{"id":7208,"date":"2026-01-19T08:46:23","date_gmt":"2026-01-19T08:46:23","guid":{"rendered":"https:\/\/locaterisk.com\/?page_id=7208"},"modified":"2026-04-08T08:34:47","modified_gmt":"2026-04-08T08:34:47","slug":"case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt","status":"publish","type":"page","link":"https:\/\/locaterisk.com\/fr\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/","title":{"rendered":"\u00c9tude de cas : gestion des risques cybern\u00e9tiques des fournisseurs selon la norme NIS-2 mise en \u0153uvre de mani\u00e8re intelligente"},"content":{"rendered":"<h1 class=\"wp-block-heading blog-title\" id=\"case-study-mit-it-monitoring-in-richtung-sichere-stadt\">Gestion des risques cybern\u00e9tiques des fournisseurs selon la norme NIS-2 mise en \u0153uvre de mani\u00e8re intelligente<\/h1>\n\n\n\n<p><strong><strong>Une entreprise industrielle internationale a collabor\u00e9 avec <a href=\"https:\/\/www.aon.com\/germany\/risk-services\/cyber-risiken\/cyber-advisory\" target=\"_blank\" rel=\"noreferrer noopener\">AON Cyber Advisory<\/a> transform\u00e9 sa gestion des cyber-risques - l'objectif \u00e9tant de mettre en place un processus \u00e9volutif, efficace et susceptible d'\u00eatre audit\u00e9 pour \u00e9valuer la cha\u00eene d'approvisionnement selon <a href=\"https:\/\/locaterisk.com\/fr\/it-sicherheitsgesetz-2-0-und-nis2\/\" target=\"_blank\" rel=\"noreferrer noopener\">NIS-2<\/a> de s'\u00e9tablir.<\/strong><\/strong><\/p>\n\n\n<div class=\"wp-block-image is-style-default\">\n<figure class=\"aligncenter size-full is-resized\"><a href=\"https:\/\/locaterisk.com\/fr\/cybersicherheit-in-der-digitalen-lieferkette\/#nis2-richtlinie\" target=\"_blank\" rel=\" noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"6200\" height=\"3487\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/01\/LocateRisk_NIS2_AONcasestudy.jpg\" alt=\"Digitales Dashboard zur Analyse von Cyber-Risiken in der Lieferkette mit Fokus auf NIS-2 Konformit\u00e4t und IT-Sicherheit.\" class=\"wp-image-7209\" style=\"width:840px;height:auto\"\/><\/a><\/figure><\/div>\n\n\n<p><br>Avec plus de 1 500 collaborateurs et plusieurs sites dans l'UE, le fabricant est l'un des meilleurs fournisseurs de son secteur. Compte tenu des exigences r\u00e9glementaires croissantes et de l'interd\u00e9pendance croissante dans la cha\u00eene d'approvisionnement, il s'agissait de garantir une \u00e9valuation structur\u00e9e et compr\u00e9hensible de la s\u00e9curit\u00e9 informatique des fournisseurs. L'\u00e9valuation ne devait pas seulement cr\u00e9er de la transparence, mais aussi fournir une documentation v\u00e9rifiable qui puisse servir de preuve d'un syst\u00e8me de s\u00e9curit\u00e9 actif. <a href=\"https:\/\/locaterisk.com\/fr\/landing\/geschaftspartner-risikomanagement\/\" target=\"_blank\" rel=\"noreferrer noopener\">Gestion des risques fournisseurs <\/a>est utilis\u00e9. Le processus a \u00e9t\u00e9 mis en place et suivi par l'\u00e9quipe d'experts d'AON, l'un des principaux fournisseurs de solutions cybern\u00e9tiques.<\/p>\n\n\n<h3 style=\"text-align: left;\"><b>D\u00e9fi : donn\u00e9es fragment\u00e9es, ressources limit\u00e9es<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">La situation est tout aussi stimulante pour toutes les entreprises concern\u00e9es par la NIS-2. Les diff\u00e9rents niveaux de maturit\u00e9 des fournisseurs et une compr\u00e9hension tr\u00e8s variable de la cybers\u00e9curit\u00e9 - souvent marqu\u00e9e par le secteur d'activit\u00e9 concern\u00e9 - rendent difficile une \u00e9valuation uniforme. \u00c0 cela s'ajoute le fait que l'on ne conna\u00eet souvent pas tous les acc\u00e8s qui comportent des risques potentiels. Les discussions individuelles atteignent ici rapidement leurs limites. Parall\u00e8lement, la pression augmente pour r\u00e9pondre aux exigences des parties prenantes internes et externes, telles que la direction, les auditeurs et les instances de r\u00e9gulation.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En r\u00e9sum\u00e9, il manque une base de donn\u00e9es objective pour \u00e9valuer les cyber-risques dans la cha\u00eene d'approvisionnement. Les m\u00e9thodes existantes, telles que les entretiens ou les recherches manuelles, prennent beaucoup de temps et sont souvent limit\u00e9es dans leur pertinence. De plus, les ressources humaines disponibles sont insuffisantes pour une \u00e9valuation compl\u00e8te.\u00a0<\/span><\/p>\n<p><strong>Court : <\/strong>Pour les entreprises ayant des centaines, voire des milliers de fournisseurs, il faut une m\u00e9thode d'\u00e9valuation compr\u00e9hensible, \u00e9volutive et efficace pour cr\u00e9er de la transparence et g\u00e9rer les risques de mani\u00e8re syst\u00e9matique. L'objectif du projet \u00e9tait donc d'introduire une proc\u00e9dure num\u00e9rique et \u00e9volutive qui soit \u00e0 la fois pratique et conforme aux r\u00e8gles.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"losung\"><strong><strong>Solution : \u00e9valuation hybride avec une technologie intelligente<\/strong><\/strong><\/h3>\n\n\n\n<p><strong>Proc\u00e9dure et points forts du projet<\/strong><br>Afin d'\u00e9valuer les fournisseurs de mani\u00e8re uniforme et compr\u00e9hensible, un questionnaire standardis\u00e9 d'une trentaine de questions a \u00e9t\u00e9 d\u00e9velopp\u00e9, bas\u00e9 sur ISO 27001, NIST, C5 et IT-Grundschutz. L'\u00e9valuation globale a \u00e9t\u00e9 r\u00e9alis\u00e9e selon une proc\u00e9dure hybride : par le biais du questionnaire num\u00e9rique d'auto-\u00e9valuation, d'un scan de vuln\u00e9rabilit\u00e9 automatis\u00e9 et non invasif de la surface d'attaque externe et sur la base de l'\u00e9valuation technique des experts d'AON Cyber Advisory. Ces derniers se sont \u00e9galement charg\u00e9s de la communication avec les fournisseurs, ont analys\u00e9 les donn\u00e9es re\u00e7ues et ont pr\u00e9par\u00e9 les r\u00e9sultats de mani\u00e8re structur\u00e9e pour le reporting interne.<\/p>\n\n\n\n<p>La plate-forme de LocateRisk a constitu\u00e9 la base technologique du projet. Elle permet aux organisations de valider, de surveiller et de comparer efficacement la situation de leurs fournisseurs et prestataires de services en mati\u00e8re de s\u00e9curit\u00e9 informatique. La combinaison d'analyses de risques automatis\u00e9es, de questionnaires de conformit\u00e9 num\u00e9riques et de puissantes fonctions de comparaison et de gestion rend la gestion des risques fournisseurs efficace, transparente et \u00e9volutive. <a href=\"https:\/\/locaterisk.com\/fr\/landing\/cybersecurity-compliance-mapping\/\" target=\"_blank\" rel=\"noreferrer noopener\">En savoir plus sur la cartographie de la conformit\u00e9 en mati\u00e8re de cybers\u00e9curit\u00e9<\/a><\/p>\n\n\n\n<p><strong>Le tableau de bord des performances est un \u00e9l\u00e9ment central,<\/strong> qui permet de visualiser clairement toutes les informations relatives \u00e0 la s\u00e9curit\u00e9 - comme la criticit\u00e9, le score de risque informatique, le statut de conformit\u00e9 et les changements actuels. Cela permet d'identifier \u00e0 temps les risques potentiels li\u00e9s \u00e0 des tiers et de les adresser de mani\u00e8re cibl\u00e9e.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"2990\" height=\"2178\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/02\/Bildschirmfoto-2026-02-11-um-18.18.18.png\" alt=\"\" class=\"wp-image-7555\" style=\"width:655px;height:auto\"\/><\/figure><\/div>\n\n\n<p class=\"has-text-color has-link-color wp-elements-3a4b58f817a6093b680beff2913b0377\" style=\"color:#36ddcf\"><strong>\u201eM\u00eame notre auditeur a express\u00e9ment lou\u00e9 la d\u00e9marche et soulign\u00e9 qu'il souhaitait que d'autres entreprises proc\u00e8dent de mani\u00e8re aussi structur\u00e9e\u201c.\u201c<\/strong>, Le fabricant insiste sur ce point.<\/p>\n\n\n\n<p><strong>Des enseignements importants, mais aussi des obstacles au cours du projet<\/strong><br>Certains fournisseurs ont d\u00fb \u00eatre motiv\u00e9s et convaincus de mani\u00e8re cibl\u00e9e afin d'obtenir une participation active. La majorit\u00e9 d'entre eux - environ 60 \u00e0 70 % - se sont montr\u00e9s coop\u00e9ratifs et ont mis en \u0153uvre les exigences de bonne gr\u00e2ce. Une petite partie des fournisseurs \u00e9tait initialement sceptique quant \u00e0 l'implication d'un tiers externe. Dans ces cas, des assurances sp\u00e9cifiques ont \u00e9t\u00e9 n\u00e9cessaires pour confirmer la participation.<\/p>\n\n\n\n<p>Certains fournisseurs craignaient que l'analyse non invasive utilis\u00e9e ne s'introduise dans les syst\u00e8mes internes. Mais comme il s'agit exclusivement d'analyses de s\u00e9curit\u00e9 informatique externes, qui ne franchissent aucun obstacle \u00e0 l'acc\u00e8s, les r\u00e9serves ont \u00e9t\u00e9 rapidement lev\u00e9es. Enfin, certains fournisseurs ont refus\u00e9 de participer, soit parce qu'ils craignaient que leur situation en mati\u00e8re de cybers\u00e9curit\u00e9 ne soit r\u00e9v\u00e9l\u00e9e, soit en raison de leurs directives internes. Ces entreprises ont d\u00fb \u00eatre class\u00e9es comme risque critique par la suite, ind\u00e9pendamment de leur situation r\u00e9elle en mati\u00e8re de s\u00e9curit\u00e9 informatique.<\/p>\n\n\n\n<p><strong>Un d\u00e9veloppement int\u00e9ressant en marge :<\/strong> Un fournisseur, d'abord sceptique, a d\u00e9cid\u00e9 apr\u00e8s le projet d'utiliser lui-m\u00eame \u00e0 l'avenir la proc\u00e9dure automatis\u00e9e pour \u00e9valuer sa propre cha\u00eene d'approvisionnement - en pr\u00e9paration de sa propre strat\u00e9gie NIS 2.<\/p>\n\n\n\n<p><strong><strong><strong>Efficacit\u00e9, transparence et tra\u00e7abilit\u00e9 - les points forts du projet<\/strong><br><\/strong>Le projet a convaincu par son efficacit\u00e9 exceptionnellement \u00e9lev\u00e9e : <\/strong>En l'espace de dix semaines seulement, 50 fournisseurs ont pu \u00eatre \u00e9valu\u00e9s de mani\u00e8re syst\u00e9matique. Le temps moyen d'auto-\u00e9valuation via le questionnaire num\u00e9rique \u00e9tait de moins de 30 minutes par fournisseur.<\/p>\n\n\n\n<p>Un rapport global complet a \u00e9t\u00e9 r\u00e9dig\u00e9 pour le fabricant, regroupant toutes les connaissances pertinentes sur la situation des fournisseurs en mati\u00e8re de cybers\u00e9curit\u00e9. Il contenait des recommandations claires sur les actions \u00e0 entreprendre en priorit\u00e9, par exemple sur les fournisseurs avec lesquels il convient d'approfondir les discussions \u00e0 court terme. Les fournisseurs eux-m\u00eames en ont profit\u00e9 : chaque entreprise a re\u00e7u une \u00e9valuation individuelle avec des r\u00e9sultats personnels et des recommandations concr\u00e8tes d'am\u00e9lioration.<\/p>\n\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\">\n\n    <img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"672\" \n         src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/Bildschirmfoto-2021-12-07-um-10.14-1024x672.png\" \n         alt=\"LocateRisk Schwachstellenanalyse in Form eines Managementberichtes.\" \n         class=\"wp-image-2561\" \n         style=\"width:827px;height:auto\" \n         srcset=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/Bildschirmfoto-2021-12-07-um-10.14-1024x672.png 1024w, https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/Bildschirmfoto-2021-12-07-um-10.14-300x197.png 300w, https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/Bildschirmfoto-2021-12-07-um-10.14-768x504.png 768w, https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/Bildschirmfoto-2021-12-07-um-10.14-18x12.png 18w, https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/Bildschirmfoto-2021-12-07-um-10.14.png 1500w\" \n         sizes=\"auto, (max-width: 1024px) 100vw, 1024px\">\n  <\/a>\n  <figcaption class=\"wp-element-caption\" style=\"text-align: center;\">Le rapport de gestion LocateRisk fournit au niveau de la direction un aper\u00e7u facilement compr\u00e9hensible de la situation en mati\u00e8re de s\u00e9curit\u00e9 informatique.<\/figcaption>\n<\/figure>\n<\/div>\n\n\n\n<p>Les r\u00e9sultats ont \u00e9t\u00e9 pr\u00e9sent\u00e9s de mani\u00e8re visuelle - sous forme de graphiques clairs et d'une matrice permettant d'\u00e9valuer et de comparer rapidement la situation en mati\u00e8re de s\u00e9curit\u00e9 informatique. Il en est r\u00e9sult\u00e9 une image claire du niveau de s\u00e9curit\u00e9 informatique des fournisseurs \u00e9valu\u00e9s.&nbsp;<\/p>\n\n\n\n<p><strong>Particuli\u00e8rement pertinent en ce qui concerne la pr\u00e9vention des risques :<\/strong> L'\u00e9valuation a permis d'identifier les fournisseurs dont l'acc\u00e8s au syst\u00e8me pr\u00e9sentait un risque accru. Dans ces cas, des entretiens cibl\u00e9s ont \u00e9t\u00e9 men\u00e9s avec les personnes responsables et les droits d'acc\u00e8s ont \u00e9t\u00e9 limit\u00e9s jusqu'\u00e0 ce qu'un niveau de s\u00e9curit\u00e9 informatique plus \u00e9lev\u00e9 ait pu \u00eatre d\u00e9montr\u00e9. <a href=\"https:\/\/locaterisk.com\/fr\/landing\/it-risikoanalyse\/\" target=\"_blank\" rel=\"noreferrer noopener\">En savoir plus sur l'analyse des risques informatiques<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>R\u00e9sultats et valeur ajout\u00e9e<\/strong><\/h3>\n\n\n<div style=\"max-width: 843px; margin: 0 auto; color: #ffffff;\">\n<ul style=\"list-style-type: disc; font-size: 20px; line-height: 1.67; padding-left: 18px; margin: 16px 0 25px 0; text-align: left;\">\n<li style=\"margin-bottom: 8px; padding-left: 5px; word-wrap: break-word;\"><strong>Gain de temps :<\/strong> Plus de 70 % de r\u00e9duction de la charge de travail par rapport aux proc\u00e9dures manuelles.<\/li>\n<li style=\"margin-bottom: 8px; padding-left: 5px; word-wrap: break-word;\"><strong>Validation technique :<\/strong> Combinaison de catalogues de questions avec des scans de vuln\u00e9rabilit\u00e9 automatis\u00e9s et non invasifs.<\/li>\n<li style=\"margin-bottom: 8px; padding-left: 5px; word-wrap: break-word;\"><strong>Gestion des risques :<\/strong> renforcer la gouvernance interne par une approche bas\u00e9e sur les risques lors de l'\u00e9valuation des fournisseurs.<\/li>\n<li style=\"margin-bottom: 8px; padding-left: 5px; word-wrap: break-word;\"><strong>Connectivit\u00e9 :<\/strong> Base de donn\u00e9es solide pour des projets de suivi cibl\u00e9s tels que des entretiens de s\u00e9curit\u00e9 ou des adaptations de contrats.<\/li>\n<\/ul>\n<\/div>\n\n\n<p>En outre, la m\u00e9thodologie sous-jacente r\u00e9pond \u00e0 des exigences r\u00e9glementaires importantes et sert de preuve v\u00e9rifiable d'une gestion active des risques de tiers - par exemple dans le contexte de la<a href=\"https:\/\/digital-strategy.ec.europa.eu\/de\/policies\/nis2-directive\" target=\"_blank\" rel=\"noreferrer noopener\"> <strong>Directive NIS 2<\/strong><\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><strong><strong>Conclusion et perspectives : Un mod\u00e8le efficace pour des cha\u00eenes d'approvisionnement plus r\u00e9silientes<\/strong><\/strong><\/strong><\/h3>\n\n\n\n<p>Face \u00e0 l'augmentation des cyberattaques via la cha\u00eene d'approvisionnement, les exigences en mati\u00e8re de s\u00e9curit\u00e9 augmentent. Les directives r\u00e9glementaires telles que NIS-2 et DORA exigent des m\u00e9thodes \u00e9volutives pour \u00e9valuer syst\u00e9matiquement les risques de s\u00e9curit\u00e9 informatique par des tiers. C'est pr\u00e9cis\u00e9ment l\u00e0 qu'intervient l'approche choisie : Elle augmente la transparence gr\u00e2ce \u00e0 des \u00e9valuations continues et comparables des risques cybern\u00e9tiques des fournisseurs et contribue \u00e0 une plus grande r\u00e9silience de l'entreprise de production concern\u00e9e par la NIS-2 et de sa cha\u00eene d'approvisionnement gr\u00e2ce \u00e0 des recommandations cibl\u00e9es.<\/p>\n\n\n\n<p>Une autre valeur ajout\u00e9e est apparue dans le contexte <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/Zertifizierung-und-Anerkennung\/Zertifizierung-von-Managementsystemen\/ISO-27001-Basis-IT-Grundschutz\/iso-27001-basis-it-grundschutz_node.html\" target=\"_blank\" rel=\"noreferrer noopener\">Certification ISO 27001<\/a>. L'\u00e9valuation des fournisseurs r\u00e9alis\u00e9e a pu \u00eatre utilis\u00e9e par le fabricant comme preuve document\u00e9e pour le contr\u00f4le et l'\u00e9valuation des risques dans la cha\u00eene d'approvisionnement - tout \u00e0 fait dans l'esprit des exigences de la norme. Les rapports de r\u00e9sultats et la documentation ont \u00e9t\u00e9 directement int\u00e9gr\u00e9s dans l'audit sans effort suppl\u00e9mentaire et ont contribu\u00e9 \u00e0 la r\u00e9ussite de la certification.<\/p>\n\n\n\n<p class=\"has-text-color has-link-color\" style=\"color:#36ddcf\"><span style=\"display:inline-flex; align-items:center;\"><br>    <img decoding=\"async\" class=\"wp-image-6345\" style=\"width: 150px; margin-right: 12px;\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/01\/AON-FL-Profil.png\" alt=\"Portrait von Florian Lange  \u00b7 Cyber Security Advisor bei AON Cyber Advisory\"><br>    <span style=\"display:inline-block;\"><br>      <strong>\u201eC'est ainsi que fonctionne la gestion des risques de la cha\u00eene d'approvisionnement aujourd'hui : nous avons \u00e9tabli un processus \u00e9volutif qui non seulement pr\u00e9serve les ressources, mais convainc \u00e9galement les auditeurs\u201c.\u201c<\/strong><br>- Florian Lange - Conseiller en cybers\u00e9curit\u00e9 chez AON Cyber Advisory<br>    <\/span><br>  <\/span><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Succ\u00e8s des projets : efficaces, \u00e9volutifs et connect\u00e9s<\/strong><\/h3>\n\n\n\n<div style=\"display: flex; justify-content: center; width: 100%;color: #ffffff\">\n      <p style=\"margin-top: 16px; line-height: 1.6; text-align: left; max-width: fit-content;\">\n  <ul style=\"list-style-type: disc; font-size: 20px; line-height: 1.67; padding-left: 18px; margin: 25px 0 25px 0; text-align: left;\">\n    <li style=\"margin-bottom: 8px; padding-left: 5px; word-wrap: break-word;\">\n      <strong>Jusqu'\u00e0 50 fournisseurs \u00e9valu\u00e9s en 10 semaines<\/strong> au lieu de 12 mois dans l'ancienne proc\u00e9dure.\n    <\/li>\n    <li style=\"margin-bottom: 8px; padding-left: 5px; word-wrap: break-word;\">\n      <strong>Donner la priorit\u00e9 aux points faibles :<\/strong> Findings clairement \u00e9valu\u00e9s avec classification CVSS.\n    <\/li>\n    <li style=\"margin-bottom: 8px; padding-left: 5px; word-wrap: break-word;\">\n      <strong>Simplifier le reporting :<\/strong> Indicateurs de score compatibles avec la gestion pour des rapports mensuels.\n    <\/li>\n    <li style=\"margin-bottom: 8px; padding-left: 5px; word-wrap: break-word;\">\n      <strong>\u00c9valuer les prestataires de services :<\/strong> Base de donn\u00e9es objective pour les audits de partenaires et les \u00e9valuations des risques informatiques.\n    <\/li>\n  <\/ul>\n<\/div>\n\n\n\n<div class=\"wp-block-lr-contact-post-module\">\n\t<div id=\"lr-contact-form\" class=\"wp-block-lr-contact-post-module\">\n\t\t<div id=\"formular\" class=\"content\">\n\t\t\t<div class=\"inner-content\">\n\t\t\t\t<div class=\"column-2 feature-mode\">\n\t\t\t\t\t<h2>Demandez maintenant une D\u00e9mo en direct personelle<\/h2>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<div>\n\t\t\t\t\t\t\t\t<p class=\"margin-b-36\">Identifiez et r\u00e9duisez vos cyber-risques gr\u00e2ce \u00e0 un aper\u00e7u comparable et compr\u00e9hensible de votre s\u00e9curit\u00e9 informatique. Demandez conseil \u00e0 nos experts et d\u00e9couvrez comment LocateRisk peut vous aider \u00e0 r\u00e9soudre vos cyber-risques.<\/p>\n\t\t\t\t\t\t\t<\/div>\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t<\/div> \n\t\t\t\t<div class=\"column-2\">\n\t\t\t\t\t<form action=\"\" class=\"form\" method=\"post\" role=\"form\" novalidate data-trp-original-action=\"\">\n\t\t\t\t\t\t<input type=\"text\" id=\"successmessage\" name=\"successmessage\" value=\"\" hidden>\n\t\t\t\t\t\t<input type=\"text\" id=\"errormessage\" name=\"errormessage\" value=\"\" hidden>\n\t\t\t\t\t\t<input type=\"text\" id=\"slug\" name=\"slug\" value=\"case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\" hidden>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"name\"\n\t\t\t\t\t\t\t\tname=\"name\"\n\t\t\t\t\t\t\t\tplaceholder=\"Pr\u00e9nom\"\n\t\t\t\t\t\t\t\trequired\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"surname\"\n\t\t\t\t\t\t\t\tname=\"surname\"\n\t\t\t\t\t\t\t\tplaceholder=\"Nom\"\n\t\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"email\"\n\t\t\t\t\t\t\tid=\"email\"\n\t\t\t\t\t\t\tname=\"email\"\n\t\t\t\t\t\t\tplaceholder=\"Courrier \u00e9lectronique\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\tid=\"phone\"\n\t\t\t\t\t\t\tname=\"phone\"\n\t\t\t\t\t\t\tplaceholder=\"T\u00e9l\u00e9phone\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t<h6 class=\"error-message\" hidden>...<\/h6>\n\t\t\t\t\t\t<div class=\"checkbox_container\">\n\t\t\t\t\t\t\t<div class=\"checkbox\">\n\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\t\ttype=\"checkbox\"\n\t\t\t\t\t\t\t\t\tid=\"checkbox\"\n\t\t\t\t\t\t\t\t\tname=\"checkbox\" \/>\n\n\t\t\t\t\t\t\t\t<label for=\"checkbox\"><\/label>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<p>J'ai fait le <a href=\"https:\/\/locaterisk.com\/fr\/datenschutz\/\" target=\"_blank\" rel=\"noreferrer noopener\">politique de confidentialit\u00e9.<\/a> lu<\/p> \n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\n\t\t\t\t\t<div class=\"g-recaptcha\" data-sitekey=\"6LdErNoZAAAAAD1Re2jNxtDFfcDaL9iED5MRBzjR\" data-callback=\"verifyRecaptchaCallback\" data-expired-callback=\"expiredRecaptchaCallback\"><\/div>\n\t\t\t\t\t<input type=\"hidden\" name=\"g-recaptcha-response\" data-recaptcha \/>\n\n\t\t\t\t\t\t<button class=\"lr-button-link\" type=\"submit\">Fixer un rendez-vous pour une d\u00e9mo en direct<\/button>\n\t\t\t\t\t<input type=\"hidden\" name=\"trp-form-language\" value=\"fr\"\/><\/form>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\t\n\t<\/div>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity is-style-wide\"\/>\n\n\n\n<div class=\"wp-block-lr-contact-module\"><div class=\"content\"><h2>En savoir plus, r\u00e9server une d\u00e9mo ou simplement \u00e9changer quelques mots ? Nous nous en r\u00e9jouissons !<\/h2><div class=\"contact-info-row\"><div class=\"contact-person-info\"><div class=\"avatar\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2025\/06\/Lukas_Baumann_LocateRisk-300.png\"><\/div><p><span class=\"text before\">Votre Contact<\/span><span class=\"bold name\"><strong>Lukas<\/strong><\/span> <span class=\"lastname\"><strong>Baumann<strong><\/strong><\/strong><\/span><strong><strong><span class=\"separator\"><\/span><span class=\"role\">PDG<\/span><\/strong><\/strong><\/p><\/div><p class=\"bold phone\"><strong><strong>+49 6151 6290246<\/strong><\/strong><\/p><strong><strong><a class=\"pr-1\" href=\"mailto: sales@locaterisk.com\">Contactez-nous maintenant<\/a><\/strong><\/strong><\/div><\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-lr-footer-module lr-footer-block\"><div class=\"content\"><div class=\"column0\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/assets\/img\/lr-logo.svg\"\/><\/div><div class=\"categories\"><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/locaterisk.com\/fr\/\">Accueil<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/fr\/blog\/\">Blog<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/fr\/about\/\">par rapport \u00e0 nous<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/fr\/kontakt\/\">Contact<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/fr\/impressum\/\">mentiones l\u00e9gales<\/a><\/div><div class=\"categories-break\"><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/fr\/datenschutz\/\">Confidentialit\u00e9<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/agb.pdf\">CONDITIONS G\u00c9N\u00c9RALES DE VENTE<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/fr\/jobs\/\">Carri\u00e8re<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/sec-information.pdf\">s\u00e9curit\u00e9<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/app.secfix.com\/trust\/locaterisk\/d1e7d433b33643aea1880bfbfeab9f60\">Centre de confiance<\/a><\/div><\/div><div class=\"social\"><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.linkedin.com\/company\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/10\/gruppe-230@3x.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.instagram.com\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Instagram.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/twitter.com\/locaterisk\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/twitter.png\"\/><\/a><\/div><\/div><div class=\"description\"><h6>\u00a9 LocateRisk 2026<\/h6><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Lieferanten-Cyberrisikomanagement nach NIS-2 intelligent umgesetzt Ein internationales Industrieunternehmen hat gemeinsam mit der AON Cyber Advisory sein Cyber-Risikomanagement transformiert \u2013 das Ziel: einen skalierbaren, effizienten und auditf\u00e4higen Prozess zur Bewertung der Lieferkette nach NIS-2 zu etablieren. Mit \u00fcber 1.500 Mitarbeitenden und mehreren Standorten in der EU ist der Hersteller einer der Top-Anbieter seiner Branche. Angesichts zunehmender [&hellip;]<\/p>\n","protected":false},"author":17,"featured_media":7209,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-7208","page","type-page","status-publish","has-post-thumbnail","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Case Study: Lieferanten-Cyberrisikomanagement nach NIS-2 intelligent umgesetzt - LocateRisk<\/title>\n<meta name=\"description\" content=\"Wie ein Industrieunternehmen mit AON &amp; LocateRisk die Lieferketten-Sicherheit erfolgreich transformierte. Skalierbare Prozesse f\u00fcr NIS-2 &amp; ISO 27001 Compliance.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/locaterisk.com\/fr\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Case Study: Lieferanten-Cyberrisikomanagement nach NIS-2 intelligent umgesetzt - LocateRisk\" \/>\n<meta property=\"og:description\" content=\"Wie ein Industrieunternehmen mit AON &amp; LocateRisk die Lieferketten-Sicherheit erfolgreich transformierte. Skalierbare Prozesse f\u00fcr NIS-2 &amp; ISO 27001 Compliance.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/locaterisk.com\/fr\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/\" \/>\n<meta property=\"og:site_name\" content=\"LocateRisk\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-08T08:34:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/01\/LocateRisk_NIS2_AONcasestudy.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\\\/\",\"name\":\"Case Study: Lieferanten-Cyberrisikomanagement nach NIS-2 intelligent umgesetzt - LocateRisk\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/LocateRisk_NIS2_AONcasestudy.jpg\",\"datePublished\":\"2026-01-19T08:46:23+00:00\",\"dateModified\":\"2026-04-08T08:34:47+00:00\",\"description\":\"Wie ein Industrieunternehmen mit AON & LocateRisk die Lieferketten-Sicherheit erfolgreich transformierte. Skalierbare Prozesse f\u00fcr NIS-2 & ISO 27001 Compliance.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/locaterisk.com\\\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\\\/#primaryimage\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/LocateRisk_NIS2_AONcasestudy.jpg\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/LocateRisk_NIS2_AONcasestudy.jpg\",\"width\":6200,\"height\":3487,\"caption\":\"Digitales Dashboard zur Analyse von Cyber-Risiken in der Lieferkette mit Fokus auf NIS-2 Konformit\u00e4t und IT-Sicherheit.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/locaterisk.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Case Study: Lieferanten-Cyberrisikomanagement nach NIS-2 intelligent umgesetzt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"name\":\"LocateRisk\",\"description\":\"IT-Sicherheit messen und vergleichen\",\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\",\"name\":\"LocateRisk\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"LocateRisk\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/locaterisk\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00c9tude de cas : Gestion des risques cybern\u00e9tiques des fournisseurs selon la norme NIS-2 mise en \u0153uvre de mani\u00e8re intelligente - LocateRisk","description":"Comment une entreprise industrielle a transform\u00e9 avec succ\u00e8s la s\u00e9curit\u00e9 de sa cha\u00eene d'approvisionnement avec AON &amp; LocateRisk. Processus \u00e9volutifs pour la conformit\u00e9 NIS-2 &amp; ISO 27001.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/locaterisk.com\/fr\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/","og_locale":"fr_FR","og_type":"article","og_title":"Case Study: Lieferanten-Cyberrisikomanagement nach NIS-2 intelligent umgesetzt - LocateRisk","og_description":"Wie ein Industrieunternehmen mit AON & LocateRisk die Lieferketten-Sicherheit erfolgreich transformierte. Skalierbare Prozesse f\u00fcr NIS-2 & ISO 27001 Compliance.","og_url":"https:\/\/locaterisk.com\/fr\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/","og_site_name":"LocateRisk","article_modified_time":"2026-04-08T08:34:47+00:00","og_image":[{"url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/01\/LocateRisk_NIS2_AONcasestudy.jpg","width":1024,"height":576,"type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/locaterisk.com\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/","url":"https:\/\/locaterisk.com\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/","name":"\u00c9tude de cas : Gestion des risques cybern\u00e9tiques des fournisseurs selon la norme NIS-2 mise en \u0153uvre de mani\u00e8re intelligente - LocateRisk","isPartOf":{"@id":"https:\/\/locaterisk.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/locaterisk.com\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/#primaryimage"},"image":{"@id":"https:\/\/locaterisk.com\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/01\/LocateRisk_NIS2_AONcasestudy.jpg","datePublished":"2026-01-19T08:46:23+00:00","dateModified":"2026-04-08T08:34:47+00:00","description":"Comment une entreprise industrielle a transform\u00e9 avec succ\u00e8s la s\u00e9curit\u00e9 de sa cha\u00eene d'approvisionnement avec AON &amp; LocateRisk. Processus \u00e9volutifs pour la conformit\u00e9 NIS-2 &amp; ISO 27001.","breadcrumb":{"@id":"https:\/\/locaterisk.com\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/locaterisk.com\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/locaterisk.com\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/#primaryimage","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/01\/LocateRisk_NIS2_AONcasestudy.jpg","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2026\/01\/LocateRisk_NIS2_AONcasestudy.jpg","width":6200,"height":3487,"caption":"Digitales Dashboard zur Analyse von Cyber-Risiken in der Lieferkette mit Fokus auf NIS-2 Konformit\u00e4t und IT-Sicherheit."},{"@type":"BreadcrumbList","@id":"https:\/\/locaterisk.com\/case-study-lieferanten-cyberrisikomanagement-nach-nis-2-intelligent-umgesetzt\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/locaterisk.com\/"},{"@type":"ListItem","position":2,"name":"Case Study: Lieferanten-Cyberrisikomanagement nach NIS-2 intelligent umgesetzt"}]},{"@type":"WebSite","@id":"https:\/\/locaterisk.com\/de\/#website","url":"https:\/\/locaterisk.com\/de\/","name":"LocateRisk","description":"Mesurer et comparer la s\u00e9curit\u00e9 informatique","publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/locaterisk.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/locaterisk.com\/de\/#organization","name":"LocateRisk","url":"https:\/\/locaterisk.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","width":1920,"height":1080,"caption":"LocateRisk"},"image":{"@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/locaterisk\/"]}]}},"_links":{"self":[{"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/pages\/7208","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/comments?post=7208"}],"version-history":[{"count":137,"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/pages\/7208\/revisions"}],"predecessor-version":[{"id":7560,"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/pages\/7208\/revisions\/7560"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/media\/7209"}],"wp:attachment":[{"href":"https:\/\/locaterisk.com\/fr\/wp-json\/wp\/v2\/media?parent=7208"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}