{"id":40853,"date":"2026-03-07T14:46:48","date_gmt":"2026-03-07T14:46:48","guid":{"rendered":"https:\/\/ramsdata.com.pl\/trellix-edr-comment-fonctionne-la-detection-et-la-reponse-des-points-finaux\/"},"modified":"2026-03-07T14:46:48","modified_gmt":"2026-03-07T14:46:48","slug":"trellix-edr-comment-fonctionne-la-detection-et-la-reponse-des-points-finaux","status":"publish","type":"post","link":"https:\/\/ramsdata.com.pl\/fr\/trellix-edr-comment-fonctionne-la-detection-et-la-reponse-des-points-finaux\/","title":{"rendered":"Trellix EDR &#8211; comment fonctionne la d\u00e9tection et la r\u00e9ponse des points finaux"},"content":{"rendered":"<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Chaque ordinateur, portable et appareil mobile d&rsquo;un r\u00e9seau d&rsquo;entreprise est un point d&rsquo;entr\u00e9e potentiel pour un pirate. Les antivirus traditionnels bas\u00e9s sur des signatures ne sont plus suffisants face aux menaces avanc\u00e9es &#8211; attaques sans fichier, exploits de type \u00ab\u00a0zero-day\u00a0\u00bb ou techniques \u00ab\u00a0Living off the Land\u00a0\u00bb. La r\u00e9ponse \u00e0 ces d\u00e9fis est l&rsquo;EDR, et l&rsquo;une des solutions les plus matures dans cette cat\u00e9gorie est <a class=\"underline underline underline-offset-2 decoration-1 decoration-current\/40 hover:decoration-current focus:decoration-current\" href=\"https:\/\/ramsdata.com.pl\/trellix\/\">Trellix EDR de Trellix<\/a>.  <\/p>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Principales conclusions<\/h2>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<ul class=\"[li_&amp;]:mb-0 [li_&amp;]:mt-1 [li_&amp;]:gap-1 [&amp;:not(:last-child)_ul]:pb-1 [&amp;:not(:last-child)_ol]:pb-1 list-disc flex flex-col gap-1 pl-8 mb-3\">\n<li class=\"whitespace-normal break-words pl-2\">EDR (Endpoint Detection and Response) est une protection avanc\u00e9e des terminaux bas\u00e9e sur la d\u00e9tection et la r\u00e9ponse, et pas seulement sur la pr\u00e9vention.<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Trellix EDR surveille en temps r\u00e9el le comportement des processus, des fichiers et des connexions r\u00e9seau.<\/li>\n<li class=\"whitespace-normal break-words pl-2\">La plateforme permet une r\u00e9ponse automatique et manuelle aux incidents directement \u00e0 partir de la console.<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Trellix XDR \u00e9tend la visibilit\u00e9 au-del\u00e0 des points d&rsquo;extr\u00e9mit\u00e9 &#8211; au web, au nuage et \u00e0 la messagerie \u00e9lectronique<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Cette solution est particuli\u00e8rement utile pour les \u00e9quipes SOC et les analystes de la s\u00e9curit\u00e9.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Table des mati\u00e8res<\/h2>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<ol class=\"[li_&amp;]:mb-0 [li_&amp;]:mt-1 [li_&amp;]:gap-1 [&amp;:not(:last-child)_ul]:pb-1 [&amp;:not(:last-child)_ol]:pb-1 list-decimal flex flex-col gap-1 pl-8 mb-3\">\n<li class=\"whitespace-normal break-words pl-2\">Qu&rsquo;est-ce qu&rsquo;un EDR et en quoi est-il diff\u00e9rent d&rsquo;un antivirus ?<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Architecture EDR Trellix &#8211; comment fonctionnent l&rsquo;agent et la console<\/li>\n<li class=\"whitespace-normal break-words pl-2\">D\u00e9tection des menaces &#8211; que d\u00e9tecte Trellix et comment ?<\/li>\n<li class=\"whitespace-normal break-words pl-2\">R\u00e9ponse aux incidents &#8211; options de r\u00e9ponse<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Trellix XDR &#8211; une visibilit\u00e9 \u00e9tendue au-del\u00e0 du point final<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Int\u00e9gration dans l&rsquo;\u00e9cosyst\u00e8me de s\u00e9curit\u00e9<\/li>\n<li class=\"whitespace-normal break-words pl-2\">FAQ<\/li>\n<li class=\"whitespace-normal break-words pl-2\">R\u00e9sum\u00e9<\/li>\n<\/ol>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Qu&rsquo;est-ce qu&rsquo;un EDR et en quoi est-il diff\u00e9rent d&rsquo;un antivirus ?<\/h2>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Les antivirus traditionnels fonctionnent de mani\u00e8re r\u00e9active : ils analysent les fichiers \u00e0 la recherche de signatures de logiciels malveillants connus. Le probl\u00e8me est que les attaques modernes ne laissent souvent aucun fichier sur le disque (attaques sans fichier), utilisent des outils syst\u00e8me l\u00e9gitimes (Living off the Land) ou sont si r\u00e9centes que les signatures n&rsquo;existent pas encore (zero-day). <\/p>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">L&rsquo;EDR (Endpoint Detection and Response) est une philosophie de protection diff\u00e9rente. Plut\u00f4t que de rechercher des menaces connues, il surveille le comportement &#8211; ce que font les processus, les fichiers qu&rsquo;ils cr\u00e9ent, les adresses IP auxquelles ils se connectent, la mani\u00e8re dont ils manipulent le registre du syst\u00e8me. Les anomalies de comportement sont un signal d&rsquo;investigation, que la menace soit connue ou non.  <\/p>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Architecture EDR Trellix &#8211; comment fonctionnent l&rsquo;agent et la console<\/h2>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><a class=\"underline underline underline-offset-2 decoration-1 decoration-current\/40 hover:decoration-current focus:decoration-current\" href=\"https:\/\/ramsdata.com.pl\/trellix\/\">Trellix EDR<\/a> est bas\u00e9 sur un agent l\u00e9ger install\u00e9 sur les appareils finaux qui collecte en permanence des donn\u00e9es t\u00e9l\u00e9m\u00e9triques sur l&rsquo;activit\u00e9 du syst\u00e8me. L&rsquo;agent surveille la cr\u00e9ation et la modification des fichiers, les processus en cours et leur arbre g\u00e9n\u00e9alogique, les connexions r\u00e9seau, les modifications du registre, les modules DLL charg\u00e9s et bien d&rsquo;autres indicateurs. <\/p>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Les donn\u00e9es collect\u00e9es sont envoy\u00e9es \u00e0 une console de gestion centrale, o\u00f9 elles sont analys\u00e9es par des moteurs de d\u00e9tection &#8211; \u00e0 la fois bas\u00e9s sur des r\u00e8gles et sur l&rsquo;apprentissage automatique. La console pr\u00e9sente les incidents sous forme de chronogrammes et de graphiques de relations, ce qui r\u00e9duit consid\u00e9rablement le temps n\u00e9cessaire \u00e0 un analyste pour comprendre le d\u00e9roulement d&rsquo;une attaque. <\/p>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">D\u00e9tection des menaces &#8211; que d\u00e9tecte Trellix et comment ?<\/h2>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Trellix EDR d\u00e9tecte les menaces \u00e0 plusieurs niveaux. Tout d&rsquo;abord, il reconna\u00eet les techniques d&rsquo;attaque connues d\u00e9crites dans le cadre ATT&amp;CK de MITRE &#8211; chaque \u00e9v\u00e9nement d\u00e9tect\u00e9 est automatiquement associ\u00e9 \u00e0 la technique pertinente de cette taxonomie, ce qui facilite la contextualisation de la menace. <\/p>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Deuxi\u00e8mement, les algorithmes d&rsquo;apprentissage automatique analysent les mod\u00e8les de comportement et d\u00e9tectent les anomalies qui ne sont pas prises en compte dans les signatures. Troisi\u00e8mement, l&rsquo;int\u00e9gration avec un r\u00e9seau mondial de renseignements sur les menaces permet de v\u00e9rifier en temps r\u00e9el les indicateurs de compromission (IoC) &#8211; adresses IP, domaines, extraits de fichiers &#8211; \u00e0 partir de flux mis \u00e0 jour en temps r\u00e9el. <\/p>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">R\u00e9ponse aux incidents &#8211; options de r\u00e9ponse<\/h2>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">D\u00e9tecter une menace n&rsquo;est que la moiti\u00e9 de la bataille &#8211; r\u00e9agir rapidement et efficacement est la cl\u00e9. Trellix EDR offre un large \u00e9ventail d&rsquo;options de r\u00e9ponse, disponibles directement \u00e0 partir de la console de gestion, sans qu&rsquo;il soit n\u00e9cessaire d&rsquo;acc\u00e9der physiquement \u00e0 l&rsquo;appareil attaqu\u00e9. <\/p>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">L&rsquo;analyste peut isoler l&rsquo;appareil infect\u00e9 du r\u00e9seau, arr\u00eater le processus malveillant, mettre en quarantaine les fichiers suspects, recueillir des preuves scientifiques (vidage de la m\u00e9moire, artefacts du syst\u00e8me) et ex\u00e9cuter des scripts de r\u00e9paration automatique. L&rsquo;ensemble est journalisable et auditable, ce qui est essentiel pour documenter les incidents. <\/p>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Trellix XDR &#8211; une visibilit\u00e9 \u00e9tendue au-del\u00e0 du point final<\/h2>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">L&rsquo;EDR seul n&rsquo;est pas suffisant lorsqu&rsquo;un attaquant se d\u00e9place entre les appareils, le r\u00e9seau et les applications en nuage. Trellix XDR (Extended Detection and Response) \u00e9tend la visibilit\u00e9 de la plateforme \u00e0 travers plusieurs couches de l&rsquo;environnement informatique &#8211; en int\u00e9grant les donn\u00e9es des terminaux, du r\u00e9seau, de la messagerie, du cloud et des syst\u00e8mes d&rsquo;identit\u00e9 dans une vue unique et coh\u00e9rente. <\/p>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">En corr\u00e9lant des \u00e9v\u00e9nements provenant de diff\u00e9rentes sources, il est possible de d\u00e9tecter des attaques qui semblent inoffensives dans des couches isol\u00e9es, mais qui, une fois combin\u00e9es, cr\u00e9ent un mod\u00e8le clair d&rsquo;activit\u00e9 des attaquants. Cet aspect est crucial pour les attaques APT avanc\u00e9es qui durent des semaines ou des mois. <\/p>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Int\u00e9gration dans l&rsquo;\u00e9cosyst\u00e8me de s\u00e9curit\u00e9<\/h2>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Trellix EDR s&rsquo;int\u00e8gre aux SIEM (Splunk, IBM QRadar et autres), aux plateformes SOAR, aux syst\u00e8mes de ticketing et \u00e0 d&rsquo;autres solutions de s\u00e9curit\u00e9. L&rsquo;API ouverte permet de construire des flux de travail automatis\u00e9s, o\u00f9 la d\u00e9tection d&rsquo;un incident cr\u00e9e automatiquement un ticket dans le syst\u00e8me de helpdesk, d\u00e9clenche un playbook de r\u00e9ponse et notifie l&rsquo;\u00e9quipe concern\u00e9e. <\/p>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">FAQ<\/h2>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>Trellix EDR remplace-t-il un antivirus ?<\/strong>  Trellix combine les fonctions EDR avec la protection antivirus de nouvelle g\u00e9n\u00e9ration (NGAV), de sorte qu&rsquo;il peut remplacer un antivirus traditionnel, tout en offrant des capacit\u00e9s de d\u00e9tection beaucoup plus \u00e9tendues.<\/p>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>L&rsquo;agent Trellix impose-t-il un fardeau important aux utilisateurs finaux ?<\/strong>  L&rsquo;agent est optimis\u00e9 pour avoir un impact minimal sur les performances du syst\u00e8me. La collecte de donn\u00e9es t\u00e9l\u00e9m\u00e9triques s&rsquo;effectue en arri\u00e8re-plan, sans impact notable sur le fonctionnement de l&rsquo;utilisateur. <\/p>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>Combien de temps Trellix conserve-t-il les donn\u00e9es t\u00e9l\u00e9m\u00e9triques ?<\/strong>  D\u00e9pend de la configuration et de la licence &#8211; par d\u00e9faut, les donn\u00e9es sont disponibles pendant 30 \u00e0 90 jours, ce qui permet des recherches r\u00e9trospectives.<\/p>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>Le Trellix EDR fonctionne-t-il dans les environnements OT\/ICS ?<\/strong>  Oui &#8211; Trellix offre un support pour les environnements d&rsquo;exploitation avec des restrictions sur les mises \u00e0 jour et les red\u00e9marrages.<\/p>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<h2 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">R\u00e9sum\u00e9<\/h2>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Trellix EDR est une solution compl\u00e8te de d\u00e9tection et de r\u00e9ponse aux menaces au niveau du poste de travail qui comble le vide laiss\u00e9 par les antivirus traditionnels. La surveillance comportementale continue, l&rsquo;int\u00e9gration avec MITRE ATT&amp;CK, les riches capacit\u00e9s de r\u00e9ponse et l&rsquo;extension \u00e0 la plateforme XDR font de <a class=\"underline underline underline-offset-2 decoration-1 decoration-current\/40 hover:decoration-current focus:decoration-current\" href=\"https:\/\/ramsdata.com.pl\/trellix\/\">Trellix<\/a> une base solide pour un centre d&rsquo;op\u00e9rations de s\u00e9curit\u00e9 moderne. <\/p>\n<\/div>\n<\/div>\n<div>\n<div class=\"standard-markdown grid-cols-1 grid [&amp;_&gt;_*]:min-w-0 gap-3\">\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-35161\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2025\/03\/using-mitre-advance-trellix-products.jpg\" alt=\"Cybers\u00e9curit\u00e9 et protection de l'information ou des r\u00e9seaux. Les technologies de l'avenir\" width=\"510\" height=\"340\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2025\/03\/using-mitre-advance-trellix-products.jpg 510w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2025\/03\/using-mitre-advance-trellix-products-300x200.jpg 300w\" sizes=\"(max-width: 510px) 100vw, 510px\" \/><\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Chaque ordinateur, portable et appareil mobile d&rsquo;un r\u00e9seau d&rsquo;entreprise est un point d&rsquo;entr\u00e9e potentiel pour un pirate. Les antivirus traditionnels bas\u00e9s sur des signatures ne sont plus suffisants face aux menaces avanc\u00e9es &#8211; attaques sans fichier, exploits de type \u00ab\u00a0zero-day\u00a0\u00bb ou techniques \u00ab\u00a0Living off the Land\u00a0\u00bb. La r\u00e9ponse \u00e0 ces d\u00e9fis est l&rsquo;EDR, et l&rsquo;une [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":35159,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[58],"tags":[],"class_list":["post-40853","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nouvelles-fr"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/posts\/40853","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/comments?post=40853"}],"version-history":[{"count":0,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/posts\/40853\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/media\/35159"}],"wp:attachment":[{"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/media?parent=40853"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/categories?post=40853"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/tags?post=40853"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}