{"id":247808,"date":"2023-05-31T06:03:38","date_gmt":"2023-05-31T06:03:38","guid":{"rendered":"https:\/\/www.nivomax.com\/securing-ietm-ietp-data-exchange-and-collaboration-understanding-the-three-components-of-cybersecurity-and-data-protection-for-technical-content\/"},"modified":"2024-07-26T05:51:35","modified_gmt":"2024-07-26T05:51:35","slug":"securiser-lechange-de-donnees-et-la-collaboration-ietm-ietp-comprendre-les-trois-composantes-de-la-cybersecurite-et-de-la-protection-des-donnees-pour-le-contenu-technique","status":"publish","type":"post","link":"https:\/\/www.nivomax.com\/fr\/securiser-lechange-de-donnees-et-la-collaboration-ietm-ietp-comprendre-les-trois-composantes-de-la-cybersecurite-et-de-la-protection-des-donnees-pour-le-contenu-technique\/","title":{"rendered":"S\u00e9curiser l&rsquo;\u00e9change de donn\u00e9es et la collaboration IETM\/IETP : comprendre les trois composantes de la cybers\u00e9curit\u00e9 et de la protection des donn\u00e9es pour le contenu technique"},"content":{"rendered":"\n<p>Bien que la cybers\u00e9curit\u00e9 et la protection des donn\u00e9es soient deux termes diff\u00e9rents, la seconde peut \u00eatre consid\u00e9r\u00e9e comme un sous-ensemble de la premi\u00e8re. La cybers\u00e9curit\u00e9 englobe toutes les mesures de vigilance visant \u00e0 prot\u00e9ger les syst\u00e8mes informatiques contre les menaces, tandis que la protection des donn\u00e9es est ax\u00e9e sur la sauvegarde de l&rsquo;int\u00e9grit\u00e9 et de la confidentialit\u00e9 des donn\u00e9es, qui est l&rsquo;un des objectifs les plus importants de la cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<p>L&rsquo;industrie a\u00e9ronautique, en g\u00e9n\u00e9ral, est extr\u00eamement exigeante en mati\u00e8re de cybers\u00e9curit\u00e9 et de protection des donn\u00e9es. Elle est soumise \u00e0 des r\u00e9glementations locales et internationales strictes dans les secteurs commercial et militaire, telles que EDU-GDPR, SOC 2, PCI, etc. Cette responsabilit\u00e9 de respecter les normes de conformit\u00e9 de l&rsquo;industrie en mati\u00e8re de cybers\u00e9curit\u00e9 est \u00e9galement associ\u00e9e au devoir de prot\u00e9ger les donn\u00e9es des clients et des partenaires. Par cons\u00e9quent, la protection de l&rsquo;\u00e9cosyst\u00e8me num\u00e9rique reste un d\u00e9fi constant pour toutes les organisations de la cha\u00eene d&rsquo;approvisionnement.<\/p>\n\n\n\n<p>En ce qui concerne les menaces \u00e0 la s\u00e9curit\u00e9 a\u00e9rienne, il existe une vari\u00e9t\u00e9 de risques, d&rsquo;origine interne et externe. Bien qu&rsquo;ils d\u00e9pendent largement des motifs de corruption, dans la plupart des cas, les risques internes compromettent les donn\u00e9es de propri\u00e9t\u00e9 intellectuelle (par exemple IETM\/IETP), tandis que les risques externes mettent en danger les donn\u00e9es priv\u00e9es des utilisateurs finaux du syst\u00e8me.<\/p>\n\n\n\n<p>Les risques ou menaces internes sont souvent li\u00e9s \u00e0 la mauvaise gestion interne des donn\u00e9es de propri\u00e9t\u00e9 intellectuelle, due \u00e0 la n\u00e9gligence ou \u00e0 la mauvaise intention, et il est bien connu que l&rsquo;on ne peut pas compter sur les utilisateurs finaux pour sauvegarder les donn\u00e9es. Les utilisateurs coop\u00e8rent rarement de mani\u00e8re volontaire avec les instructions de cybers\u00e9curit\u00e9, \u00e0 moins qu&rsquo;ils ne soient soumis \u00e0 une certaine responsabilit\u00e9 en cas de mauvaise gestion des donn\u00e9es.<\/p>\n\n\n\n<p>N\u00e9anmoins, les erreurs des utilisateurs restent l&rsquo;une des principales causes des probl\u00e8mes de conformit\u00e9 des donn\u00e9es, tels que les violations ou les modifications non autoris\u00e9es. (par exemple, la suppression accidentelle d&rsquo;un module de donn\u00e9es critiques pour l&rsquo;entretien d&rsquo;une pi\u00e8ce en \u00e9tat de navigabilit\u00e9). Certaines erreurs des utilisateurs, comme l&rsquo;\u00e9crasement de donn\u00e9es, peuvent conduire \u00e0 une d\u00e9formation des informations, ce qui peut gravement compromettre les op\u00e9rations.<\/p>\n\n\n\n<p>Les risques externes sont des cyberattaques venant de l&rsquo;ext\u00e9rieur avec l&rsquo;intention de voler des donn\u00e9es ou de mettre en p\u00e9ril des syst\u00e8mes, menaces qui peuvent \u00e9galement \u00eatre favoris\u00e9es par une n\u00e9gligence interne. Avec l&rsquo;essor des appareils personnels connect\u00e9s au wifi et des EFB portables dans l&rsquo;aviation, les risques de cyberattaques malveillantes peuvent difficilement \u00eatre exclus, car les attaques peuvent \u00eatre avanc\u00e9es via les r\u00e9seaux peu s\u00e9curis\u00e9s des lieux publics (a\u00e9roports) fr\u00e9quemment fr\u00e9quent\u00e9s par les op\u00e9rateurs d&rsquo;EFB tels que les pilotes.<\/p>\n\n\n\n<p>Les risques externes sont tr\u00e8s pr\u00e9occupants pour les organisations a\u00e9ronautiques parce qu&rsquo;ils peuvent \u00eatre beaucoup plus difficiles \u00e0 pr\u00e9voir, \u00e0 g\u00e9rer et \u00e0 pr\u00e9parer des tactiques pr\u00e9ventives<a href=\"https:\/\/docs.google.com\/document\/d\/1wWyyc197mj5TOAIwOFuxPF8D6x-pQPbP\/edit#heading=h.2jxsxqh\" target=\"_blank\" rel=\"noopener\">[GC18]<\/a> contre ces risques. Les motivations des attaques vont du simple ennui \u00e0 l&rsquo;espionnage d&rsquo;entreprise. Certains des pirates informatiques qui visent des entreprises a\u00e9ronautiques de premier plan peuvent \u00eatre financ\u00e9s et soutenus par un \u00c9tat.<\/p>\n\n\n\n<p>Avec la transformation num\u00e9rique contemporaine, les donn\u00e9es de la documentation technique de l&rsquo;aviation deviennent de plus en plus num\u00e9riques et fragment\u00e9es sous forme de modules de donn\u00e9es. Les utilisateurs finaux utilisent \u00e9galement plus d&rsquo;appareils \u00e9lectroniques que jamais pour acc\u00e9der aux donn\u00e9es a\u00e9ronautiques. Cela indique que la cybers\u00e9curit\u00e9 et la vuln\u00e9rabilit\u00e9 li\u00e9e aux donn\u00e9es sont extr\u00eamement \u00e9lev\u00e9es. Les organisations et les fournisseurs de solutions doivent donc reconna\u00eetre ce qui suit : appliquer et faire respecter les meilleures pratiques, technologies et mesures de s\u00e9curit\u00e9 lorsqu&rsquo;ils utilisent la technologie pour \u00e9changer des donn\u00e9es IETM\/IETP et des donn\u00e9es utilisateur sensibles.<\/p>\n\n\n\n<p>Pour aborder la s\u00e9curit\u00e9 des donn\u00e9es IETM\/IETP, il est tout d&rsquo;abord essentiel de comprendre les <a href=\"https:\/\/www.bu.edu\/tech\/about\/security-resources\/bestpractice\/auth\/\" target=\"_blank\" rel=\"noopener\">trois principales facettes de la s\u00e9curit\u00e9<\/a> &#8211; le cryptage, qui concerne la confidentialit\u00e9 des donn\u00e9es, le contr\u00f4le d&rsquo;acc\u00e8s et l&rsquo;autorisation, qui concernent l&rsquo;acc\u00e8s aux donn\u00e9es, et l&rsquo;authentification, qui concerne la v\u00e9rification de l&rsquo;identit\u00e9 des parties qui ont acc\u00e8s aux donn\u00e9es.<\/p>\n\n\n\n<p>Dans le cadre des pratiques de gestion des identit\u00e9s et des acc\u00e8s (IAM), l&rsquo;autorisation et l&rsquo;authentification des acc\u00e8s sont utilis\u00e9es par les organisations pour contr\u00f4ler l&rsquo;acc\u00e8s et l&rsquo;identit\u00e9 des utilisateurs, tandis que les processus de cryptage travaillent en arri\u00e8re-plan pour crypter les donn\u00e9es au repos et en transit. Tous ces composants de s\u00e9curit\u00e9 fonctionnent de mani\u00e8re synchronis\u00e9e pour prot\u00e9ger les donn\u00e9es contre tout accident ind\u00e9sirable ou cyberattaque malveillante.<\/p>\n\n\n\n<p>Les trois facettes de la s\u00e9curit\u00e9<\/p>\n\n\n\n<p><strong>Chiffrements :<\/strong><\/p>\n\n\n\n<p>Les chiffrages sont des impl\u00e9mentations techniques cryptographiques utilis\u00e9es pour coder les donn\u00e9es (par exemple, le texte en clair) en texte chiffr\u00e9, permettant uniquement aux personnes et aux unit\u00e9s commerciales autoris\u00e9es de d\u00e9crypter et d&rsquo;interpr\u00e9ter les donn\u00e9es originales en texte en clair \u00e0 l&rsquo;aide d&rsquo;une cl\u00e9 sp\u00e9ciale.<\/p>\n\n\n\n<p>L&rsquo;objectif principal du cryptage est d&#8217;emp\u00eacher les violations de donn\u00e9es sous leur forme originale de texte en clair. Dans le contexte de la cybers\u00e9curit\u00e9 de l&rsquo;aviation, le cryptage est n\u00e9cessaire pour rendre les donn\u00e9es techniques telles que les manuels num\u00e9riques et les informations\/accr\u00e9ditations priv\u00e9es des utilisateurs ind\u00e9chiffrables pour les parties non autoris\u00e9es telles que les cyber-voleurs.<\/p>\n\n\n\n<p>Les technologies et les applications de cryptage sont vastes et complexes, mais il existe deux grands types de cryptage : sym\u00e9trique et asym\u00e9trique. Le cryptage sym\u00e9trique n\u00e9cessite la m\u00eame cl\u00e9 pour le cryptage et le d\u00e9cryptage, tandis que le cryptage asym\u00e9trique n\u00e9cessite des cl\u00e9s diff\u00e9rentes. Le premier est plus rapide et le second plus s\u00fbr.<\/p>\n\n\n\n<p>Le chiffrement de bout en bout (E2EE) est l&rsquo;une des normes de r\u00e9f\u00e9rence pour l&rsquo;\u00e9change s\u00e9curis\u00e9 d&rsquo;informations. Il s&rsquo;agit d&rsquo;un processus de chiffrement qui emp\u00eache tout tiers autre que l&rsquo;exp\u00e9diteur et le destinataire d&rsquo;interpr\u00e9ter les donn\u00e9es. Dans un syst\u00e8me E2EE, les donn\u00e9es sont crypt\u00e9es au repos et en transit, et ne sont d\u00e9crypt\u00e9es que lorsqu&rsquo;elles atteignent l&rsquo;appareil du destinataire.<\/p>\n\n\n\n<p>Bien entendu, les organisations doivent toujours appliquer des r\u00e8gles strictes en mati\u00e8re de mots de passe pour tous les utilisateurs.<\/p>\n\n\n\n<p><strong>Contr\u00f4le d&rsquo;acc\u00e8s et autorisation :<\/strong><\/p>\n\n\n\n<p>Comme les termes l&rsquo;indiquent, il s&rsquo;agit des techniques de configuration permettant de contr\u00f4ler les privil\u00e8ges d&rsquo;acc\u00e8s des utilisateurs aux donn\u00e9es sensibles et aux autres ressources de l&rsquo;entreprise, l&rsquo;objectif principal \u00e9tant d&#8217;emp\u00eacher l&rsquo;utilisation abusive et la mauvaise manipulation des donn\u00e9es (\u00e9crasement accidentel, modification non autoris\u00e9e, etc.) L&rsquo;autorisation et le contr\u00f4le d&rsquo;acc\u00e8s g\u00e8rent ce que chaque identit\u00e9 v\u00e9rifi\u00e9e est autoris\u00e9e \u00e0 faire et \u00e0 voir.<\/p>\n\n\n\n<p>Le contr\u00f4le d&rsquo;acc\u00e8s et l&rsquo;autorisation sont essentiels dans le contexte de l&rsquo;\u00e9change de donn\u00e9es IETM\/IETP. Pour pr\u00e9server l&rsquo;int\u00e9grit\u00e9 des donn\u00e9es, chaque utilisateur du syst\u00e8me doit se voir attribuer ses privil\u00e8ges et r\u00f4les respectifs \u00e0 un niveau granulaire fin. Gr\u00e2ce aux autorisations personnalis\u00e9es, les administrateurs peuvent configurer ce qu&rsquo;un utilisateur peut voir, faire ou ex\u00e9cuter &#8211; en limitant les privil\u00e8ges \u00e0 ce qui est n\u00e9cessaire et autoris\u00e9 pour cette identit\u00e9. Certains syst\u00e8mes peuvent permettre de configurer l&rsquo;acc\u00e8s par flotte et par appareil. En fait, plus l&rsquo;autorisation d&rsquo;acc\u00e8s est multicouche et fine, plus le niveau de s\u00e9curit\u00e9 et de protection des donn\u00e9es est \u00e9lev\u00e9.<\/p>\n\n\n\n<p><strong>Authentification :<\/strong><\/p>\n\n\n\n<p>L&rsquo;authentification est simplement le processus de v\u00e9rification de l&rsquo;identit\u00e9 des utilisateurs. Bien que l&rsquo;authentification puisse \u00eatre aussi simple que l&rsquo;utilisation d&rsquo;un nom d&rsquo;utilisateur et d&rsquo;un mot de passe, la norme de s\u00e9curit\u00e9 globale pour la v\u00e9rification a augment\u00e9 en raison des cyber-attaques et des robots. Cependant, les technologies modernes ont permis une v\u00e9rification autonome plus rapide, moins de ressaisie manuelle des informations d&rsquo;identification et, globalement, plus de s\u00e9curit\u00e9. La v\u00e9rification de l&rsquo;identit\u00e9 est un processus obligatoire qui pr\u00e9c\u00e8de le contr\u00f4le d&rsquo;acc\u00e8s et l&rsquo;autorisation.<\/p>\n\n\n\n<p>Le chiffrement est souvent associ\u00e9 \u00e0 l&rsquo;authentification pour s\u00e9curiser les donn\u00e9es d&rsquo;identification priv\u00e9es. (Par exemple, le hachage des mots de passe &#8211; stockage des mots de passe sous forme de hachage plut\u00f4t qu&rsquo;en texte brut).<\/p>\n\n\n\n<p>Applications et technologies d&rsquo;authentification :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Signature unique : ce syst\u00e8me de v\u00e9rification permet aux utilisateurs de se connecter \u00e0 plusieurs syst\u00e8mes logiciels connexes \u00e0 l&rsquo;aide d&rsquo;une seule cl\u00e9 ou d&rsquo;un seul identifiant. Il s&rsquo;agit du sch\u00e9ma d&rsquo;authentification typique pour un syst\u00e8me d&rsquo;identit\u00e9 f\u00e9d\u00e9r\u00e9 tel qu&rsquo;une suite d&rsquo;applications IETM\/IETP.<\/li>\n\n\n\n<li>Authentification \u00e0 deux facteurs (2FA) : un syst\u00e8me de v\u00e9rification qui n\u00e9cessite deux facteurs pour v\u00e9rifier l&rsquo;identit\u00e9, qu&rsquo;il s&rsquo;agisse d&rsquo;un mot de passe, d&rsquo;un texte secret, d&rsquo;un courriel ou d&rsquo;un balayage biom\u00e9trique.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Suite NIVOMAX &#8211; Pourquoi choisir les solutions IETM\/IETP qui donnent la priorit\u00e9 \u00e0 la s\u00e9curit\u00e9 de votre infrastructure critique.<\/strong><\/h2>\n\n\n\n<p>Toute plateforme de collaboration pour la documentation \u00e9lectronique interactive devrait avoir de solides capacit\u00e9s de cryptage, d&rsquo;autorisation d&rsquo;acc\u00e8s et d&rsquo;authentification, permettant un environnement s\u00e9curis\u00e9 pour les organisations afin de collaborer, d&rsquo;\u00e9changer et d&rsquo;utiliser des donn\u00e9es et des contenus techniques sensibles.<\/p>\n\n\n\n<p>En tant que l&rsquo;une des premi\u00e8res solutions <a href=\"https:\/\/www.nivomax.com\/fr\/\" data-type=\"page\" data-id=\"247628\">IETM\/IETP<\/a> ax\u00e9es sur l&rsquo;utilisateur, la suite NIVOMAX est con\u00e7ue avec diverses caract\u00e9ristiques et capacit\u00e9s de s\u00e9curit\u00e9 pour permettre une v\u00e9rification et une autorisation d&rsquo;acc\u00e8s transparentes, non seulement au sein d&rsquo;une entreprise, mais aussi entre diff\u00e9rentes organisations. En offrant aux administrateurs des outils pour s\u00e9curiser de fa\u00e7on proactive les \u00e9changes de donn\u00e9es, NIVOMAX peut faciliter la collaboration inter-organisationnelle tout en minimisant les soucis de conformit\u00e9 \u00e0 la r\u00e9glementation sur les donn\u00e9es. Les composants de s\u00e9curit\u00e9 des donn\u00e9es de NIVOMAX sont \u00e9galement con\u00e7us pour s&rsquo;adapter \u00e0 une base massive d&rsquo;utilisateurs de l&rsquo;aviation avec une autorisation d&rsquo;acc\u00e8s rapide et une v\u00e9rification autonome des utilisateurs.<\/p>\n\n\n\n<p>Lorsqu&rsquo;ils acc\u00e8dent \u00e0 n&rsquo;importe quel composant de la suite NIVOMAX, les utilisateurs doivent d&rsquo;abord s&rsquo;authentifier par le biais d&rsquo;une signature unique. Lors de la connexion, le syst\u00e8me v\u00e9rifie les r\u00f4les et les privil\u00e8ges de l&rsquo;utilisateur, d\u00e9terminant ainsi les donn\u00e9es et les ressources auxquelles l&rsquo;utilisateur peut acc\u00e9der et sur lesquelles il peut avoir une visibilit\u00e9. Gr\u00e2ce au portail libre-service NIVOMAX, les administrateurs peuvent configurer l&rsquo;acc\u00e8s de mani\u00e8re inter-organisationnelle \u00e0 un niveau fin, permettant l&rsquo;autorisation d&rsquo;acc\u00e8s et la d\u00e9l\u00e9gation de r\u00f4le par utilisateur, flotte et appareil. Les processus de cryptage s&rsquo;ex\u00e9cutent en arri\u00e8re-plan pour pr\u00e9server la confidentialit\u00e9 des donn\u00e9es en temps r\u00e9el. Les diff\u00e9rentes couches de s\u00e9curit\u00e9 de la plateforme NIVOMAX sont con\u00e7ues pour \u00eatre aussi transparentes et autonomes que possible, r\u00e9duisant ainsi les interf\u00e9rences avec l&rsquo;exp\u00e9rience principale de visualisation et d&rsquo;interaction avec le contenu.<\/p>\n\n\n\n<p>En tant que pionnier dans la cr\u00e9ation de solutions informatiques hautement s\u00e9curis\u00e9es pour l&rsquo;aviation, SYNAXIOM ne s&rsquo;arr\u00eate pas aux meilleures pratiques de cybers\u00e9curit\u00e9 de l&rsquo;industrie, mais applique de mani\u00e8re proactive des audits et des am\u00e9liorations syst\u00e9matiques afin de maintenir <a href=\"https:\/\/www.nivomax.com\/fr\/\" data-type=\"page\" data-id=\"247628\">NIVOMAX<\/a> s\u00e9curis\u00e9 pour tout syst\u00e8me \u00e9mergent et tout risque de donn\u00e9es. <\/p>\n\n\n\n<p>Chez SYNAXIOM, la s\u00e9curit\u00e9 et la protection des donn\u00e9es sont primordiales, et l&rsquo;entreprise s&rsquo;engage \u00e0 cr\u00e9er un environnement num\u00e9rique hautement s\u00e9curis\u00e9 pour que les organisations de la cha\u00eene d&rsquo;approvisionnement de l&rsquo;aviation puissent \u00e9changer des donn\u00e9es IETM\/IETP tout en restant en conformit\u00e9 avec des exigences et des r\u00e9glementations strictes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bien que la cybers\u00e9curit\u00e9 et la protection des donn\u00e9es soient deux termes diff\u00e9rents, la seconde peut \u00eatre consid\u00e9r\u00e9e comme un sous-ensemble de la premi\u00e8re. La cybers\u00e9curit\u00e9 englobe toutes les mesures de vigilance visant \u00e0 prot\u00e9ger les syst\u00e8mes informatiques contre les menaces, tandis que la protection des donn\u00e9es est ax\u00e9e sur la sauvegarde de l&rsquo;int\u00e9grit\u00e9 et [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":247321,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[98],"tags":[138,139,140,141,142,143,100,144],"class_list":["post-247808","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-centre-de-ressources","tag-access-authorization-fr","tag-authentication-fr","tag-cybersecurity-fr","tag-data-protection-fr","tag-data-security-fr","tag-encryption-fr","tag-ietm-ietp-fr","tag-risks-fr"],"jetpack_featured_media_url":"https:\/\/www.nivomax.com\/wp-content\/uploads\/2023\/05\/Securing-IETMIETP-data-exchange-and-collaboration-understanding-the-three-components-of-cybersecurity-and-data-protection-for-technical-content.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.nivomax.com\/fr\/wp-json\/wp\/v2\/posts\/247808","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nivomax.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nivomax.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nivomax.com\/fr\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nivomax.com\/fr\/wp-json\/wp\/v2\/comments?post=247808"}],"version-history":[{"count":1,"href":"https:\/\/www.nivomax.com\/fr\/wp-json\/wp\/v2\/posts\/247808\/revisions"}],"predecessor-version":[{"id":247810,"href":"https:\/\/www.nivomax.com\/fr\/wp-json\/wp\/v2\/posts\/247808\/revisions\/247810"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nivomax.com\/fr\/wp-json\/wp\/v2\/media\/247321"}],"wp:attachment":[{"href":"https:\/\/www.nivomax.com\/fr\/wp-json\/wp\/v2\/media?parent=247808"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nivomax.com\/fr\/wp-json\/wp\/v2\/categories?post=247808"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nivomax.com\/fr\/wp-json\/wp\/v2\/tags?post=247808"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}