{"id":7961,"date":"2024-11-22T16:36:13","date_gmt":"2024-11-22T15:36:13","guid":{"rendered":"https:\/\/ipsip.eu\/?page_id=7961"},"modified":"2025-07-31T12:01:44","modified_gmt":"2025-07-31T10:01:44","slug":"faq","status":"publish","type":"page","link":"https:\/\/ipsip.eu\/fr\/faq\/","title":{"rendered":"FAQ"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"7961\" class=\"elementor elementor-7961\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-6e85e72b elementor-section-height-min-height elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-items-middle wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no\" data-id=\"6e85e72b\" data-element_type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;,&quot;shape_divider_bottom&quot;:&quot;opacity-tilt&quot;}\">\n\t\t\t\t\t<div class=\"elementor-shape elementor-shape-bottom\" aria-hidden=\"true\" data-negative=\"false\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 2600 131.1\" preserveAspectRatio=\"none\">\n\t<path class=\"elementor-shape-fill\" d=\"M0 0L2600 0 2600 69.1 0 0z\"\/>\n\t<path class=\"elementor-shape-fill\" style=\"opacity:0.5\" d=\"M0 0L2600 0 2600 69.1 0 69.1z\"\/>\n\t<path class=\"elementor-shape-fill\" style=\"opacity:0.25\" d=\"M2600 0L0 0 0 130.1 2600 69.1z\"\/>\n<\/svg>\t\t<\/div>\n\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5c6b88a elementor-invisible\" data-id=\"5c6b88a\" data-element_type=\"column\" data-settings=\"{&quot;animation&quot;:&quot;fadeIn&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7052e49 elementor-widget elementor-widget-spacer\" data-id=\"7052e49\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-be59b80 elementor-widget elementor-widget-image\" data-id=\"be59b80\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"500\" src=\"https:\/\/ipsip.eu\/wp-content\/uploads\/2024\/11\/9650829_7879-ai-1-1024x640.webp\" class=\"attachment-large size-large wp-image-8097\" alt=\"FAQ\" srcset=\"https:\/\/ipsip.eu\/wp-content\/uploads\/2024\/11\/9650829_7879-ai-1-1024x640.webp 1024w, https:\/\/ipsip.eu\/wp-content\/uploads\/2024\/11\/9650829_7879-ai-1-300x188.webp 300w, https:\/\/ipsip.eu\/wp-content\/uploads\/2024\/11\/9650829_7879-ai-1-768x480.webp 768w, https:\/\/ipsip.eu\/wp-content\/uploads\/2024\/11\/9650829_7879-ai-1-1536x960.webp 1536w, https:\/\/ipsip.eu\/wp-content\/uploads\/2024\/11\/9650829_7879-ai-1-2048x1280.webp 2048w, https:\/\/ipsip.eu\/wp-content\/uploads\/2024\/11\/9650829_7879-ai-1-18x12.webp 18w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-77b1788 elementor-widget elementor-widget-spacer\" data-id=\"77b1788\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5fc9865 elementor-section-boxed elementor-section-height-default elementor-section-height-default wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no\" data-id=\"5fc9865\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b3220c7\" data-id=\"b3220c7\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-cc4d190 elementor-widget elementor-widget-heading\" data-id=\"cc4d190\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Cybers\u00e9curit\u00e9<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d7df070 elementor-widget elementor-widget-eael-adv-accordion\" data-id=\"d7df070\" data-element_type=\"widget\" data-widget_type=\"eael-adv-accordion.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t        <div class=\"eael-adv-accordion\" id=\"eael-adv-accordion-d7df070\" data-scroll-on-click=\"\" data-scroll-speed=\"300\" data-accordion-id=\"d7df070\" data-accordion-type=\"accordion\" data-toogle-speed=\"300\">\n    <div class=\"eael-accordion-list\">\n                <div id=\"qui-peut-bnficier-du-maintien-en-condition-de-scurit-mcs-dipsip-\" class=\"elementor-tab-title eael-accordion-header active-default\" tabindex=\"0\" data-tab=\"1\" aria-controls=\"elementor-tab-content-2261\"><span class=\"eael-advanced-accordion-icon-closed\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-plus\"><\/i><\/span><span class=\"eael-advanced-accordion-icon-opened\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-minus\"><\/i><\/span><span class=\"eael-accordion-tab-title\">Qui peut b\u00e9n\u00e9ficier du Maintien en Condition de S\u00e9curit\u00e9 (MCS) d'IPSIP ?<\/span><i aria-hidden=\"true\" class=\"fa-toggle fas fa-angle-right\"><\/i><\/div><div id=\"elementor-tab-content-2261\" class=\"eael-accordion-content clearfix active-default\" data-tab=\"1\" aria-labelledby=\"qui-peut-bnficier-du-maintien-en-condition-de-scurit-mcs-dipsip-\"><p>Toute entreprise peut b\u00e9n\u00e9ficier du <strong>maintien en condition de s\u00e9curit\u00e9<\/strong> (MCS) d&rsquo;IPSIP. Que vous soyez une start-up en pleine croissance ou une grande entreprise, soucieuse de la <strong>protection de vos donn\u00e9es<\/strong> personnelles, de la <strong>surveillance de vos postes de travail<\/strong> ou de la <strong>qualit\u00e9 de votre r\u00e9seau<\/strong>, IPSIP vous accompagne dans le maintien en condition de s\u00e9curit\u00e9 (MCS) de votre syst\u00e8me d&rsquo;information gr\u00e2ce \u00e0 des services de surveillance <strong>24\/7<\/strong>, de mises \u00e0 jour r\u00e9guli\u00e8res et de r\u00e9ponse aux incidents.<\/p><\/div>\n                <\/div><div class=\"eael-accordion-list\">\n                <div id=\"quest-ce-que-le-soc-security-operation-center-\" class=\"elementor-tab-title eael-accordion-header\" tabindex=\"0\" data-tab=\"2\" aria-controls=\"elementor-tab-content-2262\"><span class=\"eael-advanced-accordion-icon-closed\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-plus\"><\/i><\/span><span class=\"eael-advanced-accordion-icon-opened\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-minus\"><\/i><\/span><span class=\"eael-accordion-tab-title\">Qu'est-ce que le SOC (Security Operation Center) ? <\/span><i aria-hidden=\"true\" class=\"fa-toggle fas fa-angle-right\"><\/i><\/div><div id=\"elementor-tab-content-2262\" class=\"eael-accordion-content clearfix\" data-tab=\"2\" aria-labelledby=\"quest-ce-que-le-soc-security-operation-center-\"><p>Le SOC est un centre d&rsquo;op\u00e9rations de s\u00e9curit\u00e9 qui joue un r\u00f4le crucial dans la protection des syst\u00e8mes d&rsquo;information contre les cybermenaces. Compos\u00e9 d&rsquo;une \u00e9quipe d&rsquo;experts certifi\u00e9s qui peuvent surveiller et d\u00e9tecter les menaces de s\u00e9curit\u00e9, les vuln\u00e9rabilit\u00e9s et les violations potentielles. Il propose \u00e9galement des recommandations pour am\u00e9liorer la posture de s\u00e9curit\u00e9 globale de l&rsquo;organisation.<\/p><\/div>\n                <\/div><div class=\"eael-accordion-list\">\n                <div id=\"comment-fonctionne-le-soc-et-combien-cela-cote-\" class=\"elementor-tab-title eael-accordion-header\" tabindex=\"0\" data-tab=\"3\" aria-controls=\"elementor-tab-content-2263\"><span class=\"eael-advanced-accordion-icon-closed\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-plus\"><\/i><\/span><span class=\"eael-advanced-accordion-icon-opened\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-minus\"><\/i><\/span><span class=\"eael-accordion-tab-title\">Comment fonctionne le SOC ? Et combien cela co\u00fbte ? <\/span><i aria-hidden=\"true\" class=\"fa-toggle fas fa-angle-right\"><\/i><\/div><div id=\"elementor-tab-content-2263\" class=\"eael-accordion-content clearfix\" data-tab=\"3\" aria-labelledby=\"comment-fonctionne-le-soc-et-combien-cela-cote-\"><p>Le SOC (Security Operations Center) collecte et analyse les donn\u00e9es de s\u00e9curit\u00e9 issues de l&rsquo;infrastructure informatique de l&rsquo;entreprise. Ces donn\u00e9es permettent de g\u00e9n\u00e9rer des alertes, des rapports sur les incidents de s\u00e9curit\u00e9 et les activit\u00e9s suspectes, comme les modifications du syst\u00e8me ou la surveillance de l&rsquo;activit\u00e9 des utilisateurs. Le SOC examine ensuite les journaux provenant de sources multiples afin d&rsquo;identifier rapidement tout comportement anormal sur l&rsquo;ensemble des r\u00e9seaux.<\/p><p>Fort d&rsquo;un large \u00e9ventail d&rsquo;outils de pointe et d&rsquo;une \u00e9quipe exp\u00e9riment\u00e9e de professionnels de la cybers\u00e9curit\u00e9, le SOC (Security Operations Center) peut r\u00e9aliser diff\u00e9rentes actions, telles que :<\/p><p>Surveillance, d\u00e9tection, investigation et alertes\u00a0<br \/>Gestion des incidents de s\u00e9curit\u00e9<br \/>Gestion du renseignement sur les menaces<br \/>Chasse aux menaces<br \/>Gestion des vuln\u00e9rabilit\u00e9s<\/p><p>Nos prix varient en fonction de la taille de votre infrastructure. Demandez un devis personnalis\u00e9 \u00e0 nos experts : <strong><a href=\"https:\/\/research.typeform.com\/to\/dd0DBiyt\">Contacter IPSIP<\/a><\/strong><\/p><\/div>\n                <\/div><div class=\"eael-accordion-list\">\n                <div id=\"quelle-est-la-diffrence-entre-le-noc-et-le-soc-\" class=\"elementor-tab-title eael-accordion-header\" tabindex=\"0\" data-tab=\"4\" aria-controls=\"elementor-tab-content-2264\"><span class=\"eael-advanced-accordion-icon-closed\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-plus\"><\/i><\/span><span class=\"eael-advanced-accordion-icon-opened\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-minus\"><\/i><\/span><span class=\"eael-accordion-tab-title\">Quelle est la diff\u00e9rence entre le NOC et le SOC ? <\/span><i aria-hidden=\"true\" class=\"fa-toggle fas fa-angle-right\"><\/i><\/div><div id=\"elementor-tab-content-2264\" class=\"eael-accordion-content clearfix\" data-tab=\"4\" aria-labelledby=\"quelle-est-la-diffrence-entre-le-noc-et-le-soc-\"><p>Dans le monde des r\u00e9seaux informatiques, il est important de comprendre la distinction cruciale entre un NOC (Network Operations Center) et un SOC (Security Operations Center).\u00a0<\/p><p>Le NOC se concentre sur la gestion et la surveillance des op\u00e9rations li\u00e9es au r\u00e9seau. Cela comprend l&rsquo;infrastructure physique telle que les routeurs, les commutateurs, les pare-feu, etc. L&rsquo;\u00e9quipe du NOC veille \u00e0 ce que le r\u00e9seau fonctionne de mani\u00e8re optimale, identifie et r\u00e9sout les probl\u00e8mes de performance et de connectivit\u00e9, et s&rsquo;assure que les ressources r\u00e9seau sont utilis\u00e9es efficacement.<\/p><p>Le SOC, quant \u00e0 lui, se concentre sur la protection de l&rsquo;ensemble du r\u00e9seau de l&rsquo;entreprise contre les activit\u00e9s malveillantes et les menaces potentielles. L&rsquo;\u00e9quipe du SOC surveille en permanence l&rsquo;activit\u00e9 du r\u00e9seau pour d\u00e9tecter les intrusions, les logiciels malveillants et autres menaces de s\u00e9curit\u00e9. Elle analyse \u00e9galement les vuln\u00e9rabilit\u00e9s du r\u00e9seau et met en \u0153uvre des mesures de s\u00e9curit\u00e9 pour les att\u00e9nuer. En cas d&rsquo;incident de s\u00e9curit\u00e9, le SOC est responsable de la gestion de la r\u00e9ponse et de la restauration des syst\u00e8mes touch\u00e9s.<\/p><\/div>\n                <\/div><div class=\"eael-accordion-list\">\n                <div id=\"quelles-types-dalertes-vais-je-recevoir-\" class=\"elementor-tab-title eael-accordion-header\" tabindex=\"0\" data-tab=\"5\" aria-controls=\"elementor-tab-content-2265\"><span class=\"eael-advanced-accordion-icon-closed\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-plus\"><\/i><\/span><span class=\"eael-advanced-accordion-icon-opened\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-minus\"><\/i><\/span><span class=\"eael-accordion-tab-title\">Quelles types d'alertes vais-je recevoir ?\u00a0<\/span><i aria-hidden=\"true\" class=\"fa-toggle fas fa-angle-right\"><\/i><\/div><div id=\"elementor-tab-content-2265\" class=\"eael-accordion-content clearfix\" data-tab=\"5\" aria-labelledby=\"quelles-types-dalertes-vais-je-recevoir-\"><p>Le SOC g\u00e9n\u00e8re diff\u00e9rents types d&rsquo;alertes pour vous tenir inform\u00e9 des menaces potentielles. Voici les principales cat\u00e9gories :<\/p><ul><li>Alertes bas\u00e9es sur l&rsquo;h\u00f4te (Host-based alerting) : Ces alertes sont d\u00e9clench\u00e9es lorsque votre syst\u00e8me d\u00e9tecte et identifie des anomalies au sein d&rsquo;un appareil individuel.<\/li><li>Alertes bas\u00e9es sur le r\u00e9seau (Network-based alerts) : Ces alertes sont g\u00e9n\u00e9r\u00e9es lorsque des sch\u00e9mas de trafic anormaux sont observ\u00e9s sur votre r\u00e9seau.<\/li><li>Alertes d&rsquo;attaque sur la couche applicative (Application layer attack alerts) : Ces alertes se produisent lorsque des pirates tentent d&rsquo;exploiter des vuln\u00e9rabilit\u00e9s au niveau des applications.<\/li><li>Alertes suppl\u00e9mentaires (Additional Alerts) : En plus des alertes de s\u00e9curit\u00e9 critiques, vous pouvez \u00e9galement recevoir des notifications concernant : \u00c9checs de patch et d\u2019authentification et gestion des actifs.\u00a0<\/li><\/ul><\/div>\n                <\/div><div class=\"eael-accordion-list\">\n                <div id=\"pourquoi-mettre-en-place-des-scans-de-vulnrabilit-de-faon-rgulire-dans-mon-entreprise-\" class=\"elementor-tab-title eael-accordion-header\" tabindex=\"0\" data-tab=\"6\" aria-controls=\"elementor-tab-content-2266\"><span class=\"eael-advanced-accordion-icon-closed\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-plus\"><\/i><\/span><span class=\"eael-advanced-accordion-icon-opened\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-minus\"><\/i><\/span><span class=\"eael-accordion-tab-title\">Pourquoi mettre en place des scans de vuln\u00e9rabilit\u00e9 de fa\u00e7on r\u00e9guli\u00e8re dans mon entreprise ?<\/span><i aria-hidden=\"true\" class=\"fa-toggle fas fa-angle-right\"><\/i><\/div><div id=\"elementor-tab-content-2266\" class=\"eael-accordion-content clearfix\" data-tab=\"6\" aria-labelledby=\"pourquoi-mettre-en-place-des-scans-de-vulnrabilit-de-faon-rgulire-dans-mon-entreprise-\"><p>Les scans de vuln\u00e9rabilit\u00e9 r\u00e9guliers sont essentiels pour prot\u00e9ger votre entreprise contre les cyberattaques. En d\u00e9tectant rapidement les failles de s\u00e9curit\u00e9 dans vos syst\u00e8mes et applications, vous pr\u00e9venez les intrusions, les vols de donn\u00e9es et les dommages financiers.<\/p><p>IPSIP vous propose des analyses de vuln\u00e9rabilit\u00e9 approfondies et personnalis\u00e9es. Nos experts identifient les vuln\u00e9rabilit\u00e9s, vous fournissent un rapport d\u00e9taill\u00e9 et vous accompagnent dans la mise en \u0153uvre des mesures correctives. Gr\u00e2ce \u00e0 nos scans r\u00e9guliers, vous b\u00e9n\u00e9ficiez d&rsquo;une visibilit\u00e9 en temps r\u00e9el sur la s\u00e9curit\u00e9 de votre environnement informatique.<\/p><p>Pourquoi attendre qu&rsquo;il soit trop tard ? <strong><a href=\"https:\/\/security.ipsip.eu\/scan-vulnerabilite\/\">Testez gratuitement IPSIP SCAN<\/a><\/strong> et d\u00e9couvrez l&rsquo;\u00e9tat de s\u00e9curit\u00e9 de votre syst\u00e8me.<\/p><\/div>\n                <\/div><div class=\"eael-accordion-list\">\n                <div id=\"quest-ce-quun-mass-managed-advanced-security-solution-\" class=\"elementor-tab-title eael-accordion-header\" tabindex=\"0\" data-tab=\"7\" aria-controls=\"elementor-tab-content-2267\"><span class=\"eael-advanced-accordion-icon-closed\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-plus\"><\/i><\/span><span class=\"eael-advanced-accordion-icon-opened\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-minus\"><\/i><\/span><span class=\"eael-accordion-tab-title\">Qu'est-ce qu'un MASS - Managed Advanced Security Solution ?<\/span><i aria-hidden=\"true\" class=\"fa-toggle fas fa-angle-right\"><\/i><\/div><div id=\"elementor-tab-content-2267\" class=\"eael-accordion-content clearfix\" data-tab=\"7\" aria-labelledby=\"quest-ce-quun-mass-managed-advanced-security-solution-\"><p>Une combinaison des capacit\u00e9s de EDR et XDR avec un service de gestion complet et personnalis\u00e9.<\/p><p>MASS (Managed Advanced Security Solution) est une solution de s\u00e9curit\u00e9 \u00e9volutive qui permet aux entreprises, quelque soit leur taille, de se prot\u00e9ger contre les cybermenaces modernes.<\/p><p>En savoir plus sur <a href=\"https:\/\/security.ipsip.eu\/mass\/\">Security<\/a><\/p><\/div>\n                <\/div><div class=\"eael-accordion-list\">\n                <div id=\"quest-ce-quun-service-level-agreement-sla-\" class=\"elementor-tab-title eael-accordion-header\" tabindex=\"0\" data-tab=\"8\" aria-controls=\"elementor-tab-content-2268\"><span class=\"eael-advanced-accordion-icon-closed\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-plus\"><\/i><\/span><span class=\"eael-advanced-accordion-icon-opened\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-minus\"><\/i><\/span><span class=\"eael-accordion-tab-title\">Qu'est-ce qu'un Service Level Agreement (SLA) ? <\/span><i aria-hidden=\"true\" class=\"fa-toggle fas fa-angle-right\"><\/i><\/div><div id=\"elementor-tab-content-2268\" class=\"eael-accordion-content clearfix\" data-tab=\"8\" aria-labelledby=\"quest-ce-quun-service-level-agreement-sla-\"><p>Un contrat de niveau de service (SLA) est un accord contractuel qui fixe les r\u00e8gles du jeu entre vous et votre prestataire de services. Il pr\u00e9cise les caract\u00e8res de performances (temps de r\u00e9ponse, disponibilit\u00e9&#8230;) et les actions \u00e0 mener en cas de probl\u00e8me. Le SLA vous garantit un niveau de service optimal et vous prot\u00e8ge en cas de non-respect des engagements.<\/p><\/div>\n                <\/div><div class=\"eael-accordion-list\">\n                <div id=\"quelle-est-la-diffrence-entre-les-services-ndr-et-xdr-\" class=\"elementor-tab-title eael-accordion-header\" tabindex=\"0\" data-tab=\"9\" aria-controls=\"elementor-tab-content-2269\"><span class=\"eael-advanced-accordion-icon-closed\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-plus\"><\/i><\/span><span class=\"eael-advanced-accordion-icon-opened\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-minus\"><\/i><\/span><span class=\"eael-accordion-tab-title\">Quelle est la diff\u00e9rence entre les services NDR et XDR ?<\/span><i aria-hidden=\"true\" class=\"fa-toggle fas fa-angle-right\"><\/i><\/div><div id=\"elementor-tab-content-2269\" class=\"eael-accordion-content clearfix\" data-tab=\"9\" aria-labelledby=\"quelle-est-la-diffrence-entre-les-services-ndr-et-xdr-\"><p>Le NDR (Network Detection and Response) se concentre sur la protection de votre r\u00e9seau, tandis que le XDR (Extended detection and Response) offre une vision globale de votre s\u00e9curit\u00e9 en analysant l&rsquo;ensemble de votre environnement informatique. IPSIP collabore avec les plus grandes entit\u00e9s du march\u00e9 telles que Crowstrike, Sekoia, Fortinet et bien plus encore pour vous fournir des solutions de pointes\u00a0<\/p><\/div>\n                <\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-37bac80 elementor-section-boxed elementor-section-height-default elementor-section-height-default wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no\" data-id=\"37bac80\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e34f8d4\" data-id=\"e34f8d4\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8991f2b elementor-widget elementor-widget-heading\" data-id=\"8991f2b\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Certifications <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7f14a42 elementor-widget elementor-widget-eael-adv-accordion\" data-id=\"7f14a42\" data-element_type=\"widget\" data-widget_type=\"eael-adv-accordion.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t        <div class=\"eael-adv-accordion\" id=\"eael-adv-accordion-7f14a42\" data-scroll-on-click=\"\" data-scroll-speed=\"300\" data-accordion-id=\"7f14a42\" data-accordion-type=\"accordion\" data-toogle-speed=\"300\">\n    <div class=\"eael-accordion-list\">\n                <div id=\"quest-ce-quun-certificat-iso-27001-\" class=\"elementor-tab-title eael-accordion-header active-default\" tabindex=\"0\" data-tab=\"1\" aria-controls=\"elementor-tab-content-1331\"><span class=\"eael-advanced-accordion-icon-closed\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-plus\"><\/i><\/span><span class=\"eael-advanced-accordion-icon-opened\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-minus\"><\/i><\/span><span class=\"eael-accordion-tab-title\">Qu'est-ce qu'un certificat ISO 27001 ?<\/span><i aria-hidden=\"true\" class=\"fa-toggle fas fa-angle-right\"><\/i><\/div><div id=\"elementor-tab-content-1331\" class=\"eael-accordion-content clearfix active-default\" data-tab=\"1\" aria-labelledby=\"quest-ce-quun-certificat-iso-27001-\"><p>La norme ISO 27001, reconnue mondialement, \u00e9tablit un cadre rigoureux pour s\u00e9curiser les informations sensibles de toute entreprise, quel que soit son secteur d&rsquo;activit\u00e9. En adoptant cette norme, une organisation met en \u0153uvre des mesures de protection robustes contre la perte, le vol ou l&rsquo;alt\u00e9ration de ses donn\u00e9es critiques. Ces mesures, r\u00e9guli\u00e8rement mises \u00e0 jour pour faire face \u00e0 l&rsquo;\u00e9volution des menaces cybern\u00e9tiques, garantissent la confidentialit\u00e9, l&rsquo;int\u00e9grit\u00e9 et la disponibilit\u00e9 des informations, tout en renfor\u00e7ant la confiance des clients et des partenaires.<\/p><\/div>\n                <\/div><div class=\"eael-accordion-list\">\n                <div id=\"en-quoi-consiste-la-certification-soc-2-type-2-\" class=\"elementor-tab-title eael-accordion-header\" tabindex=\"0\" data-tab=\"2\" aria-controls=\"elementor-tab-content-1332\"><span class=\"eael-advanced-accordion-icon-closed\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-plus\"><\/i><\/span><span class=\"eael-advanced-accordion-icon-opened\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-minus\"><\/i><\/span><span class=\"eael-accordion-tab-title\">En quoi consiste la certification SOC 2 TYPE 2 ? <\/span><i aria-hidden=\"true\" class=\"fa-toggle fas fa-angle-right\"><\/i><\/div><div id=\"elementor-tab-content-1332\" class=\"eael-accordion-content clearfix\" data-tab=\"2\" aria-labelledby=\"en-quoi-consiste-la-certification-soc-2-type-2-\"><p>\u00c9labor\u00e9e par l&rsquo;American Institute of Certified Public Accountants (AICPA), la norme SOC 2 Type 2 est un r\u00e9f\u00e9rentiel adopt\u00e9 par les entreprises du num\u00e9rique pour attester de leur conformit\u00e9 en mati\u00e8re de s\u00e9curit\u00e9 des donn\u00e9es. Fond\u00e9e sur des crit\u00e8res de confiance reconnus, elle d\u00e9finit les pratiques \u00e0 mettre en \u0153uvre pour garantir la s\u00e9curit\u00e9, la disponibilit\u00e9, la confidentialit\u00e9 et l&rsquo;int\u00e9grit\u00e9 des donn\u00e9es clients.<\/p><\/div>\n                <\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Cybers\u00e9curit\u00e9 Qui peut b\u00e9n\u00e9ficier du Maintien en Condition de S\u00e9curit\u00e9 (MCS) d&rsquo;IPSIP ? Toute entreprise peut b\u00e9n\u00e9ficier du maintien en condition de s\u00e9curit\u00e9 (MCS) d&rsquo;IPSIP. Que vous soyez une start-up en pleine croissance ou une grande entreprise, soucieuse de la protection de vos donn\u00e9es personnelles, de la surveillance de vos postes de travail ou de la qualit\u00e9 de votre r\u00e9seau, IPSIP vous accompagne dans le maintien en condition de s\u00e9curit\u00e9 (MCS) de votre syst\u00e8me d&rsquo;information gr\u00e2ce \u00e0 des services de surveillance 24\/7, de mises \u00e0 jour r\u00e9guli\u00e8res et de r\u00e9ponse aux incidents. Qu&rsquo;est-ce que le SOC (Security Operation Center) ? Le SOC est un centre d&rsquo;op\u00e9rations de s\u00e9curit\u00e9 qui joue un r\u00f4le crucial dans la protection des syst\u00e8mes d&rsquo;information contre les cybermenaces. Compos\u00e9 d&rsquo;une \u00e9quipe d&rsquo;experts certifi\u00e9s qui peuvent surveiller et d\u00e9tecter les menaces de s\u00e9curit\u00e9, les vuln\u00e9rabilit\u00e9s et les violations potentielles. Il propose \u00e9galement des recommandations pour am\u00e9liorer la posture de s\u00e9curit\u00e9 globale de l&rsquo;organisation. Comment fonctionne le SOC ? Et combien cela co\u00fbte ? Le SOC (Security Operations Center) collecte et analyse les donn\u00e9es de s\u00e9curit\u00e9 issues de l&rsquo;infrastructure informatique de l&rsquo;entreprise. Ces donn\u00e9es permettent de g\u00e9n\u00e9rer des alertes, des rapports sur les incidents de s\u00e9curit\u00e9 et les activit\u00e9s suspectes, comme les modifications du syst\u00e8me ou la surveillance de l&rsquo;activit\u00e9 des utilisateurs. Le SOC examine ensuite les journaux provenant de sources multiples afin d&rsquo;identifier rapidement tout comportement anormal sur l&rsquo;ensemble des r\u00e9seaux. Fort d&rsquo;un large \u00e9ventail d&rsquo;outils de pointe et d&rsquo;une \u00e9quipe exp\u00e9riment\u00e9e de professionnels de la cybers\u00e9curit\u00e9, le SOC (Security Operations Center) peut r\u00e9aliser diff\u00e9rentes actions, telles que : Surveillance, d\u00e9tection, investigation et alertes\u00a0Gestion des incidents de s\u00e9curit\u00e9Gestion du renseignement sur les menacesChasse aux menacesGestion des vuln\u00e9rabilit\u00e9s Nos prix varient en fonction de la taille de votre infrastructure. Demandez un devis personnalis\u00e9 \u00e0 nos experts : Contacter IPSIP Quelle est la diff\u00e9rence entre le NOC et le SOC ? Dans le monde des r\u00e9seaux informatiques, il est important de comprendre la distinction cruciale entre un NOC (Network Operations Center) et un SOC (Security Operations Center).\u00a0 Le NOC se concentre sur la gestion et la surveillance des op\u00e9rations li\u00e9es au r\u00e9seau. Cela comprend l&rsquo;infrastructure physique telle que les routeurs, les commutateurs, les pare-feu, etc. L&rsquo;\u00e9quipe du NOC veille \u00e0 ce que le r\u00e9seau fonctionne de mani\u00e8re optimale, identifie et r\u00e9sout les probl\u00e8mes de performance et de connectivit\u00e9, et s&rsquo;assure que les ressources r\u00e9seau sont utilis\u00e9es efficacement. Le SOC, quant \u00e0 lui, se concentre sur la protection de l&rsquo;ensemble du r\u00e9seau de l&rsquo;entreprise contre les activit\u00e9s malveillantes et les menaces potentielles. L&rsquo;\u00e9quipe du SOC surveille en permanence l&rsquo;activit\u00e9 du r\u00e9seau pour d\u00e9tecter les intrusions, les logiciels malveillants et autres menaces de s\u00e9curit\u00e9. Elle analyse \u00e9galement les vuln\u00e9rabilit\u00e9s du r\u00e9seau et met en \u0153uvre des mesures de s\u00e9curit\u00e9 pour les att\u00e9nuer. En cas d&rsquo;incident de s\u00e9curit\u00e9, le SOC est responsable de la gestion de la r\u00e9ponse et de la restauration des syst\u00e8mes touch\u00e9s. Quelles types d&rsquo;alertes vais-je recevoir ?\u00a0 Le SOC g\u00e9n\u00e8re diff\u00e9rents types d&rsquo;alertes pour vous tenir inform\u00e9 des menaces potentielles. Voici les principales cat\u00e9gories : Alertes bas\u00e9es sur l&rsquo;h\u00f4te (Host-based alerting) : Ces alertes sont d\u00e9clench\u00e9es lorsque votre syst\u00e8me d\u00e9tecte et identifie des anomalies au sein d&rsquo;un appareil individuel. Alertes bas\u00e9es sur le r\u00e9seau (Network-based alerts) : Ces alertes sont g\u00e9n\u00e9r\u00e9es lorsque des sch\u00e9mas de trafic anormaux sont observ\u00e9s sur votre r\u00e9seau. Alertes d&rsquo;attaque sur la couche applicative (Application layer attack alerts) : Ces alertes se produisent lorsque des pirates tentent d&rsquo;exploiter des vuln\u00e9rabilit\u00e9s au niveau des applications. Alertes suppl\u00e9mentaires (Additional Alerts) : En plus des alertes de s\u00e9curit\u00e9 critiques, vous pouvez \u00e9galement recevoir des notifications concernant : \u00c9checs de patch et d\u2019authentification et gestion des actifs.\u00a0 Pourquoi mettre en place des scans de vuln\u00e9rabilit\u00e9 de fa\u00e7on r\u00e9guli\u00e8re dans mon entreprise ? Les scans de vuln\u00e9rabilit\u00e9 r\u00e9guliers sont essentiels pour prot\u00e9ger votre entreprise contre les cyberattaques. En d\u00e9tectant rapidement les failles de s\u00e9curit\u00e9 dans vos syst\u00e8mes et applications, vous pr\u00e9venez les intrusions, les vols de donn\u00e9es et les dommages financiers. IPSIP vous propose des analyses de vuln\u00e9rabilit\u00e9 approfondies et personnalis\u00e9es. Nos experts identifient les vuln\u00e9rabilit\u00e9s, vous fournissent un rapport d\u00e9taill\u00e9 et vous accompagnent dans la mise en \u0153uvre des mesures correctives. Gr\u00e2ce \u00e0 nos scans r\u00e9guliers, vous b\u00e9n\u00e9ficiez d&rsquo;une visibilit\u00e9 en temps r\u00e9el sur la s\u00e9curit\u00e9 de votre environnement informatique. Pourquoi attendre qu&rsquo;il soit trop tard ? Testez gratuitement IPSIP SCAN et d\u00e9couvrez l&rsquo;\u00e9tat de s\u00e9curit\u00e9 de votre syst\u00e8me. Qu&rsquo;est-ce qu&rsquo;un MASS &#8211; Managed Advanced Security Solution ? Une combinaison des capacit\u00e9s de EDR et XDR avec un service de gestion complet et personnalis\u00e9. MASS (Managed Advanced Security Solution) est une solution de s\u00e9curit\u00e9 \u00e9volutive qui permet aux entreprises, quelque soit leur taille, de se prot\u00e9ger contre les cybermenaces modernes. En savoir plus sur Security Qu&rsquo;est-ce qu&rsquo;un Service Level Agreement (SLA) ? Un contrat de niveau de service (SLA) est un accord contractuel qui fixe les r\u00e8gles du jeu entre vous et votre prestataire de services. Il pr\u00e9cise les caract\u00e8res de performances (temps de r\u00e9ponse, disponibilit\u00e9&#8230;) et les actions \u00e0 mener en cas de probl\u00e8me. Le SLA vous garantit un niveau de service optimal et vous prot\u00e8ge en cas de non-respect des engagements. Quelle est la diff\u00e9rence entre les services NDR et XDR ? Le NDR (Network Detection and Response) se concentre sur la protection de votre r\u00e9seau, tandis que le XDR (Extended detection and Response) offre une vision globale de votre s\u00e9curit\u00e9 en analysant l&rsquo;ensemble de votre environnement informatique. IPSIP collabore avec les plus grandes entit\u00e9s du march\u00e9 telles que Crowstrike, Sekoia, Fortinet et bien plus encore pour vous fournir des solutions de pointes\u00a0 Certifications Qu&rsquo;est-ce qu&rsquo;un certificat ISO 27001 ? La norme ISO 27001, reconnue mondialement, \u00e9tablit un cadre rigoureux pour s\u00e9curiser les informations sensibles de toute entreprise, quel que soit son secteur d&rsquo;activit\u00e9. En adoptant cette norme, une organisation met en \u0153uvre des mesures de protection robustes contre la perte, le vol ou l&rsquo;alt\u00e9ration de ses donn\u00e9es critiques. Ces mesures, r\u00e9guli\u00e8rement mises \u00e0 jour pour faire face \u00e0 l&rsquo;\u00e9volution des menaces cybern\u00e9tiques, garantissent la<\/p>\n","protected":false},"author":4,"featured_media":8097,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"elementor_header_footer","meta":{"footnotes":""},"class_list":["post-7961","page","type-page","status-publish","has-post-thumbnail","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>FAQ - IPSIP Group<\/title>\n<meta name=\"description\" content=\"FAQ - Vous avez des questions sur nos solutions ou des termes techniques ? Consultez notre FAQ pour vous \u00e9clairez ou contactez nos experts !\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ipsip.eu\/fr\/faq\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"FAQ - IPSIP Group\" \/>\n<meta property=\"og:description\" content=\"FAQ - Vous avez des questions sur nos solutions ou des termes techniques ? Consultez notre FAQ pour vous \u00e9clairez ou contactez nos experts !\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ipsip.eu\/fr\/faq\/\" \/>\n<meta property=\"og:site_name\" content=\"Ipsip Group - Expert en Cybers\u00e9curit\u00e9, SOC 24\/7, solutions IT\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-31T10:01:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ipsip.eu\/wp-content\/uploads\/2024\/11\/9650829_7879-ai-1-scaled.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/ipsip.eu\\\/fr\\\/faq\\\/\",\"url\":\"https:\\\/\\\/ipsip.eu\\\/fr\\\/faq\\\/\",\"name\":\"FAQ - IPSIP Group\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/ipsip.eu\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/ipsip.eu\\\/fr\\\/faq\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/ipsip.eu\\\/fr\\\/faq\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/ipsip.eu\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/9650829_7879-ai-1-scaled.webp\",\"datePublished\":\"2024-11-22T15:36:13+00:00\",\"dateModified\":\"2025-07-31T10:01:44+00:00\",\"description\":\"FAQ - Vous avez des questions sur nos solutions ou des termes techniques ? Consultez notre FAQ pour vous \u00e9clairez ou contactez nos experts !\",\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/ipsip.eu\\\/fr\\\/faq\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/ipsip.eu\\\/fr\\\/faq\\\/#primaryimage\",\"url\":\"https:\\\/\\\/ipsip.eu\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/9650829_7879-ai-1-scaled.webp\",\"contentUrl\":\"https:\\\/\\\/ipsip.eu\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/9650829_7879-ai-1-scaled.webp\",\"width\":2560,\"height\":1600,\"caption\":\"FAQ\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/ipsip.eu\\\/#website\",\"url\":\"https:\\\/\\\/ipsip.eu\\\/\",\"name\":\"Ipsip Group - Expert en Cybers\u00e9curit\u00e9, SOC 24\\\/7, solutions IT\",\"description\":\"Make IT Easy\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/ipsip.eu\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"FAQ - IPSIP Group","description":"FAQ - Vous avez des questions sur nos solutions ou des termes techniques ? Consultez notre FAQ pour vous \u00e9clairez ou contactez nos experts !","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ipsip.eu\/fr\/faq\/","og_locale":"fr_FR","og_type":"article","og_title":"FAQ - IPSIP Group","og_description":"FAQ - Vous avez des questions sur nos solutions ou des termes techniques ? Consultez notre FAQ pour vous \u00e9clairez ou contactez nos experts !","og_url":"https:\/\/ipsip.eu\/fr\/faq\/","og_site_name":"Ipsip Group - Expert en Cybers\u00e9curit\u00e9, SOC 24\/7, solutions IT","article_modified_time":"2025-07-31T10:01:44+00:00","og_image":[{"width":2560,"height":1600,"url":"https:\/\/ipsip.eu\/wp-content\/uploads\/2024\/11\/9650829_7879-ai-1-scaled.webp","type":"image\/webp"}],"twitter_card":"summary_large_image","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ipsip.eu\/fr\/faq\/","url":"https:\/\/ipsip.eu\/fr\/faq\/","name":"FAQ - IPSIP Group","isPartOf":{"@id":"https:\/\/ipsip.eu\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ipsip.eu\/fr\/faq\/#primaryimage"},"image":{"@id":"https:\/\/ipsip.eu\/fr\/faq\/#primaryimage"},"thumbnailUrl":"https:\/\/ipsip.eu\/wp-content\/uploads\/2024\/11\/9650829_7879-ai-1-scaled.webp","datePublished":"2024-11-22T15:36:13+00:00","dateModified":"2025-07-31T10:01:44+00:00","description":"FAQ - Vous avez des questions sur nos solutions ou des termes techniques ? Consultez notre FAQ pour vous \u00e9clairez ou contactez nos experts !","inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ipsip.eu\/fr\/faq\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/ipsip.eu\/fr\/faq\/#primaryimage","url":"https:\/\/ipsip.eu\/wp-content\/uploads\/2024\/11\/9650829_7879-ai-1-scaled.webp","contentUrl":"https:\/\/ipsip.eu\/wp-content\/uploads\/2024\/11\/9650829_7879-ai-1-scaled.webp","width":2560,"height":1600,"caption":"FAQ"},{"@type":"WebSite","@id":"https:\/\/ipsip.eu\/#website","url":"https:\/\/ipsip.eu\/","name":"Ipsip Group - Expert en Cybers\u00e9curit\u00e9, SOC 24\/7, solutions IT","description":"Make IT Easy","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ipsip.eu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"}]}},"_links":{"self":[{"href":"https:\/\/ipsip.eu\/fr\/wp-json\/wp\/v2\/pages\/7961","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ipsip.eu\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ipsip.eu\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ipsip.eu\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/ipsip.eu\/fr\/wp-json\/wp\/v2\/comments?post=7961"}],"version-history":[{"count":98,"href":"https:\/\/ipsip.eu\/fr\/wp-json\/wp\/v2\/pages\/7961\/revisions"}],"predecessor-version":[{"id":8858,"href":"https:\/\/ipsip.eu\/fr\/wp-json\/wp\/v2\/pages\/7961\/revisions\/8858"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ipsip.eu\/fr\/wp-json\/wp\/v2\/media\/8097"}],"wp:attachment":[{"href":"https:\/\/ipsip.eu\/fr\/wp-json\/wp\/v2\/media?parent=7961"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}