{"id":8960,"date":"2025-02-07T01:00:00","date_gmt":"2025-02-07T00:00:00","guid":{"rendered":"https:\/\/vaultinum.com\/blog\/nis2-directive-definition-scope"},"modified":"2026-04-21T17:47:40","modified_gmt":"2026-04-21T15:47:40","slug":"directive-nis2-definition-champ-dapplication","status":"publish","type":"post","link":"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication","title":{"rendered":"Comprendre la directive NIS2 : d\u00e9finition et champ d\u2019application"},"content":{"rendered":"<div class=\"line-break text-div text-left\">\n<p><strong>Points cl\u00e9s \u00e0 retenir sur la directive NIS2 : d\u00e9finition et champ d\u2019application<\/strong><\/p>\n<ul>\n<li>La directive NIS 2 constitue une avanc\u00e9e majeure vers une harmonisation des mesures de cybers\u00e9curit\u00e9 au sein de l\u2019Union europ\u00e9enne, avec des obligations renforc\u00e9es et un r\u00e9gime de sanctions central.<\/li>\n<li>Elle impose aux organisations consid\u00e9r\u00e9es comme essentielles ou importantes de mettre en place des dispositifs de s\u00e9curit\u00e9, de signaler les incidents significatifs aux autorit\u00e9s comp\u00e9tentes et de se soumettre \u00e0 un contr\u00f4le actif des r\u00e9gulateurs.<\/li>\n<li>La directive NIS 2 \u00e9largit consid\u00e9rablement son champ d\u2019application : elle couvre davantage de secteurs et introduit une nouvelle cat\u00e9gorie d\u2019acteurs, les entit\u00e9s importantes, tout en pr\u00e9cisant que la taille des entit\u00e9s d\u00e9limite le p\u00e9rim\u00e8tre d\u2019application.<\/li>\n<li>Elle s\u2019applique aux organisations publiques comme priv\u00e9es, accorde une attention particuli\u00e8re \u00e0 la s\u00e9curit\u00e9 des cha\u00eenes d\u2019approvisionnement, et peut \u00e9galement concerner des fournisseurs de services critiques \u00e9tablis hors de l\u2019Union europ\u00e9enne.<\/li>\n<li>Lorsque des r\u00e9glementations sectorielles europ\u00e9ennes imposent d\u00e9j\u00e0 des exigences \u00e9quivalentes (comme DORA pour les entit\u00e9s financi\u00e8res), ce sont ces textes sectoriels qui pr\u00e9valent et la directive NIS 2 ne s\u2019applique pas.<\/li>\n<\/ul>\n<h2 id=\"what-is-the-nis-2-directive\" class=\"undefined scroll-mt-28\">Qu\u2019est-ce que la directive NIS 2 ?<\/h2>\n<p>La directive NIS 2 succ\u00e8de \u00e0 la premi\u00e8re directive europ\u00e9enne en mati\u00e8re de cybers\u00e9curit\u00e9, la directive NIS relative \u00e0 la s\u00e9curit\u00e9 des r\u00e9seaux et des syst\u00e8mes d\u2019information, adopt\u00e9e en 2016. Si ce premier texte avait permis d\u2019instaurer un niveau commun de cybers\u00e9curit\u00e9 au sein de l\u2019Union Europ\u00e9enne, l\u2019\u00e9volution rapide des menaces a n\u00e9cessit\u00e9 un cadre plus structurant.<\/p>\n<p>La directive NIS 2 proc\u00e8de \u00e0 une refonte en profondeur de la version initiale : elle \u00e9largit son champ d\u2019application, renforce ses exigences et impose des obligations accrues aux entit\u00e9s publiques comme priv\u00e9es. Le r\u00e9gime de sanctions constitue \u00e9galement un volet central du dispositif.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"essential-highly-critical-entities\" class=\"undefined scroll-mt-28\">Entit\u00e9s essentielles (hautement critiques)<\/h2>\n<p>Il s\u2019agit d\u2019organisations dont le r\u00f4le est d\u00e9terminant pour le bon fonctionnement de la soci\u00e9t\u00e9 et de l\u2019\u00e9conomie. La directive NIS 2 \u00e9largit consid\u00e9rablement la liste des entit\u00e9s essentielles par rapport \u00e0 la version initiale. Elle couvre d\u00e9sormais un spectre plus large de secteurs, parmi lesquels :<\/p>\n<h3 id=\"energy\" class=\"undefined scroll-mt-28\">\u00c9nergie<\/h3>\n<p>Entreprises actives dans la production et la fourniture d\u2019\u00e9lectricit\u00e9, de p\u00e9trole et de gaz, sur l\u2019ensemble de la cha\u00eene de valeur, depuis la g\u00e9n\u00e9ration jusqu\u2019\u00e0 la distribution. Sont concern\u00e9es notamment : les gestionnaires de r\u00e9seaux de transport et de distribution, les producteurs et fournisseurs d\u2019\u00e9lectricit\u00e9, les op\u00e9rateurs de march\u00e9s de l\u2019\u00e9lectricit\u00e9, les exploitants de bornes de recharge et les fournisseurs de services d\u2019\u00e9lectromobilit\u00e9, les op\u00e9rateurs de r\u00e9seaux de chaleur et de froid urbains ; les exploitants d\u2019ol\u00e9oducs, les installations de production, de raffinage et de traitement, les unit\u00e9s de stockage et de transport, ainsi que les organismes nationaux de stockage strat\u00e9gique ; les fournisseurs, distributeurs, transporteurs, producteurs et exploitants d\u2019installations de stockage de gaz ; et les op\u00e9rateurs de production, de stockage et de transport d\u2019hydrog\u00e8ne.<\/p>\n<h3 id=\"transport-and-space\" class=\"undefined scroll-mt-28\">Transports et espace<\/h3>\n<p>Acteurs des r\u00e9seaux de transport a\u00e9rien, ferroviaire, maritime et routier, ainsi que les op\u00e9rateurs de syst\u00e8mes terrestres li\u00e9s aux services spatiaux, y compris les prestataires de services spatiaux. Cela comprend notamment : les compagnies a\u00e9riennes commerciales, les gestionnaires d\u2019a\u00e9roports et les exploitants d\u2019infrastructures associ\u00e9es, les entit\u00e9s charg\u00e9es du contr\u00f4le du trafic a\u00e9rien ; les op\u00e9rateurs ferroviaires nationaux ou r\u00e9gionaux et les transporteurs ferroviaires ; les exploitants de ports maritimes ; et les autorit\u00e9s routi\u00e8res responsables de la planification, de la r\u00e9gulation et de la gestion des infrastructures, y compris les prestataires de services ITS pertinents.<\/p>\n<h3 id=\"banking\" class=\"undefined scroll-mt-28\">Secteur bancaire<\/h3>\n<p>Prestataires de services financiers, notamment les \u00e9tablissements de cr\u00e9dit, les plateformes de n\u00e9gociation et les contreparties centrales.<\/p>\n<h3 id=\"health\" class=\"undefined scroll-mt-28\">Sant\u00e9<\/h3>\n<p>\u00c9tablissements hospitaliers, prestataires de soins, laboratoires, ainsi que les entit\u00e9s impliqu\u00e9es dans la recherche et le d\u00e9veloppement de produits pharmaceutiques et les fabricants de substances pharmaceutiques de base.<\/p>\n<h3 id=\"water\" class=\"undefined scroll-mt-28\">Eau<\/h3>\n<p>Structures assurant le traitement et la distribution d\u2019eau potable ainsi que la gestion des eaux us\u00e9es. Pour l\u2019eau potable, cela inclut les fournisseurs et distributeurs d\u2019eau destin\u00e9e \u00e0 la consommation humaine, \u00e0 l\u2019exception des acteurs pour lesquels cette activit\u00e9 reste accessoire par rapport \u00e0 une activit\u00e9 principale de distribution d\u2019autres biens ou produits. Pour les eaux us\u00e9es, cela concerne les op\u00e9rateurs charg\u00e9s de la collecte, du traitement ou de l\u2019\u00e9vacuation des eaux urbaines, domestiques ou industrielles, sauf si cette activit\u00e9 est marginale dans leur fonctionnement global.<\/p>\n<h3 id=\"digital-infrastructure-and-ict\" class=\"undefined scroll-mt-28\">Infrastructures num\u00e9riques et TIC<\/h3>\n<p>Prestataires de points d\u2019\u00e9change Internet, de services DNS, de services de communications \u00e9lectroniques, de registres de noms de domaine de premier niveau (TLD), de services de cloud, de centres de donn\u00e9es (data centers), de services de confiance, d\u2019infog\u00e9rance, ou encore de services de cybers\u00e9curit\u00e9 manag\u00e9s. Cela inclut les entit\u00e9s exploitantes ou assurant la gestion d\u2019outils et de services informatiques pour le compte de clients, souvent dans le cadre d\u2019un contrat de niveau de service (SLA), les r\u00e9seaux de diffusion de contenu (CDN) et les prestataires de services DNS, \u00e0 l\u2019exception des op\u00e9rateurs de serveurs racine.<\/p>\n<h3 id=\"public-administration\" class=\"undefined scroll-mt-28\">Administration publique<\/h3>\n<p>Organismes publics \u00e0 l\u2019\u00e9chelon central et r\u00e9gional. Sont notamment vis\u00e9s : les administrations centrales, les autorit\u00e9s r\u00e9gionales, les juridictions, les parquets, ainsi que d\u2019autres institutions strat\u00e9giques pour le fonctionnement de l\u2019\u00c9tat.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"important-other-critical-entities\" class=\"undefined scroll-mt-28\">Entit\u00e9s importantes (autres entit\u00e9s critiques)<\/h2>\n<p>La <a href=\"https:\/\/vaultinum.com\/fr\/ressources\/directive-nis-2\">directive NIS 2<\/a> introduit une nouvelle cat\u00e9gorie d\u2019acteurs, d\u00e9sign\u00e9s comme entit\u00e9s importantes. Bien que leur r\u00f4le soit jug\u00e9 moins strat\u00e9gique que celui des entit\u00e9s essentielles, elles sont n\u00e9anmoins soumises aux m\u00eames obligations r\u00e9glementaires en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n<p>Sont notamment concern\u00e9es :<\/p>\n<ul>\n<li><strong>Prestataires de services num\u00e9riques :<\/strong>Fournisseurs de places de march\u00e9 en ligne, de moteurs de recherche et de r\u00e9seaux sociaux.<\/li>\n<li><strong>Gestion des d\u00e9chets<\/strong> : Entreprises assurant la collecte, le traitement ou l\u2019\u00e9limination des d\u00e9chets. Cela comprend les installations de traitement, les n\u00e9gociants, les interm\u00e9diaires et les transporteurs, \u00e0 l\u2019exception de ceux pour lesquels cette activit\u00e9 ne constitue pas le c\u0153ur de m\u00e9tier.<\/li>\n<li><strong>Fabrication, production et distribution de produits chimiques :<\/strong> Acteurs impliqu\u00e9s dans la fabrication ou la distribution de substances ou de m\u00e9langes, y compris les prestataires de services dans le secteur chimique. Cela recouvre les fabricants, les distributeurs, et les d\u00e9taillants qui stockent et commercialisent des substances ou articles chimiques.<\/li>\n<li><strong>Recherche :<\/strong> Organismes dont l\u2019activit\u00e9 principale porte sur la recherche appliqu\u00e9e ou le d\u00e9veloppement exp\u00e9rimental.<\/li>\n<li><strong>Cha\u00eenes d\u2019approvisionnement alimentaire :<\/strong> Structures intervenant dans la production, la transformation ou la distribution de denr\u00e9es alimentaires.<\/li>\n<li><strong>Activit\u00e9s industrielles :<\/strong> Entit\u00e9s op\u00e9rant dans la fabrication de produits informatiques, \u00e9lectroniques, \u00e9lectriques et optiques, de v\u00e9hicules automobiles (y compris remorques et semi-remorques), d\u2019\u00e9quipements de transport, de machines et \u00e9quipements m\u00e9caniques, ainsi que de dispositifs m\u00e9dicaux, y compris les dispositifs de diagnostic in vitro.<\/li>\n<li><strong>Services postaux :<\/strong> Fournisseurs de services postaux, c\u2019est-\u00e0-dire les structures assurant la collecte, le tri, le transport et la distribution du courrier, y compris les services de messagerie express.<\/li>\n<\/ul>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"the-size-of-the-entities-narrows-the-scope\" class=\"undefined scroll-mt-28\">La taille des entit\u00e9s d\u00e9limite le p\u00e9rim\u00e8tre d\u2019application<\/h2>\n<p>En raison de leur dimension plus restreinte, certaines entit\u00e9s qui, par leur nature, rel\u00e8veraient normalement de la cat\u00e9gorie des entit\u00e9s essentielles, sont reclass\u00e9es comme entit\u00e9s importantes. En effet, les structures mentionn\u00e9es pr\u00e9c\u00e9demment comme essentielles mais qui respectent les seuils applicables aux PME sont consid\u00e9r\u00e9es comme importantes, sauf dans les cas suivants :<\/p>\n<ul>\n<li>Prestataires qualifi\u00e9s de services de confiance<\/li>\n<li>Registres de noms de domaine de premier niveau (TLD) ou fournisseurs de services DNS<\/li>\n<li>Fournisseurs de r\u00e9seaux de communications \u00e9lectroniques accessibles au public ou de services de communications \u00e9lectroniques disponibles au public<\/li>\n<li>Administrations centrales relevant de l\u2019\u00c9tat membre concern\u00e9<\/li>\n<li>Fournisseurs uniques, \u00e0 l\u2019\u00e9chelle nationale, d\u2019un service li\u00e9 \u00e0 une activit\u00e9 socio-\u00e9conomique critique<\/li>\n<li>Fournisseurs de services dont l\u2019interruption serait susceptible d\u2019avoir un impact significatif sur la s\u00e9curit\u00e9 publique, la s\u00fbret\u00e9 nationale ou la sant\u00e9 publique, ou de g\u00e9n\u00e9rer un risque syst\u00e9mique majeur<\/li>\n<li>Fournisseurs de services d\u2019importance nationale ou r\u00e9gionale d\u00e9sign\u00e9s comme entit\u00e9s essentielles par les \u00c9tats membres<\/li>\n<\/ul>\n<p>Dans ce contexte, l\u2019orientation donn\u00e9e par les \u00c9tats membres sera d\u00e9terminante pour permettre aux organisations d\u2019identifier, en premier lieu, si elles entrent dans le champ d\u2019application de la <a href=\"https:\/\/www.app.asso.fr\/cybersecurite\/nis-2-une-necessaire-mise-en-conformite-pour-un-niveau-de-cybersecurite-eleve.html\">directive NIS 2<\/a>, et le cas \u00e9ch\u00e9ant, \u00e0 quelle cat\u00e9gorie elles appartiennent. La directive accorde en effet une marge d\u2019appr\u00e9ciation significative aux \u00c9tats pour d\u00e9terminer les entit\u00e9s concern\u00e9es ou, \u00e0 l\u2019inverse, pour en exclure certaines du p\u00e9rim\u00e8tre ou des obligations pr\u00e9vues.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"public-and-private-sector-organisations\" class=\"undefined scroll-mt-28\">Organisations publiques et priv\u00e9es<\/h2>\n<p>La directive NIS 2 s\u2019applique aux organisations publiques comme priv\u00e9es relevant des secteurs mentionn\u00e9s pr\u00e9c\u00e9demment. Sont donc concern\u00e9es \u00e0 la fois les entit\u00e9s d\u00e9tenues ou contr\u00f4l\u00e9es par l\u2019\u00c9tat et les entreprises priv\u00e9es.<\/p>\n<p>Les organismes publics relevant de l\u2019administration centrale sont toutefois, en tant que tels, consid\u00e9r\u00e9s comme des entit\u00e9s essentielles. Par cons\u00e9quent, tout secteur dans lequel ces entit\u00e9s op\u00e8rent est automatiquement qualifi\u00e9 de secteur essentiel.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"supply-chain-providers\" class=\"undefined scroll-mt-28\">Fournisseurs au sein des cha\u00eenes d\u2019approvisionnement<\/h2>\n<p>La directive NIS 2 accorde une attention particuli\u00e8re \u00e0 la s\u00e9curit\u00e9 des cha\u00eenes d\u2019approvisionnement. \u00c0 ce titre, les organisations qui fournissent des services, des produits ou des infrastructures aux entit\u00e9s essentielles ou importantes sont \u00e9galement concern\u00e9es. Cela inclut les prestataires externes, les sous-traitants et les fournisseurs int\u00e9gr\u00e9s aux cha\u00eenes de valeur de ces secteurs strat\u00e9giques.<\/p>\n<p>Les entit\u00e9s essentielles et importantes ont la responsabilit\u00e9 de veiller \u00e0 ce que leurs partenaires de la cha\u00eene d\u2019approvisionnement mettent en \u0153uvre des mesures de s\u00e9curit\u00e9 \u00e9quivalentes \u00e0 celles qu\u2019elles appliquent elles-m\u00eames.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"eu-member-states\" class=\"undefined scroll-mt-28\">\u00c9tats membres de l\u2019Union europ\u00e9enne<\/h2>\n<p>Les autorit\u00e9s nationales de chaque \u00c9tat membre sont charg\u00e9es de la mise en \u0153uvre de la directive NIS 2, notamment de l\u2019identification et du suivi des entit\u00e9s relevant de son champ d\u2019application. Elles disposent \u00e9galement de la facult\u00e9 d\u2019accorder des d\u00e9rogations et d\u2019exclure certaines entit\u00e9s du dispositif, en fonction des circonstances.<\/p>\n<p>Il leur revient en outre d\u2019\u00e9laborer des strat\u00e9gies nationales de cybers\u00e9curit\u00e9, de mettre en place les cadres r\u00e9glementaires correspondants et de d\u00e9finir les m\u00e9canismes de contr\u00f4le et de sanction conformes aux exigences de la directive.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"critical-service-providers-outside-the-eu\" class=\"undefined scroll-mt-28\">Fournisseurs de services critiques \u00e9tablis hors de l\u2019Union europ\u00e9enne<\/h2>\n<p>La directive NIS 2 peut \u00e9galement concerner des organisations situ\u00e9es en dehors de l\u2019UE, d\u00e8s lors qu\u2019elles fournissent des services ou des infrastructures jug\u00e9s critiques \u00e0 des entit\u00e9s \u00e9tablies dans l\u2019Union. Si leurs prestations sont consid\u00e9r\u00e9es comme essentielles ou importantes au bon fonctionnement de secteurs strat\u00e9giques europ\u00e9ens, ces organisations pourront \u00eatre tenues de se conformer aux obligations pr\u00e9vues par la directive.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"entities-already-covered-by-equivalent-measures\" class=\"undefined scroll-mt-28\">Entit\u00e9s d\u00e9j\u00e0 soumises \u00e0 des dispositifs \u00e9quivalents<\/h2>\n<p>Ces derni\u00e8res ann\u00e9es, plusieurs r\u00e9glementations europ\u00e9ennes ont impos\u00e9 des obligations sp\u00e9cifiques en mati\u00e8re de cybers\u00e9curit\u00e9 \u00e0 certains secteurs. La directive NIS 2 ne vise pas \u00e0 alourdir les exigences pesant sur les industries d\u00e9j\u00e0 encadr\u00e9es par des textes sectoriels. Son article 4(1) pr\u00e9cise que, lorsque des r\u00e9glementations europ\u00e9ennes sp\u00e9cifiques imposent aux entit\u00e9s essentielles ou importantes des mesures de gestion des <a href=\"https:\/\/vaultinum.com\/fr\/blog\/bilan-les-lecons-a-tirer-des-cyberattaques-de-2022\">risques li\u00e9s \u00e0 la cybers\u00e9curit\u00e9<\/a> ou des obligations de notification d\u2019incidents, et que ces exigences sont jug\u00e9es \u00e9quivalentes \u00e0 celles pr\u00e9vues par la directive NIS 2, ce sont les textes sectoriels qui pr\u00e9valent. La directive ne s\u2019applique donc pas dans ces cas-l\u00e0. En revanche, si ces l\u00e9gislations sectorielles ne couvrent pas l\u2019ensemble des entit\u00e9s op\u00e9rant dans un secteur vis\u00e9 par la directive NIS 2, cette derni\u00e8re continue de s\u2019appliquer aux entit\u00e9s non couvertes. Par exemple, les entit\u00e9s r\u00e9gies par le <a href=\"https:\/\/vaultinum.com\/fr\/blog\/reglementation-dora-consequences-investisseurs\">r\u00e8glement DORA<\/a> (Digital Operational Resilience Act) sortent du champ d\u2019application de la directive NIS 2. Ce r\u00e8glement constitue une r\u00e9glementation sectorielle au sens de l\u2019article 4 de la directive pour les entit\u00e9s du secteur financier. Cela est d\u2019ailleurs explicitement mentionn\u00e9 \u00e0 l\u2019article 1(2) de DORA et repris au consid\u00e9rant (28) du pr\u00e9ambule de la directive NIS 2.<\/p>\n<p>Ainsi, pour les entit\u00e9s financi\u00e8res couvertes par DORA, les dispositions applicables en mati\u00e8re de gestion des risques li\u00e9s aux TIC (\u00e0 partir de l\u2019article 6), de gestion des incidents (\u00e0 partir de l\u2019article 17), de tests de r\u00e9silience op\u00e9rationnelle (article 24), de partage d\u2019informations (article 25), et de gestion des risques li\u00e9s aux prestataires tiers TIC (\u00e0 partir de l\u2019article 28), remplacent les exigences \u00e9quivalentes de la directive NIS 2. En cons\u00e9quence, les \u00c9tats membres ne doivent pas appliquer aux entit\u00e9s relevant de DORA les obligations de gestion des risques cyber, de notification ou de supervision pr\u00e9vues par la directive NIS 2.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<p><strong>Conclusion <\/strong><\/p>\n<p>Le champ d\u2019application de la directive NIS 2 est \u00e9volutif. Les \u00c9tats membres avaient jusqu\u2019au 17 avril 2025 pour \u00e9tablir la liste des entit\u00e9s relevant de la directive. Cette liste sera r\u00e9guli\u00e8rement actualis\u00e9e pour tenir compte de l\u2019\u00e9volution du paysage des op\u00e9rateurs de services critiques.<\/p>\n<p>Ces derniers doivent d\u00e8s \u00e0 pr\u00e9sent prendre les mesures requises pour se conformer aux obligations impos\u00e9es par la directive NIS 2.<\/p>\n<\/div>\n\n\n<p><br><em><strong>Clause de non-responsabilit\u00e9<\/strong><\/em><\/p>\n\n\n\n<p><em>Les opinions, pr\u00e9sentations, chiffres et estimations pr\u00e9sent\u00e9s sur le site Web, y compris dans le blog, sont uniquement destin\u00e9s \u00e0 des fins d\u2019information et ne doivent pas \u00eatre consid\u00e9r\u00e9s comme des conseils juridiques. Pour obtenir un avis juridique, vous devez contacter un professionnel du droit dans votre juridiction.<\/em><\/p>\n\n\n\n<p><em>L\u2019utilisation du contenu de ce site Web, y compris du blog, \u00e0 des fins commerciales, y compris la revente, est interdite, sauf autorisation pr\u00e9alable de Vaultinum. La demande d\u2019autorisation doit pr\u00e9ciser le but et l\u2019\u00e9tendue de la reproduction. \u00c0 des fins non commerciales, tout le mat\u00e9riel de cette publication peut \u00eatre cit\u00e9 ou r\u00e9imprim\u00e9 librement, mais une reconnaissance est requise, ainsi qu\u2019un lien vers ce site Web.<\/em><\/p>\n\n\n\n<p>Sources<\/p>\n\n\n\n<p>[1] Directive (EU) 2016\/1148 of the European Parliament and of the Council of 6 July 2016 concerning measures to ensure a high common level of security of network and information systems across the Union.<\/p>\n\n\n\n<p>[2] Annex I to NIS 2 Directive.<\/p>\n\n\n\n<p>[3] European Commission Guidelines on the application of Article 4 (1), 13.9.2023, C(2023) 6068 final.<\/p>\n\n\n\n<p>[4] Annex II to NIS 2 Directive.<\/p>\n\n\n\n<p>[5] \u2265250 full-time employees and either \u226550M\u20ac annual turnover or \u226543 employees total balance sheet.<\/p>\n\n\n\n<p>[6] When evaluating whether sector-specific cybersecurity requirements are equivalent to those in the NIS 2 Directive, the sector-specific rules should, at a minimum, align with the NIS 2 provisions or provide more detailed or stringent requirements. Importantly, these sector-specific rules should adopt an \u2018all-hazard approach\u2019 to cybersecurity risk management, an approach that requires involves an understanding that first cybersecurity threats can originate from a variety of sources and second that any event can negatively impact an entity\u2019s network and information systems, leading to an incident. Therefore, cybersecurity measures must protect not only the network and information systems but also their physical infrastructure from risks such as sabotage, theft, fire, flooding, power outages, or unauthorized access, which could compromise the data or services provided by the systems.<\/p>\n\n\n\n<p>[7] Regulation (EU) 2022\/2554 of the European Parliament and of the Council of 14 December 2022 on digital operational resilience for the financial sector and amending Regulations (EC) No 1060\/2009, (EU) No 648\/2012, (EU) No 600\/2014, (EU) No 909\/2014 and (EU) 2016\/1011.<\/p>\n\n\n\n<p>[8] European Commission Guidelines on the application of Article 4 (1), 13.9.2023, C(2023) 6068 final.<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>La directive NIS 2 constitue une avanc\u00e9e majeure de l\u2019Union europ\u00e9enne vers une harmonisation des mesures de cybers\u00e9curit\u00e9 au sein de ses \u00c9tats membres. Elle impose aux organisations consid\u00e9r\u00e9es comme essentielles ou importantes, en raison du caract\u00e8re strat\u00e9gique des services qu\u2019elles assurent, de mettre en place des dispositifs de s\u00e9curit\u00e9, de signaler les incidents significatifs aux autorit\u00e9s comp\u00e9tentes et de se soumettre \u00e0 un contr\u00f4le actif de la part des r\u00e9gulateurs. Le non-respect de ces obligations peut entra\u00eener des sanctions financi\u00e8res \u00e9lev\u00e9es, la suspension d\u2019activit\u00e9s, voire la mise en cause personnelle des dirigeants concern\u00e9s.<br \/>\nCet article revient sur les fondements de la directive NIS 2 et d\u00e9taille les types d\u2019entit\u00e9s concern\u00e9es par son champ d\u2019application. <\/p>\n","protected":false},"author":4,"featured_media":8126,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[279],"tags":[],"ppma_author":[67],"class_list":["post-8960","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity-2","author-jean-albert"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Directive NIS 2 : entit\u00e9s concern\u00e9es et obligations cl\u00e9s<\/title>\n<meta name=\"description\" content=\"La directive NIS 2 red\u00e9finit les obligations de cybers\u00e9curit\u00e9 en Europe. Cet article d\u00e9crypte son champ d\u2019application, les entit\u00e9s concern\u00e9es (essentielles ou importantes), les secteurs vis\u00e9s, et les responsabilit\u00e9s impos\u00e9es aux acteurs critiques au sein de l\u2019UE et au-del\u00e0.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Directive NIS 2 : entit\u00e9s concern\u00e9es et obligations cl\u00e9s\" \/>\n<meta property=\"og:description\" content=\"La directive NIS 2 red\u00e9finit les obligations de cybers\u00e9curit\u00e9 en Europe. Cet article d\u00e9crypte son champ d\u2019application, les entit\u00e9s concern\u00e9es (essentielles ou importantes), les secteurs vis\u00e9s, et les responsabilit\u00e9s impos\u00e9es aux acteurs critiques au sein de l\u2019UE et au-del\u00e0.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication\" \/>\n<meta property=\"og:site_name\" content=\"Vaultinum\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-07T00:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-21T15:47:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-87-4-1.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Jean Albert\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"alexis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication#article\",\"isPartOf\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication\"},\"author\":{\"name\":\"Jean Albert\",\"@id\":\"\"},\"headline\":\"Comprendre la directive NIS2 : d\u00e9finition et champ d\u2019application\",\"datePublished\":\"2025-02-07T00:00:00+00:00\",\"dateModified\":\"2026-04-21T15:47:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication\"},\"wordCount\":2682,\"publisher\":{\"@id\":\"https:\/\/vaultinum.com\/fr#organization\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication#primaryimage\"},\"thumbnailUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-87-4-1.webp\",\"articleSection\":[\"Cybers\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\/\/vaultinum.com\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication\",\"url\":\"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication\",\"name\":\"Directive NIS 2 : entit\u00e9s concern\u00e9es et obligations cl\u00e9s\",\"isPartOf\":{\"@id\":\"https:\/\/vaultinum.com\/fr#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication#primaryimage\"},\"thumbnailUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-87-4-1.webp\",\"datePublished\":\"2025-02-07T00:00:00+00:00\",\"dateModified\":\"2026-04-21T15:47:40+00:00\",\"description\":\"La directive NIS 2 red\u00e9finit les obligations de cybers\u00e9curit\u00e9 en Europe. Cet article d\u00e9crypte son champ d\u2019application, les entit\u00e9s concern\u00e9es (essentielles ou importantes), les secteurs vis\u00e9s, et les responsabilit\u00e9s impos\u00e9es aux acteurs critiques au sein de l\u2019UE et au-del\u00e0.\",\"breadcrumb\":{\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication#primaryimage\",\"url\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-87-4-1.webp\",\"contentUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-87-4-1.webp\",\"width\":1200,\"height\":600,\"caption\":\"Understanding the NIS2 Directive: definition and scope\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Vaultinum\",\"item\":\"https:\/\/vaultinum.com\/fr\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Comprendre la directive NIS2 : d\u00e9finition et champ d\u2019application\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vaultinum.com\/fr#website\",\"url\":\"https:\/\/vaultinum.com\/fr\",\"name\":\"Vaultinum\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/vaultinum.com\/fr#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/vaultinum.com\/fr?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/vaultinum.com\/fr#organization\",\"name\":\"Vaultinum\",\"url\":\"https:\/\/vaultinum.com\/fr\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/vaultinum.com\/fr#\/schema\/logo\/image\/\",\"url\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg\",\"contentUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg\",\"width\":247,\"height\":75,\"caption\":\"Vaultinum\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/fr#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/vaultinum\/\",\"https:\/\/www.youtube.com\/@vaultinum_official\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/vaultinum.com\/fr#\/schema\/person\/02b6c488b368a323db6a7a3d5310f0b5\",\"name\":\"alexis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/vaultinum.com\/fr#\/schema\/person\/image\/f8aaa1cb5ef138f74c08c314eff710e7\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g\",\"caption\":\"alexis\"},\"description\":\"BKO\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Directive NIS 2 : entit\u00e9s concern\u00e9es et obligations cl\u00e9s","description":"La directive NIS 2 red\u00e9finit les obligations de cybers\u00e9curit\u00e9 en Europe. Cet article d\u00e9crypte son champ d\u2019application, les entit\u00e9s concern\u00e9es (essentielles ou importantes), les secteurs vis\u00e9s, et les responsabilit\u00e9s impos\u00e9es aux acteurs critiques au sein de l\u2019UE et au-del\u00e0.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication","og_locale":"fr_FR","og_type":"article","og_title":"Directive NIS 2 : entit\u00e9s concern\u00e9es et obligations cl\u00e9s","og_description":"La directive NIS 2 red\u00e9finit les obligations de cybers\u00e9curit\u00e9 en Europe. Cet article d\u00e9crypte son champ d\u2019application, les entit\u00e9s concern\u00e9es (essentielles ou importantes), les secteurs vis\u00e9s, et les responsabilit\u00e9s impos\u00e9es aux acteurs critiques au sein de l\u2019UE et au-del\u00e0.","og_url":"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication","og_site_name":"Vaultinum","article_published_time":"2025-02-07T00:00:00+00:00","article_modified_time":"2026-04-21T15:47:40+00:00","og_image":[{"width":1200,"height":600,"url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-87-4-1.webp","type":"image\/webp"}],"author":"Jean Albert","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"alexis","Dur\u00e9e de lecture estim\u00e9e":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication#article","isPartOf":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication"},"author":{"name":"Jean Albert","@id":""},"headline":"Comprendre la directive NIS2 : d\u00e9finition et champ d\u2019application","datePublished":"2025-02-07T00:00:00+00:00","dateModified":"2026-04-21T15:47:40+00:00","mainEntityOfPage":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication"},"wordCount":2682,"publisher":{"@id":"https:\/\/vaultinum.com\/fr#organization"},"image":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication#primaryimage"},"thumbnailUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-87-4-1.webp","articleSection":["Cybers\u00e9curit\u00e9"],"inLanguage":"fr-FR","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/vaultinum.com\/#organization"}},{"@type":"WebPage","@id":"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication","url":"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication","name":"Directive NIS 2 : entit\u00e9s concern\u00e9es et obligations cl\u00e9s","isPartOf":{"@id":"https:\/\/vaultinum.com\/fr#website"},"primaryImageOfPage":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication#primaryimage"},"image":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication#primaryimage"},"thumbnailUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-87-4-1.webp","datePublished":"2025-02-07T00:00:00+00:00","dateModified":"2026-04-21T15:47:40+00:00","description":"La directive NIS 2 red\u00e9finit les obligations de cybers\u00e9curit\u00e9 en Europe. Cet article d\u00e9crypte son champ d\u2019application, les entit\u00e9s concern\u00e9es (essentielles ou importantes), les secteurs vis\u00e9s, et les responsabilit\u00e9s impos\u00e9es aux acteurs critiques au sein de l\u2019UE et au-del\u00e0.","breadcrumb":{"@id":"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication#primaryimage","url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-87-4-1.webp","contentUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-87-4-1.webp","width":1200,"height":600,"caption":"Understanding the NIS2 Directive: definition and scope"},{"@type":"BreadcrumbList","@id":"https:\/\/vaultinum.com\/fr\/blog\/directive-nis2-definition-champ-dapplication#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Vaultinum","item":"https:\/\/vaultinum.com\/fr"},{"@type":"ListItem","position":2,"name":"Comprendre la directive NIS2 : d\u00e9finition et champ d\u2019application"}]},{"@type":"WebSite","@id":"https:\/\/vaultinum.com\/fr#website","url":"https:\/\/vaultinum.com\/fr","name":"Vaultinum","description":"","publisher":{"@id":"https:\/\/vaultinum.com\/fr#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/vaultinum.com\/fr?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/vaultinum.com\/fr#organization","name":"Vaultinum","url":"https:\/\/vaultinum.com\/fr","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/vaultinum.com\/fr#\/schema\/logo\/image\/","url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg","contentUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg","width":247,"height":75,"caption":"Vaultinum"},"image":{"@id":"https:\/\/vaultinum.com\/fr#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/vaultinum\/","https:\/\/www.youtube.com\/@vaultinum_official"]},{"@type":"Person","@id":"https:\/\/vaultinum.com\/fr#\/schema\/person\/02b6c488b368a323db6a7a3d5310f0b5","name":"alexis","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/vaultinum.com\/fr#\/schema\/person\/image\/f8aaa1cb5ef138f74c08c314eff710e7","url":"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g","caption":"alexis"},"description":"BKO"}]}},"modified_by":"Marwen Bouzaien","authors":[{"term_id":67,"user_id":0,"is_guest":1,"slug":"jean-albert","display_name":"Jean Albert","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","author_category":"1","domaine_dexpertise":"<ul>\r\n \t<li>Propri\u00e9t\u00e9 Intellectuelle<\/li>\r\n \t<li>Droit international<\/li>\r\n<\/ul>","description_complete":"Jean Albert est Chief Legal Officer de Vaultinum. Avocat inscrit au barreau et sp\u00e9cialis\u00e9 en droit international, il apporte une expertise juridique approfondie aux process de tech due diligence de Vaultinum.\r\n\r\nEn tant que pr\u00e9sident des Commissions Strat\u00e9gie et Juridique de Vaultinum, Jean supervise l\u2019\u00e9laboration et la mise en \u0153uvre des politiques et processus garantissant la solidit\u00e9 juridique et la conformit\u00e9 des m\u00e9thodologies de Vaultinum, notamment en mati\u00e8re de protection des actifs num\u00e9riques. Son travail permet aux investisseurs d\u2019obtenir la clart\u00e9 et l\u2019assurance n\u00e9cessaires lorsqu\u2019ils \u00e9valuent des entreprises \u00e0 forte composante technologique.","first_name":"Jean","last_name":"Albert","user_url":"","job_title":"CLO Vaultinum","linkedin":"","description":"Jean Albert est un avocat inscrit au barreau, sp\u00e9cialis\u00e9 en droit international. Il pr\u00e9side les commissions strat\u00e9gique et juridique de Vaultinum."}],"_links":{"self":[{"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/posts\/8960","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/comments?post=8960"}],"version-history":[{"count":2,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/posts\/8960\/revisions"}],"predecessor-version":[{"id":10555,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/posts\/8960\/revisions\/10555"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/media\/8126"}],"wp:attachment":[{"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/media?parent=8960"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/categories?post=8960"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/tags?post=8960"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/vaultinum.com\/fr\/wp-json\/wp\/v2\/ppma_author?post=8960"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}