{"id":5470,"date":"2025-04-22T12:34:43","date_gmt":"2025-04-22T12:34:43","guid":{"rendered":"https:\/\/a-listware.com\/?p=5470"},"modified":"2025-04-22T12:34:43","modified_gmt":"2025-04-22T12:34:43","slug":"managed-security-services-provider","status":"publish","type":"post","link":"https:\/\/a-listware.com\/fr\/blog\/managed-security-services-provider","title":{"rendered":"Coup d'\u0153il sur les 10 meilleurs fournisseurs de services de s\u00e9curit\u00e9 g\u00e9r\u00e9s"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Bienvenue dans l'\u00e8re num\u00e9rique ! L'\u00e8re des pauses caf\u00e9 interminables, des m\u00e8mes hilarants et, malheureusement, des violations de donn\u00e9es g\u00eanantes. Mais n'ayez crainte, cher lecteur, car les super-h\u00e9ros de notre histoire sont les fournisseurs de services de s\u00e9curit\u00e9 g\u00e9r\u00e9s. Comme leur nom l'indique, ce sont des champions qui s'efforcent de faire en sorte que votre r\u00e9seau soit aussi s\u00fbr qu'une forteresse bien gard\u00e9e, afin que vous puissiez savourer votre tasse de caf\u00e9 en toute tranquillit\u00e9.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dans les sections suivantes, nous allons nous lancer dans un voyage \u00e0 travers les paysages num\u00e9riques s\u00e9curis\u00e9s par certains des principaux fournisseurs de services de s\u00e9curit\u00e9 g\u00e9r\u00e9s. Nous explorerons les approches uniques qu'ils adoptent pour prot\u00e9ger vos donn\u00e9es, ainsi que les outils et techniques innovants qu'ils utilisent. Alors, attachez votre ceinture, prenez votre chapeau d'explorateur et plongeons dans l'aventure !<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-4642\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/A-listware.png\" alt=\"\" width=\"235\" height=\"174\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/A-listware.png 235w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/A-listware-16x12.png 16w\" sizes=\"auto, (max-width: 235px) 100vw, 235px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">1. Logiciel de liste A<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Lorsque les risques de cybers\u00e9curit\u00e9 \u00e9voluent plus rapidement que la plupart des \u00e9quipes internes ne peuvent y r\u00e9pondre, A-listware intervient avec une protection pratique et enti\u00e8rement g\u00e9r\u00e9e. Nous fournissons des services de s\u00e9curit\u00e9 complets en Europe, en Am\u00e9rique du Nord et au Moyen-Orient, aidant les entreprises \u00e0 surveiller, d\u00e9tecter et r\u00e9pondre aux menaces sans avoir \u00e0 construire leur propre centre d'op\u00e9rations de s\u00e9curit\u00e9 \u00e0 partir de z\u00e9ro.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nos services de s\u00e9curit\u00e9 g\u00e9r\u00e9s sont con\u00e7us en fonction des besoins r\u00e9els des entreprises. Que vous soyez confront\u00e9 \u00e0 des audits r\u00e9glementaires, \u00e0 des vuln\u00e9rabilit\u00e9s applicatives ou \u00e0 une complexit\u00e9 croissante de l'infrastructure, nous vous aidons \u00e0 garder une longueur d'avance sur les risques tout en maintenant la conformit\u00e9 avec des cadres tels que ISO 27001, SOC 2, HIPAA et GDPR.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Voici comment nous abordons la cybers\u00e9curit\u00e9 g\u00e9r\u00e9e chez A-listware :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Gestion de l'infrastructure de s\u00e9curit\u00e9 : <\/b><span style=\"font-weight: 400;\">Nous concevons, mettons en \u0153uvre et assurons la maintenance des pare-feu, des syst\u00e8mes de d\u00e9tection\/pr\u00e9vention des intrusions (IDS\/IPS), de la protection des points d'extr\u00e9mit\u00e9 et des antivirus dans votre environnement.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Surveillance continue et SIEM :<\/b><span style=\"font-weight: 400;\"> Notre \u00e9quipe configure et ajuste les syst\u00e8mes SIEM, garantissant une visibilit\u00e9 24\/7 sur vos \u00e9v\u00e9nements de s\u00e9curit\u00e9.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Soutien \u00e0 la r\u00e9ponse aux incidents : <\/b><span style=\"font-weight: 400;\">Nous d\u00e9tectons et agissons rapidement en cas d'activit\u00e9 suspecte, ce qui permet de r\u00e9duire les risques de violation et d'en minimiser l'impact.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Contr\u00f4le de conformit\u00e9 :<\/b><span style=\"font-weight: 400;\"> Nos consultants vous aident \u00e0 r\u00e9pondre aux exigences r\u00e9glementaires en pr\u00e9parant les audits, en examinant les politiques et en \u00e9tablissant des rapports.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>S\u00e9curit\u00e9 des applications et du cloud :<\/b><span style=\"font-weight: 400;\"> Nous \u00e9valuons les vuln\u00e9rabilit\u00e9s de votre infrastructure web, mobile et cloud et renfor\u00e7ons les points faibles.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Test de p\u00e9n\u00e9tration et simulation DDoS : <\/b><span style=\"font-weight: 400;\">Validation proactive de la s\u00e9curit\u00e9 au moyen de simulations r\u00e9elles et de tests de r\u00e9sistance du r\u00e9seau.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Chez A-listware, nous comprenons que toutes les entreprises ne peuvent pas maintenir une \u00e9quipe de s\u00e9curit\u00e9 en interne. C'est pourquoi notre offre MSSP allie profondeur technique et flexibilit\u00e9 afin que vous puissiez vous d\u00e9charger des op\u00e9rations de s\u00e9curit\u00e9 complexes et rester concentr\u00e9 sur votre c\u0153ur de m\u00e9tier.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00cates-vous pr\u00eat \u00e0 renforcer votre s\u00e9curit\u00e9 en toute confiance ? Voici votre feuille de route :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">D\u00e9couvrez nos services <\/span><a href=\"https:\/\/a-listware.com\/services\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">ici<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">D\u00e9couvrez comment nous soutenons la conformit\u00e9 et la r\u00e9silience <\/span><a href=\"https:\/\/a-listware.com\/services\/cybersecurity\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">ici<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Contactez notre \u00e9quipe pour discuter de vos besoins en mati\u00e8re de s\u00e9curit\u00e9 <\/span><a href=\"https:\/\/a-listware.com\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">ici<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Entrez dans un avenir num\u00e9rique plus s\u00fbr avec A-listware. Nous sommes pr\u00eats quand vous l'\u00eates !<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Londres, Royaume-Uni<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2017<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Adresse \u00e9lectronique : <\/span><a href=\"mailto:info@a-listware.com\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">info@a-listware.com<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Site web : <\/span><a href=\"http:\/\/a-listware.com\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">a-listware.com<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Contact : +44 (0)142 439 01 40<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Adresse : Leonards-On-Sea, TN37 7TA, Royaume-Uni<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : Services de s\u00e9curit\u00e9 g\u00e9r\u00e9s, s\u00e9curit\u00e9 de l'infrastructure, SIEM, audits de conformit\u00e9<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-4648\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Palo-Alto-Networks.png\" alt=\"\" width=\"146\" height=\"146\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">2. Palo Alto Networks<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">L'une des caract\u00e9ristiques principales de Palo Alto Networks r\u00e9side dans ses offres \u00e9tendues en mati\u00e8re de s\u00e9curit\u00e9 r\u00e9seau. En appliquant des m\u00e9thodes avanc\u00e9es pour s\u00e9curiser les p\u00e9rim\u00e8tres des r\u00e9seaux, ils rendent l'acc\u00e8s difficile aux personnes non autoris\u00e9es. Cela permet d'\u00e9viter les violations de donn\u00e9es et de garantir l'int\u00e9grit\u00e9 des actifs bas\u00e9s sur le web.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">D'autre part, leurs solutions de s\u00e9curit\u00e9 pour l'informatique en nuage r\u00e9pondent aux d\u00e9fis uniques de la protection des donn\u00e9es dans l'informatique en nuage. Les entreprises s'appuyant de plus en plus sur les services en nuage pour le stockage et la gestion des donn\u00e9es, cette protection devient cruciale. Palo Alto Networks apporte un niveau de s\u00e9curit\u00e9 qui \u00e9gale, voire d\u00e9passe, les mesures de s\u00e9curit\u00e9 traditionnelles sur site.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Le renseignement sur les menaces est un autre domaine dans lequel Palo Alto Networks se distingue. En analysant constamment le paysage des cybermenaces et en tirant des enseignements, ils peuvent pr\u00e9dire et pr\u00e9venir les risques potentiels avant qu'ils ne se mat\u00e9rialisent. Ce plan proactif permet de r\u00e9duire la possibilit\u00e9 d'incidents cybern\u00e9tiques et d'am\u00e9liorer la position de s\u00e9curit\u00e9 globale de ses clients.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Santa Clara, CA\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2005<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Adresse de courriel : info@paloaltonetworks.com<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Site web : www.paloaltonetworks.com<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Contact : +1 408-753-4000<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Adresse : 3000 Tannery Way, Santa Clara, CA 95054<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : Cybers\u00e9curit\u00e9<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-4649\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Fortinet-300x150.png\" alt=\"\" width=\"238\" height=\"119\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Fortinet-300x150.png 300w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Fortinet-18x9.png 18w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Fortinet.png 318w\" sizes=\"auto, (max-width: 238px) 100vw, 238px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">3. Fortinet\u00a0<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Fortinet aborde la s\u00e9curit\u00e9 num\u00e9rique sous un angle particulier. Cette entit\u00e9 se concentre sur la s\u00e9curit\u00e9 des r\u00e9seaux tout en int\u00e9grant des services tels que la gestion des informations et des \u00e9v\u00e9nements de s\u00e9curit\u00e9 (SIEM) et la d\u00e9tection et la r\u00e9ponse aux points d'extr\u00e9mit\u00e9 (EDR). En se concentrant sur ce domaine, elle veille \u00e0 ce que les voies de communication entre les donn\u00e9es, les applications et les utilisateurs soient s\u00e9curis\u00e9es. Cela permet d'\u00e9viter les acc\u00e8s non autoris\u00e9s et les violations potentielles de donn\u00e9es.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Plus pr\u00e9cis\u00e9ment, leur service SIEM collecte et analyse les donn\u00e9es de s\u00e9curit\u00e9 sur les r\u00e9seaux, aidant ainsi les entreprises \u00e0 identifier les \u00e9v\u00e9nements de s\u00e9curit\u00e9 et \u00e0 y r\u00e9pondre plus efficacement. Ce service am\u00e9liore la visibilit\u00e9 du r\u00e9seau, ce qui permet une d\u00e9tection et une r\u00e9ponse rapides aux menaces \u00e9ventuelles. La solution EDR de Fortinet, quant \u00e0 elle, offre des capacit\u00e9s de surveillance et de r\u00e9ponse en continu pour contrer les menaces au niveau des terminaux. Cela ajoute une couche suppl\u00e9mentaire de protection, garantissant que les appareils connect\u00e9s \u00e0 un r\u00e9seau ne sont pas des points d'entr\u00e9e pour les cyber-menaces.\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Sunnyvale, CA<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2000<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Adresse de courriel : cs@fortinet.com<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Site web : www.fortinet.com<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Contact : +1 408-542-7780<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Adresse : 899 Kifer Road, Sunnyvale, CA 94086, \u00c9tats-Unis 899 Kifer Road, Sunnyvale, CA 94086, \u00c9tats-Unis<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : S\u00e9curit\u00e9 des r\u00e9seaux, gestion des informations et des \u00e9v\u00e9nements de s\u00e9curit\u00e9, d\u00e9tection et r\u00e9ponse aux points finaux, fournisseur de services de s\u00e9curit\u00e9 g\u00e9r\u00e9s\u00a0<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-4647\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Cisco-300x158.png\" alt=\"\" width=\"197\" height=\"104\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Cisco-300x158.png 300w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Cisco-18x9.png 18w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Cisco.png 309w\" sizes=\"auto, (max-width: 197px) 100vw, 197px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">4. Cisco\u00a0<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Connu pour ses prouesses en mati\u00e8re de r\u00e9seaux, Cisco a habilement \u00e9tendu ses activit\u00e9s au MSSP, en pr\u00e9sentant des mesures visant \u00e0 prot\u00e9ger les r\u00e9seaux et les donn\u00e9es. L'un des aspects marquants du travail de Cisco est l'accent mis sur la protection des r\u00e9seaux. En appliquant des techniques complexes, ils prot\u00e8gent les syst\u00e8mes interconnect\u00e9s qui constituent l'\u00e9l\u00e9ment vital des op\u00e9rations num\u00e9riques modernes. Cela permet de garantir des interactions num\u00e9riques fluides et ininterrompues.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Il est important de noter que les capacit\u00e9s de Cisco s'incarnent \u00e9galement dans ses technologies de s\u00e9curit\u00e9 avanc\u00e9es, comme Cisco SecureX, qui offre un tableau de bord centralis\u00e9, fournissant une visibilit\u00e9 claire sur la posture de s\u00e9curit\u00e9 de l'organisation et facilitant le respect des obligations du GDPR, de l'HIPAA, du CCPA et d'autres lois internationales et locales sur la protection des donn\u00e9es. Les outils de conformit\u00e9 et de reporting r\u00e9glementaire de Cisco permettent aux entreprises de prouver facilement l'\u00e9tat de s\u00e9curit\u00e9 de leur r\u00e9seau aux auditeurs et aux parties prenantes, ce qui favorise la confiance et assure la continuit\u00e9 des op\u00e9rations.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : San Jose, CA<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Fond\u00e9e : 1984<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Envoyez un courriel \u00e0 Address:web-help@cisco.com.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Site web : www.cisco.com<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Contact : +1 408-526-4000<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Adresse : Cisco Systems, Inc. 170 West Tasman Drive, San Jose, CA 95134, USA<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : \u00c9quipement de r\u00e9seau, services logiciels et solutions de cybers\u00e9curit\u00e9<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-4645\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/CrowdStrike-300x156.png\" alt=\"\" width=\"208\" height=\"108\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">5. CrowdStrike\u00a0<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Le mod\u00e8le de s\u00e9curit\u00e9 \"Zero Trust\" de CrowdStrike est un aspect fondamental de son service, qui t\u00e9moigne d'une approche r\u00e9volutionnaire de la cybers\u00e9curit\u00e9. Ce mod\u00e8le repose sur le principe \"ne jamais faire confiance, toujours v\u00e9rifier\", une \u00e9thique qui oblige CrowdStrike \u00e0 mettre en doute chaque entit\u00e9 du r\u00e9seau, ind\u00e9pendamment de son emplacement ou de sa source. Ce mod\u00e8le a \u00e9t\u00e9 d\u00e9velopp\u00e9 en r\u00e9ponse \u00e0 l'escalade des menaces, reconnaissant que les mesures de s\u00e9curit\u00e9 bas\u00e9es sur le p\u00e9rim\u00e8tre sont insuffisantes face \u00e0 des cyber-attaques sophistiqu\u00e9es. CrowdStrike se concentre sur la protection des ressources en appliquant des politiques de contr\u00f4le et d'acc\u00e8s rigoureuses sans faire confiance automatiquement aux requ\u00eates ou au trafic.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En outre, leur mise en \u0153uvre du mod\u00e8le de confiance z\u00e9ro repose sur plusieurs \u00e9l\u00e9ments, tous essentiels pour garantir un niveau \u00e9lev\u00e9 de protection. Il s'agit notamment de proc\u00e9dures robustes de v\u00e9rification de l'identit\u00e9, d'authentification multifactorielle et de principes d'acc\u00e8s au moindre privil\u00e8ge, garantissant que chaque individu ne dispose que des droits d'acc\u00e8s requis et rien de plus. Pour faciliter cela, CrowdStrike s'appuie sur l'apprentissage automatique et l'IA pour analyser le comportement des utilisateurs, en identifiant les activit\u00e9s anormales qui peuvent signaler des menaces potentielles. La segmentation du r\u00e9seau et le chiffrement de bout en bout sont \u00e9galement appliqu\u00e9s pour renforcer davantage la posture de s\u00e9curit\u00e9.\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Austin, TX<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2011<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Adresse de courriel : info@crowdstrike.com<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Site web : www.crowdstrike.com<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Contact : +1 (888) 512-8906<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Adresse : 150 Mathilda Place, Suite 300, Sunnyvale, CA 94086, \u00c9tats-Unis 150 Mathilda Place, Suite 300, Sunnyvale, CA 94086, \u00c9tats-Unis<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : Managed Endpoint Detection and Response (EDR), Extended Detection and Response (XDR), Endpoint Security, Threat Detection and Response, et Cloud-Native Security Solutions.<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-5472\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Lacework-300x50.png\" alt=\"\" width=\"300\" height=\"50\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Lacework-300x50.png 300w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Lacework-18x3.png 18w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Lacework.png 551w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">6. Dentelle<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Lacework, r\u00e9put\u00e9 pour sa sp\u00e9cialisation dans la s\u00e9curit\u00e9 des nuages, a contribu\u00e9 au d\u00e9ploiement d'une myriade de mesures de protection sp\u00e9cialement con\u00e7ues pour les environnements en nuage. Ces mesures r\u00e9pondent au besoin croissant de dispositions de s\u00e9curit\u00e9 centr\u00e9es sur le nuage. Cette approche renforce la s\u00e9curit\u00e9 de l'informatique en nuage, garantissant que les donn\u00e9es et les op\u00e9rations sont \u00e0 la fois s\u00fbres et optimis\u00e9es dans la sph\u00e8re num\u00e9rique.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">L'une des strat\u00e9gies cl\u00e9s de Lacework pour renforcer la s\u00e9curit\u00e9 du cloud est sa solution innovante de surveillance de l'activit\u00e9 des utilisateurs. Ce service robuste fournit des informations approfondies sur le comportement des utilisateurs en surveillant les pistes et en analysant les mod\u00e8les d'activit\u00e9. Pour ce faire, il s'appuie sur des algorithmes sophistiqu\u00e9s d'apprentissage automatique, ce qui permet aux entreprises de d\u00e9tecter les menaces et d'y rem\u00e9dier en temps r\u00e9el.\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : San Jose, CA<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2015<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Adresse de courriel : info@lacework.net<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Site web : www.lacework.com<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Contact : +1 888-292-5027<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Adresse : 391 San Antonio Rd Floor 3, Mountain View, CA 94040, \u00c9tats-Unis<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : S\u00e9curit\u00e9 de l'informatique en nuage, fournisseur de services de s\u00e9curit\u00e9 g\u00e9r\u00e9s (MSSP), protection de la charge de travail en nuage, renseignement sur les menaces en nuage et surveillance de la conformit\u00e9 en nuage.<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-5473\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Cowbell.png\" alt=\"\" width=\"227\" height=\"127\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Cowbell.png 300w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Cowbell-18x10.png 18w\" sizes=\"auto, (max-width: 227px) 100vw, 227px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">7. Cloche \u00e0 vache<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Dans le domaine de la s\u00e9curit\u00e9 num\u00e9rique, Cowbell appara\u00eet comme un acteur \u00e0 part enti\u00e8re. Cette entit\u00e9 s'est taill\u00e9 une place dans le secteur en proposant une cyber-assurance, en se concentrant particuli\u00e8rement sur les besoins des petites et moyennes entreprises (PME). Elle reconna\u00eet qu'il n'y a pas deux entreprises identiques et qu'elles sont confront\u00e9es \u00e0 des risques et \u00e0 des d\u00e9fis uniques dans leur environnement num\u00e9rique. Ainsi, les offres d'assurance cybern\u00e9tique de Cowbell ne sont pas des solutions universelles, mais plut\u00f4t des formules soigneusement adapt\u00e9es \u00e0 l'infrastructure de s\u00e9curit\u00e9, \u00e0 l'exposition num\u00e9rique et \u00e0 la tol\u00e9rance au risque propres \u00e0 chaque client.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En outre, l'expertise de l'entreprise r\u00e9side dans l'\u00e9valuation des menaces sp\u00e9cifiques auxquelles une PME pourrait potentiellement \u00eatre confront\u00e9e, et elle offre diff\u00e9rents niveaux de couverture en fonction de ces profils de risque d\u00e9taill\u00e9s. Cette souplesse dans la personnalisation des polices permet \u00e0 Cowbell de fournir une protection solide sans imposer \u00e0 ses clients des co\u00fbts inutiles ou des zones de couverture non pertinentes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Au-del\u00e0 de la personnalisation des polices, les polices d'assurance cybern\u00e9tique de Cowbell se distinguent par leur nature proactive. Plut\u00f4t que de se contenter d'offrir une indemnisation apr\u00e8s un cyber-\u00e9v\u00e9nement, Cowbell insiste sur l'importance de la pr\u00e9vention et de l'att\u00e9nuation des risques. Ses polices d'assurance cybern\u00e9tique comprennent l'acc\u00e8s \u00e0 divers outils de pr\u00e9vention, \u00e0 des mod\u00e8les d'\u00e9valuation des risques et \u00e0 des plans de r\u00e9ponse aux incidents con\u00e7us pour aider les entreprises \u00e0 renforcer leurs cyberd\u00e9fenses.\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Pleasanton, CA<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2019<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Adresse de courriel : support@cowbellcyber.ai<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Site web : www.cowbell.insure<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Contact : +1 833-633-8666<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Adresse :  6800 Koll Center Pkwy Suite 250, Pleasanton, CA 94566, \u00c9tats-Unis<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : Assurance cybern\u00e9tique sur mesure, \u00e9valuation et gestion des risques<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-5474\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Searchlight-Cyber-300x107.png\" alt=\"\" width=\"233\" height=\"83\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Searchlight-Cyber-300x107.png 300w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Searchlight-Cyber-18x6.png 18w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Searchlight-Cyber.png 377w\" sizes=\"auto, (max-width: 233px) 100vw, 233px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">8. Searchlight Cyber<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">La capacit\u00e9 de Searchlight Cyber \u00e0 surveiller et \u00e0 analyser efficacement le dark web est au c\u0153ur de ses activit\u00e9s. Cette partie inexplor\u00e9e de l'internet sert souvent de terreau aux menaces num\u00e9riques, ce qui rend le travail de Searchlight Cyber essentiel pour anticiper les risques potentiels. Ce service permet non seulement de mieux comprendre les menaces potentielles, mais aussi de concevoir des contre-mesures appropri\u00e9es. Il s'agit d'une \u00e9tape importante vers une gestion proactive des menaces, qui permet de prendre des mesures opportunes pour att\u00e9nuer les risques.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Outre ces mesures de cybers\u00e9curit\u00e9, les services de s\u00e9curit\u00e9 g\u00e9r\u00e9s de Cowbell offrent des capacit\u00e9s approfondies de chasse aux menaces. La chasse aux menaces est un processus dans lequel des analystes humains, soutenus par des syst\u00e8mes automatis\u00e9s sophistiqu\u00e9s, parcourent les r\u00e9seaux pour identifier les cybermenaces susceptibles d'\u00e9chapper aux mesures de s\u00e9curit\u00e9 traditionnelles. Contrairement aux mesures r\u00e9actives, telles que la r\u00e9ponse aux incidents, la chasse aux menaces fonctionne dans une boucle continue de d\u00e9tection, d'investigation et de rem\u00e9diation, visant \u00e0 d\u00e9tecter les menaces avant qu'elles ne se transforment en br\u00e8ches importantes.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Washington, DC<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2017<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Adresse de courriel : info@searchlightcyber.com<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Site web : www.slcyber.io<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Contact : +1 202-684-7516<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Adresse : <\/span><span style=\"font-weight: 400;\">900 Black Lives Matter Plz NW, Washington, DC 20006, \u00c9tats-Unis<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : Renseignement sur le web sombre et surveillance des menaces, gestion proactive des menaces, id\u00e9es et contre-mesures pour les menaces num\u00e9riques.<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-5475\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Coalition.png\" alt=\"\" width=\"213\" height=\"118\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Coalition.png 301w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/Coalition-18x10.png 18w\" sizes=\"auto, (max-width: 213px) 100vw, 213px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">9. Coalition<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Coalition, un MSSP de premier plan, se distingue par son approche avant-gardiste et sophistiqu\u00e9e des menaces de cybers\u00e9curit\u00e9, en particulier en ce qui concerne la r\u00e9cup\u00e9ration des ransomwares. Les attaques par ransomware sont devenues de plus en plus fr\u00e9quentes et complexes, posant des risques substantiels pour les entreprises du monde entier.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Plus pr\u00e9cis\u00e9ment, la r\u00e9silience et la continuit\u00e9 des activit\u00e9s sont au c\u0153ur de la strat\u00e9gie de r\u00e9cup\u00e9ration des ransomwares de Coalition. Lorsqu'une attaque par ransomware se produit, l'objectif imm\u00e9diat est de minimiser les perturbations op\u00e9rationnelles et les pertes financi\u00e8res.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En outre, Coalition propose une gamme compl\u00e8te de solutions de cybers\u00e9curit\u00e9 adapt\u00e9es aux besoins sp\u00e9cifiques de chaque client. Ses offres englobent le renseignement sur les menaces, la surveillance proactive, la r\u00e9ponse aux incidents et la gestion des risques, le tout int\u00e9gr\u00e9 dans une interface utilisateur transparente. Cela permet aux entreprises de mieux comprendre leur environnement de s\u00e9curit\u00e9 et de mettre en \u0153uvre des mesures de protection contre un large \u00e9ventail de cybermenaces.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : San Francisco, CA<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2017<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Adresse de courriel : help@coalitioninc.com<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Site web : www.coalitioninc.com<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Contact : +1 833-866-1337<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Adresse : 55 2nd St, Floor 25, San Francisco, California 94105, US<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : Fournisseur de services de s\u00e9curit\u00e9 g\u00e9r\u00e9s (MSSP), cyberassurance, renseignements sur les cybermenaces, \u00e9valuation et att\u00e9nuation des cyberrisques, r\u00e9ponse aux incidents et rem\u00e9diation.<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-5476\" src=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/SimSpace-300x156.png\" alt=\"\" width=\"204\" height=\"106\" srcset=\"https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/SimSpace-300x156.png 300w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/SimSpace-18x9.png 18w, https:\/\/a-listware.com\/wp-content\/uploads\/2025\/04\/SimSpace.png 311w\" sizes=\"auto, (max-width: 204px) 100vw, 204px\" \/><\/p>\n<h2><span style=\"font-weight: 400;\">10. SimSpace<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">SimSpace a d\u00e9velopp\u00e9 une approche distinctive et holistique de la cybers\u00e9curit\u00e9 qui se concentre non seulement sur la technologie et les protocoles, mais aussi sur les personnes qui les mettent en \u0153uvre. Ainsi, la fonction d'\u00e9valuation d'\u00e9quipe est au premier plan de ses services, reconnaissant le r\u00f4le fondamental de l'\u00e9l\u00e9ment humain dans la gestion des menaces num\u00e9riques. En \u00e9valuant la comp\u00e9tence d'une \u00e9quipe \u00e0 g\u00e9rer ces menaces, SimSpace peut identifier efficacement les domaines potentiels d'am\u00e9lioration. Cette approche souligne la r\u00e9alit\u00e9 selon laquelle m\u00eame les mesures de s\u00e9curit\u00e9 les plus robustes ne sont efficaces que dans la mesure o\u00f9 l'individu responsable de leur mise en \u0153uvre l'est aussi.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En compl\u00e9ment de l'\u00e9valuation des \u00e9quipes, SimSpace propose des exercices de tir r\u00e9el con\u00e7us pour reproduire les cybermenaces du monde r\u00e9el. Ces exercices pratiques offrent aux \u00e9quipes une occasion inestimable d'affiner leurs comp\u00e9tences et d'am\u00e9liorer leurs temps de r\u00e9ponse dans un environnement contr\u00f4l\u00e9, les pr\u00e9parant ainsi de mani\u00e8re significative \u00e0 des incidents r\u00e9els. Cette exp\u00e9rience d'apprentissage pratique va au-del\u00e0 des connaissances th\u00e9oriques et permet aux \u00e9quipes de g\u00e9rer les crises de mani\u00e8re efficace et rapide.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si\u00e8ge social : Boston, MA<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date de cr\u00e9ation : 2015<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Adresse de courriel : info@simspace.com<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Site web : www.simspace.com<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Contact : +1 617-237-6223<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Adresse : 320 Congress St # 7, Boston, MA 02210, \u00c9tats-Unis<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sp\u00e9cialisation : Cybers\u00e9curit\u00e9<\/span><\/li>\n<\/ul>\n<h2><span style=\"font-weight: 400;\">Conclusion<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Nous y voil\u00e0, les amis ! Nous avons parcouru les paysages de quelques-uns des principaux fournisseurs de services de s\u00e9curit\u00e9 g\u00e9r\u00e9s, et quelle aventure ! Ces fournisseurs apportent une touche unique \u00e0 la s\u00e9curit\u00e9 des r\u00e9seaux. N'oubliez pas qu'\u00e0 l'\u00e8re du num\u00e9rique, la s\u00e9curisation de votre r\u00e9seau n'est pas une simple option, c'est une n\u00e9cessit\u00e9. Alors pourquoi ne pas laisser les experts faire leur travail pendant que vous vous concentrez sur ce que vous faites le mieux ? Apr\u00e8s tout, vous ne voudriez pas qu'une violation de donn\u00e9es vienne g\u00e2cher votre pause-caf\u00e9, n'est-ce pas ? Voici donc des r\u00e9seaux s\u00e9curis\u00e9s, des m\u00e8mes hilarants et beaucoup plus de pauses caf\u00e9 paisibles !<\/span><\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Welcome to the digital age! The era of endless coffee breaks, hilarious memes, and, unfortunately, pesky data breaches. But fear not, dear reader, for the superheroes of our story are here managed security services providers. As the name suggests, these are the champions who strive to ensure that your network is as secure as a [&hellip;]<\/p>\n","protected":false},"author":18,"featured_media":5471,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[20],"tags":[],"class_list":["post-5470","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technology"],"acf":[],"_links":{"self":[{"href":"https:\/\/a-listware.com\/fr\/wp-json\/wp\/v2\/posts\/5470","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/a-listware.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/a-listware.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/a-listware.com\/fr\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/a-listware.com\/fr\/wp-json\/wp\/v2\/comments?post=5470"}],"version-history":[{"count":1,"href":"https:\/\/a-listware.com\/fr\/wp-json\/wp\/v2\/posts\/5470\/revisions"}],"predecessor-version":[{"id":5477,"href":"https:\/\/a-listware.com\/fr\/wp-json\/wp\/v2\/posts\/5470\/revisions\/5477"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/a-listware.com\/fr\/wp-json\/wp\/v2\/media\/5471"}],"wp:attachment":[{"href":"https:\/\/a-listware.com\/fr\/wp-json\/wp\/v2\/media?parent=5470"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/a-listware.com\/fr\/wp-json\/wp\/v2\/categories?post=5470"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/a-listware.com\/fr\/wp-json\/wp\/v2\/tags?post=5470"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}