{"id":1005307,"date":"2026-04-06T13:22:26","date_gmt":"2026-04-06T11:22:26","guid":{"rendered":"https:\/\/www.iterates.be\/?p=1005307"},"modified":"2026-04-04T18:01:44","modified_gmt":"2026-04-04T16:01:44","slug":"cybersecurite-pme-en-2025-proteger-votre-entreprise-avant-quil-ne-soit-trop-tard","status":"publish","type":"post","link":"https:\/\/www.iterates.be\/fr\/cybersecurite-pme-en-2025-proteger-votre-entreprise-avant-quil-ne-soit-trop-tard\/","title":{"rendered":"PME 2026 : prot\u00e9ger son entreprise des cyberattaques"},"content":{"rendered":"<div class=\"vgblk-rw-wrapper limit-wrapper\">\n<p>La cybers\u00e9curit\u00e9 n&#8217;est plus une affaire de grandes entreprises. En 2025, les PME sont devenues la cible privil\u00e9gi\u00e9e des cybercriminels, pr\u00e9cis\u00e9ment parce qu&#8217;elles sont per\u00e7ues comme moins prot\u00e9g\u00e9es. Ransomware, phishing, vol de donn\u00e9es, usurpation d&#8217;identit\u00e9 : les attaques sont plus sophistiqu\u00e9es, plus fr\u00e9quentes, et leurs cons\u00e9quences potentiellement fatales pour votre activit\u00e9. Ce guide complet vous donne les cl\u00e9s pour comprendre les risques r\u00e9els, adopter les bons r\u00e9flexes, et construire une posture de s\u00e9curit\u00e9 solide, sans jargon technique inutile.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Les PME, cibles privil\u00e9gi\u00e9es des cyberattaques<\/strong><\/h2>\n\n\n\n<p>Les chiffres sont sans appel : 43 % des cyberattaques visent sp\u00e9cifiquement les PME. Comprendre pourquoi est le premier pas pour s&#8217;en prot\u00e9ger.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Un mythe dangereux : &#8220;je suis trop petit pour \u00eatre cibl\u00e9&#8221;<\/strong><\/h3>\n\n\n\n<p>C&#8217;est l&#8217;erreur de raisonnement la plus r\u00e9pandue, et la plus co\u00fbteuse. Les cybercriminels ne cherchent pas n\u00e9cessairement les plus grandes proies : ils cherchent les plus accessibles. Or, les PME pr\u00e9sentent une combinaison particuli\u00e8rement attractive : des donn\u00e9es de valeur (clients, finances, brevets), des syst\u00e8mes informatiques souvent peu s\u00e9curis\u00e9s, et des \u00e9quipes sans ressources d\u00e9di\u00e9es \u00e0 la cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<p>En Belgique, le Centre pour la Cybers\u00e9curit\u00e9 (CCB) a enregistr\u00e9 une hausse de 80 % des cyber-incidents signal\u00e9s en 2024. L&#8217;automatisation des attaques a tout chang\u00e9 : il ne faut plus cibler manuellement une entreprise en particulier. Un simple script peut scanner des milliers de syst\u00e8mes simultan\u00e9ment, identifier les failles, et lancer l&#8217;attaque sans intervention humaine.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Les cons\u00e9quences concr\u00e8tes d&#8217;une attaque r\u00e9ussie<\/strong><\/h3>\n\n\n\n<p>Une cyberattaque n&#8217;est pas un simple incident technique dont on se remet en quelques heures. Ses cons\u00e9quences touchent simultan\u00e9ment l&#8217;op\u00e9rationnel, le financier, et la r\u00e9putation. Il vaut mieux pr\u00e9venir que gu\u00e9rir en faisant appel \u00e0 des<a href=\"https:\/\/www.iterates.be\/fr\/changer-de-prestataire-it-conseils-et-erreurs-2\/\"> experts en s\u00e9curit\u00e9 informatique<\/a>.<\/p>\n\n\n\n<p>40 % des PME victimes d&#8217;une attaque majeure se retrouvent avec leurs syst\u00e8mes compl\u00e8tement inutilisables, entra\u00eenant un arr\u00eat imm\u00e9diat de la production. Clients, partenaires, fournisseurs : l&#8217;atteinte \u00e0 la r\u00e9putation est souvent irr\u00e9parable, et une PME dont la base clients a \u00e9t\u00e9 compromise perd sa cr\u00e9dibilit\u00e9 commerciale. Selon le rapport du CESIN, 80 % des jeunes entreprises victimes d&#8217;une attaque majeure d\u00e9posent le bilan dans les six mois, non pas \u00e0 cause du co\u00fbt technique de la rem\u00e9diation, mais parce que la confiance, une fois bris\u00e9e, ne se reconstruit pas facilement.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Le co\u00fbt r\u00e9el d&#8217;un incident cyber pour une PME<\/strong><\/h3>\n\n\n\n<p>Le co\u00fbt moyen d&#8217;un incident majeur pour une PME s&#8217;\u00e9l\u00e8ve d\u00e9sormais \u00e0 1,2 million d&#8217;euros selon le CCB. Ce chiffre inclut la rem\u00e9diation technique, les pertes d&#8217;exploitation pendant l&#8217;interruption, les p\u00e9nalit\u00e9s RGPD \u00e9ventuelles, et l&#8217;impact commercial \u00e0 moyen terme.<\/p>\n\n\n\n<p>Ce montant est \u00e9videmment une moyenne : une PME de 15 personnes ne sera pas impact\u00e9e comme une structure de 200 employ\u00e9s. Mais m\u00eame \u00e0 10 % de ce montant, un incident cyber repr\u00e9sente une menace existentielle pour la plupart des PME belges. Et contrairement \u00e0 ce que l&#8217;on croit, payer une ran\u00e7on ne garantit ni la r\u00e9cup\u00e9ration compl\u00e8te des donn\u00e9es, ni l&#8217;absence d&#8217;une seconde attaque.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Panorama des menaces en 2025 : ce que vous devez vraiment craindre<\/strong><\/h2>\n\n\n\n<p>Le paysage des cybermenaces \u00e9volue rapidement. Voici les attaques qui ciblent concr\u00e8tement les PME aujourd&#8217;hui.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ransomware : quand vos donn\u00e9es deviennent otages<\/strong><\/h3>\n\n\n\n<p>Le ransomware reste la menace num\u00e9ro un pour les PME en 2025. Le principe est simple et d\u00e9vastateur : un logiciel malveillant s&#8217;infiltre dans votre syst\u00e8me, chiffre l&#8217;int\u00e9gralit\u00e9 de vos fichiers, et exige une ran\u00e7on en \u00e9change de la cl\u00e9 de d\u00e9chiffrement. En quelques heures, votre comptabilit\u00e9, vos contrats clients, vos emails, vos bases de donn\u00e9es : tout devient illisible.<\/p>\n\n\n\n<p>Les vecteurs d&#8217;entr\u00e9e sont connus et souvent \u00e9vitables : un email pi\u00e9g\u00e9 ouvert par un collaborateur distrait, une faille dans un logiciel non mis \u00e0 jour, un acc\u00e8s distant mal s\u00e9curis\u00e9. La bonne nouvelle : la majorit\u00e9 des attaques ransomware exploitent des failles connues depuis des mois, pour lesquelles des correctifs existent. La mauvaise : beaucoup de PME ne les appliquent pas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Phishing et spear phishing : l&#8217;ing\u00e9nierie sociale \u00e0 l&#8217;\u00e8re de l&#8217;IA<\/strong><\/h3>\n\n\n\n<p>Le phishing (ces messages frauduleux imitant un tiers de confiance pour voler vos identifiants) n&#8217;a rien perdu de son efficacit\u00e9. Au contraire : l&#8217;IA g\u00e9n\u00e9rative permet aujourd&#8217;hui de cr\u00e9er des messages parfaitement r\u00e9dig\u00e9s, sans faute d&#8217;orthographe, contextualis\u00e9s avec des informations r\u00e9elles sur votre entreprise.<\/p>\n\n\n\n<p>Le spear phishing va plus loin : il cible un individu pr\u00e9cis, identifi\u00e9 via une recherche approfondie sur les r\u00e9seaux sociaux et sources publiques (technique dite d&#8217;OSINT). Un email qui mentionne votre dernier salon professionnel, le pr\u00e9nom de votre assistante, et un probl\u00e8me fictif urgent avec votre fournisseur principal : voil\u00e0 ce \u00e0 quoi ressemble une attaque cibl\u00e9e en 2025. M\u00eame un collaborateur vigilant peut s&#8217;y laisser prendre.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Les nouvelles menaces : deepfake audio, IA offensives et OSINT<\/strong><\/h3>\n\n\n\n<p>La fronti\u00e8re entre le vrai et le faux s&#8217;estompe \u00e0 une vitesse pr\u00e9occupante. Le deepfake audio permet aujourd&#8217;hui d&#8217;imiter de mani\u00e8re convaincante la voix d&#8217;un dirigeant pour ordonner \u00e0 un comptable un virement urgent vers un compte \u00e9tranger. Ces attaques, appel\u00e9es &#8220;fraudes au pr\u00e9sident&#8221; augment\u00e9es par l&#8217;IA, ont d\u00e9j\u00e0 co\u00fbt\u00e9 des millions d&#8217;euros \u00e0 des PME europ\u00e9ennes. Pour en savoir plus sur ces vecteurs \u00e9mergents, consultez notre analyse des<a href=\"https:\/\/www.iterates.be\/fr\/nouvelles-menaces-cybersecurite\/\"> nouvelles menaces cybers\u00e9curit\u00e9<\/a>.<\/p>\n\n\n\n<p>Face \u00e0 ces menaces, les outils techniques seuls ne suffisent plus. La seule parade efficace repose sur des proc\u00e9dures organisationnelles strictes : double confirmation humaine sur un second canal pour tout virement, v\u00e9rification syst\u00e9matique des demandes urgentes, et culture du &#8220;j&#8217;ai le droit de v\u00e9rifier&#8221;.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La m\u00e9thode HOT : le socle de votre s\u00e9curit\u00e9<\/strong><\/h2>\n\n\n\n<p>La s\u00e9curit\u00e9 informatique d&#8217;une PME ressemble \u00e0 un tabouret \u00e0 trois pieds : si l&#8217;un manque, l&#8217;ensemble s&#8217;effondre. La m\u00e9thode HOT, pr\u00e9conis\u00e9e par Cybermalveillance.gouv.fr, structure efficacement votre approche en trois dimensions indissociables.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>H comme Humain : vos collaborateurs, premier rempart<\/strong><\/h3>\n\n\n\n<p>95 % des incidents cyber impliquent une erreur humaine, non par incomp\u00e9tence, mais par manque de sensibilisation. Un collaborateur qui ouvre une pi\u00e8ce jointe suspecte, qui utilise le m\u00eame mot de passe partout, ou qui branche une cl\u00e9 USB trouv\u00e9e dans le parking : ce sont des situations r\u00e9elles, quotidiennes, et \u00e9vitables.<\/p>\n\n\n\n<p>Construire une culture de vigilance ne n\u00e9cessite pas des formations techniques \u00e9labor\u00e9es. Des sessions r\u00e9guli\u00e8res, courtes, concr\u00e8tes (simuler un phishing, reconna\u00eetre un email frauduleux, savoir quoi faire en cas de doute) suffisent \u00e0 r\u00e9duire drastiquement la surface d&#8217;attaque humaine. La formation gratuite SensCyber offre un excellent point de d\u00e9part, accessible \u00e0 tous sans pr\u00e9requis technique.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>O comme Organisationnel : gouvernance et principe du moindre privil\u00e8ge<\/strong><\/h3>\n\n\n\n<p>La dimension organisationnelle est souvent n\u00e9glig\u00e9e au profit des outils : c&#8217;est une erreur. Qui dans votre entreprise a acc\u00e8s \u00e0 quoi ? Que se passe-t-il quand un collaborateur quitte la structure et que ses acc\u00e8s ne sont pas imm\u00e9diatement d\u00e9sactiv\u00e9s ? Quelle proc\u00e9dure applique-t-on quand un ordinateur se comporte bizarrement ?<\/p>\n\n\n\n<p>Le principe fondamental est celui du moindre privil\u00e8ge : chaque personne n&#8217;acc\u00e8de qu&#8217;aux donn\u00e9es et syst\u00e8mes strictement n\u00e9cessaires \u00e0 son r\u00f4le. Un commercial n&#8217;a pas besoin d&#8217;acc\u00e9der \u00e0 la comptabilit\u00e9. Un stagiaire n&#8217;a pas besoin des droits administrateur. Cette r\u00e8gle simple r\u00e9duit consid\u00e9rablement l&#8217;impact d&#8217;une compromission. Ces questions de gouvernance IT sont aussi au c\u0153ur du choix d&#8217;un<a href=\"https:\/\/www.iterates.be\/fr\/changer-de-prestataire-it-conseils-et-erreurs-2\/\"> prestataire informatique de confiance<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>T comme Technique : les bons outils, bien configur\u00e9s<\/strong><\/h3>\n\n\n\n<p>Les outils techniques (EDR, pare-feu, VPN, gestionnaire de mots de passe) ne sont efficaces que s&#8217;ils sont correctement configur\u00e9s et maintenus. Un antivirus non mis \u00e0 jour depuis six mois offre une fausse sensation de s\u00e9curit\u00e9 plus dangereuse que son absence, car il endort la vigilance sans prot\u00e9ger efficacement.<\/p>\n\n\n\n<p>La valeur des outils techniques r\u00e9side moins dans leur sophistication que dans leur coh\u00e9rence et leur maintenance rigoureuse. Une PME bien prot\u00e9g\u00e9e n&#8217;a pas n\u00e9cessairement les outils les plus co\u00fbteux du march\u00e9 : elle a des outils adapt\u00e9s, correctement d\u00e9ploy\u00e9s, et r\u00e9guli\u00e8rement v\u00e9rifi\u00e9s. Les entreprises qui s&#8217;appuient sur des<a href=\"https:\/\/www.iterates.be\/fr\/solutions-on-premise-et-cloud-europeen-pour-votre-independance-technologique\/\"> solutions cloud europ\u00e9ennes souveraines<\/a> b\u00e9n\u00e9ficient en outre d&#8217;un cadre r\u00e9glementaire plus favorable pour la protection de leurs donn\u00e9es.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1000\" height=\"562\" src=\"https:\/\/www.iterates.be\/wp-content\/uploads\/2026\/04\/88040.jpg\" alt=\"\" class=\"wp-image-1005460\" srcset=\"https:\/\/www.iterates.be\/wp-content\/uploads\/2026\/04\/88040.jpg 1000w, https:\/\/www.iterates.be\/wp-content\/uploads\/2026\/04\/88040-300x169.jpg 300w, https:\/\/www.iterates.be\/wp-content\/uploads\/2026\/04\/88040-768x432.jpg 768w, https:\/\/www.iterates.be\/wp-content\/uploads\/2026\/04\/88040-18x10.jpg 18w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption class=\"wp-element-caption\"><strong>Les mesures prioritaires pour votre PME<\/strong><\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Checklist de survie : les mesures prioritaires pour votre PME<\/strong><\/h2>\n\n\n\n<p>Voici les actions concr\u00e8tes \u00e0 mettre en place d\u00e8s aujourd&#8217;hui pour r\u00e9duire significativement votre exposition aux cyberattaques.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Sauvegardes 3-2-1 immuables : la seule vraie assurance<\/strong><\/h3>\n\n\n\n<p>La r\u00e8gle 3-2-1 est le fondement absolu de votre r\u00e9silience face au ransomware : conservez 3 copies de vos donn\u00e9es, sur 2 supports diff\u00e9rents, dont 1 copie hors-site. En 2025, cette r\u00e8gle s&#8217;enrichit d&#8217;une exigence critique : cette copie hors-site doit \u00eatre immuable, physiquement d\u00e9connect\u00e9e ou configur\u00e9e pour qu&#8217;aucun ransomware ne puisse la modifier ou la supprimer.<\/p>\n\n\n\n<p>Une sauvegarde non test\u00e9e est une sauvegarde inutile. Testez r\u00e9guli\u00e8rement la restauration compl\u00e8te de vos donn\u00e9es : le jour d&#8217;une attaque n&#8217;est pas le bon moment pour d\u00e9couvrir que votre sauvegarde est corrompue ou incompl\u00e8te.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Mots de passe, MFA et gestion des acc\u00e8s<\/strong><\/h3>\n\n\n\n<p>Le mot de passe seul ne suffit plus \u00e0 prouver une identit\u00e9. L&#8217;authentification multi-facteurs (MFA) doit \u00eatre activ\u00e9e sur tous vos acc\u00e8s critiques : messagerie, VPN, outils cloud, back-office. M\u00eame si un attaquant obtient votre mot de passe, il ne peut pas se connecter sans le second facteur.<\/p>\n\n\n\n<p>Pour les mots de passe eux-m\u00eames : 10 \u00e0 12 caract\u00e8res minimum, m\u00e9lange de types, et surtout un mot de passe diff\u00e9rent par service. Un gestionnaire de mots de passe professionnel (NordPass, Dashlane) rend cela praticable sans effort m\u00e9moriel. Les fichiers Excel non chiffr\u00e9s contenant des mots de passe sont une faute de s\u00e9curit\u00e9 \u00e9l\u00e9mentaire encore trop r\u00e9pandue dans les PME.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>EDR plut\u00f4t qu&#8217;antivirus : comprendre la diff\u00e9rence<\/strong><\/h3>\n\n\n\n<p>L&#8217;antivirus classique d\u00e9tecte les menaces connues sur la base de signatures. Il est aveugle face au vol d&#8217;identifiants, aux mouvements lat\u00e9raux (quand un attaquant utilise des outils l\u00e9gitimes pour se d\u00e9placer dans votre r\u00e9seau), et aux attaques zero-day.<\/p>\n\n\n\n<p>L&#8217;EDR (Endpoint Detection &amp; Response) va beaucoup plus loin : il analyse les comportements anormaux en temps r\u00e9el sur chaque poste de travail, d\u00e9tecte des patterns inhabituels, et peut isoler automatiquement une machine compromise avant que l&#8217;attaque ne se propage. Pour une PME, le co\u00fbt d&#8217;un EDR est sans commune mesure avec le co\u00fbt d&#8217;un incident non d\u00e9tect\u00e9 \u00e0 temps.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Patching syst\u00e9matique : fermer les portes avant qu&#8217;elles soient forc\u00e9es<\/strong><\/h3>\n\n\n\n<p>La grande majorit\u00e9 des attaques r\u00e9ussies exploitent des vuln\u00e9rabilit\u00e9s connues depuis des semaines ou des mois, pour lesquelles des correctifs existent. Mettre \u00e0 jour vos logiciels et syst\u00e8mes d&#8217;exploitation d\u00e8s qu&#8217;un patch est disponible est l&#8217;une des mesures les plus simples et les plus efficaces de votre arsenal d\u00e9fensif.<\/p>\n\n\n\n<p>\u00c9tablissez un cycle de patching r\u00e9gulier, priorisez les correctifs critiques (notamment ceux li\u00e9s aux acc\u00e8s distants, aux navigateurs, et \u00e0 vos outils m\u00e9tier), et n&#8217;attendez pas une fen\u00eatre de maintenance mensuelle pour d\u00e9ployer un patch de s\u00e9curit\u00e9 urgent.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Iterates, votre partenaire cybers\u00e9curit\u00e9 pour les PME belges<\/strong><\/h2>\n\n\n\n<p>Chez Iterates, nous accompagnons les PME belges et europ\u00e9ennes dans la construction d&#8217;une posture de s\u00e9curit\u00e9 solide, adapt\u00e9e \u00e0 leur r\u00e9alit\u00e9 op\u00e9rationnelle et \u00e0 leur budget. Notre approche commence toujours par un audit de s\u00e9curit\u00e9 initial : identifier vos failles r\u00e9elles, prioriser les mesures les plus impactantes, et \u00e9viter d&#8217;investir dans des outils inutiles pendant que les portes critiques restent ouvertes.<\/p>\n\n\n\n<p>Nous ne vendons pas de licences logicielles : nous construisons, avec vous, la strat\u00e9gie de s\u00e9curit\u00e9 qui correspond \u00e0 votre profil de risque. Sensibilisation des \u00e9quipes, d\u00e9ploiement d&#8217;outils adapt\u00e9s, mise en place des proc\u00e9dures organisationnelles, accompagnement post-incident : Iterates couvre l&#8217;int\u00e9gralit\u00e9 du spectre, de la pr\u00e9vention \u00e0 la r\u00e9ponse. D\u00e9couvrez \u00e9galement comment nous aidons les PME \u00e0<a href=\"https:\/\/www.iterates.be\/fr\/comment-choisir-la-bonne-agence-web-pour-votre-pme-en-8-etapes-simples\/\"> choisir la bonne agence web et IT<\/a> pour s\u00e9curiser leur transformation digitale.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Pr\u00eat \u00e0 s\u00e9curiser votre entreprise ?<\/strong><\/h2>\n\n\n\n<p>En 2026, la cybers\u00e9curit\u00e9 n&#8217;est plus une question de &#8220;si&#8221; vous serez attaqu\u00e9, mais de &#8220;quand&#8221; : et surtout, de &#8220;comment vous en rel\u00e8verez&#8221;. Les PME qui survivent aux cyberattaques ne sont pas celles qui avaient les outils les plus sophistiqu\u00e9s : ce sont celles qui avaient pr\u00e9par\u00e9 leur d\u00e9fense, form\u00e9 leurs \u00e9quipes, et construit un plan de r\u00e9ponse avant que l&#8217;incident ne survienne.<\/p>\n\n\n\n<p>La bonne nouvelle : construire cette r\u00e9silience est \u00e0 la port\u00e9e de toutes les PME, avec des budgets raisonnables et les bons partenaires. Le premier pas, et souvent le plus difficile, est d&#8217;avoir une vision claire et honn\u00eate de votre posture de s\u00e9curit\u00e9 actuelle.<\/p>\n\n\n\n<p><a href=\"https:\/\/cal.com\/rodolphebalay\/it-project-meeting-iterates?duration=60\" title=\"\">Discutons de votre cybers\u00e9curit\u00e9 avec Iterates <\/a>: audit gratuit de votre posture actuelle et recommandations personnalis\u00e9es pour votre PME.<\/p>\n\n\n\n<p><\/p>\n<\/div><!-- .vgblk-rw-wrapper -->","protected":false},"excerpt":{"rendered":"<p>La cybers\u00e9curit\u00e9 n&#8217;est plus une affaire de grandes entreprises. En 2025, les PME sont devenues la cible privil\u00e9gi\u00e9e des cybercriminels, pr\u00e9cis\u00e9ment parce qu&#8217;elles sont per\u00e7ues comme moins prot\u00e9g\u00e9es. Ransomware, phishing, vol de donn\u00e9es, usurpation d&#8217;identit\u00e9 : les attaques sont plus sophistiqu\u00e9es, plus fr\u00e9quentes, et leurs cons\u00e9quences potentiellement fatales pour votre activit\u00e9. Ce guide complet vous&#8230;<\/p>\n","protected":false},"author":1,"featured_media":1005459,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1226],"tags":[],"class_list":["post-1005307","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-1226"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.iterates.be\/fr\/wp-json\/wp\/v2\/posts\/1005307","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iterates.be\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iterates.be\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iterates.be\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iterates.be\/fr\/wp-json\/wp\/v2\/comments?post=1005307"}],"version-history":[{"count":0,"href":"https:\/\/www.iterates.be\/fr\/wp-json\/wp\/v2\/posts\/1005307\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iterates.be\/fr\/wp-json\/wp\/v2\/media\/1005459"}],"wp:attachment":[{"href":"https:\/\/www.iterates.be\/fr\/wp-json\/wp\/v2\/media?parent=1005307"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iterates.be\/fr\/wp-json\/wp\/v2\/categories?post=1005307"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iterates.be\/fr\/wp-json\/wp\/v2\/tags?post=1005307"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}