{"id":8675,"date":"2023-05-11T10:54:00","date_gmt":"2023-05-11T14:54:00","guid":{"rendered":"https:\/\/nventive.com\/?p=8675"},"modified":"2025-01-27T14:52:50","modified_gmt":"2025-01-27T19:52:50","slug":"comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs","status":"publish","type":"post","link":"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/","title":{"rendered":"Guide : Comment g\u00e9rer de mani\u00e8re s\u00e9curitaire l\u2019identification des utilisateurs?"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"8675\" class=\"elementor elementor-8675\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3e8e5b5b e-flex e-con-boxed e-con e-parent\" data-id=\"3e8e5b5b\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7235c8d5 elementor-widget elementor-widget-text-editor\" data-id=\"7235c8d5\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Incontournable dans chacun de nos projets sur mesure, la gestion des utilisateurs et de l&rsquo;identit\u00e9 est impl\u00e9ment\u00e9e par nos experts pour garantir le maximum de s\u00e9curit\u00e9.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7936af6e e-flex e-con-boxed e-con e-parent\" data-id=\"7936af6e\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-46753c40 elementor-widget elementor-widget-text-editor\" data-id=\"46753c40\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>\u00c9videmment, \u00e0 l&rsquo;\u00e8re de l&rsquo;infonuagique, une panoplie de solutions sont offertes chez les grands fournisseurs de produits infonuagiques et m\u00eame via des compagnies qui se sp\u00e9cialisent dans ce domaine. On parle ainsi de services de fournisseurs d&rsquo;identit\u00e9s sous la forme de Software as a Service (ou SaaS).<\/p><p>Le principe est qu&rsquo;en quelques clics, ou lignes de scripts, on peut avoir \u00e0 notre disposition un syst\u00e8me complet permettant la gestion et l&rsquo;identification des utilisateurs pour une application web ou mobile. Ces services offrent \u00e9galement une grande quantit\u00e9 de fonctionnalit\u00e9s avanc\u00e9es et la possibilit\u00e9 de s&rsquo;interconnecter avec des syst\u00e8mes d&rsquo;utilisateurs existants, et ce, gratuitement pour plusieurs dizaines de milliers d&rsquo;utilisateurs.<\/p><p><strong>Guillaume Dussault<\/strong>, architecte de solutions, survole les diff\u00e9rentes fonctionnalit\u00e9s offertes avec ces solutions, quelques comparatifs et les principaux d\u00e9fis rencontr\u00e9s en int\u00e9grant ces services \u00e0 nos applications.<\/p><p><strong>Sommaire<\/strong> :<\/p><ol><li>Comprendre les avantages des services infonuagiques<\/li><li>L\u2019offre des services infonuagiques payants<\/li><li>Quel fournisseur d\u2019identit\u00e9 choisir?<\/li><li>Les d\u00e9fis d&rsquo;int\u00e9gration \u00e0 relever<\/li><\/ol>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-190d186e e-flex e-con-boxed e-con e-parent\" data-id=\"190d186e\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-177f9260 elementor-widget elementor-widget-heading\" data-id=\"177f9260\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Comprendre les avantages des services infonuagiques<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-28e0cf43 elementor-widget elementor-widget-text-editor\" data-id=\"28e0cf43\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Historiquement, les applications \u00e9taient d\u00e9velopp\u00e9es en incorporant directement les fonctionnalit\u00e9s de gestion des utilisateurs et de l&rsquo;identit\u00e9. Cela apportait plusieurs d\u00e9savantages :<\/p><ul><li>Impossibilit\u00e9 de r\u00e9utiliser les donn\u00e9es et les fonctionnalit\u00e9s de gestion d&rsquo;utilisateurs pour d&rsquo;autres syst\u00e8mes<\/li><li>Trop de responsabilit\u00e9s pour le syst\u00e8me<\/li><li>Des risques d\u2019impact sur le syst\u00e8me d\u2019identification \u00e0 chaque modification des fonctionnalit\u00e9s c\u0153urs du syst\u00e8me, et vice versa.<\/li><\/ul><p>\u00a0<\/p><p>Mais le plus gros danger concerne la s\u00e9curit\u00e9 : en tant que d\u00e9veloppeur ou architecte, je souhaite ne jamais toucher \u00e0 de l&rsquo;information sensible telle que le nom d&rsquo;utilisateur et le mot de passe de l\u2019utilisateur. Le principe est simple : on ne peut exposer au grand jour des donn\u00e9es qu&rsquo;on ne manipule pas. C&rsquo;est donc le meilleur moyen de mitiger le risque. Ci-bas, j&rsquo;illustre un diagramme sommaire de l&rsquo;identification dans ce contexte.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-766e7fee e-flex e-con-boxed e-con e-parent\" data-id=\"766e7fee\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2b3d537c elementor-widget elementor-widget-image\" data-id=\"2b3d537c\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1920\" height=\"1080\" src=\"https:\/\/nventive.com\/app\/uploads\/diagramme-sommaire-identification-infonuagique.webp\" class=\"attachment-full size-full wp-image-8673\" alt=\"Diagramme sommaire d\u2019identification infonuagique\" srcset=\"https:\/\/nventive.com\/app\/uploads\/diagramme-sommaire-identification-infonuagique.webp 1920w, https:\/\/nventive.com\/app\/uploads\/diagramme-sommaire-identification-infonuagique-300x169.webp 300w, https:\/\/nventive.com\/app\/uploads\/diagramme-sommaire-identification-infonuagique-1024x576.webp 1024w, https:\/\/nventive.com\/app\/uploads\/diagramme-sommaire-identification-infonuagique-768x432.webp 768w, https:\/\/nventive.com\/app\/uploads\/diagramme-sommaire-identification-infonuagique-1536x864.webp 1536w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b9fe68a e-flex e-con-boxed e-con e-parent\" data-id=\"b9fe68a\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-392af930 elementor-widget elementor-widget-text-editor\" data-id=\"392af930\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La strat\u00e9gie couramment employ\u00e9e par les services infonuagiques est de d\u00e9l\u00e9guer la responsabilit\u00e9 de ces fonctionnalit\u00e9s \u00e0 un syst\u00e8me tiers dans le but de ne pas manipuler, transmettre et conserver ces donn\u00e9es sensibles. On utilise alors des jetons fournis par le fournisseur d&rsquo;identit\u00e9 \u00e0 l\u2019\u00e9tape d\u2019identification d&rsquo;utilisateur. De plus, les services g\u00e9r\u00e9s de fournisseurs d&rsquo;identit\u00e9s offrent de base le niveau de conformit\u00e9 n\u00e9cessaire pour SOC, PCI, HIPAA et d&rsquo;autres. AWS Cognito et Azure AD B2C sont aujourd\u2019hui les deux grands fournisseurs infonuagiques les plus populaires.<\/p><p>Ils offrent \u00e9galement un grand nombre de fonctionnalit\u00e9s telles que :<\/p><ul><li>L&rsquo;utilisation du populaire protocole OAuth2<\/li><li>La r\u00e9initialisation du mot de passe<\/li><li>L&rsquo;authentification \u00e0 facteurs multiples (MFA ou authentification par courriel ou SMS)<\/li><li>Le support pour l&rsquo;authentification via un tiers comme Google, Facebook, Twitter et Microsoft<\/li><li>L&rsquo;utilisation d&rsquo;interface utilisateur web personnalisable<\/li><\/ul><p>\u00a0<\/p><p>Le plus beau dans tout \u00e7a : le service chez AWS et Azure est gratuit pour une utilisation de moins de 50 000 utilisateurs actifs par mois!<\/p><p>Le diagramme suivant montre le flot d&rsquo;authentification sans que l&rsquo;application connaisse les informations sensibles de l&rsquo;utilisateur en communiquant plut\u00f4t le jeton de l&rsquo;utilisateur.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7e01ab8a e-flex e-con-boxed e-con e-parent\" data-id=\"7e01ab8a\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1cf5f79f elementor-widget elementor-widget-image\" data-id=\"1cf5f79f\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1920\" height=\"1080\" src=\"https:\/\/nventive.com\/app\/uploads\/diagramme-authentification-infonuagique-par-jeton-seulement.webp\" class=\"attachment-full size-full wp-image-8671\" alt=\"Diagramme d\u2019authentification infonuagique par jeton seulement\" srcset=\"https:\/\/nventive.com\/app\/uploads\/diagramme-authentification-infonuagique-par-jeton-seulement.webp 1920w, https:\/\/nventive.com\/app\/uploads\/diagramme-authentification-infonuagique-par-jeton-seulement-300x169.webp 300w, https:\/\/nventive.com\/app\/uploads\/diagramme-authentification-infonuagique-par-jeton-seulement-1024x576.webp 1024w, https:\/\/nventive.com\/app\/uploads\/diagramme-authentification-infonuagique-par-jeton-seulement-768x432.webp 768w, https:\/\/nventive.com\/app\/uploads\/diagramme-authentification-infonuagique-par-jeton-seulement-1536x864.webp 1536w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6bccde1 e-flex e-con-boxed e-con e-parent\" data-id=\"6bccde1\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7ee5586d elementor-widget elementor-widget-heading\" data-id=\"7ee5586d\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">L\u2019offre des services infonuagiques payants<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-720dd1c9 elementor-widget elementor-widget-text-editor\" data-id=\"720dd1c9\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Plusieurs compagnies offrent aussi des services de fournisseur d&rsquo;identit\u00e9, notamment Okta et Auth0 (appartenant aussi \u00e0 Okta). Ces derniers sont cependant consid\u00e9rablement plus co\u00fbteux. En prenant le moins cher des deux, Auth0, il faudra payer la somme d&rsquo;environ 0,03 $ par utilisateur. Cela repr\u00e9senterait un montant mensuel 300 $ pour 10 000 utilisateurs.<\/p><p>Les diff\u00e9rences principales concernent l&rsquo;interface utilisateur de la console de configuration, qui est plus conviviale et polie, mais aussi l&rsquo;API, qui est un peu plus riche et qui pr\u00e9sente quelques autres fonctionnalit\u00e9s plus marginales.<\/p><p>Au sein de nos projets, on observe que les fonctionnalit\u00e9s offertes par les services gratuits sont amplement suffisantes pour r\u00e9pondre aux besoins de nos clients.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-46dab6a2 e-flex e-con-boxed e-con e-parent\" data-id=\"46dab6a2\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-504539d5 elementor-widget elementor-widget-heading\" data-id=\"504539d5\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Quel fournisseur d\u2019identit\u00e9 choisir?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-baaba1e elementor-widget elementor-widget-text-editor\" data-id=\"baaba1e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>\u00c0 haut niveau, on constate que l&rsquo;offre pour ces services est relativement similaire. En revanche, il est certain qu&rsquo;il existe des cas d&rsquo;utilisation o\u00f9 l&rsquo;int\u00e9gration du service d&rsquo;un fournisseur particulier aura plus de sens dans la solution \u2013 notamment quand il est question d&rsquo;interagir avec d&rsquo;autres services infonuagiques.<\/p><p>Dans le cas d&rsquo;Azure, si vous utilisez d\u00e9j\u00e0 <span style=\"text-decoration: underline;\"><a href=\"https:\/\/learn.microsoft.com\/en-us\/azure\/azure-monitor\/overview\">Azure Monitor<\/a><\/span> pour l\u2019observabilit\u00e9 et les alertes de vos applications, il serait totalement logique d&rsquo;opter pour <span style=\"text-decoration: underline;\"><a href=\"https:\/\/learn.microsoft.com\/en-us\/azure\/active-directory-b2c\/overview\">Azure AD B2C<\/a><\/span> pour agr\u00e9ger les \u00e9v\u00e9nements et possiblement cr\u00e9er des alertes en cas de menaces ou d\u2019interactions suspectes. Pour l\u2019op\u00e9rationnalisation des syst\u00e8mes, c\u2019est bien d\u2019avoir une source limit\u00e9e de donn\u00e9es pour vos syst\u00e8mes, donc les agr\u00e9ger dans Azure Monitor serait une bonne option.<\/p><p>Dans le m\u00eame sens, si votre infrastructure est sur AWS, <span style=\"text-decoration: underline;\"><a href=\"https:\/\/aws.amazon.com\/cognito\/\">AWS Cognito<\/a><\/span> s&rsquo;int\u00e8gre ais\u00e9ment avec les autres services d&rsquo;AWS. Par exemple, vous pouvez contr\u00f4ler l&rsquo;acc\u00e8s \u00e0 des routes d&rsquo;API Gateway pour les utilisateurs d&rsquo;AWS Cognito.<\/p><p>Dans tous les cas, tous ces services utilisent le protocole standard <span style=\"text-decoration: underline;\"><a href=\"https:\/\/oauth.net\/2\/\">OAuth2<\/a><\/span> permettant l&rsquo;int\u00e9gration de l&rsquo;un avec l&rsquo;autre des fournisseurs infonuagiques. Donc, par exemple, il est possible d&rsquo;utiliser Auth0 pour ses fonctionnalit\u00e9s avanc\u00e9es, mais d&rsquo;y f\u00e9d\u00e9rer \u00e9galement un groupe d&rsquo;utilisateurs sur AWS Cognito. Cela permet d\u2019avoir le meilleur des deux mondes! Plus les frais d&rsquo;Auth0, bien s\u00fbr!<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2c1e080c e-flex e-con-boxed e-con e-parent\" data-id=\"2c1e080c\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-673f6ade elementor-widget elementor-widget-heading\" data-id=\"673f6ade\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Les d\u00e9fis d'int\u00e9gration \u00e0 relever<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2b8bbb40 elementor-widget elementor-widget-text-editor\" data-id=\"2b8bbb40\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Le d\u00e9fi qui revient le plus fr\u00e9quemment dans l&rsquo;int\u00e9gration d&rsquo;un fournisseur d&rsquo;identit\u00e9 n&rsquo;est pas un d\u00e9fi technique, mais plut\u00f4t un d\u00e9bat entre l&rsquo;aspect s\u00e9curitaire et l&rsquo;exp\u00e9rience utilisateur. Par exemple, demander trop fr\u00e9quemment \u00e0 l&rsquo;utilisateur de s&rsquo;identifier aupr\u00e8s de l&rsquo;application cr\u00e9era un irritant pour l&rsquo;utilisateur.<\/p><p>L&rsquo;autre d\u00e9fi est de r\u00e9ussir \u00e0 pr\u00e9senter l&rsquo;interface de connexion ou d&rsquo;authentification \u00e0 l&rsquo;utilisateur. La diff\u00e9rence entre les deux sc\u00e9narios qui suivent est particuli\u00e8rement flagrante dans la r\u00e9alisation d&rsquo;une application mobile.<\/p><p>Le premier sc\u00e9nario est de proposer une authentification utilisateur pleinement int\u00e9gr\u00e9e dans l&rsquo;application mobile sans en sortir. Cela veut donc dire que l&rsquo;application doit manipuler bri\u00e8vement le nom d&rsquo;utilisateur et le mot de passe de celui-ci afin de l&rsquo;envoyer au fournisseur d&rsquo;identit\u00e9. Cela pourrait comporter une faille de s\u00e9curit\u00e9. Cependant, on obtient une exp\u00e9rience parfaitement int\u00e9gr\u00e9e, la possibilit\u00e9 d&rsquo;utiliser les fonctionnalit\u00e9s de biom\u00e9tries de l&rsquo;appareil et l&rsquo;assurance que les applications de gestion de mots de passe seront support\u00e9es. Le deuxi\u00e8me sc\u00e9nario possible est de faire afficher une page web \u00e0 l\u2019int\u00e9rieur de l&rsquo;application mobile afin que l&rsquo;utilisateur se connecte. Cette page est directement h\u00e9berg\u00e9e chez le fournisseur d&rsquo;identit\u00e9, donc on ne manipule pas les informations de connexion de l&rsquo;utilisateur. Toutefois, le flot de l&rsquo;exp\u00e9rience est moins fluide et pourrait sembler moins int\u00e9gr\u00e9 pour l&rsquo;utilisateur. Il est possible de masquer le tout afin de para\u00eetre davantage int\u00e9gr\u00e9 dans l\u2019application. On perd \u00e9galement la possibilit\u00e9 d&rsquo;utiliser la biom\u00e9trie de l&rsquo;appareil. Finalement, le co\u00fbt de d\u00e9veloppement pour cette option est moindre.<\/p><p><strong>Il n&rsquo;y a ainsi pas de r\u00e9ponse claire. Comme bien des dilemmes en d\u00e9veloppement de solution sur mesure, \u00e7a d\u00e9pendra du contexte du projet, des objectifs et des restrictions qui en d\u00e9coulent.<\/strong><\/p><p>Pour finir, peu importe la solution que vous choisirez pour la gestion des utilisateurs et de l\u2019identit\u00e9, l\u2019important reste de garder les fonctionnalit\u00e9s qui en d\u00e9coulent hors des autres syst\u00e8mes d\u2019affaires et des applications afin de s\u00e9parer la responsabilit\u00e9 des syst\u00e8mes. Vous pourrez ainsi r\u00e9utiliser la solution pour l\u2019int\u00e9grer \u00e0 vos futures applications. De plus, il y a fort \u00e0 parier que les informations contenues dans le service de fournisseur d\u2019identit\u00e9s sont les informations les plus sensibles que vos syst\u00e8mes \u00e9changeront.<\/p><p>Tentez donc de minimiser la manipulation de celles-ci \u00e0 l\u2019int\u00e9rieur de vos applications et optez au maximum pour l\u2019utilisation de jetons d\u2019identit\u00e9. <strong>L\u2019implantation d\u2019un service d\u00e9di\u00e9 de fournisseur d\u2019identit\u00e9 sera donc b\u00e9n\u00e9fique d\u2019un point de vue de l\u2019architecture de solution et de la s\u00e9curit\u00e9.<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-aca89a5 e-con-full e-flex e-con e-parent\" data-id=\"aca89a5\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-11b027a elementor-widget elementor-widget-template\" data-id=\"11b027a\" data-element_type=\"widget\" data-widget_type=\"template.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-template\">\n\t\t\t\t\t<div data-elementor-type=\"container\" data-elementor-id=\"12184\" class=\"elementor elementor-12184\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t<div class=\"elementor-element elementor-element-40d5957e e-flex e-con-boxed e-con e-parent\" data-id=\"40d5957e\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-1b78efbf e-con-full e-flex e-con e-child\" data-id=\"1b78efbf\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7e14a4ef elementor-widget elementor-widget-heading\" data-id=\"7e14a4ef\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Articles en vedette<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2902db16 elementor-widget elementor-widget-nv-button\" data-id=\"2902db16\" data-element_type=\"widget\" data-widget_type=\"nv-button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n                <a\n            class=\"nv-button  nv-button--style--desktop--outline-icon nv-button--style--laptop--outline-icon nv-button--style--tablet--outline-icon nv-button--style--mobile--outline-icon nv-button--theme--desktop--dark nv-button--theme--laptop--dark nv-button--theme--tablet--dark nv-button--theme--mobile--dark\" href=\"https:\/\/nventive.com\/fr\/blogue\/\" aria-label=\"Voir tous les articles\"        >\n            <span class=\"nv-button__text\">Voir tous les articles<\/span>\n            <span class=\"nv-button__icon\">\n                <i aria-hidden=\"true\" class=\"myemoji-icon my-emoji-iconarrow_right_alt\"><\/i>            <\/span>\n        <\/a>\n            \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2e3d033e elementor-grid-3 elementor-grid-tablet-2 elementor-grid-mobile-1 elementor-widget elementor-widget-loop-grid\" data-id=\"2e3d033e\" data-element_type=\"widget\" data-settings=\"{&quot;template_id&quot;:5334,&quot;_skin&quot;:&quot;post&quot;,&quot;columns&quot;:&quot;3&quot;,&quot;columns_tablet&quot;:&quot;2&quot;,&quot;columns_mobile&quot;:&quot;1&quot;,&quot;edit_handle_selector&quot;:&quot;[data-elementor-type=\\&quot;loop-item\\&quot;]&quot;,&quot;row_gap&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;row_gap_laptop&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;row_gap_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;row_gap_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]}}\" data-widget_type=\"loop-grid.post\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"e-loop-nothing-found-message\">\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Incontournable dans chacun de nos projets sur mesure, la gestion des utilisateurs et de l\u2019identit\u00e9 est impl\u00e9ment\u00e9e par nos experts pour garantir le maximum de s\u00e9curit\u00e9.<\/p>\n","protected":false},"author":22,"featured_media":8669,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[26],"tags":[53],"main_article":[],"class_list":["post-8675","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-solutions","tag-cybersecurite"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Guide : Comment g\u00e9rer de mani\u00e8re s\u00e9curitaire l\u2019identification des utilisateurs? | nventive<\/title>\n<meta name=\"description\" content=\"Apprenez comment l\u2019identification des utilisateurs renforce la s\u00e9curit\u00e9 de vos applications et permet de r\u00e9pondre aux attentes des utilisateurs modernes.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Guide : Comment g\u00e9rer de mani\u00e8re s\u00e9curitaire l\u2019identification des utilisateurs? | nventive\" \/>\n<meta property=\"og:description\" content=\"Apprenez comment l\u2019identification des utilisateurs renforce la s\u00e9curit\u00e9 de vos applications et permet de r\u00e9pondre aux attentes des utilisateurs modernes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/\" \/>\n<meta property=\"og:site_name\" content=\"nventive\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-11T14:54:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-27T19:52:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/nventive.com\/app\/uploads\/comment-gerer-maniere-securitaire-identification-des-utilisateurs.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"842\" \/>\n\t<meta property=\"og:image:height\" content=\"561\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Guillaume Dussault\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Guillaume Dussault\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/\"},\"author\":{\"name\":\"Guillaume Dussault\",\"@id\":\"https:\/\/nventive.com\/fr\/#\/schema\/person\/f35141b0241d5646d92b9c9081ac763e\"},\"headline\":\"Guide : Comment g\u00e9rer de mani\u00e8re s\u00e9curitaire l\u2019identification des utilisateurs?\",\"datePublished\":\"2023-05-11T14:54:00+00:00\",\"dateModified\":\"2025-01-27T19:52:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/\"},\"wordCount\":1482,\"publisher\":{\"@id\":\"https:\/\/nventive.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/nventive.com\/app\/uploads\/comment-gerer-maniere-securitaire-identification-des-utilisateurs.webp\",\"keywords\":[\"Cybers\u00e9curit\u00e9\"],\"articleSection\":[\"Solutions\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/\",\"url\":\"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/\",\"name\":\"Guide : Comment g\u00e9rer de mani\u00e8re s\u00e9curitaire l\u2019identification des utilisateurs? | nventive\",\"isPartOf\":{\"@id\":\"https:\/\/nventive.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/nventive.com\/app\/uploads\/comment-gerer-maniere-securitaire-identification-des-utilisateurs.webp\",\"datePublished\":\"2023-05-11T14:54:00+00:00\",\"dateModified\":\"2025-01-27T19:52:50+00:00\",\"description\":\"Apprenez comment l\u2019identification des utilisateurs renforce la s\u00e9curit\u00e9 de vos applications et permet de r\u00e9pondre aux attentes des utilisateurs modernes.\",\"breadcrumb\":{\"@id\":\"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/#primaryimage\",\"url\":\"https:\/\/nventive.com\/app\/uploads\/comment-gerer-maniere-securitaire-identification-des-utilisateurs.webp\",\"contentUrl\":\"https:\/\/nventive.com\/app\/uploads\/comment-gerer-maniere-securitaire-identification-des-utilisateurs.webp\",\"width\":842,\"height\":561,\"caption\":\"Guide : Comment g\u00e9rer de mani\u00e8re s\u00e9curitaire l\u2019identification des utilisateurs?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/nventive.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Guide : Comment g\u00e9rer de mani\u00e8re s\u00e9curitaire l\u2019identification des utilisateurs?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/nventive.com\/fr\/#website\",\"url\":\"https:\/\/nventive.com\/fr\/\",\"name\":\"nventive\",\"description\":\"D\u00e9veloppement mobile et logiciel \u00e0 Montr\u00e9al\",\"publisher\":{\"@id\":\"https:\/\/nventive.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/nventive.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/nventive.com\/fr\/#organization\",\"name\":\"nventive\",\"url\":\"https:\/\/nventive.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/nventive.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"nventive\"},\"image\":{\"@id\":\"https:\/\/nventive.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/nventive\/\",\"https:\/\/www.instagram.com\/hellonventive\/\",\"https:\/\/www.youtube.com\/channel\/UCFQyvGEKMO10hEyvCqprp5w\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/nventive.com\/fr\/#\/schema\/person\/f35141b0241d5646d92b9c9081ac763e\",\"name\":\"Guillaume Dussault\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/nventive.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/975673e3d1d51a950ac6c3f95bb13728f412959464b1189b8d7b7d0470f2fc0e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/975673e3d1d51a950ac6c3f95bb13728f412959464b1189b8d7b7d0470f2fc0e?s=96&d=mm&r=g\",\"caption\":\"Guillaume Dussault\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Guide : Comment g\u00e9rer de mani\u00e8re s\u00e9curitaire l\u2019identification des utilisateurs? | nventive","description":"Apprenez comment l\u2019identification des utilisateurs renforce la s\u00e9curit\u00e9 de vos applications et permet de r\u00e9pondre aux attentes des utilisateurs modernes.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/","og_locale":"fr_FR","og_type":"article","og_title":"Guide : Comment g\u00e9rer de mani\u00e8re s\u00e9curitaire l\u2019identification des utilisateurs? | nventive","og_description":"Apprenez comment l\u2019identification des utilisateurs renforce la s\u00e9curit\u00e9 de vos applications et permet de r\u00e9pondre aux attentes des utilisateurs modernes.","og_url":"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/","og_site_name":"nventive","article_published_time":"2023-05-11T14:54:00+00:00","article_modified_time":"2025-01-27T19:52:50+00:00","og_image":[{"width":842,"height":561,"url":"https:\/\/nventive.com\/app\/uploads\/comment-gerer-maniere-securitaire-identification-des-utilisateurs.webp","type":"image\/webp"}],"author":"Guillaume Dussault","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Guillaume Dussault","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/#article","isPartOf":{"@id":"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/"},"author":{"name":"Guillaume Dussault","@id":"https:\/\/nventive.com\/fr\/#\/schema\/person\/f35141b0241d5646d92b9c9081ac763e"},"headline":"Guide : Comment g\u00e9rer de mani\u00e8re s\u00e9curitaire l\u2019identification des utilisateurs?","datePublished":"2023-05-11T14:54:00+00:00","dateModified":"2025-01-27T19:52:50+00:00","mainEntityOfPage":{"@id":"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/"},"wordCount":1482,"publisher":{"@id":"https:\/\/nventive.com\/fr\/#organization"},"image":{"@id":"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/#primaryimage"},"thumbnailUrl":"https:\/\/nventive.com\/app\/uploads\/comment-gerer-maniere-securitaire-identification-des-utilisateurs.webp","keywords":["Cybers\u00e9curit\u00e9"],"articleSection":["Solutions"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/","url":"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/","name":"Guide : Comment g\u00e9rer de mani\u00e8re s\u00e9curitaire l\u2019identification des utilisateurs? | nventive","isPartOf":{"@id":"https:\/\/nventive.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/#primaryimage"},"image":{"@id":"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/#primaryimage"},"thumbnailUrl":"https:\/\/nventive.com\/app\/uploads\/comment-gerer-maniere-securitaire-identification-des-utilisateurs.webp","datePublished":"2023-05-11T14:54:00+00:00","dateModified":"2025-01-27T19:52:50+00:00","description":"Apprenez comment l\u2019identification des utilisateurs renforce la s\u00e9curit\u00e9 de vos applications et permet de r\u00e9pondre aux attentes des utilisateurs modernes.","breadcrumb":{"@id":"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/#primaryimage","url":"https:\/\/nventive.com\/app\/uploads\/comment-gerer-maniere-securitaire-identification-des-utilisateurs.webp","contentUrl":"https:\/\/nventive.com\/app\/uploads\/comment-gerer-maniere-securitaire-identification-des-utilisateurs.webp","width":842,"height":561,"caption":"Guide : Comment g\u00e9rer de mani\u00e8re s\u00e9curitaire l\u2019identification des utilisateurs?"},{"@type":"BreadcrumbList","@id":"https:\/\/nventive.com\/fr\/articles\/comment-gerer-de-maniere-securitaire-l-identification-des-utilisateurs\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/nventive.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Guide : Comment g\u00e9rer de mani\u00e8re s\u00e9curitaire l\u2019identification des utilisateurs?"}]},{"@type":"WebSite","@id":"https:\/\/nventive.com\/fr\/#website","url":"https:\/\/nventive.com\/fr\/","name":"nventive","description":"D\u00e9veloppement mobile et logiciel \u00e0 Montr\u00e9al","publisher":{"@id":"https:\/\/nventive.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/nventive.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/nventive.com\/fr\/#organization","name":"nventive","url":"https:\/\/nventive.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/nventive.com\/fr\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"nventive"},"image":{"@id":"https:\/\/nventive.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/nventive\/","https:\/\/www.instagram.com\/hellonventive\/","https:\/\/www.youtube.com\/channel\/UCFQyvGEKMO10hEyvCqprp5w"]},{"@type":"Person","@id":"https:\/\/nventive.com\/fr\/#\/schema\/person\/f35141b0241d5646d92b9c9081ac763e","name":"Guillaume Dussault","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/nventive.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/975673e3d1d51a950ac6c3f95bb13728f412959464b1189b8d7b7d0470f2fc0e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/975673e3d1d51a950ac6c3f95bb13728f412959464b1189b8d7b7d0470f2fc0e?s=96&d=mm&r=g","caption":"Guillaume Dussault"}}]}},"jetpack_featured_media_url":"https:\/\/nventive.com\/app\/uploads\/comment-gerer-maniere-securitaire-identification-des-utilisateurs.webp","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/nventive.com\/fr\/wp-json\/wp\/v2\/posts\/8675","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nventive.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nventive.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nventive.com\/fr\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/nventive.com\/fr\/wp-json\/wp\/v2\/comments?post=8675"}],"version-history":[{"count":0,"href":"https:\/\/nventive.com\/fr\/wp-json\/wp\/v2\/posts\/8675\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/nventive.com\/fr\/wp-json\/wp\/v2\/media\/8669"}],"wp:attachment":[{"href":"https:\/\/nventive.com\/fr\/wp-json\/wp\/v2\/media?parent=8675"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nventive.com\/fr\/wp-json\/wp\/v2\/categories?post=8675"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nventive.com\/fr\/wp-json\/wp\/v2\/tags?post=8675"},{"taxonomy":"main_article","embeddable":true,"href":"https:\/\/nventive.com\/fr\/wp-json\/wp\/v2\/main_article?post=8675"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}