtout aux grandes entreprises, car elles disposent d&#8217;informations inestimables. Pour tordre le cou \u00e0 ce mythe, le rapport d&#8217;Accenture a r\u00e9v\u00e9l\u00e9 que 43 % des cyberattaques ciblent les petites entreprises, et que seules 14 % d&#8217;entre elles disposent d&#8217;un syst\u00e8me de s\u00e9curit\u00e9 solide pour prot\u00e9ger leurs donn\u00e9es.   <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"940\" height=\"529\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/image-4.webp\" alt=\"Threat prevention 101: Protect your ERP systems from malicious attacks!\" class=\"wp-image-40339\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/image-4.webp 940w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/image-4-300x169.webp 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/image-4-768x432.webp 768w\" sizes=\"auto, (max-width: 940px) 100vw, 940px\" \/><\/figure>\n\n\n\n<p><a href=\"https:\/\/www.keepersecurity.com\/en_GB\/ponemon2020.html\" target=\"_blank\" rel=\"noreferrer noopener\">L&#8217;Institut Ponemon<\/a> a \u00e9galement publi\u00e9 un rapport distinct sur l&#8217;\u00e9tat de la cybers\u00e9curit\u00e9 en 2019, dans lequel il indique que 45 % des petites et moyennes entreprises consid\u00e8rent que leurs politiques et solutions cybern\u00e9tiques sont inefficaces en cas de cyberattaques. Plus surprenant encore, 66 % des personnes interrog\u00e9es ont \u00e9t\u00e9 la cible de cyberattaques 12 mois seulement avant l&#8217;enqu\u00eate.   <\/p>\n\n\n\n<p><a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/votre-guide-de-a-a-z-pour-tout-savoir-sur-les-cyberattaques\/\" target=\"_blank\" rel=\"noreferrer noopener\">En 2017, Steve Morgan, de Cybersecurity Ventures<\/a>, pr\u00e9disait que d&#8217;ici 2021, une cyberattaque aurait lieu toutes les 11 secondes. Nous sommes en 2024, et nous connaissons la gravit\u00e9 et la fr\u00e9quence de ces attaques &#8211; des petites entreprises aux grandes soci\u00e9t\u00e9s (Google, X, Meta, LinkedIn, Infosys, etc.), chaque paysage technologique a \u00e9t\u00e9 victime de pirates informatiques. Malheureusement, il n&#8217;est pas encore possible d \u00ab \u00eatre immunis\u00e9 \u00e0 100 % contre les cyberattaques, mais certaines mesures permettent d \u00bb \u00e9viter la <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/votre-guide-de-a-a-z-pour-tout-savoir-sur-les-cyberattaques\/\" target=\"_blank\" rel=\"noreferrer noopener\">majorit\u00e9 des attaques<\/a> sur les r\u00e9seaux d&#8217;entreprise. Nous devons agir maintenant et on ne soulignera jamais assez l&#8217;importance de la pr\u00e9vention des menaces pour vos syst\u00e8mes ERP.   <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"432\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/image-5-768x432-1.webp\" alt=\"Protect your ERP systems with right measures\" class=\"wp-image-40342\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/image-5-768x432-1.webp 768w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/image-5-768x432-1-300x169.webp 300w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-c04bf5db88852a7b3010d3d11939a3b1\" id=\"h-4-protegez-vos-systemes-erp-avec-sap-enterprise-threat-detection\" style=\"color:#56abda;font-style:normal;font-weight:600\">4. Prot\u00e9gez vos syst\u00e8mes ERP avec SAP Enterprise Threat Detection<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.forbes.com\/sites\/forbestechcouncil\/2017\/07\/07\/erp-security-deserves-our-attention-now-more-than-ever\/?sh=5d29110a0101\" target=\"_blank\" rel=\"noreferrer noopener\">Selon Forbes<\/a>, il y a encore quelques ann\u00e9es, les ERP \u00e9taient consid\u00e9r\u00e9s comme un moyen de s\u00e9parer efficacement les t\u00e2ches, c&#8217;est-\u00e0-dire de pr\u00e9venir les cyberaffaires dans lesquelles un employ\u00e9 \u00e9tait seul responsable d&#8217;une t\u00e2che. Cependant, le sc\u00e9nario a compl\u00e8tement chang\u00e9 au fil du temps, et les principaux analystes affirment aujourd&#8217;hui que la s\u00e9curit\u00e9 des ERP est un sujet \u00e0 surveiller, car les attaques dues \u00e0 des vuln\u00e9rabilit\u00e9s critiques de ces syst\u00e8mes font r\u00e9guli\u00e8rement la une des journaux. Je dois souligner ici que la s\u00e9curit\u00e9 des ERP n&#8217;est pas un sujet tout \u00e0 fait nouveau, mais que le concept a consid\u00e9rablement \u00e9volu\u00e9 au fil des ans.  <\/p>\n\n\n\n<p>Pour ceux qui poss\u00e8dent des syst\u00e8mes ERP de SAP, la bonne nouvelle est que l&#8217;entreprise a lanc\u00e9 <a href=\"https:\/\/www.sap.com\/products\/financial-management\/enterprise-threat-detection.html\" target=\"_blank\" rel=\"noreferrer noopener\">SAP Enterprise Threat Detection<\/a> pour les aider \u00e0 se prot\u00e9ger contre les attaques malveillantes. Il s&#8217;agit d&#8217;une solution de d\u00e9tection des menaces d&#8217;entreprise en temps r\u00e9el, bas\u00e9e sur le cloud et personnalis\u00e9e pour les applications SAP, fournie et g\u00e9r\u00e9e sur le r\u00e9seau de l&#8217;entreprise. <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/quest-ce-que-la-plate-forme-sap-business-technology-caracteristiques-et-avantages\/\" target=\"_blank\" rel=\"noreferrer noopener\">SAP Business Technology Platform<\/a>. La solution vise \u00e0 aider ses clients et partenaires \u00e0 d\u00e9tecter les cyberattaques en temps r\u00e9el en collectant, corr\u00e9lant et analysant les \u00e9v\u00e9nements anormaux et suspects dans l&#8217;ensemble du paysage SAP.  <\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-aaee266d01b8219bc18790b7650554eb\" id=\"h-4-1-le-concept-de-lancement-de-sap-enterprise-threat-detection\" style=\"color:#0d589b;font-style:normal;font-weight:600\">4.1 Le concept de lancement de SAP Enterprise Threat Detection<\/h3>\n\n\n\n<p>D&#8217;ici 2027, les anciens syst\u00e8mes ERP seront abandonn\u00e9s, laissant aux entreprises la possibilit\u00e9 de migrer vers le cloud ou SAP S\/4HANA. La migration est une b\u00e9n\u00e9diction d\u00e9guis\u00e9e, car elle permet aux organisations de renforcer les mesures de s\u00e9curit\u00e9 de leur r\u00e9seau d&#8217;entreprise. Aujourd&#8217;hui, la s\u00e9curit\u00e9 des donn\u00e9es et la protection de la vie priv\u00e9e sont de la plus haute importance, et ne pas en faire une priorit\u00e9 revient \u00e0 mettre votre r\u00e9seau en danger, ce qui pourrait avoir de lourdes cons\u00e9quences \u00e0 l&#8217;avenir.  <\/p>\n\n\n\n<p>Les cyberattaques contre les entreprises font partie de l&#8217;actualit\u00e9 quotidienne. Mais avez-vous remarqu\u00e9 que peu de d\u00e9tails techniques sont communiqu\u00e9s sur les couches du paysage informatique attaqu\u00e9es ? Comme vos syst\u00e8mes ERP contiennent des donn\u00e9es confidentielles et sensibles et qu&#8217;ils ex\u00e9cutent les processus les plus critiques de l&#8217;entreprise, ils deviennent une <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/votre-guide-de-a-a-z-pour-tout-savoir-sur-les-cyberattaques\/\" target=\"_blank\" rel=\"noreferrer noopener\">cible int\u00e9ressante et de grande valeur pour les cybercriminels<\/a>. Alors que les \u00e9quipes de s\u00e9curit\u00e9 montent la garde au c\u0153ur de l&#8217;entreprise, les cybercriminels \u00e9laborent des strat\u00e9gies pour p\u00e9n\u00e9trer la couronne de l&#8217;organisation par le biais des couches applicatives. SAP Enterprise Threat Detection vise \u00e0 d\u00e9tecter toute tentative malveillante sur les syst\u00e8mes ERP, en alertant plus rapidement les clients et partenaires de SAP.    <\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-3a3ae53f422093343e2090457bffbec8\" id=\"h-5-prevenir-les-menaces-malveillantes-grace-au-decommissionnement-des-systemes-legacy\" style=\"color:#56abda;font-style:normal;font-weight:600\">5. Pr\u00e9venir les menaces malveillantes gr\u00e2ce au d\u00e9commissionnement des syst\u00e8mes legacy<\/h2>\n\n\n\n<p>Outre la solution de d\u00e9tection des menaces de l&#8217;entreprise, quelles mesures rentables peuvent \u00eatre prises pour prot\u00e9ger vos anciens syst\u00e8mes et applications ERP ? La r\u00e9ponse est le <a href=\"https:\/\/www.tjc-group.com\/fr\/arret-de-vos-systemes-legacy\/\" target=\"_blank\" rel=\"noreferrer noopener\">d\u00e9commissionnement des syst\u00e8mes legacy<\/a>! Les syst\u00e8mes non patch\u00e9s sont l&#8217;un des moyens les plus faciles pour les cybercriminels d&#8217;acc\u00e9der aux syst\u00e8mes ERP &#8211; ils ciblent les failles et les vuln\u00e9rabilit\u00e9s du syst\u00e8me.   <\/p>\n\n\n\n<p>L&#8217;application de correctifs sur les syst\u00e8mes n\u00e9cessite une attention particuli\u00e8re et se complique lorsque des donn\u00e9es h\u00e9rit\u00e9es subsistent. Les <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/quand-enterprise-legacy-system-application-rencontre-ia\/\" target=\"_blank\" rel=\"noreferrer noopener\">donn\u00e9es (syst\u00e8mes) legacy<\/a>pr\u00e9sentent un risque \u00e9lev\u00e9 en mati\u00e8re de cybers\u00e9curit\u00e9 car elles peuvent ne pas \u00eatre crypt\u00e9es ou prot\u00e9g\u00e9es par des contr\u00f4les d&#8217;acc\u00e8s. On peut dire que cela rend les syst\u00e8mes legacy plus vuln\u00e9rables aux violations et aux cyberattaques. <\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\"><\/div>\n\n\n\n<p>Le <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/lobsolescence-des-systemes-legacy-ne-va-pas-avec-la-securite\/\" target=\"_blank\" rel=\"noreferrer noopener\">d\u00e9commissionnement des syst\u00e8mes legacy<\/a> peut \u00eatre un processus fastidieux et compliqu\u00e9. Il faut d\u00e9cider quelles donn\u00e9es sont importantes et lesquelles doivent \u00eatre \u00e9limin\u00e9es, en particulier dans les secteurs tr\u00e8s r\u00e9glement\u00e9s comme la finance ou les soins de sant\u00e9, ou lors d&#8217;audits. L&#8217;une des solutions consiste \u00e0 d\u00e9classer les donn\u00e9es existantes et \u00e0 les stocker \u00e0 l \u00ab \u00e9cart des autres bases de donn\u00e9es critiques, de pr\u00e9f\u00e9rence dans un endroit o\u00f9 les cybercriminels ne pourront pas acc\u00e9der. Mais l\u00e0 encore, la question se pose : o\u00f9 ? <a href=\"https:\/\/www.tjc-group.com\/fr\/elsa\/\" target=\"_blank\" rel=\"noreferrer noopener\">ELSA (Enterprise Legacy System Application)<\/a> est une bonne option.<\/p>\n\n\n\n<p>Con\u00e7u et d\u00e9velopp\u00e9 par <a href=\"https:\/\/www.tjc-group.com\/fr\/\" target=\"_blank\" rel=\"noreferrer noopener\">TJC Group<\/a>, il permet de cl\u00f4turer les donn\u00e9es obsol\u00e8tes tout en maintenant leur accessibilit\u00e9. En termes de s\u00e9curit\u00e9, ELSA est construit sur <a href=\"https:\/\/www.tjc-group.com\/fr\/ressource\/guide-pour-comprendre-sap-btp\/\" target=\"_blank\" rel=\"noreferrer noopener\">SAP BTP<\/a> (la m\u00eame plateforme sur laquelle est g\u00e9r\u00e9e SAP Enterprise Threat Detection). En outre, l&#8217;application est connect\u00e9e \u00e0 une base de donn\u00e9es (telle que MySQL, PostgreSQL ou <a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/un-guide-rapide-pour-configurer-sap-ilm-store-pour-la-base-de-donnees-hana\/\" target=\"_blank\" rel=\"noreferrer noopener\">HANA Cloud<\/a>) et \u00e0 un stockage BLOB avec une connexion priv\u00e9e. L&#8217;une des meilleures caract\u00e9ristiques d&#8217;ELSA est qu&#8217;il s&#8217;agit d&#8217;une application native SAP, con\u00e7ue pour \u00eatre utilis\u00e9e avec les syst\u00e8mes SAP mais \u00e9galement compatible avec les syst\u00e8mes legacy non SAP. ELSA garantit que toutes les donn\u00e9es patrimoniales sont stock\u00e9es en toute s\u00e9curit\u00e9, minimisant ainsi tout risque de cybercriminalit\u00e9 et b\u00e9n\u00e9ficiant \u00e0 la fois des mesures de s\u00e9curit\u00e9 de SAP et de celles des principaux hyperscalers.    <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.tjc-group.com\/fr\/ressource\/elsa-par-tjc-pour-le-demantelement-des-systemes-existants\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"432\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/Hero_banner_for_ELSA_01_1920x1080px-scaled-1-768x432-1.webp\" alt=\"Enterprise Legacy System Application (ELSA)\" class=\"wp-image-40345\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/Hero_banner_for_ELSA_01_1920x1080px-scaled-1-768x432-1.webp 768w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/Hero_banner_for_ELSA_01_1920x1080px-scaled-1-768x432-1-300x169.webp 300w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/><\/a><\/figure>\n\n\n\n<p>Sans oublier que le groupe TJC a re\u00e7u la certification ISO 27001 accord\u00e9e aux entreprises qui ont mis en place un syst\u00e8me de gestion de la s\u00e9curit\u00e9 de l&#8217;information solide, certifiant nos efforts pour assurer un cyber paysage solide pour nos employ\u00e9s et nos clients.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.tjc-group.com\/fr\/contact\/\" target=\"_blank\" rel=\"noreferrer noopener\">Contactez-nous<\/a> d\u00e8s aujourd&#8217;hui pour plus d&#8217;informations sur ELSA et prot\u00e9gez vos syst\u00e8mes ERP contre les menaces malveillantes.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n","protected":false},"featured_media":31490,"parent":0,"menu_order":0,"template":"","meta":{"content-type":"","footnotes":""},"blog_tag":[352],"class_list":["post-40318","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog_tag-cybersecurite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Pr\u00e9vention des menaces 101 : prot\u00e9gez vos syst\u00e8mes ERP contre les attaques malveillantes !<\/title>\n<meta name=\"description\" content=\"Les organisations du monde entier souffrent de la perte de r\u00e9putation caus\u00e9e par les cybercriminels et les violations de donn\u00e9es. Les syst\u00e8mes ERP peuvent contribuer \u00e0 prot\u00e9ger vos donn\u00e9es et \u00e0 r\u00e9duire le co\u00fbt de la cybercriminalit\u00e9. En savoir plus !\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/prevention-des-menaces-101-protegez-vos-systemes-erp-contre-les-attaques-malveillantes\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pr\u00e9vention des menaces 101 : prot\u00e9gez vos syst\u00e8mes ERP contre les attaques malveillantes !\" \/>\n<meta property=\"og:description\" content=\"Les organisations du monde entier souffrent de la perte de r\u00e9putation caus\u00e9e par les cybercriminels et les violations de donn\u00e9es. Les syst\u00e8mes ERP peuvent contribuer \u00e0 prot\u00e9ger vos donn\u00e9es et \u00e0 r\u00e9duire le co\u00fbt de la cybercriminalit\u00e9. En savoir plus !\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tjc-group.com\/fr\/blogs\/prevention-des-menaces-101-protegez-vos-systemes-erp-contre-les-attaques-malveillantes\/\" \/>\n<meta property=\"og:site_name\" content=\"TJC Group\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-21T13:16:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/HEADER_FOR_THREAT_PROTECTION.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"960\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@tjcsoftware\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/prevention-des-menaces-101-protegez-vos-systemes-erp-contre-les-attaques-malveillantes\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/prevention-des-menaces-101-protegez-vos-systemes-erp-contre-les-attaques-malveillantes\\\/\",\"name\":\"Pr\u00e9vention des menaces 101 : prot\u00e9gez vos syst\u00e8mes ERP contre les attaques malveillantes !\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/prevention-des-menaces-101-protegez-vos-systemes-erp-contre-les-attaques-malveillantes\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/prevention-des-menaces-101-protegez-vos-systemes-erp-contre-les-attaques-malveillantes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/HEADER_FOR_THREAT_PROTECTION.webp\",\"datePublished\":\"2024-02-08T06:40:16+00:00\",\"dateModified\":\"2025-05-21T13:16:15+00:00\",\"description\":\"Les organisations du monde entier souffrent de la perte de r\u00e9putation caus\u00e9e par les cybercriminels et les violations de donn\u00e9es. Les syst\u00e8mes ERP peuvent contribuer \u00e0 prot\u00e9ger vos donn\u00e9es et \u00e0 r\u00e9duire le co\u00fbt de la cybercriminalit\u00e9. En savoir plus !\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/prevention-des-menaces-101-protegez-vos-systemes-erp-contre-les-attaques-malveillantes\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/prevention-des-menaces-101-protegez-vos-systemes-erp-contre-les-attaques-malveillantes\\\/\"]}],\"accessibilityFeature\":[\"tableOfContents\"]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/prevention-des-menaces-101-protegez-vos-systemes-erp-contre-les-attaques-malveillantes\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/HEADER_FOR_THREAT_PROTECTION.webp\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/HEADER_FOR_THREAT_PROTECTION.webp\",\"width\":1920,\"height\":960,\"caption\":\"Threat prevention 101: Protect your ERP systems from malicious attacks!\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/prevention-des-menaces-101-protegez-vos-systemes-erp-contre-les-attaques-malveillantes\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Pr\u00e9vention des menaces 101 : prot\u00e9gez vos syst\u00e8mes ERP contre les attaques malveillantes !\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/\",\"name\":\"TJC Group\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#organization\",\"name\":\"TJC Group\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"caption\":\"TJC Group\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/tjcsoftware\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/tjc-group\",\"https:\\\/\\\/www.youtube.com\\\/tjcgroup\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Pr\u00e9vention des menaces 101 : prot\u00e9gez vos syst\u00e8mes ERP contre les attaques malveillantes !","description":"Les organisations du monde entier souffrent de la perte de r\u00e9putation caus\u00e9e par les cybercriminels et les violations de donn\u00e9es. Les syst\u00e8mes ERP peuvent contribuer \u00e0 prot\u00e9ger vos donn\u00e9es et \u00e0 r\u00e9duire le co\u00fbt de la cybercriminalit\u00e9. En savoir plus !","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tjc-group.com\/fr\/blogs\/prevention-des-menaces-101-protegez-vos-systemes-erp-contre-les-attaques-malveillantes\/","og_locale":"fr_FR","og_type":"article","og_title":"Pr\u00e9vention des menaces 101 : prot\u00e9gez vos syst\u00e8mes ERP contre les attaques malveillantes !","og_description":"Les organisations du monde entier souffrent de la perte de r\u00e9putation caus\u00e9e par les cybercriminels et les violations de donn\u00e9es. Les syst\u00e8mes ERP peuvent contribuer \u00e0 prot\u00e9ger vos donn\u00e9es et \u00e0 r\u00e9duire le co\u00fbt de la cybercriminalit\u00e9. En savoir plus !","og_url":"https:\/\/www.tjc-group.com\/fr\/blogs\/prevention-des-menaces-101-protegez-vos-systemes-erp-contre-les-attaques-malveillantes\/","og_site_name":"TJC Group","article_modified_time":"2025-05-21T13:16:15+00:00","og_image":[{"width":1920,"height":960,"url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/HEADER_FOR_THREAT_PROTECTION.webp","type":"image\/webp"}],"twitter_card":"summary_large_image","twitter_site":"@tjcsoftware","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/prevention-des-menaces-101-protegez-vos-systemes-erp-contre-les-attaques-malveillantes\/","url":"https:\/\/www.tjc-group.com\/fr\/blogs\/prevention-des-menaces-101-protegez-vos-systemes-erp-contre-les-attaques-malveillantes\/","name":"Pr\u00e9vention des menaces 101 : prot\u00e9gez vos syst\u00e8mes ERP contre les attaques malveillantes !","isPartOf":{"@id":"https:\/\/www.tjc-group.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/prevention-des-menaces-101-protegez-vos-systemes-erp-contre-les-attaques-malveillantes\/#primaryimage"},"image":{"@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/prevention-des-menaces-101-protegez-vos-systemes-erp-contre-les-attaques-malveillantes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/HEADER_FOR_THREAT_PROTECTION.webp","datePublished":"2024-02-08T06:40:16+00:00","dateModified":"2025-05-21T13:16:15+00:00","description":"Les organisations du monde entier souffrent de la perte de r\u00e9putation caus\u00e9e par les cybercriminels et les violations de donn\u00e9es. Les syst\u00e8mes ERP peuvent contribuer \u00e0 prot\u00e9ger vos donn\u00e9es et \u00e0 r\u00e9duire le co\u00fbt de la cybercriminalit\u00e9. En savoir plus !","breadcrumb":{"@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/prevention-des-menaces-101-protegez-vos-systemes-erp-contre-les-attaques-malveillantes\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tjc-group.com\/fr\/blogs\/prevention-des-menaces-101-protegez-vos-systemes-erp-contre-les-attaques-malveillantes\/"]}],"accessibilityFeature":["tableOfContents"]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/prevention-des-menaces-101-protegez-vos-systemes-erp-contre-les-attaques-malveillantes\/#primaryimage","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/HEADER_FOR_THREAT_PROTECTION.webp","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2024\/02\/HEADER_FOR_THREAT_PROTECTION.webp","width":1920,"height":960,"caption":"Threat prevention 101: Protect your ERP systems from malicious attacks!"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/prevention-des-menaces-101-protegez-vos-systemes-erp-contre-les-attaques-malveillantes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tjc-group.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/www.tjc-group.com\/fr\/blogs\/"},{"@type":"ListItem","position":3,"name":"Pr\u00e9vention des menaces 101 : prot\u00e9gez vos syst\u00e8mes ERP contre les attaques malveillantes !"}]},{"@type":"WebSite","@id":"https:\/\/www.tjc-group.com\/fr\/#website","url":"https:\/\/www.tjc-group.com\/fr\/","name":"TJC Group","description":"","publisher":{"@id":"https:\/\/www.tjc-group.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tjc-group.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.tjc-group.com\/fr\/#organization","name":"TJC Group","url":"https:\/\/www.tjc-group.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.tjc-group.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","caption":"TJC Group"},"image":{"@id":"https:\/\/www.tjc-group.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/tjcsoftware","https:\/\/www.linkedin.com\/company\/tjc-group","https:\/\/www.youtube.com\/tjcgroup"]}]}},"_links":{"self":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog\/40318","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/types\/blog"}],"version-history":[{"count":4,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog\/40318\/revisions"}],"predecessor-version":[{"id":40349,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog\/40318\/revisions\/40349"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/media\/31490"}],"wp:attachment":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/media?parent=40318"}],"wp:term":[{"taxonomy":"blog_tag","embeddable":true,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog_tag?post=40318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}