{"id":5264,"date":"2025-04-21T18:22:36","date_gmt":"2025-04-21T18:22:36","guid":{"rendered":"https:\/\/a-listware.com\/?p=5264"},"modified":"2025-04-21T18:23:44","modified_gmt":"2025-04-21T18:23:44","slug":"list-of-cybersecurity-companies-london","status":"publish","type":"post","link":"https:\/\/a-listware.com\/fr\/blog\/list-of-cybersecurity-companies-london","title":{"rendered":"20 meilleures entreprises londoniennes de cybers\u00e9curit\u00e9"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Dans le c\u0153ur anim\u00e9 de Londres, les cybermenaces r\u00f4dent silencieusement dans les all\u00e9es num\u00e9riques. Ce danger latent prend souvent les entreprises au d\u00e9pourvu, les laissant expos\u00e9es dans ce paysage de la s\u00e9curit\u00e9 informatique londonienne qui \u00e9volue rapidement. L'importance d'une s\u00e9curit\u00e9 compl\u00e8te des points d'extr\u00e9mit\u00e9 et d'une d\u00e9tection active des intrusions est comme le murmure du vent - il est toujours l\u00e0, mais nous ne l'entendons pas toujours.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Trop d'entreprises se retrouvent dans l'embarras, essayant de suivre le rythme des menaces num\u00e9riques croissantes. Bien qu'elles disposent d'un pare-feu de base, elles sont confront\u00e9es \u00e0 des cyber-risques avanc\u00e9s. La lutte est r\u00e9elle et la vuln\u00e9rabilit\u00e9 est palpable.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">C'est ici que les entreprises de cybers\u00e9curit\u00e9 londoniennes entrent en sc\u00e8ne avec leurs solutions de cybers\u00e9curit\u00e9 compl\u00e8tes et de haut niveau. Ces titans de la cybern\u00e9tique proposent un large \u00e9ventail de services et se posent en remparts contre l'invasion num\u00e9rique. Restez avec nous pour d\u00e9couvrir les 20 meilleures entreprises de cybers\u00e9curit\u00e9 de Londres - vos avant-gardes dans le monde complexe de la cybers\u00e9curit\u00e9. Il est temps de naviguer ensemble dans ces eaux complexes.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-4642\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/A-listware.png\" alt=\"\" width=\"235\" height=\"174\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/A-listware.png 235w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/A-listware-16x12.png 16w\" sizes=\"auto, (max-width: 235px) 100vw, 235px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">1. Logiciel de liste A<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Chez A-listware, nous fournissons des solutions de cybers\u00e9curit\u00e9 qui aident les organisations \u00e0 r\u00e9duire les risques, \u00e0 maintenir la conformit\u00e9 et \u00e0 rester r\u00e9silientes face aux cybermenaces modernes. Avec des centres de livraison en Ukraine, en Pologne et en Roumanie, et des bureaux au Royaume-Uni et aux \u00c9tats-Unis, nous aidons nos clients dans les domaines de la finance, de la sant\u00e9, de la vente au d\u00e9tail, des t\u00e9l\u00e9communications et de l'industrie.<\/span><\/p>\n<p><a href=\"https:\/\/a-listware.com\/services\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Nos services<\/span><\/a><span style=\"font-weight: 400;\"> comprennent les tests de s\u00e9curit\u00e9 des infrastructures et des applications, la gestion des vuln\u00e9rabilit\u00e9s, la protection des applications cloud et web, la gestion des appareils mobiles, le d\u00e9ploiement et le r\u00e9glage de SIEM, l'att\u00e9nuation des DDoS et l'assistance \u00e0 la conformit\u00e9 pour ISO 27001, SOC 2, HIPAA et GDPR.<\/span><\/p>\n<p><a href=\"https:\/\/a-listware.com\/our-team\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Notre \u00e9quipe<\/span><\/a><span style=\"font-weight: 400;\"> est compos\u00e9 de hackers \u00e9thiques certifi\u00e9s, d'ing\u00e9nieurs DevSecOps, de sp\u00e9cialistes SIEM et de consultants en conformit\u00e9. Nous travaillons par le biais d'\u00e9valuations structur\u00e9es, d'analyses de risques et de plans de rem\u00e9diation sur mesure qui alignent les am\u00e9liorations de la s\u00e9curit\u00e9 sur les besoins de l'entreprise.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Certains de nos projets r\u00e9cents t\u00e9moignent de notre exp\u00e9rience dans des secteurs \u00e0 haut risque et r\u00e9glement\u00e9s. Pour une institution financi\u00e8re, nous avons men\u00e9 un test de p\u00e9n\u00e9tration \u00e0 grande \u00e9chelle ciblant leur plateforme bancaire en ligne, identifiant et corrigeant les vuln\u00e9rabilit\u00e9s critiques. Dans le secteur de la sant\u00e9, nous avons aid\u00e9 un fournisseur r\u00e9gional \u00e0 passer avec succ\u00e8s un audit HIPAA en mettant en \u0153uvre des mesures de protection des donn\u00e9es robustes pour les informations sensibles des patients. Pour une plateforme de commerce \u00e9lectronique subissant des attaques DDoS r\u00e9p\u00e9t\u00e9es, nous avons r\u00e9tabli l'ensemble des op\u00e9rations en quelques heures et d\u00e9ploy\u00e9 une strat\u00e9gie d'att\u00e9nuation \u00e0 long terme pour pr\u00e9venir de futures perturbations.<\/span><\/p>\n<p><a href=\"https:\/\/a-listware.com\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Contactez nous<\/span><\/a><span style=\"font-weight: 400;\"> d\u00e8s aujourd'hui pour savoir comment nous pouvons vous aider \u00e0 s\u00e9curiser votre entreprise dans un paysage de menaces en constante \u00e9volution.<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">Si\u00e8ge social : Londres, Royaume-Uni<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2017<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Sp\u00e9cialisation : Services de cybers\u00e9curit\u00e9 et de conformit\u00e9 pour les industries r\u00e9glement\u00e9es et en contact avec le monde num\u00e9rique<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-5265\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/ReliaQuest-300x157.png\" alt=\"\" width=\"208\" height=\"109\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/ReliaQuest-300x157.png 300w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/ReliaQuest-18x9.png 18w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/ReliaQuest.png 310w\" sizes=\"auto, (max-width: 208px) 100vw, 208px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">2. ReliaQuest<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">ReliaQuest est une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 bas\u00e9e \u00e0 Londres qui fournit une connaissance de la situation cybern\u00e9tique afin d'aider les organisations \u00e0 se prot\u00e9ger contre les cybermenaces. Le service SearchLight de la soci\u00e9t\u00e9 offre une vue d'ensemble de l'empreinte num\u00e9rique d'une organisation et du profil de ses attaquants potentiels. Ce service surveille en permanence les risques num\u00e9riques au-del\u00e0 des limites d'une organisation, en identifiant les cybermenaces, les fuites de donn\u00e9es et les risques pour la r\u00e9putation. ReliaQuest fournit des informations exploitables sur les menaces, un contexte, des options de rem\u00e9diation et des capacit\u00e9s de d\u00e9mant\u00e8lement automatis\u00e9 pour permettre aux organisations de minimiser les risques et de r\u00e9pondre efficacement aux menaces.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Londres, Royaume-Uni<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2019<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : Connaissance de la situation cybern\u00e9tique<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-5266\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Tessian.png\" alt=\"\" width=\"142\" height=\"142\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Tessian.png 216w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Tessian-150x150.png 150w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Tessian-12x12.png 12w\" sizes=\"auto, (max-width: 142px) 100vw, 142px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">3. Tessian<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Tessian est une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 bas\u00e9e \u00e0 Londres qui a mis au point une plateforme de s\u00e9curit\u00e9 du courrier \u00e9lectronique intelligente pour pr\u00e9venir automatiquement les menaces \u00e0 la s\u00e9curit\u00e9. Ces menaces comprennent les courriels mal adress\u00e9s, la perte de donn\u00e9es et la non-conformit\u00e9. La plateforme de Tessian utilise l'apprentissage automatique pour comprendre les mod\u00e8les et les comportements normaux de communication par courriel. Cela lui permet d'identifier automatiquement et en temps r\u00e9el les menaces \u00e0 la s\u00e9curit\u00e9 des courriels, \u00e9liminant ainsi le besoin d'un examen humain ou d'une intervention manuelle. La mission de l'entreprise est de s\u00e9curiser la couche humaine des organisations en prot\u00e9geant les employ\u00e9s individuels contre les menaces entrantes et en emp\u00eachant l'exfiltration des donn\u00e9es.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Londres, Royaume-Uni<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2013<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : S\u00e9curit\u00e9 du courrier \u00e9lectronique<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-5267\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Deep-Secure-300x129.png\" alt=\"\" width=\"228\" height=\"98\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Deep-Secure-300x129.png 300w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Deep-Secure-18x8.png 18w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Deep-Secure.png 343w\" sizes=\"auto, (max-width: 228px) 100vw, 228px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">4. S\u00e9curit\u00e9 profonde<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Deep Secure, dont le si\u00e8ge est \u00e0 Londres, fournit des solutions de cybers\u00e9curit\u00e9 innovantes con\u00e7ues pour prot\u00e9ger contre les menaces li\u00e9es au contenu. La plateforme de suppression des menaces de l'entreprise offre une approche unique et transformationnelle de la cybers\u00e9curit\u00e9. Au lieu d'essayer d'identifier et de bloquer les menaces, la technologie de Deep Secure transforme le contenu, garantissant que toutes les menaces cach\u00e9es sont \u00e9limin\u00e9es tout en pr\u00e9servant la valeur commerciale des donn\u00e9es. Cette approche offre un niveau de s\u00e9curit\u00e9 qui va au-del\u00e0 de la d\u00e9tection traditionnelle des menaces et permet d'atteindre une s\u00e9curit\u00e9 de contenu \u00e0 confiance z\u00e9ro.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Londres, Royaume-Uni<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2010<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : Suppression des menaces sur le contenu<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-5268\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/CyberSmart.png\" alt=\"\" width=\"157\" height=\"157\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/CyberSmart.png 225w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/CyberSmart-150x150.png 150w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/CyberSmart-12x12.png 12w\" sizes=\"auto, (max-width: 157px) 100vw, 157px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">5. CyberSmart<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">CyberSmart est une entreprise de cybers\u00e9curit\u00e9 bas\u00e9e \u00e0 Londres qui propose une plateforme con\u00e7ue pour automatiser la mise en \u0153uvre, la certification et la conformit\u00e9 aux normes de cybers\u00e9curit\u00e9. La plateforme identifie en permanence les faiblesses en mati\u00e8re de s\u00e9curit\u00e9, fournit des conseils sur la mani\u00e8re d'y rem\u00e9dier et documente le tout \u00e0 des fins de conformit\u00e9. L'approche de CyberSmart simplifie le processus d'obtention et de maintien de la conformit\u00e9 avec des normes telles que Cyber Essentials et ISO 27001, ce qui permet aux organisations de prot\u00e9ger plus facilement leurs donn\u00e9es et de d\u00e9montrer leur engagement en mati\u00e8re de cybers\u00e9curit\u00e9.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Londres, Royaume-Uni<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2016<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : Conformit\u00e9 en mati\u00e8re de cybers\u00e9curit\u00e9<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-5269\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Panaseer-300x75.png\" alt=\"\" width=\"300\" height=\"75\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Panaseer-300x75.png 300w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Panaseer-18x4.png 18w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Panaseer.png 450w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">6. Panaseer<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Panaseer est une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 bas\u00e9e \u00e0 Londres qui propose aux entreprises un contr\u00f4le continu. La plateforme permet aux entreprises d'avoir une vue d'ensemble de leurs actifs et de savoir dans quelle mesure ils sont prot\u00e9g\u00e9s. La plateforme de Panaseer utilise un traitement automatis\u00e9 des donn\u00e9es et un moteur d'analyse avanc\u00e9 pour fournir des informations sur l'\u00e9tat de la s\u00e9curit\u00e9 des actifs informatiques d'une organisation. Cela permet aux organisations d'identifier les lacunes dans leurs contr\u00f4les de s\u00e9curit\u00e9 et de prendre des mesures proactives pour am\u00e9liorer leur position en mati\u00e8re de cybers\u00e9curit\u00e9.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Londres, Royaume-Uni<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2014<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : Surveillance des contr\u00f4les continus<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-5270\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Glasswall.jpg\" alt=\"\" width=\"161\" height=\"161\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Glasswall.jpg 200w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Glasswall-150x150.jpg 150w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Glasswall-12x12.jpg 12w\" sizes=\"auto, (max-width: 161px) 100vw, 161px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">7. Verri\u00e8re<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Glasswall est une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 qui offre aux organisations une protection unique contre les menaces bas\u00e9es sur les fichiers. De nombreuses organisations de premier plan dans le monde font confiance aux produits brevet\u00e9s d'inspection en profondeur des fichiers, de rem\u00e9diation, d'assainissement et de reconstitution des documents de Glasswall. L'approche innovante de l'entreprise garantit des fichiers s\u00fbrs et visuellement identiques tout en s'assurant que toutes les menaces sont \u00e9limin\u00e9es.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Londres, Royaume-Uni<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2005<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : Protection contre les menaces bas\u00e9es sur les fichiers<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-5271\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/SenseOn-300x108.png\" alt=\"\" width=\"242\" height=\"87\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/SenseOn-300x108.png 300w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/SenseOn-18x6.png 18w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/SenseOn.png 375w\" sizes=\"auto, (max-width: 242px) 100vw, 242px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">8. SenseOn<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">SenseOn propose une plateforme d'IA unique et innovante pour la cyberd\u00e9fense. La plateforme SenseOn offre aux organisations un moyen unique de d\u00e9tecter les menaces dans l'ensemble de leur patrimoine num\u00e9rique. En comprenant le comportement \"normal\" de chaque utilisateur et de chaque appareil, SenseOn peut rep\u00e9rer de subtiles d\u00e9viations indiquant une menace, m\u00eame dans le bruit d'un r\u00e9seau tr\u00e8s actif.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Londres, Royaume-Uni<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2017<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : Cyberd\u00e9fense par l'IA<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-5272\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Featurespace.png\" alt=\"\" width=\"163\" height=\"163\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Featurespace.png 225w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Featurespace-150x150.png 150w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Featurespace-12x12.png 12w\" sizes=\"auto, (max-width: 163px) 100vw, 163px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">9. Espace des caract\u00e9ristiques<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Featurespace est un leader mondial de la pr\u00e9vention des risques et de la d\u00e9tection des fraudes. La technologie d'analyse comportementale adaptative de la soci\u00e9t\u00e9 utilise l'apprentissage automatique pour comprendre le comportement de chaque individu au sein d'un r\u00e9seau, ce qui permet aux organisations de d\u00e9tecter et de pr\u00e9venir la fraude en temps r\u00e9el.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Londres, Royaume-Uni<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2008<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : D\u00e9tection de la fraude et pr\u00e9vention des risques<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-5273\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Callsign-300x89.png\" alt=\"\" width=\"300\" height=\"89\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Callsign-300x89.png 300w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Callsign-18x5.png 18w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Callsign.png 412w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">10. Indicatif<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Callsign est une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 qui fournit des solutions d'authentification pilot\u00e9es par l'intelligence. La solution Intelligence Driven Authentication (IDA) de la soci\u00e9t\u00e9 permet aux entreprises d'offrir aux clients des exp\u00e9riences transparentes et s\u00e9curis\u00e9es sur plusieurs canaux.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Londres, Royaume-Uni<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2012<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : Authentification bas\u00e9e sur l'intelligence<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-4996\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Darktrace.png\" alt=\"\" width=\"213\" height=\"128\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">11. Darktrace<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Darktrace est une plateforme de cyberd\u00e9fense autonome de premier plan qui utilise l'IA pour auto-apprendre et auto-d\u00e9fendre les r\u00e9seaux. Plus de 3 000 organisations utilisent la technologie de l'entreprise, qui s'inspire du syst\u00e8me immunitaire humain, pour se pr\u00e9munir contre les attaques visant le cloud, le courrier \u00e9lectronique, l'IoT, les r\u00e9seaux et les syst\u00e8mes industriels.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Londres, Royaume-Uni<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2013<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : Cyberd\u00e9fense autonome<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-5274\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/BullGuard.png\" alt=\"\" width=\"170\" height=\"170\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/BullGuard.png 225w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/BullGuard-150x150.png 150w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/BullGuard-12x12.png 12w\" sizes=\"auto, (max-width: 170px) 100vw, 170px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">12. BullGuard<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">BullGuard est une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 bas\u00e9e \u00e0 Londres qui offre une protection robuste et multicouche contre tous les types de logiciels malveillants, tels que les tentatives d'hame\u00e7onnage et les chevaux de Troie. La suite de s\u00e9curit\u00e9 prim\u00e9e de BullGuard comprend une s\u00e9rie de fonctionnalit\u00e9s, notamment un navigateur s\u00e9curis\u00e9 sur mesure, un scanner de r\u00e9seau domestique et un puissant booster de jeu pour optimiser les performances du processeur.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Londres, Royaume-Uni<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2002<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : S\u00e9curit\u00e9 Internet<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-5275\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/BeyondTrust.png\" alt=\"\" width=\"164\" height=\"164\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">13. BeyondTrust<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">BeyondTrust, anciennement connu sous le nom d'Avecto, est un \u00e9diteur de logiciels de cybers\u00e9curit\u00e9 qui pense que la s\u00e9curit\u00e9 peut \u00eatre synonyme de libert\u00e9 pour l'utilisateur. Le logiciel Defendpoint de BeyondTrust combine \u00e9l\u00e9gamment les trois piliers fondamentaux de la cybers\u00e9curit\u00e9 : la gestion des privil\u00e8ges, le contr\u00f4le des applications et l'isolation du contenu, offrant ainsi une approche proactive et pragmatique de la s\u00e9curit\u00e9.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Londres, Royaume-Uni<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2008<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : Logiciels de cybers\u00e9curit\u00e9<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-5276\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Egress-300x65.png\" alt=\"\" width=\"300\" height=\"65\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Egress-300x65.png 300w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Egress-18x4.png 18w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Egress.png 483w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">14. Sortie<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Egress Software Technologies est une soci\u00e9t\u00e9 de s\u00e9curit\u00e9 logicielle avant-gardiste bas\u00e9e sur l'informatique en nuage. Egress aide les entreprises \u00e0 prot\u00e9ger les donn\u00e9es non structur\u00e9es afin de satisfaire aux exigences l\u00e9gales et d'accro\u00eetre l'efficacit\u00e9 de l'entreprise. La plateforme de l'entreprise, aliment\u00e9e par l'IA, analyse et rend compte du comportement des utilisateurs, \u00e9vitant ainsi les violations de donn\u00e9es activ\u00e9es par l'homme avant qu'elles ne se produisent.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Londres, Royaume-Uni<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2007<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : S\u00e9curit\u00e9 des logiciels en nuage<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-5277\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Clearswift-300x106.png\" alt=\"\" width=\"300\" height=\"106\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Clearswift-300x106.png 300w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Clearswift-18x6.png 18w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Clearswift.png 378w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">15. Clearswift<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Clearswift est une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 qui fournit une protection avanc\u00e9e contre les menaces et une s\u00e9curit\u00e9 de niveau entreprise. Les produits de Clearswift sont con\u00e7us pour pr\u00e9venir la perte de donn\u00e9es, g\u00e9rer les menaces internes, se pr\u00e9munir contre les ransomwares et se prot\u00e9ger contre d'autres cybermenaces. Des milliers d'organisations dans le monde entier font confiance \u00e0 Clearswift pour prot\u00e9ger leurs informations importantes, ce qui leur permet de communiquer en toute s\u00e9curit\u00e9 et de promouvoir la r\u00e9ussite de leur entreprise.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Londres, Royaume-Uni<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Fond\u00e9e : 1982<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : Protection contre les menaces avanc\u00e9es<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-5278\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Cylon.png\" alt=\"\" width=\"164\" height=\"164\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Cylon.png 225w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Cylon-150x150.png 150w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Cylon-12x12.png 12w\" sizes=\"auto, (max-width: 164px) 100vw, 164px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">16. Cylon<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Cylon est un acc\u00e9l\u00e9rateur de cybers\u00e9curit\u00e9 qui soutient les jeunes entreprises en phase de d\u00e9marrage dans le domaine de la cybers\u00e9curit\u00e9. L'entreprise fournit aux jeunes entreprises les outils et le soutien dont elles ont besoin pour se d\u00e9velopper et r\u00e9ussir. Cela va du capital au coaching en passant par un r\u00e9seau de contacts influents. L'approche unique de Cylon en mati\u00e8re de cybers\u00e9curit\u00e9 en fait un acteur cl\u00e9 de la sc\u00e8ne londonienne de la cybers\u00e9curit\u00e9.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Londres, Royaume-Uni<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2015<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : Acc\u00e9l\u00e9rateur de cybers\u00e9curit\u00e9<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-5279\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/iProov-300x87.png\" alt=\"\" width=\"255\" height=\"74\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/iProov-300x87.png 300w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/iProov-18x5.png 18w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/iProov.png 417w\" sizes=\"auto, (max-width: 255px) 100vw, 255px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">17. iProov<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">iProov est un leader mondial dans le domaine de la v\u00e9rification biom\u00e9trique du visage r\u00e9sistante \u00e0 l'usurpation. La technologie de l'entreprise garantit que l'utilisateur en ligne est la bonne personne, une personne r\u00e9elle, et qu'il s'authentifie en ce moment m\u00eame. Cela permet de se pr\u00e9munir contre l'usurpation d'identit\u00e9 et l'acc\u00e8s non autoris\u00e9, et d'offrir \u00e0 l'utilisateur une exp\u00e9rience s\u00fbre et sans effort.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Londres, Royaume-Uni<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2011<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : V\u00e9rification biom\u00e9trique du visage<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-5280\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/CyberOwl.png\" alt=\"\" width=\"185\" height=\"137\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/CyberOwl.png 261w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/CyberOwl-16x12.png 16w\" sizes=\"auto, (max-width: 185px) 100vw, 185px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">18. CyberOwl<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">CyberOwl fournit un syst\u00e8me d'alerte pr\u00e9coce pour les attaques cyber-physiques. La technologie de l'entreprise utilise un cadre probabiliste pour regrouper syst\u00e9matiquement les indicateurs faibles d'une attaque afin de fournir une vue hi\u00e9rarchis\u00e9e des risques. Cela permet une prise de d\u00e9cision plus rapide et contextualis\u00e9e.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Londres, Royaume-Uni<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2016<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : Syst\u00e8me d'alerte pr\u00e9coce pour les attaques cyber-physiques<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-5281\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Salt-Security-300x87.png\" alt=\"\" width=\"300\" height=\"87\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Salt-Security-300x87.png 300w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Salt-Security-18x5.png 18w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Salt-Security.png 417w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">19. S\u00e9curit\u00e9 du sel<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Salt Security prot\u00e8ge les API, qui sont au c\u0153ur de chaque application SaaS, en ligne, mobile, microservices et IoT. La plateforme de protection des API de l'entreprise est la premi\u00e8re solution brevet\u00e9e de l'industrie pour pr\u00e9venir la prochaine g\u00e9n\u00e9ration d'agressions contre les API par le biais de la protection comportementale. Salt Security a \u00e9t\u00e9 cr\u00e9\u00e9e par d'anciens membres de la meilleure \u00e9quipe de cybers\u00e9curit\u00e9 d'Isra\u00ebl.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Londres, Royaume-Uni<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2016<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : Protection de l'API<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-5282\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/TechQuarters.jpg\" alt=\"\" width=\"159\" height=\"159\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/TechQuarters.jpg 200w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/TechQuarters-150x150.jpg 150w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/TechQuarters-12x12.jpg 12w\" sizes=\"auto, (max-width: 159px) 100vw, 159px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">20. TechQuarters<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">TechQuarters est une soci\u00e9t\u00e9 de conseil et d'assistance informatique bas\u00e9e \u00e0 Londres, sp\u00e9cialis\u00e9e dans l'utilisation des solutions Microsoft Cloud pour am\u00e9liorer les op\u00e9rations commerciales. L'entreprise propose divers services de cybers\u00e9curit\u00e9, notamment des services informatiques g\u00e9r\u00e9s, des services informatiques professionnels, l'h\u00e9bergement Microsoft Azure, la formation informatique et la s\u00e9curit\u00e9 informatique. TechQuarters est fi\u00e8re de sa capacit\u00e9 \u00e0 aider les entreprises \u00e0 \u00e9conomiser de l'argent et \u00e0 tirer davantage de b\u00e9n\u00e9fices de la technologie. Leur strat\u00e9gie ne se limite pas \u00e0 r\u00e9parer les choses lorsqu'elles tombent en panne ; ils se concentrent \u00e9galement sur la surveillance de votre infrastructure et la mise en place de technologies visant \u00e0 r\u00e9duire les occurrences de probl\u00e8mes de syst\u00e8me. Leur objectif est de pr\u00e9venir toutes les erreurs \u00e9vitables et, dans l'\u00e9ventualit\u00e9 d'une panne in\u00e9vitable, des mesures seront mises en place pour minimiser l'impact sur votre organisation.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Londres, Royaume-Uni<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2007<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : Support et conseil en informatique, solutions Microsoft Cloud<\/span><\/li>\n<\/ul>\n<h2><span style=\"font-weight: 400;\">Conclusion<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Dans le paysage num\u00e9rique actuel, il est imp\u00e9ratif de s'armer de la bonne entreprise de cybers\u00e9curit\u00e9. Cette liste des 20 meilleures entreprises de cybers\u00e9curit\u00e9 \u00e0 Londres repr\u00e9sente la cr\u00e8me de la cr\u00e8me du secteur, chacune offrant des solutions solides et compl\u00e8tes adapt\u00e9es \u00e0 des d\u00e9fis uniques. Elles constituent la premi\u00e8re ligne de d\u00e9fense contre les cybermenaces et promettent de s\u00e9curiser votre monde num\u00e9rique. Utilisez cette liste comme r\u00e9f\u00e9rence pour faire des choix \u00e9clair\u00e9s qui renforceront vos cyberd\u00e9fenses. Avec les experts en cybers\u00e9curit\u00e9 de London, vous pouvez faire passer votre cybers\u00e9curit\u00e9 au niveau sup\u00e9rieur.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>In the bustling heart of London, cyber threats silently stalk the digital alleyways. This lurking danger often catches businesses off guard, leaving them exposed in this rapidly evolving IT Security London landscape. The importance of comprehensive endpoint security and active intrusion detection is like the whispering wind &#8211; it&#8217;s always there, but we often fail [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":5283,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[20],"tags":[],"class_list":["post-5264","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technology"],"acf":[],"_links":{"self":[{"href":"https:\/\/a-listware.com\/fr\/wp-json\/wp\/v2\/posts\/5264","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/a-listware.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/a-listware.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/a-listware.com\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/a-listware.com\/fr\/wp-json\/wp\/v2\/comments?post=5264"}],"version-history":[{"count":1,"href":"https:\/\/a-listware.com\/fr\/wp-json\/wp\/v2\/posts\/5264\/revisions"}],"predecessor-version":[{"id":5284,"href":"https:\/\/a-listware.com\/fr\/wp-json\/wp\/v2\/posts\/5264\/revisions\/5284"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/a-listware.com\/fr\/wp-json\/wp\/v2\/media\/5283"}],"wp:attachment":[{"href":"https:\/\/a-listware.com\/fr\/wp-json\/wp\/v2\/media?parent=5264"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/a-listware.com\/fr\/wp-json\/wp\/v2\/categories?post=5264"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/a-listware.com\/fr\/wp-json\/wp\/v2\/tags?post=5264"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}