{"id":169634,"date":"2026-05-01T11:57:49","date_gmt":"2026-05-01T10:57:49","guid":{"rendered":"https:\/\/www.avanet.com\/blog\/sophos-firewall-v22-mr1\/"},"modified":"2026-05-05T12:38:29","modified_gmt":"2026-05-05T11:38:29","slug":"sophos-firewall-v22-mr1","status":"publish","type":"post","link":"https:\/\/www.avanet.com\/fr\/blog\/sophos-firewall-v22-mr1\/","title":{"rendered":"Sophos Firewall v22 MR1 : vue d&rsquo;ensemble et toutes les nouvelles fonctionnalit\u00e9s"},"content":{"rendered":"\n<p>Sophos Firewall v22 MR1 s&rsquo;appuie sur la strat\u00e9gie de s\u00e9curit\u00e9 par conception introduite avec la v22, en y ajoutant de la t\u00e9l\u00e9m\u00e9trie suppl\u00e9mentaire, des d\u00e9tections NDR curat\u00e9es \u00e0 partir de l&rsquo;environnement Taegis et quelques am\u00e9liorations de d\u00e9tail sur le VPN, le SSO et le stockage. En outre, Sophos Firewall Config Studio V2 est un outil autonome qui simplifie consid\u00e9rablement l&rsquo;analyse et la comparaison des configurations. <\/p>\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Table des mati\u00e8res<\/h2><nav><ul><li class=\"\"><a href=\"#secure-by-design-erweiterter-xdr-linux-sensor\">Secure by Design : capteur XDR Linux avanc\u00e9<\/a><\/li><li class=\"\"><a href=\"#ndr-active-threat-intelligence-i-sensor-ips\">NDR Active Threat Intelligence (iSensor IPS)<\/a><\/li><li class=\"\"><a href=\"#ndr-essentials-fur-alle-plattformen\">NDR Essentials pour toutes les plates-formes<\/a><\/li><li class=\"\"><a href=\"#audit-trail-mit-sophos-central-user-identitat\">Piste d&rsquo;audit avec l&rsquo;identit\u00e9 de l&rsquo;utilisateur Sophos Central<\/a><\/li><li class=\"\"><a href=\"#vpn-stabilitat-und-retirement-legacy-i-psec\">Stabilit\u00e9 VPN et Retirement Legacy IPsec<\/a><\/li><li class=\"\"><a href=\"#sophos-connect-2-0-fur-mac-os\">Sophos Connect 2.0 pour macOS<\/a><\/li><li class=\"\"><a href=\"#microsoft-entra-id-sso-erzwungene-re-evaluierung\">Microsoft Entra ID SSO : r\u00e9\u00e9valuation forc\u00e9e<\/a><\/li><li class=\"\"><a href=\"#ssd-schonung-und-wi-fi-mtu\">Pr\u00e9servation du SSD et Wi-Fi MTU<\/a><\/li><li class=\"\"><a href=\"#sophos-firewall-config-studio-v-2\">Sophos Firewall Config Studio V2<\/a><\/li><li class=\"\"><a href=\"#aktualisierter-cis-benchmark-fur-v-22\">Mise \u00e0 jour du benchmark CIS pour la v22<\/a><\/li><li class=\"\"><a href=\"#kompatibilitat-und-hinweise\">Compatibilit\u00e9 et notes<\/a><\/li><li class=\"\"><a href=\"#fazit\">Conclusion<\/a><\/li><li class=\"\"><a href=\"#quellen\">Plus d&rsquo;informations<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2 class=\"wp-block-heading\" id=\"secure-by-design-erweiterter-xdr-linux-sensor\">Secure by Design : capteur XDR Linux avanc\u00e9<\/h2>\n\n<p>Avec la v22, Sophos a introduit le capteur XDR Linux sur le pare-feu afin de d\u00e9tecter rapidement toute alt\u00e9ration du syst\u00e8me, par exemple des fichiers de configuration ou des processus critiques. SFOS v22 MR1 \u00e9tend le capteur \u00e0 la d\u00e9tection des shells interactifs et des reverse shells. Si un attaquant tente de placer une session de contr\u00f4le sur le pare-feu apr\u00e8s une intrusion, la communication TCP ou UDP associ\u00e9e vers le serveur de commande et de contr\u00f4le est bloqu\u00e9e. De plus, ce capteur est d\u00e9sormais activ\u00e9 sur l&rsquo;ensemble de la s\u00e9rie XGS &#8211; et non plus seulement sur certains mod\u00e8les.   <\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>La d\u00e9tection par shell inverse est un standard sur les syst\u00e8mes d&rsquo;extr\u00e9mit\u00e9 depuis des ann\u00e9es. Il est logique et important que la m\u00eame logique s&rsquo;applique d\u00e9sormais au pare-feu lui-m\u00eame. Dans le pire des cas, un pare-feu compromis est un passe-partout pour le r\u00e9seau &#8211; toute couche de d\u00e9tection suppl\u00e9mentaire directement sur l&rsquo;appareil est plus utile que toute corr\u00e9lation en aval.  <\/p>\n<\/blockquote>\n\n<h2 class=\"wp-block-heading\" id=\"ndr-active-threat-intelligence-i-sensor-ips\">NDR Active Threat Intelligence (iSensor IPS)<\/h2>\n\n<p>SFOS v22 MR1 int\u00e8gre la technologie IPS iSensor de la plate-forme SecureWorks Taegis. Les mod\u00e8les de d\u00e9tection ainsi curat\u00e9s compl\u00e8tent le jeu de signatures IPS classique par des mod\u00e8les ciblant les attaquants actifs sur le r\u00e9seau &#8211; c&rsquo;est-\u00e0-dire les mouvements lat\u00e9raux, les communications C2 et les activit\u00e9s comparables apr\u00e8s une intrusion initiale. <\/p>\n\n<p>Vous pouvez activer ce param\u00e8tre sous <em>Active Threat Response &gt; NDR<\/em>. Il faut ensuite cocher la case correspondante dans les param\u00e8tres IPS des r\u00e8gles de pare-feu pour que les nouvelles d\u00e9tections soient effectives. Pour les analystes XDR et MDR, cela signifie plus de contexte et des chemins d&rsquo;investigation plus courts, car les d\u00e9tections ciblent directement les TTP adverses connus de la base de donn\u00e9es Taegis.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"ndr-essentials-fur-alle-plattformen\">NDR Essentials pour toutes les plates-formes<\/h2>\n\n<p>Une question r\u00e9currente depuis la v21.5 : quand NDR Essentials prendra-t-il en charge les pare-feux virtuels et en nuage ? C&rsquo;est chose faite avec la v22 MR1 &#8211; NDR Essentials fonctionne d\u00e9sormais sur toutes les plates-formes Sophos Firewall, c&rsquo;est-\u00e0-dire le mat\u00e9riel XGS, les appliances virtuelles, les d\u00e9ploiements dans le cloud et les installations de logiciels. Cela \u00e9limine la derni\u00e8re grande restriction qui excluait jusqu&rsquo;\u00e0 pr\u00e9sent les configurations virtuelles de la protection NDR.  <\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Si vous utilisez Sophos Firewall sur VMware, Hyper-V ou un hyperscaler, vous n&rsquo;avez plus besoin de NDR Essentials. <\/p>\n<\/blockquote>\n\n<h2 class=\"wp-block-heading\" id=\"audit-trail-mit-sophos-central-user-identitat\">Piste d&rsquo;audit avec l&rsquo;identit\u00e9 de l&rsquo;utilisateur Sophos Central<\/h2>\n\n<p>Lorsqu&rsquo;un pare-feu unique est configur\u00e9 via Sophos Central, SFOS v22 MR1 consigne d\u00e9sormais \u00e9galement quel utilisateur Sophos Central a d\u00e9clench\u00e9 le changement. Auparavant, seul le compte g\u00e9n\u00e9rique Central \u00e9tait souvent visible dans la piste d&rsquo;audit. Avec la nouvelle variante, il est possible de savoir qui est \u00e0 l&rsquo;origine d&rsquo;un changement de configuration, m\u00eame si celui-ci n&rsquo;a pas \u00e9t\u00e9 effectu\u00e9 directement sur le webadmin du pare-feu. Cette information appara\u00eet \u00e0 la fois dans le visualiseur de journaux du pare-feu et dans les journaux et rapports de Sophos Central.   <\/p>\n\n<p>Cela est particuli\u00e8rement important pour les organisations soumises \u00e0 la norme NIS2, qui exige explicitement la tra\u00e7abilit\u00e9 des interventions administratives. Dans les environnements MSP avec plusieurs techniciens sur le m\u00eame locataire, il s&rsquo;agit de toute fa\u00e7on d&rsquo;un d\u00e9tail attendu depuis longtemps. <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"vpn-stabilitat-und-retirement-legacy-i-psec\">Stabilit\u00e9 VPN et Retirement Legacy IPsec<\/h2>\n\n<p>SFOS v22 GA avait un certain nombre de probl\u00e8mes de stabilit\u00e9 avec les VPN IPsec bas\u00e9s sur des politiques, qui ont \u00e9t\u00e9 adress\u00e9s dans MR1. Concr\u00e8tement, les tickets internes NC-177450, NC-174800, NC-177136, NC-174304, NC-172504, NC-173054 et NC-176083, entre autres, ont \u00e9t\u00e9 corrig\u00e9s. Si vous avez utilis\u00e9 la v22 GA en production et que vous avez remarqu\u00e9 des interruptions ou des d\u00e9connexions dans les tunnels bas\u00e9s sur les politiques, vous devriez v\u00e9rifier sp\u00e9cifiquement apr\u00e8s la mise \u00e0 jour si les tunnels sont maintenant stables.<\/p>\n\n<p>Parall\u00e8lement, le <strong>VPN IPsec d&rsquo;acc\u00e8s \u00e0 distance h\u00e9rit\u00e9<\/strong> est d\u00e9finitivement abandonn\u00e9 avec la v22 MR1. Les pare-feu qui utilisent encore cette ancienne variante IPsec ne peuvent pas \u00eatre mis \u00e0 jour vers la v22 MR1 ou une version plus r\u00e9cente. Ceux qui sont concern\u00e9s doivent d&rsquo;abord migrer vers la configuration IPsec d&rsquo;acc\u00e8s distant actuelle &#8211; Sophos a <a href=\"https:\/\/support.sophos.com\/support\/s\/article\/KBA-000046956\" target=\"_blank\" rel=\"noopener\">publi\u00e9 un article KB sp\u00e9cifique \u00e0<\/a> ce sujet.  <\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Dans la pratique, la majorit\u00e9 des configurations existantes sont depuis longtemps sur la nouvelle variante ou sur SSL VPN. N\u00e9anmoins, il vaut la peine de v\u00e9rifier bri\u00e8vement la configuration avant de proc\u00e9der \u00e0 la mise \u00e0 niveau &#8211; sinon la mise \u00e0 jour s&rsquo;arr\u00eatera. <\/p>\n<\/blockquote>\n\n<h2 class=\"wp-block-heading\" id=\"sophos-connect-2-0-fur-mac-os\">Sophos Connect 2.0 pour macOS<\/h2>\n\n<p>Sophos Connect 2.0 pour macOS permet d\u00e9sormais d&rsquo;\u00e9tablir des connexions VPN SSL pour l&rsquo;acc\u00e8s distant. Auparavant, le VPN SSL via Sophos Connect \u00e9tait l&rsquo;apanage de Windows et les utilisateurs de macOS devaient se tourner vers IPsec ou utiliser des clients tiers. Ainsi, l&rsquo;ensemble des fonctionnalit\u00e9s entre les deux plates-formes clientes continue de s&rsquo;harmoniser. Les d\u00e9tails et les versions de macOS prises en charge sont disponibles dans les <a href=\"https:\/\/docs.sophos.com\/releasenotes\/output\/en-us\/nsg\/connect_rn.html\" target=\"_blank\" rel=\"noopener\">notes de publication de Sophos Connect<\/a>.   <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"microsoft-entra-id-sso-erzwungene-re-evaluierung\">Microsoft Entra ID SSO : r\u00e9\u00e9valuation forc\u00e9e<\/h2>\n\n<p>Jusqu&rsquo;\u00e0 pr\u00e9sent, une session SSO existante pouvait \u00eatre r\u00e9utilis\u00e9e sous certaines conditions sans que les politiques d&rsquo;acc\u00e8s conditionnel ne soient revues dans Entra ID. Dans le pire des cas, cela ouvrait un chemin pour contourner les exigences MFA si les cookies de session \u00e9taient encore valides. SFOS v22 MR1 impose d\u00e9sormais une nouvelle v\u00e9rification des politiques d&rsquo;acc\u00e8s conditionnel en cas de r\u00e9utilisation de session. Il s&rsquo;agit d&rsquo;un correctif de s\u00e9curit\u00e9 classique &#8211; peu visible, mais important pour les environnements qui utilisent Entra ID comme source centrale d&rsquo;identit\u00e9 et qui s&rsquo;appuient sur MFA.   <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"ssd-schonung-und-wi-fi-mtu\">Pr\u00e9servation du SSD et Wi-Fi MTU<\/h2>\n\n<p>Deux am\u00e9liorations de d\u00e9tail mineures mais utiles :<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Dur\u00e9e de vie du SSD<\/strong>: les \u00e9critures sur le SSD interne ont \u00e9t\u00e9 optimis\u00e9es. Cela affecte principalement les p\u00e9riph\u00e9riques avec un volume \u00e9lev\u00e9 de logs et prolonge la dur\u00e9e de vie du mat\u00e9riel. <\/li>\n\n\n\n<li><strong>Wi-Fi MTU\/MSS<\/strong>: Les commandes CLI existantes permettent d\u00e9sormais d&rsquo;ajuster les valeurs MTU et MSS pour les interfaces Wi-Fi. Un outil bienvenu dans les environnements avec des tunnels superpos\u00e9s ou des chemins probl\u00e9matiques dans le backhaul WLAN. <\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"sophos-firewall-config-studio-v-2\">Sophos Firewall Config Studio V2<\/h2>\n\n<p>Sophos Firewall Config Studio V2 (anciennement Sophos Firewall Configuration Viewer) est un outil bas\u00e9 sur un navigateur qui offre beaucoup plus de fonctionnalit\u00e9s que son pr\u00e9d\u00e9cesseur. Il permet trois flux de travail centraux : <\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Rapport de configuration<\/strong>: toutes les r\u00e8gles, politiques et param\u00e8tres d&rsquo;un pare-feu peuvent \u00eatre affich\u00e9s dans un rapport consolid\u00e9. Pratique pour les audits, les transferts ou l&rsquo;int\u00e9gration de nouveaux administrateurs. <\/li>\n\n\n\n<li><strong>Comparaison de la configuration<\/strong>: Deux configurations peuvent \u00eatre compar\u00e9es directement. Les entr\u00e9es ajout\u00e9es, modifi\u00e9es, supprim\u00e9es et non modifi\u00e9es sont mises en \u00e9vidence visuellement. C&rsquo;est exactement l&rsquo;outil qui manque lors des revues de changement ou du d\u00e9pannage apr\u00e8s une \u00e9tape de migration, si vous ne voulez pas d\u00e9monter le pare-feu \u00e0 chaud.  <\/li>\n\n\n\n<li><strong>Configuration Editor<\/strong>: les configurations peuvent \u00eatre modifi\u00e9es ou import\u00e9es directement dans l&rsquo;outil. Vous pouvez ensuite les charger \u00e0 nouveau dans le pare-feu ou les exporter en tant que snippet API ou curl, par exemple pour d\u00e9ployer automatiquement les modifications. <\/li>\n<\/ul>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Un Diff de configuration directement dans le navigateur est une fonctionnalit\u00e9 souhait\u00e9e depuis des ann\u00e9es. Quiconque a d\u00e9j\u00e0 essay\u00e9 de lire manuellement deux sauvegardes Sophos l&rsquo;une contre l&rsquo;autre sait pourquoi cet outil est une r\u00e9elle avanc\u00e9e. Il sera int\u00e9ressant de voir si l&rsquo;\u00e9diteur fonctionne de mani\u00e8re stable avec des configurations importantes et si l&rsquo;exportation de l&rsquo;API s&rsquo;int\u00e8gre bien dans les pipelines d&rsquo;automatisation existants.  <\/p>\n<\/blockquote>\n\n<p>L&rsquo;outil est accessible via <a href=\"https:\/\/docs.sophos.com\/nsg\/sophos-firewall\/config-studio\/index.html\" target=\"_blank\" rel=\"noopener\">docs.sophos.com<\/a>.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"aktualisierter-cis-benchmark-fur-v-22\">Mise \u00e0 jour du benchmark CIS pour la v22<\/h2>\n\n<p>Le bilan de sant\u00e9 introduit avec la v22 est bas\u00e9 sur les benchmarks CIS. Les benchmarks sous-jacents ont \u00e9t\u00e9 mis \u00e0 jour pour la v22 et peuvent \u00eatre t\u00e9l\u00e9charg\u00e9s sur le site web de l&rsquo;ECI. Ceux qui utilisent le Health Check dans le cadre d&rsquo;audits internes devraient utiliser la nouvelle version comme r\u00e9f\u00e9rence.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"kompatibilitat-und-hinweise\">Compatibilit\u00e9 et notes<\/h2>\n\n<ul class=\"wp-block-list\">\n<li><strong>Legacy Remote Access IPsec VPN<\/strong>: sera retir\u00e9 avec la v22 MR1. La migration vers la configuration IPsec d&rsquo;acc\u00e8s distant actuelle est une condition pr\u00e9alable \u00e0 la mise \u00e0 niveau. <\/li>\n\n\n\n<li><strong>Chemins de mise \u00e0 niveau<\/strong>: SFOS v22 MR1 peut \u00eatre mis \u00e0 niveau \u00e0 partir de toutes les versions prises en charge v21.5, v21 et v20. Sophos Central peut planifier et contr\u00f4ler la mise \u00e0 niveau. <\/li>\n\n\n\n<li><strong>Sauvegarde avant la mise<\/strong> \u00e0 niveau : comme toujours, faites une sauvegarde compl\u00e8te avant la mise \u00e0 jour et pr\u00e9parez un plan de rollback.<\/li>\n\n\n\n<li><strong>M\u00e9canisme de corrections \u00e0 chaud<\/strong>: les correctifs de s\u00e9curit\u00e9 continuent d&rsquo;\u00eatre appliqu\u00e9s en tant que corrections \u00e0 chaud \u00ab\u00a0over-the-air\u00a0\u00bb sans temps d&rsquo;arr\u00eat. Les versions de maintenance regroupent cependant des corrections non critiques suppl\u00e9mentaires &#8211; une mise \u00e0 niveau est donc int\u00e9ressante m\u00eame sans raison urgente. <\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"fazit\">Conclusion<\/h2>\n\n<p>Sophos Firewall v22 MR1 est une solide version de maintenance. Les points les plus importants de notre point de vue sont les correctifs de stabilit\u00e9 VPN pour IPsec bas\u00e9 sur les politiques, le support \u00e9tendu des NDR Essentials aux plates-formes virtuelles et la nouvelle piste d&rsquo;audit avec l&rsquo;identit\u00e9 de l&rsquo;utilisateur Sophos Central. La d\u00e9tection Reverse Shell sur le pare-feu lui-m\u00eame et les d\u00e9tections iSensor curat\u00e9es de l&rsquo;environnement Taegis s&rsquo;inscrivent parfaitement dans la ligne adopt\u00e9e par Sophos avec la v22 &#8211; le pare-feu devient peu \u00e0 peu une plate-forme de d\u00e9tection qui fournit de la t\u00e9l\u00e9m\u00e9trie et ne se contente pas de filtrer les paquets.  <\/p>\n\n<p>Ce qui continue \u00e0 nous manquer n&rsquo;a pas chang\u00e9 depuis la v22 : le clonage et le regroupement des r\u00e8gles NAT. Les <a href=\"https:\/\/www.avanet.com\/fr\/blog\/sophos-firewall-feature-request\/\">souhaits formul\u00e9s il y a environ un an<\/a> ont \u00e9t\u00e9 partiellement r\u00e9alis\u00e9s, le reste est toujours sur la liste. Peut-\u00eatre dans le prochain MR ou au plus tard dans la v23. Mais peut-\u00eatre qu&rsquo;\u00e0 partir de maintenant, Sophos poursuivra sa strat\u00e9gie consistant \u00e0 tout transf\u00e9rer dans le Sophos Firewall Config Studio et que le pare-feu restera tel qu&rsquo;il est.   <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"quellen\">Plus d&rsquo;informations<\/h2>\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/community.sophos.com\/sophos-xg-firewall\/b\/blog\/posts\/sophos-firewall-v22-mr1-is-now-available\" target=\"_blank\" rel=\"noopener\">Communaut\u00e9 Sophos : Sophos Firewall v22 MR1 est maintenant disponible<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/support.sophos.com\/support\/s\/article\/KBA-000046956\" target=\"_blank\" rel=\"noopener\">Sophos KB : mise \u00e0 la retraite du VPN d&rsquo;acc\u00e8s distant IPsec h\u00e9rit\u00e9 dans SFOS 22.0 MR1<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/docs.sophos.com\/nsg\/sophos-firewall\/config-studio\/index.html\" target=\"_blank\" rel=\"noopener\">Documentation Sophos Firewall Config Studio<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Sophos Firewall v22 MR1 s&rsquo;appuie sur la strat\u00e9gie de s\u00e9curit\u00e9 par conception introduite avec la v22, en y ajoutant de la t\u00e9l\u00e9m\u00e9trie suppl\u00e9mentaire, des d\u00e9tections NDR curat\u00e9es \u00e0 partir de l&rsquo;environnement Taegis et quelques am\u00e9liorations de d\u00e9tail sur le VPN, le SSO et le stockage. En outre, Sophos Firewall Config Studio V2 est un outil [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":169100,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[371],"tags":[],"class_list":["post-169634","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classifiee"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/posts\/169634","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/comments?post=169634"}],"version-history":[{"count":0,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/posts\/169634\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/media\/169100"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/media?parent=169634"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/categories?post=169634"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/tags?post=169634"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}