{"id":11153,"date":"2024-10-21T16:28:33","date_gmt":"2024-10-21T16:28:33","guid":{"rendered":"https:\/\/summitinterconnect.ca\/blog\/article\/gestion-proactive-de-la-chaine-dapprovisionnement-5-strategies-pour-se-proteger-contre-les-menaces-modernes\/"},"modified":"2025-12-17T10:47:47","modified_gmt":"2025-12-17T10:47:47","slug":"proactive-supply-chain-management-5-strategies-for-safeguarding-against-modern-threats","status":"publish","type":"post","link":"https:\/\/summitinterconnect.ca\/fr\/blog\/article\/proactive-supply-chain-management-5-strategies-for-safeguarding-against-modern-threats\/","title":{"rendered":"Gestion proactive de la cha\u00eene d'approvisionnement : 5 strat\u00e9gies pour se prot\u00e9ger contre les menaces modernes"},"content":{"rendered":"<p>Les responsables de la cha\u00eene d'approvisionnement doivent jouer un r\u00f4le proactif pour comprendre et att\u00e9nuer les risques qui menacent l'int\u00e9grit\u00e9 de leurs produits. Il ne suffit plus de penser\u00a0: \u00ab\u00a0Ce produit provient d'un fournisseur de confiance\u00a0\u00bb ou \u00ab\u00a0Ce n'est pas un \u00e9quipement de qualit\u00e9 militaire, il n'est donc pas une cible.\u00a0\u00bb Chaque \u00e9l\u00e9ment technologique est interconnect\u00e9, et les attaquants exploitent de plus en plus intelligemment les plus petites vuln\u00e9rabilit\u00e9s. Un seul maillon faible peut compromettre toute la cha\u00eene, d'o\u00f9 l'importance de la vigilance et des strat\u00e9gies proactives.   <\/p>\n<h3>\u00c9tapes cl\u00e9s que les responsables de la cha\u00eene d'approvisionnement devraient prendre en compte\u00a0:<\/h3>\n<ol>\n<li><strong>V\u00e9rification de la source :<\/strong><br \/>\n Il est imp\u00e9ratif de comprendre l'int\u00e9gralit\u00e9 du parcours de vos circuits imprim\u00e9s (PCB), des mati\u00e8res premi\u00e8res \u00e0 l'assemblage final. Cela implique non seulement de conna\u00eetre vos fournisseurs imm\u00e9diats, mais aussi de remonter toute la cha\u00eene d'approvisionnement jusqu'\u00e0 la source de chaque composant. Mettez en \u0153uvre des processus de v\u00e9rification rigoureux comprenant des audits des fournisseurs, des revues de documentation et des \u00e9valuations par des tiers. Utilisez des outils et des bases de donn\u00e9es qui fournissent des informations sur la fiabilit\u00e9 et les performances pass\u00e9es des fournisseurs. Cette approche rigoureuse permet de garantir que chaque composant r\u00e9pond aux normes de s\u00e9curit\u00e9 et de qualit\u00e9.    <\/li>\n<li><strong>Audits de qualit\u00e9 :<\/strong><br \/>\n R\u00e9alisez r\u00e9guli\u00e8rement des audits qualit\u00e9 qui vont au-del\u00e0 des simples contr\u00f4les de conformit\u00e9. Ces audits doivent \u00e9valuer les vuln\u00e9rabilit\u00e9s potentielles de la cha\u00eene d'approvisionnement, en \u00e9valuant les processus et les composants afin de d\u00e9tecter tout signe de falsification ou d'\u00e9cart par rapport aux normes. M\u00eame des anomalies mineures peuvent r\u00e9v\u00e9ler des probl\u00e8mes plus importants. Instaurez une culture d'am\u00e9lioration continue o\u00f9 les conclusions des audits sont trait\u00e9es rapidement et des mesures correctives sont prises. Le recours \u00e0 des experts externes peut \u00e9galement apporter un regard neuf sur des vuln\u00e9rabilit\u00e9s qui auraient pu \u00eatre n\u00e9glig\u00e9es en interne.    <\/li>\n<li><strong>Opportunit\u00e9s de relocalisation :<\/strong><br \/>\n R\u00e9\u00e9valuez la faisabilit\u00e9 de la d\u00e9localisation de vos achats de circuits imprim\u00e9s. Si les consid\u00e9rations de co\u00fbt motivent souvent la d\u00e9cision de d\u00e9localiser la production, la proximit\u00e9 des sites de fabrication peut consid\u00e9rablement am\u00e9liorer votre contr\u00f4le sur l'int\u00e9grit\u00e9 des composants. La d\u00e9localisation r\u00e9duit non seulement le risque de perturbations de la cha\u00eene d'approvisionnement dues \u00e0 des facteurs g\u00e9opolitiques, mais permet \u00e9galement une surveillance plus \u00e9troite des processus de fabrication, facilitant ainsi une r\u00e9ponse imm\u00e9diate \u00e0 tout probl\u00e8me de qualit\u00e9 ou de s\u00e9curit\u00e9.  <\/li>\n<li><strong>Collaborer avec des pairs de l\u2019industrie :<\/strong><br \/>\n La s\u00e9curit\u00e9 n'est pas un avantage concurrentiel, c'est une responsabilit\u00e9 partag\u00e9e. Interagissez avec d'autres acteurs de votre secteur pour partager vos connaissances, identifier les tendances et plaider collectivement en faveur d'une meilleure protection de la cha\u00eene d'approvisionnement. L'\u00e9tablissement de normes sectorielles de s\u00e9curit\u00e9 et de qualit\u00e9 peut relever la barre pour tous et r\u00e9duire les vuln\u00e9rabilit\u00e9s \u00e0 tous les niveaux. Des initiatives collaboratives, telles que des programmes de formation conjoints et des plateformes de partage d'informations, peuvent renforcer la sensibilisation et la pr\u00e9paration aux menaces potentielles.   <\/li>\n<li><strong>Adoptez la technologie pour surveiller et prot\u00e9ger :<\/strong><br \/>\n Utilisez des technologies avanc\u00e9es, comme la blockchain, pour suivre et authentifier votre cha\u00eene d'approvisionnement. La blockchain fournit un enregistrement immuable des transactions, rendant ainsi difficile toute alt\u00e9ration des donn\u00e9es par des acteurs malveillants. Investissez \u00e9galement dans des objets connect\u00e9s capables de surveiller en temps r\u00e9el les conditions environnementales, garantissant ainsi le stockage et le transport des composants dans des conditions optimales. Exploitez l'IA et les algorithmes de machine learning pour analyser les donn\u00e9es et identifier des tendances susceptibles d'indiquer des failles de s\u00e9curit\u00e9, permettant ainsi une r\u00e9ponse rapide aux menaces \u00e9mergentes.   <\/li>\n<\/ol>\n<h3>Consid\u00e9rations suppl\u00e9mentaires\u00a0:<\/h3>\n<ul>\n<li><strong>Mettre en \u0153uvre des protocoles d\u2019\u00e9valuation des risques :<\/strong><br \/>\n \u00c9valuez et mettez \u00e0 jour r\u00e9guli\u00e8rement vos protocoles d'\u00e9valuation des risques afin de tenir compte des nouvelles menaces et des \u00e9volutions de la cha\u00eene d'approvisionnement. Cette approche dynamique garantit la pertinence et l'efficacit\u00e9 de vos strat\u00e9gies pour att\u00e9nuer les risques. <\/li>\n<li><strong>\u00c9duquer et former le personnel :<\/strong><br \/>\n Assurez-vous que tous les employ\u00e9s, en particulier ceux des services d'approvisionnement et de la cha\u00eene d'approvisionnement, soient sensibilis\u00e9s aux menaces potentielles et aux bonnes pratiques en mati\u00e8re de s\u00e9curit\u00e9. Les formations peuvent contribuer \u00e0 instaurer une culture de s\u00e9curit\u00e9 au sein de l'organisation, permettant ainsi aux \u00e9quipes d'identifier et de signaler les vuln\u00e9rabilit\u00e9s. <\/li>\n<li><strong>Restez inform\u00e9 :<\/strong><br \/>\n Restez inform\u00e9 des derni\u00e8res tendances et menaces en mati\u00e8re de s\u00e9curit\u00e9 de la cha\u00eene d'approvisionnement. Abonnez-vous aux publications sectorielles, participez \u00e0 des conf\u00e9rences et \u00e0 des webinaires pour maintenir vos connaissances \u00e0 jour et vous adapter \u00e0 un environnement de risques en constante \u00e9volution. <\/li>\n<\/ul>\n<p>En mettant en \u0153uvre ces strat\u00e9gies, les responsables de la cha\u00eene d'approvisionnement peuvent cr\u00e9er un cadre solide qui non seulement prot\u00e8ge leurs op\u00e9rations, mais renforce \u00e9galement leur r\u00e9silience globale. Dans un monde o\u00f9 les menaces \u00e9voluent constamment, une gestion proactive est non seulement b\u00e9n\u00e9fique, mais essentielle pour maintenir la confiance et conserver un avantage concurrentiel. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les responsables de la cha\u00eene d'approvisionnement doivent jouer un r\u00f4le proactif pour comprendre et att\u00e9nuer les risques qui menacent l'int\u00e9grit\u00e9 de leurs produits. Il ne suffit plus de penser\u00a0: \u00ab\u00a0Ce produit provient d'un fournisseur de confiance\u00a0\u00bb ou \u00ab\u00a0Ce n'est pas un \u00e9quipement de qualit\u00e9 militaire, il n'est donc pas une cible.\u00a0\u00bb Chaque \u00e9l\u00e9ment technologique est [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[75],"tags":[],"class_list":["post-11153","post","type-post","status-publish","format-standard","hentry","category-non-categorise"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Gestion proactive de la cha\u00eene d&#039;approvisionnement : 5 strat\u00e9gies pour se prot\u00e9ger contre les menaces modernes - Summit Interconnect CA<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/summitinterconnect.ca\/fr\/blog\/article\/proactive-supply-chain-management-5-strategies-for-safeguarding-against-modern-threats\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gestion proactive de la cha\u00eene d&#039;approvisionnement : 5 strat\u00e9gies pour se prot\u00e9ger contre les menaces modernes - Summit Interconnect CA\" \/>\n<meta property=\"og:description\" content=\"Les responsables de la cha\u00eene d&#039;approvisionnement doivent jouer un r\u00f4le proactif pour comprendre et att\u00e9nuer les risques qui menacent l&#039;int\u00e9grit\u00e9 de leurs produits. Il ne suffit plus de penser\u00a0: \u00ab\u00a0Ce produit provient d&#039;un fournisseur de confiance\u00a0\u00bb ou \u00ab\u00a0Ce n&#039;est pas un \u00e9quipement de qualit\u00e9 militaire, il n&#039;est donc pas une cible.\u00a0\u00bb Chaque \u00e9l\u00e9ment technologique est [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/summitinterconnect.ca\/fr\/blog\/article\/proactive-supply-chain-management-5-strategies-for-safeguarding-against-modern-threats\/\" \/>\n<meta property=\"og:site_name\" content=\"Summit Interconnect CA\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-21T16:28:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-17T10:47:47+00:00\" \/>\n<meta name=\"author\" content=\"Lisa Holmes\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lisa Holmes\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/summitinterconnect.ca\\\/fr\\\/blog\\\/article\\\/proactive-supply-chain-management-5-strategies-for-safeguarding-against-modern-threats\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/summitinterconnect.ca\\\/fr\\\/blog\\\/article\\\/proactive-supply-chain-management-5-strategies-for-safeguarding-against-modern-threats\\\/\"},\"author\":{\"name\":\"Lisa Holmes\",\"@id\":\"https:\\\/\\\/summitinterconnect.ca\\\/fr\\\/#\\\/schema\\\/person\\\/8161b443deae10987581fa71a3ca1b3c\"},\"headline\":\"Gestion proactive de la cha\u00eene d'approvisionnement : 5 strat\u00e9gies pour se prot\u00e9ger contre les menaces modernes\",\"datePublished\":\"2024-10-21T16:28:33+00:00\",\"dateModified\":\"2025-12-17T10:47:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/summitinterconnect.ca\\\/fr\\\/blog\\\/article\\\/proactive-supply-chain-management-5-strategies-for-safeguarding-against-modern-threats\\\/\"},\"wordCount\":942,\"articleSection\":[\"Non cat\u00e9goris\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/summitinterconnect.ca\\\/fr\\\/blog\\\/article\\\/proactive-supply-chain-management-5-strategies-for-safeguarding-against-modern-threats\\\/\",\"url\":\"https:\\\/\\\/summitinterconnect.ca\\\/fr\\\/blog\\\/article\\\/proactive-supply-chain-management-5-strategies-for-safeguarding-against-modern-threats\\\/\",\"name\":\"Gestion proactive de la cha\u00eene d'approvisionnement : 5 strat\u00e9gies pour se prot\u00e9ger contre les menaces modernes - Summit Interconnect CA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/summitinterconnect.ca\\\/fr\\\/#website\"},\"datePublished\":\"2024-10-21T16:28:33+00:00\",\"dateModified\":\"2025-12-17T10:47:47+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/summitinterconnect.ca\\\/fr\\\/#\\\/schema\\\/person\\\/8161b443deae10987581fa71a3ca1b3c\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/summitinterconnect.ca\\\/fr\\\/blog\\\/article\\\/proactive-supply-chain-management-5-strategies-for-safeguarding-against-modern-threats\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/summitinterconnect.ca\\\/fr\\\/blog\\\/article\\\/proactive-supply-chain-management-5-strategies-for-safeguarding-against-modern-threats\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/summitinterconnect.ca\\\/fr\\\/blog\\\/article\\\/proactive-supply-chain-management-5-strategies-for-safeguarding-against-modern-threats\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/summitinterconnect.ca\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gestion proactive de la cha\u00eene d&#8217;approvisionnement : 5 strat\u00e9gies pour se prot\u00e9ger contre les menaces modernes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/summitinterconnect.ca\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/summitinterconnect.ca\\\/fr\\\/\",\"name\":\"Summit Interconnect CA\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/summitinterconnect.ca\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/summitinterconnect.ca\\\/fr\\\/#\\\/schema\\\/person\\\/8161b443deae10987581fa71a3ca1b3c\",\"name\":\"Lisa Holmes\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/969dc310dce0b3b4a5486c29ded8515db51a0e68326cca382732ebc27b4256a1?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/969dc310dce0b3b4a5486c29ded8515db51a0e68326cca382732ebc27b4256a1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/969dc310dce0b3b4a5486c29ded8515db51a0e68326cca382732ebc27b4256a1?s=96&d=mm&r=g\",\"caption\":\"Lisa Holmes\"},\"url\":\"https:\\\/\\\/summitinterconnect.ca\\\/fr\\\/blog\\\/article\\\/author\\\/lisa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gestion proactive de la cha\u00eene d'approvisionnement : 5 strat\u00e9gies pour se prot\u00e9ger contre les menaces modernes - Summit Interconnect CA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/summitinterconnect.ca\/fr\/blog\/article\/proactive-supply-chain-management-5-strategies-for-safeguarding-against-modern-threats\/","og_locale":"fr_FR","og_type":"article","og_title":"Gestion proactive de la cha\u00eene d'approvisionnement : 5 strat\u00e9gies pour se prot\u00e9ger contre les menaces modernes - Summit Interconnect CA","og_description":"Les responsables de la cha\u00eene d'approvisionnement doivent jouer un r\u00f4le proactif pour comprendre et att\u00e9nuer les risques qui menacent l'int\u00e9grit\u00e9 de leurs produits. Il ne suffit plus de penser\u00a0: \u00ab\u00a0Ce produit provient d'un fournisseur de confiance\u00a0\u00bb ou \u00ab\u00a0Ce n'est pas un \u00e9quipement de qualit\u00e9 militaire, il n'est donc pas une cible.\u00a0\u00bb Chaque \u00e9l\u00e9ment technologique est [&hellip;]","og_url":"https:\/\/summitinterconnect.ca\/fr\/blog\/article\/proactive-supply-chain-management-5-strategies-for-safeguarding-against-modern-threats\/","og_site_name":"Summit Interconnect CA","article_published_time":"2024-10-21T16:28:33+00:00","article_modified_time":"2025-12-17T10:47:47+00:00","author":"Lisa Holmes","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Lisa Holmes","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/summitinterconnect.ca\/fr\/blog\/article\/proactive-supply-chain-management-5-strategies-for-safeguarding-against-modern-threats\/#article","isPartOf":{"@id":"https:\/\/summitinterconnect.ca\/fr\/blog\/article\/proactive-supply-chain-management-5-strategies-for-safeguarding-against-modern-threats\/"},"author":{"name":"Lisa Holmes","@id":"https:\/\/summitinterconnect.ca\/fr\/#\/schema\/person\/8161b443deae10987581fa71a3ca1b3c"},"headline":"Gestion proactive de la cha\u00eene d'approvisionnement : 5 strat\u00e9gies pour se prot\u00e9ger contre les menaces modernes","datePublished":"2024-10-21T16:28:33+00:00","dateModified":"2025-12-17T10:47:47+00:00","mainEntityOfPage":{"@id":"https:\/\/summitinterconnect.ca\/fr\/blog\/article\/proactive-supply-chain-management-5-strategies-for-safeguarding-against-modern-threats\/"},"wordCount":942,"articleSection":["Non cat\u00e9goris\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/summitinterconnect.ca\/fr\/blog\/article\/proactive-supply-chain-management-5-strategies-for-safeguarding-against-modern-threats\/","url":"https:\/\/summitinterconnect.ca\/fr\/blog\/article\/proactive-supply-chain-management-5-strategies-for-safeguarding-against-modern-threats\/","name":"Gestion proactive de la cha\u00eene d'approvisionnement : 5 strat\u00e9gies pour se prot\u00e9ger contre les menaces modernes - Summit Interconnect CA","isPartOf":{"@id":"https:\/\/summitinterconnect.ca\/fr\/#website"},"datePublished":"2024-10-21T16:28:33+00:00","dateModified":"2025-12-17T10:47:47+00:00","author":{"@id":"https:\/\/summitinterconnect.ca\/fr\/#\/schema\/person\/8161b443deae10987581fa71a3ca1b3c"},"breadcrumb":{"@id":"https:\/\/summitinterconnect.ca\/fr\/blog\/article\/proactive-supply-chain-management-5-strategies-for-safeguarding-against-modern-threats\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/summitinterconnect.ca\/fr\/blog\/article\/proactive-supply-chain-management-5-strategies-for-safeguarding-against-modern-threats\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/summitinterconnect.ca\/fr\/blog\/article\/proactive-supply-chain-management-5-strategies-for-safeguarding-against-modern-threats\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/summitinterconnect.ca\/fr\/"},{"@type":"ListItem","position":2,"name":"Gestion proactive de la cha\u00eene d&#8217;approvisionnement : 5 strat\u00e9gies pour se prot\u00e9ger contre les menaces modernes"}]},{"@type":"WebSite","@id":"https:\/\/summitinterconnect.ca\/fr\/#website","url":"https:\/\/summitinterconnect.ca\/fr\/","name":"Summit Interconnect CA","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/summitinterconnect.ca\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/summitinterconnect.ca\/fr\/#\/schema\/person\/8161b443deae10987581fa71a3ca1b3c","name":"Lisa Holmes","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/969dc310dce0b3b4a5486c29ded8515db51a0e68326cca382732ebc27b4256a1?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/969dc310dce0b3b4a5486c29ded8515db51a0e68326cca382732ebc27b4256a1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/969dc310dce0b3b4a5486c29ded8515db51a0e68326cca382732ebc27b4256a1?s=96&d=mm&r=g","caption":"Lisa Holmes"},"url":"https:\/\/summitinterconnect.ca\/fr\/blog\/article\/author\/lisa\/"}]}},"_links":{"self":[{"href":"https:\/\/summitinterconnect.ca\/fr\/wp-json\/wp\/v2\/posts\/11153","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/summitinterconnect.ca\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/summitinterconnect.ca\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/summitinterconnect.ca\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/summitinterconnect.ca\/fr\/wp-json\/wp\/v2\/comments?post=11153"}],"version-history":[{"count":2,"href":"https:\/\/summitinterconnect.ca\/fr\/wp-json\/wp\/v2\/posts\/11153\/revisions"}],"predecessor-version":[{"id":13916,"href":"https:\/\/summitinterconnect.ca\/fr\/wp-json\/wp\/v2\/posts\/11153\/revisions\/13916"}],"wp:attachment":[{"href":"https:\/\/summitinterconnect.ca\/fr\/wp-json\/wp\/v2\/media?parent=11153"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/summitinterconnect.ca\/fr\/wp-json\/wp\/v2\/categories?post=11153"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/summitinterconnect.ca\/fr\/wp-json\/wp\/v2\/tags?post=11153"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}