{"id":48433,"date":"2025-03-11T12:55:10","date_gmt":"2025-03-11T11:55:10","guid":{"rendered":"https:\/\/jotelulu.com\/?page_id=48433"},"modified":"2025-04-02T17:52:33","modified_gmt":"2025-04-02T15:52:33","slug":"politique-de-securite-de-linformation","status":"publish","type":"page","link":"https:\/\/jotelulu.com\/fr-fr\/politique-de-securite-de-linformation\/","title":{"rendered":"Politique de s\u00e9curit\u00e9 de l&#8217;information"},"content":{"rendered":"<p><em>Derni\u00e8re mise \u00e0 jour : mars 2025<\/em><\/p>\n<ol>\n<li id=\"proposito\"><span style=\"font-weight: 400;\"> Objet de la politique<\/span><\/li>\n<\/ol>\n<p>L&#8217;objectif de cette politique est d&#8217;\u00e9tablir les lignes directrices g\u00e9n\u00e9rales et l&#8217;engagement de la direction pour garantir que l&#8217;entreprise g\u00e8re de mani\u00e8re ad\u00e9quate la s\u00e9curit\u00e9 des informations qu&#8217;elle g\u00e8re.<\/p>\n<p>Cette politique constitue le cadre de r\u00e9f\u00e9rence du Syst\u00e8me de Management de la S\u00e9curit\u00e9 de l&#8217;Information (SGSI), bas\u00e9 sur la norme ISO 27001, existant chez JOTELULU, en conformit\u00e9 avec les exigences du Plan National de S\u00e9curit\u00e9 (ENS), du Code de la Sant\u00e9 Publique fran\u00e7ais, ainsi que du Code de Conduite de la CISPE (Cloud Infrastructure Services Providers in Europe).<\/p>\n<ol start=\"2\">\n<li id=\"alcance\"><span style=\"font-weight: 400;\"> Champ d&#8217;application et obligations du personnel<\/span><\/li>\n<\/ol>\n<p>Cette politique s&#8217;applique \u00e0 tous les syst\u00e8mes informatiques de JOTELULU et \u00e0 tous les membres de l&#8217;organisation, sans exception.<\/p>\n<p>Tous les membres de l&#8217;organisation ont l&#8217;obligation de conna\u00eetre et de respecter cette politique de s\u00e9curit\u00e9 de l&#8217;information et les r\u00e8glements de s\u00e9curit\u00e9 associ\u00e9s.<\/p>\n<ol start=\"3\">\n<li id=\"mision\"><span style=\"font-weight: 400;\"> La mission de JOTELULU<\/span><\/li>\n<\/ol>\n<p>JOTELULU est une plateforme de services cloud dont la mission est de simplifier le cloud, en le rendant accessible et abordable pour les entreprises informatiques et, en fin de compte, pour les petites et moyennes entreprises (PME). Son principal objectif est d&#8217;am\u00e9liorer la comp\u00e9titivit\u00e9 des entreprises technologiques en leur permettant d&#8217;offrir des services cloud de mani\u00e8re simple et rentable.<\/p>\n<p>La philosophie de JOTELULU repose sur trois principes fondamentaux :<\/p>\n<ul>\n<li><strong>1. Simplicit\u00e9 :<\/strong> d\u00e9velopper des produits faciles \u00e0 d\u00e9ployer, \u00e0 g\u00e9rer et \u00e0 entretenir, en minimisant la complexit\u00e9 du cloud.<\/li>\n<li><strong>2. Prix abordable :<\/strong> cr\u00e9er des solutions accessibles aux entreprises de toutes tailles, en veillant \u00e0 ce que le cloud ne soit pas r\u00e9serv\u00e9 aux grandes soci\u00e9t\u00e9s.<\/li>\n<li><strong>3. Rentabilit\u00e9 :<\/strong> optimiser les produits de mani\u00e8re \u00e0 ce que les entreprises informatiques puissent int\u00e9grer le cloud comme un \u00e9l\u00e9ment essentiel et rentable de leur activit\u00e9.<\/li>\n<\/ul>\n<p>En outre, JOTELULU cherche \u00e0 devenir la meilleure plateforme cloud pour le canal informatique, en offrant des services cloud que les entreprises informatiques peuvent commercialiser sous leur propre marque et \u00e0 leurs propres prix.<\/p>\n<p>Dans cet environnement, la s\u00e9curit\u00e9 est primordiale pour JOTELULU en raison de son engagement en faveur de la protection des donn\u00e9es et de la continuit\u00e9 des activit\u00e9s de ses clients, ce qui n\u00e9cessite des normes de s\u00e9curit\u00e9 \u00e9lev\u00e9es pour garantir la confiance de ses utilisateurs.<\/p>\n<ol start=\"4\">\n<li id=\"declaracion\"><span style=\"font-weight: 400;\"> D\u00e9claration de la politique de s\u00e9curit\u00e9 de l&#8217;information<\/span><\/li>\n<\/ol>\n<p>La politique de s\u00e9curit\u00e9 \u00e9tablit les lignes directrices et les principes \u00e9tablis par JOTELULU, SA (ci-apr\u00e8s JOTELULU) pour garantir la protection de l&#8217;information, ainsi que la r\u00e9alisation des objectifs de s\u00e9curit\u00e9 d\u00e9finis, assurant ainsi la confidentialit\u00e9, l&#8217;int\u00e9grit\u00e9 et la disponibilit\u00e9 des syst\u00e8mes d&#8217;information et, bien entendu, garantissant le respect de toutes les obligations l\u00e9gales applicables.<\/p>\n<p>La direction de JOTELULU, consciente de l&#8217;importance de la s\u00e9curit\u00e9 de l&#8217;information sur le lieu de travail, assume et fournit les engagements suivants en ce qui concerne le syst\u00e8me de gestion de la s\u00e9curit\u00e9 de l&#8217;information (SGSI) :<\/p>\n<ul>\n<li>a) Veiller \u00e0 ce que des objectifs de s\u00e9curit\u00e9 de l&#8217;information soient \u00e9tablis, toujours align\u00e9s sur la strat\u00e9gie de l&#8217;entreprise.<\/li>\n<li>b) Veiller \u00e0 ce que les exigences en mati\u00e8re de s\u00e9curit\u00e9 soient int\u00e9gr\u00e9es dans les processus de l&#8217;organisation.<\/li>\n<li>c) Garantir les ressources n\u00e9cessaires au syst\u00e8me de gestion.<\/li>\n<li>d) Communiquer l&#8217;importance d&#8217;une gestion efficace de la s\u00e9curit\u00e9 de l&#8217;information conform\u00e9ment aux exigences du syst\u00e8me de gestion de la s\u00e9curit\u00e9 de l&#8217;information.<\/li>\n<li>e) Veiller \u00e0 ce que le syst\u00e8me de gestion de la s\u00e9curit\u00e9 de l&#8217;information atteigne les r\u00e9sultats escompt\u00e9s.<\/li>\n<li>f) Diriger et aider les personnes \u00e0 contribuer \u00e0 l&#8217;efficacit\u00e9 du syst\u00e8me de gestion de la s\u00e9curit\u00e9 de l&#8217;information.<\/li>\n<li>g) Favoriser l&#8217;am\u00e9lioration continue du syst\u00e8me de gestion.<\/li>\n<li>h) Et aider les personnes concern\u00e9es \u00e0 faire preuve de leadership dans leurs domaines de responsabilit\u00e9.<\/li>\n<\/ul>\n<p>\u00c0 cette fin, la direction veille \u00e0 ce que le personnel de JOTELULU respecte les r\u00e9glementations, les politiques, les proc\u00e9dures et les instructions relatives \u00e0 la s\u00e9curit\u00e9 de l&#8217;information.<\/p>\n<ol start=\"5\">\n<li id=\"objetivos\"><span style=\"font-weight: 400;\"> Objectifs de s\u00e9curit\u00e9<\/span><\/li>\n<\/ol>\n<p>En d\u00e9veloppant son syst\u00e8me de gestion de la s\u00e9curit\u00e9 de l&#8217;information, JOTELULU vise \u00e0 garantir les objectifs de s\u00e9curit\u00e9 suivants :<\/p>\n<ul>\n<li>1. Assurer la confidentialit\u00e9, l&#8217;int\u00e9grit\u00e9, la disponibilit\u00e9, la tra\u00e7abilit\u00e9 et l&#8217;authenticit\u00e9 des informations.<\/li>\n<li>2. Veiller \u00e0 ce que la s\u00e9curit\u00e9 fasse partie int\u00e9grante de chaque \u00e9tape du cycle de vie des syst\u00e8mes, depuis leur cr\u00e9ation jusqu&#8217;\u00e0 leur d\u00e9sactivation.<\/li>\n<li>3. Respecter toutes les exigences l\u00e9gales applicables.<\/li>\n<li>4. Mettre en \u0153uvre les mesures de s\u00e9curit\u00e9 minimales requises par l&#8217;ENS.<\/li>\n<li>5. Disposer d&#8217;un plan de continuit\u00e9 permettant la reprise des processus et des activit\u00e9s en cas d&#8217;incident, dans les meilleurs d\u00e9lais.<\/li>\n<li>6. G\u00e9rer les risques pouvant impacter l&#8217;organisation en mettant en place les m\u00e9canismes n\u00e9cessaires \u00e0 leur contr\u00f4le et \u00e0 leur am\u00e9lioration.<\/li>\n<li>7. Former et sensibiliser tous les employ\u00e9s \u00e0 la s\u00e9curit\u00e9 de l&#8217;information.<\/li>\n<li>8. R\u00e9pondre aux attentes et aux besoins des clients, des employ\u00e9s, des fournisseurs, de la direction et des autres parties concern\u00e9es en mati\u00e8re de s\u00e9curit\u00e9.<\/li>\n<li>9. Tous les employ\u00e9s sont inform\u00e9s de leur r\u00f4le et de leurs obligations en mati\u00e8re de s\u00e9curit\u00e9 et sont tenus de les remplir.<\/li>\n<li>10. Les d\u00e9partements sont pr\u00e9par\u00e9s \u00e0 pr\u00e9venir, d\u00e9tecter, r\u00e9agir et se remettre des incidents.<\/li>\n<li>11. Gestion ad\u00e9quate de tous les incidents.<\/li>\n<li>12. Am\u00e9liorer en permanence le SGSI et, par cons\u00e9quent, la s\u00e9curit\u00e9 de l&#8217;information de l&#8217;organisation.<\/li>\n<\/ul>\n<ol start=\"6\">\n<li id=\"hds\"><span style=\"font-weight: 400;\"> Objectifs de s\u00e9curit\u00e9 HDS<\/span><\/li>\n<\/ol>\n<p>En particulier dans le cadre de la certification HDS (H\u00e9bergeur de Donn\u00e9es de Sant\u00e9) concernant les donn\u00e9es de sant\u00e9 qui peuvent \u00eatre h\u00e9berg\u00e9es chez nos partenaires, les objectifs sp\u00e9cifiques suivants sont fix\u00e9s :<\/p>\n<p>1. Assurer la confidentialit\u00e9 des donn\u00e9es de sant\u00e9 h\u00e9berg\u00e9es au sein des services HDS, notamment par la mise en \u0153uvre de m\u00e9thodes, processus et politiques appropri\u00e9s pour :<\/p>\n<ul>\n<li>R\u00e9guler l&#8217;acc\u00e8s aux donn\u00e9es de sant\u00e9 personnelles h\u00e9berg\u00e9es et aux ressources de l&#8217;HDS o\u00f9 les donn\u00e9es de sant\u00e9 sont h\u00e9berg\u00e9es.<\/li>\n<li>Pr\u00e9venir, identifier et corriger les vuln\u00e9rabilit\u00e9s et limiter le risque d&#8217;acc\u00e8s non autoris\u00e9 aux donn\u00e9es de sant\u00e9 et aux ressources de l&#8217;HDS.<\/li>\n<li>Effacer ou supprimer les donn\u00e9es de sant\u00e9 \u00e0 la fin des services (avant de r\u00e9attribuer les ressources \u00e0 un autre client) et \u00e0 la fin de vie de l&#8217;infrastructure mat\u00e9rielle.<\/li>\n<\/ul>\n<p>2. Garantir la disponibilit\u00e9 et l&#8217;int\u00e9grit\u00e9 des donn\u00e9es de sant\u00e9 h\u00e9berg\u00e9es dans les services, en particulier :<\/p>\n<ul>\n<li>D\u00e9finir et partager avec les clients des objectifs appropri\u00e9s en mati\u00e8re de niveau de service (notamment la disponibilit\u00e9 des services, le temps de r\u00e9ponse aux demandes des clients et le temps de traitement des incidents identifi\u00e9s ayant un impact sur la disponibilit\u00e9 des services HDS).<\/li>\n<li>Mettre en \u0153uvre l&#8217;organisation et les proc\u00e9dures n\u00e9cessaires, en particulier au sein de l&#8217;\u00e9quipe de support et produits, pour atteindre les objectifs de niveau de service.<\/li>\n<li>Mettre en \u0153uvre et tester un plan de continuit\u00e9 des services pertinent pour rem\u00e9dier \u00e0 toute d\u00e9faillance dans la prestation des services.<\/li>\n<li>Assurer la disponibilit\u00e9 des cl\u00e9s de chiffrement lorsque JOTELULU fournit au client des fonctionnalit\u00e9s de chiffrement des donn\u00e9es de sant\u00e9.<\/li>\n<li>Assurer la disponibilit\u00e9 et l&#8217;int\u00e9grit\u00e9 des sauvegardes lorsque JOTELULU fournit des services de sauvegarde des donn\u00e9es de sant\u00e9 aux clients.<\/li>\n<\/ul>\n<p>3. Permettre aux clients d&#8217;utiliser les services correctement et en toute s\u00e9curit\u00e9, en particulier :<\/p>\n<ul>\n<li>Fournir une documentation claire et accessible sur les services et les conditions d&#8217;utilisation, pr\u00e9sentant les caract\u00e9ristiques des services, les sp\u00e9cifications techniques et la r\u00e9partition des t\u00e2ches et des responsabilit\u00e9s entre JOTELULU et les clients.<\/li>\n<li>S&#8217;assurer que l&#8217;\u00e9quipe de support de JOTELULU est consciente des processus et des conditions sp\u00e9cifiques aux services HDS.<\/li>\n<\/ul>\n<ol start=\"7\">\n<li id=\"organizacion\"><span style=\"font-weight: 400;\"> Organisation de la s\u00e9curit\u00e9<\/span><\/li>\n<\/ol>\n<p><strong>Comit\u00e9 de s\u00e9curit\u00e9<\/strong><\/p>\n<p>Afin de garantir le bon fonctionnement du syst\u00e8me de gestion et de se conformer aux objectifs et exigences \u00e9tablis, la direction de JOTELULU a nomm\u00e9 un responsable du SGSI et un comit\u00e9 de s\u00e9curit\u00e9 qui veillera au respect des lignes directrices \u00e9nonc\u00e9es dans la pr\u00e9sente politique.<\/p>\n<p>Le comit\u00e9 a les fonctions suivantes :<\/p>\n<ul>\n<li>Approuver et v\u00e9rifier le respect des politiques de s\u00e9curit\u00e9 de l&#8217;information.<\/li>\n<li>Conna\u00eetre et examiner les r\u00e9sultats des audits du syst\u00e8me, ainsi que les incidents pertinents en mati\u00e8re de s\u00e9curit\u00e9 de l&#8217;information.<\/li>\n<li>Attribuer des r\u00f4les et des responsabilit\u00e9s sp\u00e9cifiques pour le syst\u00e8me de s\u00e9curit\u00e9 de l&#8217;information et les informer de leurs fonctions.<\/li>\n<li>Prendre les mesures n\u00e9cessaires pour s&#8217;assurer que le personnel conna\u00eet les proc\u00e9dures de s\u00e9curit\u00e9 qui affectent l&#8217;exercice de ses fonctions et les cons\u00e9quences du non-respect de ces proc\u00e9dures.<\/li>\n<li>S&#8217;assurer que les besoins en mati\u00e8re de s\u00e9curit\u00e9 de l&#8217;information ont \u00e9t\u00e9 identifi\u00e9s et int\u00e9gr\u00e9s de mani\u00e8re appropri\u00e9e dans les processus organisationnels concern\u00e9s.<\/li>\n<li>Approuver les objectifs de s\u00e9curit\u00e9, en veillant \u00e0 ce qu&#8217;ils soient mesurables et \u00e0 ce que des responsabilit\u00e9s, des ressources et des \u00e9ch\u00e9ances leur soient assign\u00e9es.<\/li>\n<li>Fournir toutes les ressources n\u00e9cessaires pour assurer la s\u00e9curit\u00e9 de l&#8217;information.<\/li>\n<li>Fournir une base strat\u00e9gique et coh\u00e9rente pour la prise de d\u00e9cision afin de r\u00e9duire ou d&#8217;att\u00e9nuer les risques \u00e0 des niveaux acceptables pour l&#8217;entreprise, ses clients et ses investisseurs.<\/li>\n<li>Assurer un suivi et un traitement ad\u00e9quats des risques identifi\u00e9s, conform\u00e9ment \u00e0 la gestion des risques.<\/li>\n<\/ul>\n<p><strong>R\u00f4les : fonctions et responsabilit\u00e9s<\/strong><\/p>\n<table style=\"border: 1pt solid #000000; border-collapse: collapse;\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"width: 108pt; border-right-style: solid; border-right-width: 1pt; border-bottom-style: solid; border-bottom-width: 1pt; padding: 3.75pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\">\n<\/td>\n<td style=\"width: 528.75pt; border-right-style: solid; border-right-width: 1pt; border-bottom-style: solid; border-bottom-width: 1pt; padding: 3.75pt 3.75pt 3.75pt 4pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\"><strong>Fonctions<\/strong><\/p>\n<\/td>\n<td style=\"width: 121.5pt; border-bottom-style: solid; border-bottom-width: 1pt; padding: 3.75pt 3.75pt 3.75pt 4pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\"><strong>Responsable chez JOTELULU<\/strong><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 108pt; border-right-style: solid; border-right-width: 1pt; border-bottom-style: solid; border-bottom-width: 1pt; padding: 3.75pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\">Direction<\/p>\n<\/td>\n<td style=\"width: 528.75pt; border-right-style: solid; border-right-width: 1pt; border-bottom-style: solid; border-bottom-width: 1pt; padding: 3.75pt 3.75pt 3.75pt 4pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\">Principal responsable de la mise en \u0153uvre de l&#8217;ENS.<\/p>\n<\/td>\n<td style=\"width: 121.5pt; border-bottom-style: solid; border-bottom-width: 1pt; padding: 3.75pt 3.75pt 3.75pt 4pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\">Direction<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 108pt; border-right-style: solid; border-right-width: 1pt; border-bottom-style: solid; border-bottom-width: 1pt; padding: 3.75pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\">Responsable de l&#8217;information<\/p>\n<\/td>\n<td style=\"width: 528.75pt; border-right-style: solid; border-right-width: 1pt; border-bottom-style: solid; border-bottom-width: 1pt; padding: 3.75pt 3.75pt 3.75pt 4pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\">Il est responsable de la protection des informations et d\u00e9termine les exigences de s\u00e9curit\u00e9 des informations trait\u00e9es.<\/p>\n<\/td>\n<td style=\"width: 121.5pt; border-bottom-style: solid; border-bottom-width: 1pt; padding: 3.75pt 3.75pt 3.75pt 4pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\">Comit\u00e9 de s\u00e9curit\u00e9<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 108pt; border-right-style: solid; border-right-width: 1pt; border-bottom-style: solid; border-bottom-width: 1pt; padding: 3.75pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\">Chef de service<\/p>\n<\/td>\n<td style=\"width: 528.75pt; border-right-style: solid; border-right-width: 1pt; border-bottom-style: solid; border-bottom-width: 1pt; padding: 3.75pt 3.75pt 3.75pt 4pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\">D\u00e9termine les exigences de s\u00e9curit\u00e9 des services fournis, conform\u00e9ment aux param\u00e8tres de l&#8217;annexe I de l&#8217;ENS.<\/p>\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\">Les sp\u00e9cifications de s\u00e9curit\u00e9 devraient \u00eatre incluses dans le cycle de vie des services et des syst\u00e8mes, accompagn\u00e9es des proc\u00e9dures de contr\u00f4le correspondantes.<\/p>\n<\/td>\n<td style=\"width: 121.5pt; border-bottom-style: solid; border-bottom-width: 1pt; padding: 3.75pt 3.75pt 3.75pt 4pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\">Comit\u00e9 de s\u00e9curit\u00e9<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 108pt; border-right-style: solid; border-right-width: 1pt; border-bottom-style: solid; border-bottom-width: 1pt; padding: 3.75pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\">Responsable de la s\u00e9curit\u00e9<\/p>\n<\/td>\n<td style=\"width: 528.75pt; border-right-style: solid; border-right-width: 1pt; border-bottom-style: solid; border-bottom-width: 1pt; padding: 3.75pt 3.75pt 3.75pt 4pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 12pt; font-size: 12pt;\">D\u00e9termine les d\u00e9cisions de s\u00e9curit\u00e9 pertinentes pour r\u00e9pondre aux exigences fix\u00e9es par les fournisseurs d&#8217;informations et de services.<\/p>\n<p style=\"margin-top: 12pt; margin-bottom: 0pt; font-size: 12pt;\">Analyser les rapports d&#8217;auto-\u00e9valuation et\/ou les rapports d&#8217;audit et communiquer les r\u00e9sultats au responsable du syst\u00e8me pour qu&#8217;il prenne les mesures appropri\u00e9es.<\/p>\n<\/td>\n<td style=\"width: 121.5pt; border-bottom-style: solid; border-bottom-width: 1pt; padding: 3.75pt 3.75pt 3.75pt 4pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\">Responsable de la s\u00e9curit\u00e9<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 108pt; border-right-style: solid; border-right-width: 1pt; border-bottom-style: solid; border-bottom-width: 1pt; padding: 3.75pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\">Responsable du syst\u00e8me<\/p>\n<\/td>\n<td style=\"width: 528.75pt; border-right-style: solid; border-right-width: 1pt; border-bottom-style: solid; border-bottom-width: 1pt; padding: 3.75pt 3.75pt 3.75pt 4pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 12pt; font-size: 12pt;\">Il est responsable de l&#8217;exploitation du syst\u00e8me d&#8217;information, conform\u00e9ment aux mesures de s\u00e9curit\u00e9 d\u00e9termin\u00e9es par le responsable de la s\u00e9curit\u00e9.<\/p>\n<p style=\"margin-top: 12pt; margin-bottom: 0pt; font-size: 12pt;\">Adopter les mesures correctives pertinentes \u00e0 la suite des rapports d&#8217;audit d&#8217;auto-\u00e9valuation soumis par le responsable de la s\u00e9curit\u00e9, avec le soutien des responsables de l&#8217;ing\u00e9nierie et de l&#8217;infrastructure.<\/p>\n<\/td>\n<td style=\"width: 121.5pt; border-bottom-style: solid; border-bottom-width: 1pt; padding: 3.75pt 3.75pt 3.75pt 4pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\">Responsable des op\u00e9rations<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 758.25pt; border-right-style: solid; border-right-width: 1pt; border-bottom-style: solid; border-bottom-width: 1pt; padding: 3.75pt; vertical-align: middle;\" colspan=\"3\">\n<p style=\"margin-top: 0pt; margin-bottom: 12pt; font-size: 12pt;\"><strong>Donn\u00e9es personnelles<\/strong><\/p>\n<p style=\"margin-top: 12pt; margin-bottom: 0pt; font-size: 12pt;\"><strong>JOTELULU<\/strong>. traite des donn\u00e9es personnelles, qui sont inscrites dans le Registre des activit\u00e9s de traitement (RAT) avec les responsables du traitement correspondants. Tous les syst\u00e8mes d&#8217;information doivent respecter les niveaux de s\u00e9curit\u00e9 exig\u00e9s par la r\u00e9glementation en fonction de la nature et de la finalit\u00e9 des donn\u00e9es personnelles collect\u00e9es.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 108pt; border-right-style: solid; border-right-width: 1pt; border-bottom-style: solid; border-bottom-width: 1pt; padding: 3.75pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\">Contr\u00f4leur des donn\u00e9es<\/p>\n<\/td>\n<td style=\"width: 528.75pt; border-right-style: solid; border-right-width: 1pt; border-bottom-style: solid; border-bottom-width: 1pt; padding: 3.75pt 3.75pt 3.75pt 4pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\">La personne physique ou morale, l&#8217;autorit\u00e9 publique, le service ou un autre organisme qui, seul ou conjointement avec d&#8217;autres, d\u00e9termine les finalit\u00e9s et les moyens du traitement ;<\/p>\n<\/td>\n<td style=\"width: 121.5pt; border-bottom-style: solid; border-bottom-width: 1pt; padding: 3.75pt 3.75pt 3.75pt 4pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\">Comme indiqu\u00e9 dans le RAT<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 108pt; border-right-style: solid; border-right-width: 1pt; border-bottom-style: solid; border-bottom-width: 1pt; padding: 3.75pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\">Responsable du traitement des donn\u00e9es<\/p>\n<\/td>\n<td style=\"width: 528.75pt; border-right-style: solid; border-right-width: 1pt; border-bottom-style: solid; border-bottom-width: 1pt; padding: 3.75pt 3.75pt 3.75pt 4pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\">La personne physique ou morale, l&#8217;autorit\u00e9 publique, le service ou un autre organisme qui traite des donn\u00e9es \u00e0 caract\u00e8re personnel pour le compte du contr\u00f4leur.<\/p>\n<\/td>\n<td style=\"width: 121.5pt; border-bottom-style: solid; border-bottom-width: 1pt; padding: 3.75pt 3.75pt 3.75pt 4pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\">Comme indiqu\u00e9 dans le RAT<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 108pt; border-right-style: solid; border-right-width: 1pt; padding: 3.75pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\">D\u00e9l\u00e9gu\u00e9 \u00e0 la protection des donn\u00e9es<\/p>\n<\/td>\n<td style=\"width: 528.75pt; border-right-style: solid; border-right-width: 1pt; padding: 3.75pt 3.75pt 3.75pt 4pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\">Veiller au respect de la r\u00e9glementation en mati\u00e8re de protection des donn\u00e9es et assurer la liaison avec les autorit\u00e9s de contr\u00f4le.<\/p>\n<\/td>\n<td style=\"width: 121.5pt; padding: 3.75pt 3.75pt 3.75pt 4pt; vertical-align: middle;\">\n<p style=\"margin-top: 0pt; margin-bottom: 0pt; font-size: 12pt;\">DPD<\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><em>Les conflits entre les diff\u00e9rentes personnes, unit\u00e9s ou organismes responsables de la structure organisationnelle de la politique de s\u00e9curit\u00e9 de l&#8217;information sont r\u00e9solus par le sup\u00e9rieur hi\u00e9rarchique commun, qui peut consulter au pr\u00e9alable le comit\u00e9 de s\u00e9curit\u00e9 de l&#8217;information. En cas de conflit, les d\u00e9cisions du comit\u00e9 de s\u00e9curit\u00e9 de l&#8217;information pr\u00e9valent.<\/em><\/p>\n<p><strong>Proc\u00e9dure de d\u00e9signation<\/strong><\/p>\n<p>La fonction de responsable de la s\u00e9curit\u00e9 de l&#8217;information est assur\u00e9e par le RSSI\/chef de la s\u00e9curit\u00e9 ou, si le poste devient vacant, par une personne nomm\u00e9e sur proposition du comit\u00e9 de s\u00e9curit\u00e9.<\/p>\n<p>Le poste de gestionnaire du syst\u00e8me sera occup\u00e9 par le chef des op\u00e9rations ou, si le poste devient vacant, par un membre du d\u00e9partement Ing\u00e9nierie\/Op\u00e9rations ou Infrastructures, sur proposition du comit\u00e9.<\/p>\n<ol start=\"8\">\n<li id=\"marco\"><span style=\"font-weight: 400;\">Cadre r\u00e9glementaire<\/span><\/li>\n<\/ol>\n<ul>\n<li><strong>R\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD)<\/strong> &#8211; R\u00e8glement (UE) 2016\/679 relatif \u00e0 la protection des donn\u00e9es \u00e0 caract\u00e8re personnel et \u00e0 la libre circulation de ces donn\u00e9es.<\/li>\n<li><strong>Loi organique relative \u00e0 la protection des donn\u00e9es et \u00e0 la garantie des droits num\u00e9riques (LOPDGDD)<\/strong> \u2013 Loi organique 3\/2018, align\u00e9e sur le RGPD et le r\u00e8glement europ\u00e9en sur la protection des donn\u00e9es.<\/li>\n<li><strong>Directive (UE) 2022\/2555, NIS2<\/strong> \u2013 Directive europ\u00e9enne sur la cybers\u00e9curit\u00e9, en attente de transposition dans la l\u00e9gislation nationale, dans le cadre de l&#8217;avant-projet de loi sur la coordination et la gouvernance de la cybers\u00e9curit\u00e9.<\/li>\n<li><strong>D\u00e9cret royal 311\/2022, du 3 mai,<\/strong> r\u00e9glementant le syst\u00e8me national de s\u00e9curit\u00e9 (ENS)<\/li>\n<li><strong>Loi sur la propri\u00e9t\u00e9 intellectuelle<\/strong> &#8211; D\u00e9cret l\u00e9gislatif royal 1\/1996, qui prot\u00e8ge les droits sur les programmes informatiques et r\u00e9glemente leur exploitation.<\/li>\n<li><strong>Loi sur les services de la soci\u00e9t\u00e9 de l&#8217;information et le commerce \u00e9lectronique (LSSI-CE)<\/strong> \u2013 Loi 34\/2002 qui r\u00e9git le commerce \u00e9lectronique et les services num\u00e9riques.<\/li>\n<li><strong>Loi sur la pr\u00e9vention des risques professionnels (PRL)<\/strong> &#8211; Loi 31\/1995 sur l&#8217;application de la sant\u00e9 et de la s\u00e9curit\u00e9 au travail.<\/li>\n<li><strong>Lois sur la propri\u00e9t\u00e9 industrielle<\/strong> &#8211; R\u00e8glements sur les designs industriels, les marques, les brevets et les mod\u00e8les d&#8217;utilit\u00e9 (loi 17\/2001, loi 24\/2015 et loi 3\/1991).<\/li>\n<li><strong>R\u00e8glement eIDAS<\/strong> &#8211; R\u00e8glement (UE) 910\/2014 sur l&#8217;identification \u00e9lectronique et les services de confiance dans les transactions num\u00e9riques.<\/li>\n<li><strong>Loi sur la protection juridique des programmes informatiques<\/strong> &#8211; Loi 16\/1993, qui prot\u00e8ge les logiciels et lutte contre la piraterie informatique.<\/li>\n<li><strong>Code de la sant\u00e9 publique fran\u00e7ais<\/strong> &#8211; Cadre l\u00e9gislatif r\u00e9gissant l&#8217;organisation du syst\u00e8me de sant\u00e9, la s\u00e9curit\u00e9 sanitaire et la protection des donn\u00e9es de sant\u00e9 en France dans le domaine de la certification HDS.<\/li>\n<li><strong>Code de conduite de la CISPE<\/strong> &#8211; Renforce la protection des donn\u00e9es dans le contexte des services cloud en Europe.<\/li>\n<li><strong>Loi de l&#8217;UE sur l&#8217;IA, adopt\u00e9e par le Parlement europ\u00e9en le 13 mars 2024 et par le Conseil de l&#8217;UE le 21 mai 2024.<\/strong><\/li>\n<\/ul>\n<ol start=\"9\">\n<li id=\"riesgos\">Gestion des risques<\/li>\n<\/ol>\n<p>Tous les syst\u00e8mes soumis \u00e0 la pr\u00e9sente politique effectuent une analyse des risques, en \u00e9valuant les menaces et les risques auxquels ils sont expos\u00e9s. Cette analyse est r\u00e9p\u00e9t\u00e9e :<\/p>\n<ul>\n<li>r\u00e9guli\u00e8rement, au moins une fois par an, lorsque les informations trait\u00e9es changent<\/li>\n<li>lorsque les services fournis changent<\/li>\n<li>lorsqu&#8217;un incident de s\u00e9curit\u00e9 grave se produit<\/li>\n<li>lorsque des vuln\u00e9rabilit\u00e9s graves sont signal\u00e9es<\/li>\n<\/ul>\n<p>Afin d&#8217;harmoniser les analyses de risque, une \u00e9valuation de r\u00e9f\u00e9rence est \u00e9tablie pour les diff\u00e9rents types d&#8217;informations trait\u00e9es et les diff\u00e9rents services fournis. Le comit\u00e9 de s\u00e9curit\u00e9 rationalisera la disponibilit\u00e9 des ressources pour r\u00e9pondre aux besoins de s\u00e9curit\u00e9 des diff\u00e9rents syst\u00e8mes, en encourageant les investissements horizontaux.<\/p>\n<ol start=\"10\">\n<li id=\"documentacion\">Structurer la documentation sur la s\u00e9curit\u00e9<\/li>\n<\/ol>\n<p>La politique de s\u00e9curit\u00e9 de l&#8217;information est structur\u00e9e selon les niveaux hi\u00e9rarchiques suivants :<\/p>\n<ul>\n<li>1. Premier niveau : politique de s\u00e9curit\u00e9 de l&#8217;information, d\u00e9finie dans le pr\u00e9sent document, examin\u00e9e et approuv\u00e9e par le comit\u00e9 de s\u00e9curit\u00e9 et sign\u00e9e par le directeur g\u00e9n\u00e9ral.<\/li>\n<li>2. Deuxi\u00e8me niveau : la politique de s\u00e9curit\u00e9 de l&#8217;information, \u00e9galement examin\u00e9e et approuv\u00e9e par le comit\u00e9 de s\u00e9curit\u00e9 et sign\u00e9e par le directeur g\u00e9n\u00e9ral.<\/li>\n<li>3. Troisi\u00e8me niveau : Proc\u00e9dures de s\u00e9curit\u00e9 de l&#8217;information et instructions techniques. Documents techniques et contr\u00f4les visant \u00e0 r\u00e9soudre les t\u00e2ches li\u00e9es \u00e0 la s\u00e9curit\u00e9 des syst\u00e8mes, r\u00e9gis par le SGSI.<\/li>\n<li>4. Quatri\u00e8me niveau : rapports, enregistrements et preuves informatiques de nature technique, publi\u00e9s dans nos syst\u00e8mes d&#8217;information documentaire.<\/li>\n<\/ul>\n<ol start=\"11\">\n<li id=\"revision\">R\u00e9vision de la politique de s\u00e9curit\u00e9 de l&#8217;information<\/li>\n<\/ol>\n<p>La politique de s\u00e9curit\u00e9 de l&#8217;information, ainsi que les processus du syst\u00e8me de gestion, sont r\u00e9vis\u00e9s r\u00e9guli\u00e8rement \u00e0 des intervalles planifi\u00e9s ou en cas de changements importants, afin de s&#8217;assurer qu&#8217;ils restent adapt\u00e9s, efficaces et efficients. En r\u00e8gle g\u00e9n\u00e9rale, ils sont examin\u00e9s chaque ann\u00e9e dans le cadre du processus d&#8217;audit interne du SGSI.<\/p>\n<p>Des proc\u00e9dures de contr\u00f4le sont en place pour fournir des informations sur le bon fonctionnement du SGSI.<\/p>\n<p>La direction joue \u00e9galement un r\u00f4le important dans l&#8217;examen du syst\u00e8me, en proc\u00e9dant \u00e0 une analyse approfondie du syst\u00e8me et en identifiant les am\u00e9liorations et les lacunes \u00e9ventuelles.<\/p>\n<ol start=\"12\">\n<li id=\"comunicaci\u00f3n\">Communication de la politique de s\u00e9curit\u00e9 de l&#8217;information<\/li>\n<\/ol>\n<p>La politique du syst\u00e8me de gestion est communiqu\u00e9e lors de l&#8217;accueil, dans le cadre de la formation de sensibilisation et en interne par e-mail et\/ou par le biais des canaux de communication de l&#8217;entreprise.<\/p>\n<p>Cette d\u00e9claration de politique g\u00e9n\u00e9rale sera mise \u00e0 la disposition des parties int\u00e9ress\u00e9es ext\u00e9rieures \u00e0 JOTELULU par le biais d&#8217;une publication dans un document partag\u00e9 sur le site web.<\/p>\n<ol start=\"13\">\n<li id=\"normativa\">Aspects et r\u00e9glementations sp\u00e9cifiques \u00e0 la s\u00e9curit\u00e9 de l&#8217;information<\/li>\n<\/ol>\n<p>Cette politique sera d\u00e9velopp\u00e9e au moyen de r\u00e8glements de s\u00e9curit\u00e9 qui aborderont des aspects sp\u00e9cifiques. La politique de s\u00e9curit\u00e9 est accessible \u00e0 tous les membres de l&#8217;organisation, en particulier \u00e0 ceux qui utilisent, exploitent ou g\u00e8rent des syst\u00e8mes d&#8217;information et de communication.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Derni\u00e8re mise \u00e0 jour : mars 2025 Objet de la politique L&#8217;objectif de cette politique est d&#8217;\u00e9tablir les lignes directrices g\u00e9n\u00e9rales et l&#8217;engagement de la direction pour garantir que l&#8217;entreprise g\u00e8re de mani\u00e8re ad\u00e9quate la s\u00e9curit\u00e9 des informations qu&#8217;elle g\u00e8re. Cette politique constitue le cadre de r\u00e9f\u00e9rence du Syst\u00e8me de Management de la S\u00e9curit\u00e9 de [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-48433","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Politique de s\u00e9curit\u00e9 de l&#039;information - Jotelulu<\/title>\n<meta name=\"robots\" content=\"noindex, nofollow\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Politique de s\u00e9curit\u00e9 de l&#039;information - Jotelulu\" \/>\n<meta property=\"og:description\" content=\"Derni\u00e8re mise \u00e0 jour : mars 2025 Objet de la politique L&#8217;objectif de cette politique est d&#8217;\u00e9tablir les lignes directrices g\u00e9n\u00e9rales et l&#8217;engagement de la direction pour garantir que l&#8217;entreprise g\u00e8re de mani\u00e8re ad\u00e9quate la s\u00e9curit\u00e9 des informations qu&#8217;elle g\u00e8re. Cette politique constitue le cadre de r\u00e9f\u00e9rence du Syst\u00e8me de Management de la S\u00e9curit\u00e9 de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jotelulu.com\/fr-fr\/politique-de-securite-de-linformation\/\" \/>\n<meta property=\"og:site_name\" content=\"Jotelulu\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-02T15:52:33+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"14 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/politique-de-securite-de-linformation\\\/\",\"url\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/politique-de-securite-de-linformation\\\/\",\"name\":\"Politique de s\u00e9curit\u00e9 de l'information - Jotelulu\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/#website\"},\"datePublished\":\"2025-03-11T11:55:10+00:00\",\"dateModified\":\"2025-04-02T15:52:33+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/politique-de-securite-de-linformation\\\/#breadcrumb\"},\"inLanguage\":\"fr\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/politique-de-securite-de-linformation\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/politique-de-securite-de-linformation\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Politique de s\u00e9curit\u00e9 de l&rsquo;information\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/#website\",\"url\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/\",\"name\":\"Jotelulu\",\"description\":\"Cloud Paradise for Tech Companies\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/jotelulu.com\\\/fr-fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Politique de s\u00e9curit\u00e9 de l'information - Jotelulu","robots":{"index":"noindex","follow":"nofollow"},"og_locale":"fr_FR","og_type":"article","og_title":"Politique de s\u00e9curit\u00e9 de l'information - Jotelulu","og_description":"Derni\u00e8re mise \u00e0 jour : mars 2025 Objet de la politique L&#8217;objectif de cette politique est d&#8217;\u00e9tablir les lignes directrices g\u00e9n\u00e9rales et l&#8217;engagement de la direction pour garantir que l&#8217;entreprise g\u00e8re de mani\u00e8re ad\u00e9quate la s\u00e9curit\u00e9 des informations qu&#8217;elle g\u00e8re. Cette politique constitue le cadre de r\u00e9f\u00e9rence du Syst\u00e8me de Management de la S\u00e9curit\u00e9 de [&hellip;]","og_url":"https:\/\/jotelulu.com\/fr-fr\/politique-de-securite-de-linformation\/","og_site_name":"Jotelulu","article_modified_time":"2025-04-02T15:52:33+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"14 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/jotelulu.com\/fr-fr\/politique-de-securite-de-linformation\/","url":"https:\/\/jotelulu.com\/fr-fr\/politique-de-securite-de-linformation\/","name":"Politique de s\u00e9curit\u00e9 de l'information - Jotelulu","isPartOf":{"@id":"https:\/\/jotelulu.com\/fr-fr\/#website"},"datePublished":"2025-03-11T11:55:10+00:00","dateModified":"2025-04-02T15:52:33+00:00","breadcrumb":{"@id":"https:\/\/jotelulu.com\/fr-fr\/politique-de-securite-de-linformation\/#breadcrumb"},"inLanguage":"fr","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jotelulu.com\/fr-fr\/politique-de-securite-de-linformation\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/jotelulu.com\/fr-fr\/politique-de-securite-de-linformation\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/jotelulu.com\/fr-fr\/"},{"@type":"ListItem","position":2,"name":"Politique de s\u00e9curit\u00e9 de l&rsquo;information"}]},{"@type":"WebSite","@id":"https:\/\/jotelulu.com\/fr-fr\/#website","url":"https:\/\/jotelulu.com\/fr-fr\/","name":"Jotelulu","description":"Cloud Paradise for Tech Companies","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jotelulu.com\/fr-fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr"}]}},"_links":{"self":[{"href":"https:\/\/jotelulu.com\/fr-fr\/wp-json\/wp\/v2\/pages\/48433","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jotelulu.com\/fr-fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/jotelulu.com\/fr-fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/jotelulu.com\/fr-fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/jotelulu.com\/fr-fr\/wp-json\/wp\/v2\/comments?post=48433"}],"version-history":[{"count":17,"href":"https:\/\/jotelulu.com\/fr-fr\/wp-json\/wp\/v2\/pages\/48433\/revisions"}],"predecessor-version":[{"id":52152,"href":"https:\/\/jotelulu.com\/fr-fr\/wp-json\/wp\/v2\/pages\/48433\/revisions\/52152"}],"wp:attachment":[{"href":"https:\/\/jotelulu.com\/fr-fr\/wp-json\/wp\/v2\/media?parent=48433"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}