{"id":41379,"date":"2026-04-12T23:13:41","date_gmt":"2026-04-12T23:13:41","guid":{"rendered":"https:\/\/ramsdata.com.pl\/ngfw-de-nouvelle-generation-ce-qui-differencie-le-pare-feu-de-palo-alto-des-solutions-reseau-classiques\/"},"modified":"2026-04-12T23:13:41","modified_gmt":"2026-04-12T23:13:41","slug":"ngfw-de-nouvelle-generation-ce-qui-differencie-le-pare-feu-de-palo-alto-des-solutions-reseau-classiques","status":"publish","type":"post","link":"https:\/\/ramsdata.com.pl\/fr\/ngfw-de-nouvelle-generation-ce-qui-differencie-le-pare-feu-de-palo-alto-des-solutions-reseau-classiques\/","title":{"rendered":"NGFW de nouvelle g\u00e9n\u00e9ration &#8211; ce qui diff\u00e9rencie le pare-feu de Palo Alto des solutions r\u00e9seau classiques"},"content":{"rendered":"<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Le terme \u00ab\u00a0pare-feu de nouvelle g\u00e9n\u00e9ration\u00a0\u00bb (NGFW) appara\u00eet dans le marketing de nombreux fournisseurs, mais tous n&rsquo;ont pas la m\u00eame signification. La d\u00e9finition classique du NGFW (Gartner, 2009) inclut l&rsquo;inspection de l&rsquo;\u00e9tat, l&rsquo;identification des applications et des utilisateurs et l&rsquo;int\u00e9gration avec les syst\u00e8mes IPS. D\u00e8s le d\u00e9but, Palo Alto Networks a eu sa propre vision, plus ambitieuse, de ce que devrait \u00eatre un pare-feu de nouvelle g\u00e9n\u00e9ration &#8211; et cette vision a fa\u00e7onn\u00e9 ce qui diff\u00e9rencie <a class=\"underline underline underline-offset-2 decoration-1 decoration-current\/40 hover:decoration-current focus:decoration-current\" href=\"https:\/\/ramsdata.com.pl\/producenci\/palo-alto-networks\/\">Palo Alto Networks<\/a> des solutions de r\u00e9seau classiques aujourd&rsquo;hui.  <\/p>\n<h3 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Table des mati\u00e8res<\/h3>\n<ol class=\"[li_&amp;]:mb-0 [li_&amp;]:mt-1 [li_&amp;]:gap-1 [&amp;:not(:last-child)_ul]:pb-1 [&amp;:not(:last-child)_ol]:pb-1 list-decimal flex flex-col gap-1 pl-8 mb-3\">\n<li class=\"whitespace-normal break-words pl-2\">Quel \u00e9tait le pare-feu classique et quelles \u00e9taient ses limites ?<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Comment Palo Alto Networks red\u00e9finit-il le NGFW ?<\/li>\n<li class=\"whitespace-normal break-words pl-2\">App-ID &#8211; identification des applications au lieu des ports<\/li>\n<li class=\"whitespace-normal break-words pl-2\">User-ID &#8211; politiques bas\u00e9es sur l&rsquo;utilisateur<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Content-ID &#8211; inspection du contenu et des risques<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Acc\u00e8s au r\u00e9seau sans confiance par Palo Alto<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Int\u00e9gration avec l&rsquo;\u00e9cosyst\u00e8me Palo Alto (Prisma, Cortex)<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Principales conclusions<\/li>\n<li class=\"whitespace-normal break-words pl-2\">FAQ<\/li>\n<li class=\"whitespace-normal break-words pl-2\">R\u00e9sum\u00e9<\/li>\n<\/ol>\n<h3 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Quel \u00e9tait le pare-feu classique et quelles \u00e9taient ses limites ?<\/h3>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Le pare-feu classique (inspection dynamique) contr\u00f4lait l&rsquo;acc\u00e8s au r\u00e9seau sur la base des adresses IP, des ports et des protocoles de transport. La r\u00e8gle \u00ab\u00a0autoriser le port TCP 80 du r\u00e9seau local vers l&rsquo;internet\u00a0\u00bb semblait judicieuse \u00e0 une \u00e9poque o\u00f9 le port 80 signifiait HTTP et HTTP signifiait navigation. Cette \u00e9poque est r\u00e9volue depuis longtemps.  <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Aujourd&rsquo;hui, absolument tout passe par le port 443 (HTTPS) : Netflix, Dropbox, Salesforce, webmail, applications malveillantes, tunnels C2 de logiciels malveillants, donn\u00e9es vol\u00e9es. Un pare-feu classique voit : \u00ab\u00a0Trafic HTTPS vers l&rsquo;internet &#8211; autoris\u00e9\u00a0\u00bb. Le NGFW Palo Alto voit : \u00ab\u00a0application X, utilisateur Y, contenant le fichier Z, avec le profil de risque W &#8211; autoriser\/bloquer\/restreindre\u00a0\u00bb.  <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Cette diff\u00e9rence de visibilit\u00e9 se traduit directement par la capacit\u00e9 d&rsquo;appliquer des politiques de s\u00e9curit\u00e9 significatives. La combinaison avec les <a class=\"underline underline underline-offset-2 decoration-1 decoration-current\/40 hover:decoration-current focus:decoration-current\" href=\"https:\/\/ramsdata.com.pl\/oferta\/technologie\/nac-endpoint-security-nowej-generacji\/\">solutions NAC<\/a> cr\u00e9e une protection compl\u00e8te de la couche r\u00e9seau au point d&rsquo;extr\u00e9mit\u00e9. <\/p>\n<h3 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Comment Palo Alto Networks red\u00e9finit-il le NGFW ?<\/h3>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Palo Alto Networks a construit son NGFW autour de trois moteurs d&rsquo;identification : App-ID (identification des applications), User-ID (identification des utilisateurs) et Content-ID (inspection du contenu). Ces trois moteurs fonctionnent simultan\u00e9ment, sur chaque paquet, sans qu&rsquo;il soit n\u00e9cessaire de configurer des modules distincts. Il s&rsquo;agit d&rsquo;une architecture \u00e0 \u00ab\u00a0passage unique\u00a0\u00bb &#8211; chaque paquet est analys\u00e9 par tous les moteurs en une seule fois, au lieu de passer par une cha\u00eene d&rsquo;unit\u00e9s distinctes.  <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Dans la pratique, cela signifie qu&rsquo;une politique de s\u00e9curit\u00e9 peut \u00eatre formul\u00e9e comme suit : \u00ab\u00a0Autoriser Salesforce pour le groupe Salesforce, uniquement pendant les heures de travail : \u00ab\u00a0autoriser Salesforce pour le groupe Salesforce, uniquement pendant les heures de travail, analyser le contenu pour DLP, bloquer les t\u00e9l\u00e9chargements de PDF\u00a0\u00bb. Aucun pare-feu classique ni aucune combinaison pare-feu + proxy + IPS ne permettra de d\u00e9finir une telle r\u00e8gle en un seul endroit et de l&rsquo;appliquer en une seule fois. <\/p>\n<h3 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">App-ID &#8211; identification des applications au lieu des ports<\/h3>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">App-ID est une technologie de Palo Alto qui identifie une application en analysant son comportement plut\u00f4t que son num\u00e9ro de port ou son protocole. App-ID dispose d&rsquo;une base de donn\u00e9es de plus de 3 000 signatures d&rsquo;applications &#8211; des entreprises (Salesforce, SAP, Teams) aux m\u00e9dias sociaux (Facebook, TikTok) en passant par les applications potentiellement malveillantes (outils de tunneling, anonymisateurs, applications P2P). <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">L&rsquo;identification se fait \u00e0 plusieurs niveaux : le port et le protocole de transport comme indices, le d\u00e9codage du protocole de l&rsquo;application, l&rsquo;analyse de la signature de l&rsquo;application et, lorsqu&rsquo;elle est insuffisante, l&rsquo;analyse heuristique du comportement. App-ID fonctionne m\u00eame pour le trafic HTTPS crypt\u00e9 en analysant SNI, les certificats TLS et les mod\u00e8les de comportement. <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Il en r\u00e9sulte la possibilit\u00e9 de r\u00e9diger des politiques orient\u00e9es vers les applications : \u00ab\u00a0bloquer BitTorrent quel que soit le port\u00a0\u00bb au lieu de \u00ab\u00a0bloquer le port 6881-6889\u00a0\u00bb (que BitTorrent peut de toute fa\u00e7on contourner). Les politiques orient\u00e9es vers les applications sont plus s\u00e9mantiques et plus permanentes &#8211; elles n&rsquo;ont pas besoin d&rsquo;\u00eatre mises \u00e0 jour lorsqu&rsquo;une application change de port. <\/p>\n<h3 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">User-ID &#8211; politiques bas\u00e9es sur l&rsquo;utilisateur<\/h3>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">User-ID associe des adresses IP \u00e0 des identit\u00e9s d&rsquo;utilisateurs provenant d&rsquo;Active Directory, de LDAP, de syst\u00e8mes SSO et d&rsquo;autres sources d&rsquo;identit\u00e9. Il en r\u00e9sulte la possibilit\u00e9 de r\u00e9diger des politiques bas\u00e9es sur l&rsquo;utilisateur et le groupe plut\u00f4t que sur l&rsquo;adresse IP. <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">\u00ab\u00a0Autoriser YouTube pour le groupe Marketing, bloquer pour tous les autres\u00a0\u00bb. &#8211; est une r\u00e8gle qu&rsquo;un pare-feu classique ne peut pas ex\u00e9cuter correctement lorsque les adresses IP des utilisateurs sont dynamiques (DHCP) ou lorsque plusieurs utilisateurs partagent un m\u00eame appareil. User-ID r\u00e9sout ce probl\u00e8me en mappant continuellement l&rsquo;identit\u00e9-IP \u00e0 partir des logs AD, des agents sur les stations et de l&rsquo;int\u00e9gration avec les syst\u00e8mes de Portail Captif. <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">La cons\u00e9quence est \u00e9galement un meilleur audit : les journaux du pare-feu indiquent \u00ab\u00a0John Smith s&rsquo;est connect\u00e9 \u00e0 Dropbox et a t\u00e9l\u00e9charg\u00e9 500 Mo\u00a0\u00bb au lieu de \u00ab\u00a0Adresse IP 192.168.1.45 connect\u00e9e \u00e0 IP 1.2.3.4 via le port 443\u00a0\u00bb.<\/p>\n<h3 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Content-ID &#8211; inspection du contenu et des risques<\/h3>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Content-ID est un moteur d&rsquo;inspection approfondie des paquets (DPI) comprenant : IPS (Intrusion Prevention System) avec une base de donn\u00e9es de signatures d&rsquo;exploits et d&rsquo;attaques, analyse antivirus\/antimalware des fichiers dans le trafic r\u00e9seau, filtrage URL avec cat\u00e9gorisation de milliards d&rsquo;URL, blocage de fichiers par type (pas seulement l&rsquo;extension, mais le contenu r\u00e9el) et d\u00e9tection de donn\u00e9es sensibles (DLP de base dans le trafic r\u00e9seau).<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Toutes ces fonctions fonctionnent \u00ab\u00a0en ligne\u00a0\u00bb &#8211; en temps r\u00e9el, sur le trafic en cours. Contrairement \u00e0 une architecture multi-box (IPS s\u00e9par\u00e9, proxy s\u00e9par\u00e9, anti-virus s\u00e9par\u00e9), l&rsquo;architecture unifi\u00e9e de Palo Alto \u00e9limine les \u00ab\u00a0trous\u00a0\u00bb entre les produits \u00e0 travers lesquels les menaces peuvent passer inaper\u00e7ues. <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">L&rsquo;int\u00e9gration avec la <a class=\"underline underline underline-offset-2 decoration-1 decoration-current\/40 hover:decoration-current focus:decoration-current\" href=\"https:\/\/ramsdata.com.pl\/oferta\/technologie\/web-security-nowej-generacji\/\">s\u00e9curit\u00e9 web de nouvelle g\u00e9n\u00e9ration<\/a> compl\u00e8te la protection avec un filtrage avanc\u00e9 du contenu web.<\/p>\n<h3 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Acc\u00e8s au r\u00e9seau sans confiance par Palo Alto<\/h3>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">La confiance z\u00e9ro est un mod\u00e8le de s\u00e9curit\u00e9 qui consiste \u00e0 \u00ab\u00a0ne jamais faire confiance, toujours v\u00e9rifier\u00a0\u00bb. &#8211; Tous les acc\u00e8s doivent \u00eatre autoris\u00e9s, quel que soit l&rsquo;endroit o\u00f9 se trouve l&rsquo;utilisateur. Palo Alto Networks met en \u0153uvre le Zero Trust \u00e0 travers plusieurs produits : Prisma Access (ZTNA pour les utilisateurs distants), NGFW en tant que micro-p\u00e9rim\u00e8tre segmentant le r\u00e9seau interne et Prisma Cloud pour les environnements en nuage. <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Le NGFW de Palo Alto dans un environnement Zero Trust sert \u00e0 appliquer les politiques d&rsquo;acc\u00e8s entre les segments du r\u00e9seau &#8211; rempla\u00e7ant le mod\u00e8le traditionnel de r\u00e9seau plat avec un trafic est-ouest libre limit\u00e9 par des politiques App-ID + User-ID.<\/p>\n<h3 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Int\u00e9gration avec l&rsquo;\u00e9cosyst\u00e8me Palo Alto (Prisma, Cortex)<\/h3>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Le NGFW de Palo Alto n&rsquo;est pas un produit autonome, mais fait partie d&rsquo;un \u00e9cosyst\u00e8me plus large. Cortex XDR collecte les donn\u00e9es t\u00e9l\u00e9m\u00e9triques du NGFW \u00e0 des fins d&rsquo;analyse de corr\u00e9lation et de d\u00e9tection des menaces avanc\u00e9es (APT). Cortex XSOAR utilise les donn\u00e9es du NGFW pour automatiser la r\u00e9ponse aux incidents. Panorama est la gestion centralis\u00e9e de plusieurs dispositifs NGFW \u00e0 partir d&rsquo;une seule console.   <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Partage de renseignements sur les menaces : tous les dispositifs Palo Alto dans le monde contribuent \u00e0 la base de donn\u00e9es sur les menaces WildFire &#8211; les fichiers inconnus sont analys\u00e9s dans un bac \u00e0 sable et les signatures des nouvelles menaces sont distribu\u00e9es \u00e0 l&rsquo;ensemble de la flotte en l&rsquo;espace de quelques minutes.<\/p>\n<h3 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">Principales conclusions<\/h3>\n<ul class=\"[li_&amp;]:mb-0 [li_&amp;]:mt-1 [li_&amp;]:gap-1 [&amp;:not(:last-child)_ul]:pb-1 [&amp;:not(:last-child)_ol]:pb-1 list-disc flex flex-col gap-1 pl-8 mb-3\">\n<li class=\"whitespace-normal break-words pl-2\">Le NGFW de Palo Alto va au-del\u00e0 de la d\u00e9finition classique &#8211; il combine l&rsquo;App-ID, l&rsquo;User-ID et le Content-ID dans une architecture \u00e0 passage unique.<\/li>\n<li class=\"whitespace-normal break-words pl-2\">App-ID identifie les applications en fonction de leur comportement et non de leur port, ce qui \u00e9vite de cacher des applications sur des ports non standard.<\/li>\n<li class=\"whitespace-normal break-words pl-2\">User-ID fait correspondre l&rsquo;IP \u00e0 l&rsquo;identit\u00e9 AD &#8211; les politiques sont bas\u00e9es sur l&rsquo;utilisateur et le groupe, et non sur l&rsquo;adresse IP.<\/li>\n<li class=\"whitespace-normal break-words pl-2\">Content-ID est un IPS, un antivirus, un filtrage d&rsquo;URL et un DLP en un seul moteur, fonctionnant en ligne.<\/li>\n<li class=\"whitespace-normal break-words pl-2\">L&rsquo;int\u00e9gration avec Cortex et Prisma cr\u00e9e un \u00e9cosyst\u00e8me dans lequel le NGFW est le point de collecte de la t\u00e9l\u00e9m\u00e9trie et de l&rsquo;ex\u00e9cution des politiques.<\/li>\n<\/ul>\n<h3 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">FAQ<\/h3>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>Le NGFW de Palo Alto remplace-t-il un IPS et un proxy d\u00e9di\u00e9s ?<\/strong>  Dans de nombreux cas, oui &#8211; App-ID, Content-ID et l&rsquo;inspection SSL \u00e9liminent le besoin de dispositifs distincts. Pour les applications sp\u00e9cialis\u00e9es (par exemple, proxy web complet avec authentification Kerberos), des solutions d\u00e9di\u00e9es peuvent \u00eatre un compl\u00e9ment. <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>Comment Palo Alto NGFW g\u00e8re-t-il le trafic crypt\u00e9 TLS 1.3 ?<\/strong>  Palo Alto prend en charge le d\u00e9cryptage SSL\/TLS pour l&rsquo;inspection du trafic crypt\u00e9, y compris TLS 1.3 avec Perfect Forward Secrecy. La gestion des certificats et les exceptions sont n\u00e9cessaires pour les cat\u00e9gories (par exemple, banque, sant\u00e9) qui ne doivent pas \u00eatre d\u00e9crypt\u00e9es. <\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>Comment g\u00e9rer plusieurs \u00e9quipements Palo Alto dans une grande entreprise ?<\/strong>  Panorama est la console de gestion centrale pour plusieurs NGFW, vous permettant d&rsquo;appliquer des politiques \u00e0 l&rsquo;ensemble du parc, de collecter des journaux et d&rsquo;\u00e9tablir des rapports.<\/p>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\"><strong>Palo Alto NGFW est-il disponible sous forme de VM dans le cloud ?<\/strong>  Oui &#8211; VM-Series est une version virtualis\u00e9e de NGFW disponible pour AWS, Azure, GCP et les environnements de virtualisation (VMware, KVM).<\/p>\n<h3 class=\"text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold\">R\u00e9sum\u00e9<\/h3>\n<p class=\"font-claude-response-body break-words whitespace-normal leading-[1.7]\">Le pare-feu NGFW de Palo Alto est une cat\u00e9gorie de produits qui red\u00e9finit ce que devrait \u00eatre un pare-feu moderne &#8211; non pas en ajoutant des fonctionnalit\u00e9s \u00e0 une ancienne architecture, mais en le concevant d\u00e8s le d\u00e9part en gardant \u00e0 l&rsquo;esprit la visibilit\u00e9 des applications, des identit\u00e9s et des contenus. Pour les organisations qui basent encore la s\u00e9curit\u00e9 de leur r\u00e9seau sur des r\u00e8gles de port et d&rsquo;IP, la migration vers le NGFW est l&rsquo;une des \u00e9tapes les plus importantes vers une s\u00e9curit\u00e9 mature. Contactez Ramsdata pour d\u00e9couvrir comment <a class=\"underline underline underline-offset-2 decoration-1 decoration-current\/40 hover:decoration-current focus:decoration-current\" href=\"https:\/\/ramsdata.com.pl\/producenci\/palo-alto-networks\/\">Palo Alto Networks<\/a> peut renforcer la s\u00e9curit\u00e9 du r\u00e9seau de votre organisation.  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le terme \u00ab\u00a0pare-feu de nouvelle g\u00e9n\u00e9ration\u00a0\u00bb (NGFW) appara\u00eet dans le marketing de nombreux fournisseurs, mais tous n&rsquo;ont pas la m\u00eame signification. La d\u00e9finition classique du NGFW (Gartner, 2009) inclut l&rsquo;inspection de l&rsquo;\u00e9tat, l&rsquo;identification des applications et des utilisateurs et l&rsquo;int\u00e9gration avec les syst\u00e8mes IPS. D\u00e8s le d\u00e9but, Palo Alto Networks a eu sa propre vision, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":39678,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[58],"tags":[],"class_list":["post-41379","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nouvelles-fr"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/posts\/41379","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/comments?post=41379"}],"version-history":[{"count":0,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/posts\/41379\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/media\/39678"}],"wp:attachment":[{"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/media?parent=41379"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/categories?post=41379"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/tags?post=41379"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}