{"id":15339,"date":"2026-05-22T12:04:35","date_gmt":"2026-05-22T12:04:35","guid":{"rendered":"https:\/\/www.securitytoday.de\/2026\/05\/22\/dora-et-nis2-pourquoi-les-audits-bancaires-entrent-en-collision\/"},"modified":"2026-05-23T06:40:50","modified_gmt":"2026-05-23T06:40:50","slug":"dora-et-nis2-pourquoi-les-audits-bancaires-entrent-en-collision","status":"publish","type":"post","link":"https:\/\/www.securitytoday.de\/fr\/2026\/05\/22\/dora-et-nis2-pourquoi-les-audits-bancaires-entrent-en-collision\/","title":{"rendered":"DORA et NIS2 : Pourquoi les audits bancaires entrent en collision"},"content":{"rendered":"<p style=\"color:#6190a9;font-size:0.9em;margin:0 0 16px;padding:0;\">11 Min. de lecture<\/p>\n<p><strong>Depuis janvier 2025, DORA est applicable, depuis novembre 2025, AWS, Azure, Google Cloud, Bloomberg, LSEG et IBM figurent sur la liste CTPP des ESAs. Au premier trimestre 2026, les \u00e9quipes d&rsquo;audit conjoint effectueront leurs premi\u00e8res inspections. Parall\u00e8lement, NIS2 progresse en vague deux. En 2026, il devient clair : les deux r\u00e9glementations s&rsquo;entrecroisent, leurs parcours d&rsquo;audit se d\u00e9roulent en parall\u00e8le.<\/strong><\/p>\n<div style=\"background:#003340;color:#fff;padding:32px 36px;margin:32px 0;border-radius:8px;\">\n<p style=\"margin:0 0 18px 0;font-size:0.95em;font-weight:800;text-transform:uppercase;letter-spacing:0.2em;color:#69d8ed;border-bottom:2px solid rgba(105,216,237,0.25);padding-bottom:12px;\">Les points cl\u00e9s en bref<\/p>\n<ul style=\"margin:0;padding-left:22px;color:rgba(255,255,255,0.92);line-height:1.6;\">\n<li style=\"margin-bottom:12px;color:rgba(255,255,255,0.92);\"><strong style=\"color:#69d8ed;\">Une double application ne signifie pas un double audit, mais un audit imbriqu\u00e9.<\/strong> DORA v\u00e9rifie chez les institutions financi\u00e8res le risque ICT, les incidents, les tests et la cha\u00eene d&rsquo;approvisionnement tierce. NIS2 examine, quant \u00e0 lui, chez les entit\u00e9s jug\u00e9es essentielles ou importantes la gestion des risques, les obligations de notification et les responsabilit\u00e9s. L\u00e0 o\u00f9 les banques sont des destinataires de NIS2, les obligations s&rsquo;additionnent, elles ne se substituent pas.<\/li>\n<li style=\"margin-bottom:12px;color:rgba(255,255,255,0.92);\"><strong style=\"color:#69d8ed;\">2026 est l&rsquo;ann\u00e9e de la charge de preuve, pas celle de la politique.<\/strong> Les ESAs d\u00e9placent l&rsquo;attente du papier vers la preuve concr\u00e8te. Tests de r\u00e9silience, exercices TLPT, classification des incidents avec des seuils stricts et inventaires des fournisseurs tiers sous forme machine-lisible. Celui qui a mis en place les politiques en 2025, mais n&rsquo;apporte pas les preuves n\u00e9cessaires en 2026, sera sanctionn\u00e9 lors de l&rsquo;audit.<\/li>\n<li style=\"color:rgba(255,255,255,0.92);\"><strong style=\"color:#69d8ed;\">Le goulot d&rsquo;\u00e9tranglement critique n&rsquo;est pas dans les outils, mais dans les auditeurs.<\/strong> Dans les douze derniers mois, les flux ICT-Risque, NIS2 et DORA ont \u00e9t\u00e9 g\u00e9n\u00e9ralement couverts par des \u00e9quipes d&rsquo;audit partiellement recouvrantes. Qui tente de g\u00e9rer les deux programmes avec une m\u00eame \u00e9quipe d&rsquo;audit de 30 personnes, conna\u00eetra un point de tension au troisi\u00e8me trimestre, qu&rsquo;aucun outil ne pourra r\u00e9soudre.<\/li>\n<\/ul>\n<\/div>\n<p style=\"font-size:0.88em;color:#666;margin:20px 0 32px 0;border-top:1px solid #e5e5e5;border-bottom:1px solid #e5e5e5;padding:10px 0;\"><span style=\"color:#004a59;font-weight:700;text-transform:uppercase;font-size:0.72em;letter-spacing:0.14em;margin-right:14px;\">Reli\u00e9<\/span><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/05\/18\/conformite-nis2-dans-les-entreprises-de-taille-moyenne-etapes-realisables\/\" style=\"color:#333;text-decoration:underline;\">Conformit\u00e9 NIS2 dans le milieu des PME<\/a>&nbsp;&nbsp;<span style=\"color:#ccc;\">\/<\/span>&nbsp;&nbsp;<a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/05\/16\/exigences-techniques-minimales-pme-2026\/\" style=\"color:#333;text-decoration:underline;\">Exigences techniques minimales NIS2 pour les PME<\/a><\/p>\n<h2 style=\"margin-top:48px;margin-bottom:18px;\">Ce qui distingue DORA et NIS2 en 2026, ann\u00e9e de leur coexistence<\/h2>\n<p>DORA et NIS2 semblent, \u00e0 premi\u00e8re vue, \u00eatre les deux faces d&rsquo;un m\u00eame programme de conformit\u00e9. Les deux r\u00e9glementent la gestion des risques ICT, la notification des incidents et les relations avec les fournisseurs tiers ; les deux proviennent de la vague cyber de l&rsquo;UE ; les deux pr\u00e9voient des amendes. En pratique, en 2026, ils divergent nettement selon trois crit\u00e8res : cercle des destinataires, structure de supervision et profondeur des exigences.<\/p>\n<p>DORA s&rsquo;applique \u00e0 20 types d&rsquo;entit\u00e9s financi\u00e8res, allant des banques et des assureurs jusqu&rsquo;aux prestataires de services crypto et aux contreparties centrales. La supervision est assur\u00e9e par les autorit\u00e9s nationales de surveillance financi\u00e8re, clairement rattach\u00e9es aux ESAs, soit en Allemagne BaFin avec interface vers EBA, EIOPA et ESMA. NIS2, quant \u00e0 lui, s&rsquo;adresse aux entit\u00e9s essentielles et importantes traversant 18 secteurs diff\u00e9rents, avec le BSI comme autorit\u00e9 centrale de supervision en Allemagne. Une grande banque est \u00e0 la fois concern\u00e9e par DORA et par NIS2, un gestionnaire d&rsquo;actifs ne l&rsquo;est que par DORA selon sa taille, un fournisseur cloud principalement par NIS2.<\/p>\n<p>Les m\u00e9triques classiques de conformit\u00e9 ne sont pas fausses, elles ne constituent toutefois plus qu&rsquo;une partie du tableau. Ce qui distingue un audit DORA d\u2019un audit NIS2, c\u2019est la profondeur des preuves attendues dans le domaine ICT : DORA exige des rapports solides sur les tests de p\u00e9n\u00e9tration, la documentation des tests de r\u00e9silience, un registre contractuel des fournisseurs tiers sous format machine-lisible. NIS2 demande des mesures de gestion des risques ax\u00e9es sur la gouvernance et les obligations de notification. Les deux rel\u00e8vent de la cybers\u00e9curit\u00e9, mais les artefacts requis ne se chevauchent qu\u2019en partie.<\/p>\n<h2 style=\"margin-top:48px;margin-bottom:18px;\">R\u00e9alit\u00e9 1 : Le programme commun qui ne tient pas la route<\/h2>\n<p>De nombreuses banques ont lanc\u00e9 en 2025 un programme de conformit\u00e9 consolid\u00e9 r\u00e9unissant DORA et NIS2 sous un m\u00eame toit. La logique semblait bonne : un seul management des risques, un seul syst\u00e8me de d\u00e9claration d&rsquo;incident, un seul inventaire des fournisseurs tiers, une seule \u00e9quipe d&rsquo;audit. En pratique, deux logiques s&rsquo;affrontent. Les audits DORA plongent dans le d\u00e9tail des composants ICT et des tests, tandis que les audits NIS2 couvrent l&rsquo;ensemble du dispositif de gouvernance et des voies de d\u00e9claration. Un responsable programme unique se partage entre ces deux univers et perd le niveau de pr\u00e9cision exig\u00e9 par DORA.<\/p>\n<p>Exemple concret tir\u00e9 d&rsquo;une grande banque anonymis\u00e9e des pays germanophones : un programme avec 32 sp\u00e9cialistes des risques ICT et un PMO centralis\u00e9. Au premier trimestre 2026, 14 tests TLPT ont \u00e9t\u00e9 pr\u00e9par\u00e9s tout en programmant simultan\u00e9ment 22 revues du management des risques NIS2. En avril, le PMO du programme a prioris\u00e9 la pr\u00e9paration des tests TLPT, puis en mai les revues NIS2. Dans les deux phases, l&rsquo;\u00e9quipe d&rsquo;audit n&rsquo;a pas atteint le niveau de d\u00e9tail accept\u00e9 par aucune autorit\u00e9 de contr\u00f4le. Les deux axes sont maintenant confront\u00e9s \u00e0 des constats qu&rsquo;on aurait pu \u00e9viter avec deux programmes distincts.<\/p>\n<h2 style=\"margin-top:48px;margin-bottom:18px;\">R\u00e9alit\u00e9 2 : Les deux programmes s\u00e9par\u00e9s qui ne partagent pas leur base de donn\u00e9es<\/h2>\n<p>L&rsquo;autre extr\u00eame consiste \u00e0 cr\u00e9er deux lignes de programme distinctes : une \u00e9quipe DORA ax\u00e9e sur les risques ICT, une \u00e9quipe NIS2 centr\u00e9e sur la gouvernance, chacune disposant de ses propres outils et de ses propres voies de reporting. Une approche m\u00e9thodologiquement propre, mais inefficace en mati\u00e8re de gestion des donn\u00e9es. Les deux programmes utilisent le m\u00eame inventaire d&rsquo;actifs, la m\u00eame liste de fournisseurs, les m\u00eames donn\u00e9es d&rsquo;incidents. Sans une base de donn\u00e9es commune, ils doivent g\u00e9rer ces sources en double, entra\u00eenant in\u00e9vitablement des divergences.<\/p>\n<p>Cons\u00e9quence typique : dans l&rsquo;inventaire des fournisseurs tiers DORA figure AWS avec 47 composants de service, alors qu&rsquo;il n&rsquo;en est comptabilis\u00e9 que 39 dans le registre des fournisseurs NIS2. Aucune des deux valeurs n&rsquo;est fausse, elles mesurent simplement des granularit\u00e9s diff\u00e9rentes. Si la r\u00e9gulation souhaite voir les deux listes lors de l&rsquo;audit JET et constate des \u00e9carts, cela d\u00e9clenche une s\u00e9rie d&rsquo;explications qui allongent l&rsquo;audit de deux semaines. Une base de donn\u00e9es commune offrant deux points de vue r\u00e9soudrait ce probl\u00e8me. Deux bases de donn\u00e9es mises \u00e0 jour une fois par an ne suffisent pas.<\/p>\n<h2 style=\"margin-top:48px;margin-bottom:18px;\">R\u00e9alit\u00e9 3 : L&rsquo;\u00e9quipe d&rsquo;audit qui bascule au troisi\u00e8me trimestre<\/h2>\n<p>Le point critique en 2026 n\u2019est ni l\u2019outil, ni la m\u00e9thode, ni le sponsor. C\u2019est la capacit\u00e9 humaine au sein de l\u2019\u00e9quipe d\u2019audit. Les experts en risques ICT exp\u00e9riment\u00e9s en DORA manquent cruellement, tout comme les auditeurs de conformit\u00e9 NIS2 dot\u00e9s d\u2019une expertise approfondie en cadres de gestion des risques. Les banques ont g\u00e9n\u00e9ralement recouvert les postes dans les douze derniers mois : trois quarts de l\u2019\u00e9quipe travaillent sur les deux axes, un quart reste fixe dans une seule ligne.<\/p>\n<p>Cela fonctionne jusqu\u2019\u00e0 l\u2019intensification des audits. Nous observons en 2026 un sch\u00e9ma clair : la phase TLPT et la pr\u00e9paration JET au deuxi\u00e8me trimestre, parall\u00e8lement aux dates limites de reporting NIS2 au troisi\u00e8me. L\u2019\u00e9quipe d\u2019audit donne le maximum dans les deux phases, mais six personnes cl\u00e9s sont \u00e9puis\u00e9es ou remplac\u00e9es au troisi\u00e8me trimestre. La livraison planifi\u00e9e pour le quatri\u00e8me trimestre est repouss\u00e9e, et la prochaine session de contr\u00f4le d\u00e9bute avec une \u00e9quipe moiti\u00e9 plus petite.<\/p>\n<p>La limite cruciale est la coh\u00e9rence sur plusieurs ann\u00e9es. Qui applique DORA et NIS2 avec une mentalit\u00e9 de sprint de six mois gagne les jalons trimestriels, mais rate l\u2019organisation sur une p\u00e9riode de douze mois. Celui qui pense en termes de responsabilit\u00e9s clairement s\u00e9par\u00e9es dans les deux programmes et adopte un plan de capacit\u00e9s sur 18 mois \u00e9vite le crash du troisi\u00e8me trimestre.<\/p>\n<h2 style=\"margin-top:48px;margin-bottom:18px;\">Trois leviers concrets pour les prochains 90 jours<\/h2>\n<ol>\n<li><strong>Planifier la capacit\u00e9 de l\u2019\u00e9quipe d\u2019audit sur 18 mois, pas six.<\/strong> \u00c9tablir une liste des p\u00e9nuries humaines trimestrielles jusqu\u2019au T4 2027. O\u00f9 les pr\u00e9parations DORA-TLPT co\u00efncident-elles avec les dates limites de reporting NIS2 ? Quelles sont les six personnes critiques jouant des r\u00f4les centraux dans les deux axes ? Pr\u00e9voir leur soutien avant qu\u2019il ne devienne une urgence.<\/li>\n<li><strong>Cr\u00e9er une base de donn\u00e9es unique avec deux vues, pas deux bases \u00e0 concilier.<\/strong> L\u2019inventaire des actifs, le registre des fournisseurs tiers et les donn\u00e9es d\u2019incidents ne peuvent \u00eatre dupliqu\u00e9s dans deux outils distincts. Une source centrale, \u00e9quip\u00e9e de vues sp\u00e9cifiques DORA et NIS2, est l\u2019investissement qui paiera ses dividendes d\u00e8s le premier audit JET.<\/li>\n<li><strong>S\u00e9parer clairement les responsabilit\u00e9s des programmes, partager la base de donn\u00e9es et les outils.<\/strong> Un chef de programme DORA sp\u00e9cialis\u00e9 dans les risques ICT, un chef de programme NIS2 expert en gouvernance, tous deux reposant sur une base de donn\u00e9es commune. Qui combine les deux r\u00f4les en une seule personne obtiendra des audits dont aucune des deux autorit\u00e9s de contr\u00f4le ne reconna\u00eetra la profondeur.<\/li>\n<\/ol>\n<h2 style=\"margin-top:48px;margin-bottom:18px;\">Foire aux questions<\/h2>\n<h3>Toutes les banques cibl\u00e9es par DORA sont-elles aussi destinataires de NIS2 ?<\/h3>\n<p>En pratique oui, en forme diff\u00e9renti\u00e9e. La plupart des banques sont couvertes sous NIS2 en tant qu&rsquo;entit\u00e9s essentielles en raison de leur taille. Des gestionnaires d&rsquo;actifs plus petits et des prestataires de services financiers sp\u00e9cialis\u00e9s peuvent \u00eatre cibl\u00e9s par DORA sans devenir pour autant destinataires de NIS2. Dans la pratique de la conformit\u00e9 en 2026, la double cible est la r\u00e8gle, pas l&rsquo;exception.<\/p>\n<h3>Quelle diff\u00e9rence y a-t-il entre un test TLPT DORA et un test classique de type Red Team ?<\/h3>\n<p>DORA-TLPT exige un test de p\u00e9n\u00e9tration men\u00e9 selon des standards harmonis\u00e9s et avec une participation claire des autorit\u00e9s de surveillance. Le red teaming classique est m\u00e9thodiquement similaire, mais il n\u2019est pas encadr\u00e9 par le cadre r\u00e9glementaire qui accompagne DORA-TLPT. Qui poss\u00e8de un programme Red Team en 2026 et le pr\u00e9sente comme un TLPT tombera \u00e0 la premi\u00e8re v\u00e9rification JET. Les artefacts requis et le workflow de supervision ne sont pas identiques.<\/p>\n<h3>Quel r\u00f4le joue la BaFin pour les banques allemandes lors de l\u2019audit DORA ?<\/h3>\n<p>La BaFin est l\u2019autorit\u00e9 nationale comp\u00e9tente et collabore avec les ESAs au sein des \u00e9quipes d\u2019examen conjoint (JET). Cela signifie pour les banques allemandes : l\u2019interface directe reste la BaFin, mais les ESAs participent aux inspections JET et peuvent demander directement des constats. L&rsquo;id\u00e9e que les audits DORA restent exclusivement nationaux n&rsquo;est plus soutenable en 2026.<\/p>\n<h3>Comment r\u00e9agissent les fournisseurs cloud d\u00e9sign\u00e9s CTPP face \u00e0 la surveillance ?<\/h3>\n<p>AWS, Microsoft Azure et Google Cloud ont mis en place ces derniers mois des \u00e9quipes d\u00e9di\u00e9es \u00e0 DORA et proposent \u00e0 leurs clients du secteur financier des kits de conformit\u00e9 structur\u00e9s. En 2026, la qualit\u00e9 de ces kits varie. Une banque qui adopte ces kits sans v\u00e9rification interne risque de voir appara\u00eetre des constats li\u00e9s \u00e0 la profondeur de l\u2019h\u00e9bergement, qui n\u2019est pas couverte dans les paquets fournis par les fournisseurs.<\/p>\n<h3>\u00c0 quel moment faut-il envisager de d\u00e9coupler un programme consolid\u00e9 ?<\/h3>\n<p>Lorsque les constats d\u2019audit des deux autorit\u00e9s tombent dans la m\u00eame division organisationnelle et que l\u2019escalade vers la direction du programme prend plus de trois semaines. C\u2019est un indicateur que la structure commune n\u2019est plus viable. Un d\u00e9couplage au milieu du programme est co\u00fbteux, mais un d\u00e9couplage \u00e0 la fin du programme est encore plus on\u00e9reux.<\/p>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Conseils de lecture de la r\u00e9daction<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/05\/18\/conformite-nis2-dans-les-entreprises-de-taille-moyenne-etapes-realisables\/\">Conformit\u00e9 NIS2 dans le milieu des PME : \u00e9tapes r\u00e9alisables, erreurs \u00e9vitables<\/a><\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/05\/16\/exigences-techniques-minimales-pme-2026\/\">Exigences techniques minimales NIS2 pour les PME en 2026<\/a><\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/05\/15\/identites-de-machines-non-humaines\/\">Identit\u00e9s machine : les comptes que personne ne compte<\/a><\/li>\n<\/ul>\n<p style=\"margin:48px 0 12px 0;font-size:0.78em;font-weight:700;text-transform:uppercase;letter-spacing:0.18em;color:#666;\">Plus d&rsquo;articles du r\u00e9seau MBF Media<\/p>\n<ul style=\"list-style:none;padding:0;margin:0;font-size:0.95em;line-height:1.7;\">\n<li style=\"background:#fafafa;border-left:3px solid #0bb7fd;padding:10px 14px;margin-bottom:8px;\"><span style=\"display:block;font-size:0.72em;font-weight:700;text-transform:uppercase;letter-spacing:0.14em;color:#0bb7fd;margin-bottom:4px;\">cloudmagazin<\/span><a href=\"https:\/\/www.cloudmagazin.com\/2026\/05\/22\/aws-nvidia-blackwell-rubin-million-gpus-platform-engineering-2026\/\" style=\"color:#222;text-decoration:none;\">AWS et Nvidia : la millioni\u00e8me GPU contraint les \u00e9quipes plateforme<\/a><\/li>\n<li style=\"background:#fafafa;border-left:3px solid #202528;padding:10px 14px;margin-bottom:8px;\"><span style=\"display:block;font-size:0.72em;font-weight:700;text-transform:uppercase;letter-spacing:0.14em;color:#202528;margin-bottom:4px;\">MyBusinessFuture<\/span><a href=\"https:\/\/mybusinessfuture.com\/eu-wasserstoff-bank-1-3-milliarden-mittelstand-zulieferer-vertrieb-2026\/\" style=\"color:#222;text-decoration:none;\">Banque europ\u00e9enne de l\u2019hydrog\u00e8ne : 1,3 milliard change la donne commerciale<\/a><\/li>\n<li style=\"background:#fafafa;border-left:3px solid #d65663;padding:10px 14px;margin-bottom:8px;\"><span style=\"display:block;font-size:0.72em;font-weight:700;text-transform:uppercase;letter-spacing:0.14em;color:#d65663;margin-bottom:4px;\">Digital Chiefs<\/span><a href=\"https:\/\/www.digital-chiefs.de\/pmo-engpass-rolle-ki-rollout-konzern-mickler-2026\/\" style=\"color:#222;text-decoration:none;\">Engorgement PMO : pourquoi les d\u00e9ploiements d\u2019IA dans les grands groupes \u00e9chouent<\/a><\/li>\n<\/ul>\n<p style=\"font-size:0.82em;color:#888;text-align:right;font-style:italic;margin-top:32px;\">Source de l&rsquo;image : g\u00e9n\u00e9r\u00e9e par IA (mai 2026), certificat C2PA disponible.<\/p>\n<p style=\"text-align:right;font-style:italic;color:#666;\"><em>Source de l&rsquo;image : g\u00e9n\u00e9r\u00e9e par IA (mai 2026)<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"DORA et NIS2 se chevauchent, les chemins d&rsquo;audit sont parall\u00e8les. Trois r\u00e9alit\u00e9s qui expliquent pourquoi les banques se trompent en les mettant en \u0153uvre\u2026","protected":false},"author":55,"featured_media":15357,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"","_yoast_wpseo_title":"DORA et NIS2 : Pourquoi les audits bancaires entrent en collision","_yoast_wpseo_metadesc":"DORA et NIS2 coexistent dans les banques avec les m\u00eames \u00e9quipes d'audit. Trois r\u00e9alit\u00e9s r\u00e9v\u00e8lent o\u00f9 la conformit\u00e9 \u00e9choue actuellement.","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"https:\/\/www.securitytoday.de\/wp-content\/uploads\/2026\/05\/dora-nis2-doppel-compliance-deutsche-banken-audit-team-2026-cover-hero.jpg","_yoast_wpseo_opengraph-image-id":0,"_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"https:\/\/www.securitytoday.de\/wp-content\/uploads\/2026\/05\/dora-nis2-doppel-compliance-deutsche-banken-audit-team-2026-cover-hero.jpg","_yoast_wpseo_twitter-image-id":0,"footnotes":""},"categories":[252,3,2,221],"tags":[],"class_list":["post-15339","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites","category-aktuelles","category-innovation"],"wpml_language":"fr","wpml_translation_of":15325,"_links":{"self":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/15339","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/users\/55"}],"replies":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/comments?post=15339"}],"version-history":[{"count":18,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/15339\/revisions"}],"predecessor-version":[{"id":15391,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/15339\/revisions\/15391"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media\/15357"}],"wp:attachment":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media?parent=15339"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/categories?post=15339"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/tags?post=15339"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}