{"id":3341,"date":"2025-01-07T05:04:10","date_gmt":"2025-01-07T04:04:10","guid":{"rendered":"https:\/\/www.datastore-3.com\/netvox-courtier-2\/actualites\/reglementation-dora\/"},"modified":"2025-07-07T15:55:04","modified_gmt":"2025-07-07T13:55:04","slug":"reglementation-dora","status":"publish","type":"post","link":"https:\/\/www.datastore-3.com\/netvox-courtier-2\/actualites\/reglementation-dora\/","title":{"rendered":"R\u00e9glementation DORA : comment pr\u00e9parer votre entreprise \u00e0 cette nouvelle obligation ?"},"content":{"rendered":"<p>La r\u00e9glementation DORA (Digital Operational Resilience Act) entre en application le 17 janvier 2025. L\u2019objectif est simple\u00a0: \u00a0garantir que les entreprises financi\u00e8res et leurs prestataires technologiques soient capables de r\u00e9sister aux cyberattaques et aux interruptions num\u00e9riques. Alors, si votre entreprise est concern\u00e9e, il est temps de se conformer \u00e0 DORA\u00a0! Suivez-nous on vous explique comment faire\u00a0pour respecter cette nouvelle obligation\u00a0!<\/p>\n<p>&nbsp;<\/p>\n<h2>Qu\u2019est-ce que la r\u00e9glementation DORA ?<\/h2>\n<p>DORA est une r\u00e9glementation europ\u00e9enne qui vise \u00e0 prot\u00e9ger le secteur financier contre les risques technologiques. Concr\u00e8tement, les objectifs principaux de DORA sont\u00a0:<\/p>\n<ul>\n<li>Assurer la continuit\u00e9 des services financiers. Autrement dit, garantir que les syst\u00e8mes restent op\u00e9rationnels, m\u00eame en cas de crise.<\/li>\n<li>Renforcer la protection des donn\u00e9es et notamment s\u00e9curiser les informations sensibles des clients, qu\u2019ils soient particuliers ou entreprises.<\/li>\n<li>\u00c9tablir des normes uniformes pour renforcer la collaboration entre les pays membres de l\u2019Union Europ\u00e9enne.<\/li>\n<\/ul>\n<p>Mais voyons en d\u00e9tail quels sont les piliers fondamentaux de la r\u00e9glementation DORA permettant de garantir la s\u00e9curit\u00e9 num\u00e9rique et la continuit\u00e9 des services.<\/p>\n<p>&nbsp;<\/p>\n<h3>Gouvernance des risques TIC (Technologies de l\u2019Information et de la Communication)<\/h3>\n<p>Les risques TIC (Technologies de l\u2019Information et de la Communication) d\u00e9signent les menaces li\u00e9es \u00e0 l\u2019utilisation des syst\u00e8mes num\u00e9riques, des r\u00e9seaux, et des donn\u00e9es dans une organisation. Ils incluent les cyberattaques (ransomware, phishing), les pannes techniques, les erreurs humaines, les failles de s\u00e9curit\u00e9, et les d\u00e9faillances des prestataires tiers.<\/p>\n<p>Ces risques peuvent entra\u00eener des interruptions de services, des vols de donn\u00e9es sensibles, ou des atteintes \u00e0 la confidentialit\u00e9, mettant en p\u00e9ril la continuit\u00e9 des activit\u00e9s et la confiance des clients.<\/p>\n<p>Par cons\u00e9quent, l\u2019entreprise doit \u00e9tablir un plan pour g\u00e9rer les risques li\u00e9s aux technologies. Ce plan doit inclure des r\u00e8gles claires, une \u00e9quipe d\u00e9di\u00e9e et des outils pour surveiller les risques.<\/p>\n<p><em>Exemple : Mettre \u00e0 jour r\u00e9guli\u00e8rement vos syst\u00e8mes pour \u00e9viter les failles de s\u00e9curit\u00e9.<\/em><\/p>\n<p>&nbsp;<\/p>\n<h3>R\u00e9silience op\u00e9rationnelle<\/h3>\n<p>Les entreprises doivent s\u2019assurer que leurs syst\u00e8mes informatiques peuvent continuer \u00e0 fonctionner m\u00eame en cas de probl\u00e8me. Cela passe par des tests r\u00e9guliers pour v\u00e9rifier leur robustesse et la cr\u00e9ation d\u2019un plan de secours en cas de panne.<\/p>\n<p><em>Exemple : Pr\u00e9voir un serveur de secours en cas de panne du principal.<\/em><\/p>\n<p>&nbsp;<\/p>\n<h3>Gestion des prestataires tiers critiques<\/h3>\n<p>Si votre entreprise travaille avec des fournisseurs de technologie, comme un service cloud ou une solution de cybers\u00e9curit\u00e9, vous devez v\u00e9rifier qu\u2019ils respectent aussi les normes de s\u00e9curit\u00e9.<strong><br \/>\n<\/strong><\/p>\n<p><em>Exemple : S\u2019assurer que votre fournisseur de cloud prot\u00e8ge correctement les donn\u00e9es stock\u00e9es.<\/em><\/p>\n<p><em>\u00a0<\/em><\/p>\n<h3>Signalement des incidents<\/h3>\n<p>En cas de probl\u00e8me, comme une cyberattaque, une fuite de donn\u00e9es ou une panne importante, les entreprises doivent signaler les incidents \u00e0 plusieurs parties en fonction de leur nature et de leur impact, \u00e0 savoir\u00a0:<\/p>\n<ul>\n<li><strong>Les autorit\u00e9s comp\u00e9tentes<\/strong>: Les entreprises doivent notifier les incidents significatifs aux r\u00e9gulateurs financiers ou technologiques comp\u00e9tents, comme :\n<ul>\n<li>L\u2019autorit\u00e9 bancaire europ\u00e9enne (EBA) pour les banques et institutions financi\u00e8res.<\/li>\n<li>L\u2019autorit\u00e9 europ\u00e9enne des assurances et des pensions professionnelles (EIOPA) pour les compagnies d\u2019assurance.<\/li>\n<li>Enfin, l\u2019autorit\u00e9 nationale de r\u00e9gulation (par exemple, l\u2019AMF en France pour les march\u00e9s financiers).<\/li>\n<\/ul>\n<\/li>\n<li><strong>Les clients et partenaires concern\u00e9s<\/strong>: si l\u2019incident affecte directement les donn\u00e9es ou les services des clients (particuliers ou entreprises), l\u2019entreprise doit les informer rapidement sur la nature de l\u2019incident, les mesures prises pour r\u00e9soudre le probl\u00e8me et les conseils pour limiter les impacts (exemple : changer un mot de passe).<\/li>\n<li><strong>Les prestataires tiers impliqu\u00e9s\u00a0: <\/strong>Si un incident provient ou affecte un prestataire technologique (cloud, cybers\u00e9curit\u00e9, etc.), il est primordial de les alerter pour contenir l\u2019incident \u00e0 la source et de travailler en collaboration pour r\u00e9soudre le probl\u00e8me.<\/li>\n<\/ul>\n<p><em>Bon \u00e0 savoir : le d\u00e9lai pour signaler un incident d\u00e9pend de sa gravit\u00e9. En g\u00e9n\u00e9ral, le d\u00e9lai est de 24 \u00e0 72 heures apr\u00e8s la d\u00e9tection de l\u2019incident.<\/em><\/p>\n<p>&nbsp;<\/p>\n<h3>Partage d\u2019informations<\/h3>\n<p>Les entreprises doivent collaborer entre elles et partager des informations sur les menaces ou incidents pour aider \u00e0 pr\u00e9venir d\u2019autres attaques similaires.<\/p>\n<p><em>Exemple : Si une m\u00e9thode de piratage est d\u00e9tect\u00e9e, en informer d\u2019autres acteurs pour \u00e9viter qu\u2019ils ne soient touch\u00e9s.<\/em><\/p>\n<p>&nbsp;<\/p>\n<h2>Quelles entreprises sont concern\u00e9es par la r\u00e9glementation DORA ?<\/h2>\n<p>DORA s\u2019applique directement aux entreprises du secteur financier et indirectement \u00e0 leurs partenaires technologiques, \u00e0 savoir :<\/p>\n<ul>\n<li><strong>Banques et institutions de paiement<\/strong> <strong>: <\/strong>pour garantir la fluidit\u00e9 des transactions et la s\u00e9curit\u00e9 des donn\u00e9es financi\u00e8res.<\/li>\n<li><strong>Compagnies d\u2019assurance<\/strong> : pour la gestion des contrats, le traitement des sinistres, et la protection des donn\u00e9es des assur\u00e9s.<\/li>\n<li><strong>Les gestionnaires de fonds et d\u2019actifs<\/strong><strong> : <\/strong>pour s\u00e9curiser les investissements des particuliers et des entreprises.<\/li>\n<li><strong>Les prestataires technologiques <\/strong><strong>: <\/strong>fournisseurs de services cloud, logiciels de gestion, solutions de cybers\u00e9curit\u00e9, et plateformes de traitement des donn\u00e9es<strong>.<\/strong><\/li>\n<\/ul>\n<p>Si votre entreprise collabore avec des acteurs financiers ou d\u00e9pend de prestataires technologiques critiques, vous devez \u00e9galement vous assurer que vos partenaires respectent les exigences de DORA. Par exemple, une PME utilisant des services d\u2019assurance en ligne doit s\u2019assurer que son fournisseur respecte la r\u00e9glementation.<\/p>\n<p><em>Bon \u00e0 savoir\u00a0: Les entreprises conformes \u00e0 DORA effectuent r\u00e9guli\u00e8rement des audits internes et externes pour \u00e9valuer leur r\u00e9silience num\u00e9rique. Elles obtiennent \u00e9galement des certifications reconnues, comme l\u2019ISO 27001 (gestion de la s\u00e9curit\u00e9 de l\u2019information).<\/em><\/p>\n<p>Bien que DORA impose des r\u00e8gles strictes pour renforcer la s\u00e9curit\u00e9 num\u00e9rique, certaines entreprises b\u00e9n\u00e9ficient d\u2019exemptions ou d\u2019un cadre simplifi\u00e9 en fonction de leur taille ou de leurs activit\u00e9s. Voici les principaux cas :<\/p>\n<ul>\n<li>Petites entreprises de gestion de fonds : si une soci\u00e9t\u00e9 g\u00e8re un montant limit\u00e9 d\u2019investissements. Elle peut alors \u00eatre exempt\u00e9e des r\u00e8gles compl\u00e8tes de DORA.<\/li>\n<li>Institutions de retraite \u00e0 petite \u00e9chelle\u00a0: les organismes qui g\u00e8rent des r\u00e9gimes de retraite pour un petit nombre de personnes peuvent ne pas \u00eatre soumis aux exigences compl\u00e8tes.<\/li>\n<li>Petits interm\u00e9diaires d\u2019assurance\u00a0: les courtiers ou agents d\u2019assurance comptant moins de 10 employ\u00e9s et r\u00e9alisant un chiffre d\u2019affaires annuel inf\u00e9rieur \u00e0 2 millions d\u2019euros b\u00e9n\u00e9ficient d\u2019un r\u00e9gime simplifi\u00e9.<\/li>\n<li>Certaines entreprises d\u00e9finies par les r\u00e8gles europ\u00e9ennes sur les march\u00e9s financiers<\/li>\n<\/ul>\n<p>Attention : m\u00eame si elles ne sont pas totalement concern\u00e9es par la r\u00e9glementation DORA, ces entreprises doivent tout de m\u00eame mettre en place des mesures de s\u00e9curit\u00e9 adapt\u00e9es \u00e0 leur activit\u00e9.<\/p>\n<p>En cas de doute, il est conseill\u00e9 de consulter un expert ou de v\u00e9rifier les textes officiels.<\/p>\n<p>&nbsp;<\/p>\n<h2>Comment se mettre en conformit\u00e9 avec DORA ?<\/h2>\n<p>Voici les \u00e9tapes \u00e0 suivre pour \u00eatre conforme \u00e0 la r\u00e9glementation DORA et \u00e9viter les sanctions\u00a0!<\/p>\n<p>&nbsp;<\/p>\n<h3>Analyse approfondie des risques internes<\/h3>\n<p>La premi\u00e8re \u00e9tape consiste \u00e0 analyser vos syst\u00e8mes et vos pratiques pour identifier les vuln\u00e9rabilit\u00e9s, Pour cela vous devez\u00a0:<\/p>\n<ul>\n<li>Cartographier des flux de donn\u00e9es c\u2019est-\u00e0-dire identifier les donn\u00e9es critiques (financi\u00e8res, personnelles, ou strat\u00e9giques) et leur circulation dans vos syst\u00e8mes.<\/li>\n<li>\u00c9valuer les infrastructures comme vos serveurs, r\u00e9seaux, et logiciels pour d\u00e9tecter les failles potentielles.<\/li>\n<li>Prioriser les risques et classer les menaces identifi\u00e9es selon leur impact potentiel sur votre activit\u00e9.<\/li>\n<\/ul>\n<p><em>Exemple : Si une base de donn\u00e9es client est h\u00e9berg\u00e9e sur un serveur externe, assurez-vous que ce serveur est s\u00e9curis\u00e9 et r\u00e9guli\u00e8rement mis \u00e0 jour et conforme aux standards europ\u00e9ens.<\/em><\/p>\n<p>&nbsp;<\/p>\n<h3>D\u00e9veloppez une gouvernance des risques TIC<\/h3>\n<p>Pour r\u00e9pondre aux exigences de DORA, chaque entreprise doit mettre en place une gouvernance claire pour la gestion des risques li\u00e9s aux technologies de l\u2019information. Pour cela vous devez proc\u00e9der ainsi\u00a0:<\/p>\n<ul>\n<li>R\u00e9digez une politique interne d\u00e9crivant les proc\u00e9dures de gestion des risques.<\/li>\n<li>D\u00e9signez un responsable ou une \u00e9quipe d\u00e9di\u00e9e \u00e0 la s\u00e9curit\u00e9 num\u00e9rique.<\/li>\n<li>Int\u00e9grez des outils de surveillance automatis\u00e9e pour d\u00e9tecter les anomalies en temps r\u00e9el.<\/li>\n<\/ul>\n<p><em>Exemple\u00a0: un responsable TIC peut superviser les mises \u00e0 jour de s\u00e9curit\u00e9 et valider l\u2019utilisation de nouvelles technologies au sein de l\u2019entreprise.<\/em><\/p>\n<p>&nbsp;<\/p>\n<h3>Surveillez vos prestataires technologiques<\/h3>\n<p>Les prestataires externes, tels que les fournisseurs de cloud ou de solutions logicielles, jouent un r\u00f4le primordial dans votre conformit\u00e9 \u00e0 DORA.<\/p>\n<p>C\u2019est pourquoi, il est essentiel de v\u00e9rifier qu\u2019ils respectent les normes de s\u00e9curit\u00e9 n\u00e9cessaires en r\u00e9alisant des audits r\u00e9guliers. Vous pouvez aussi int\u00e9grer des clauses sp\u00e9cifiques dans vos contrats, pr\u00e9cisant leurs obligations en cas d\u2019incident.<\/p>\n<p>Ainsi, une surveillance continue de leur performance vous permettra de garantir leur alignement avec vos exigences de s\u00e9curit\u00e9.<\/p>\n<p>&nbsp;<\/p>\n<h3>Renforcez la r\u00e9silience op\u00e9rationnelle<\/h3>\n<p>La r\u00e9silience est au c\u0153ur de la r\u00e9glementation DORA. Cela signifie que vos syst\u00e8mes doivent pouvoir continuer \u00e0 fonctionner, m\u00eame en cas de crise.\u00a0Pour cela, organisez r\u00e9guli\u00e8rement des tests, comme des simulations de cyberattaques ou de pannes, afin d\u2019\u00e9valuer votre capacit\u00e9 de r\u00e9action.<\/p>\n<p>Sans oublier de mettre en place un Plan de Continuit\u00e9 d\u2019Activit\u00e9 (PCA). Ce plan d\u00e9taille les \u00e9tapes \u00e0 suivre pour garantir une reprise rapide des activit\u00e9s apr\u00e8s un incident.<\/p>\n<p><em>Exemple : Un PCA peut inclure un basculement automatique vers un serveur de secours en cas de panne majeure.<\/em><\/p>\n<p>&nbsp;<\/p>\n<h3>Pr\u00e9parez un processus de signalement des incidents<\/h3>\n<p>La r\u00e9glementation DORA impose une gestion rigoureuse des incidents. Chaque entreprise doit centraliser les informations critiques sur ses syst\u00e8mes pour permettre une analyse rapide en cas de probl\u00e8me.<\/p>\n<p>C\u2019est pourquoi, une proc\u00e9dure claire de notification doit \u00eatre mise en place pour informer les autorit\u00e9s comp\u00e9tentes et, si n\u00e9cessaire, vos clients. Cela garantit une r\u00e9ponse rapide et appropri\u00e9e \u00e0 toute perturbation.<\/p>\n<h3><\/h3>\n<h3>Formez les \u00e9quipes<\/h3>\n<p>Les technologies ne suffisent pas pour garantir la conformit\u00e9 : vos collaborateurs jouent un r\u00f4le cl\u00e9\u00a0!<\/p>\n<p>Aussi, organisez des sessions r\u00e9guli\u00e8res de sensibilisation pour les informer des risques et des bonnes pratiques \u00e0 adopter.<\/p>\n<p>Vous pouvez par exemple mettre en place des sc\u00e9narios de crise. Cela vous permet de tester leur r\u00e9activit\u00e9 face \u00e0 des incidents tels qu\u2019une tentative de phishing ou une interruption de service.<\/p>\n<p>&nbsp;<\/p>\n<h2>Pourquoi se conformer \u00e0 DORA est indispensable ?<\/h2>\n<p>Les risques li\u00e9s \u00e0 la non-conformit\u00e9 \u00e0 la r\u00e9glementation DORA sont nombreux et peuvent avoir de lourdes cons\u00e9quences pour une entreprise\u00a0comme :<\/p>\n<ul>\n<li>Amendes : des sanctions financi\u00e8res importantes peuvent \u00eatre impos\u00e9es pour non-respect des obligations.<\/li>\n<li>Perte de confiance : les clients et partenaires pourraient se d\u00e9tourner de votre entreprise.<\/li>\n<li>Cons\u00e9quences op\u00e9rationnelles : une cyberattaque ou une panne mal g\u00e9r\u00e9e peut entra\u00eener des pertes financi\u00e8res et un impact n\u00e9gatif sur votre r\u00e9putation.<\/li>\n<\/ul>\n<p>La mise en conformit\u00e9 avec la r\u00e9glementation DORA est certes un d\u00e9fi. Cependant, elle offre \u00e9galement une opportunit\u00e9 unique de renforcer la r\u00e9silience et la s\u00e9curit\u00e9 de votre entreprise. En suivant ces \u00e9tapes m\u00e9thodiques, vous \u00e9viterez non seulement les sanctions, mais vous renforcerez \u00e9galement la confiance de vos clients et partenaires dans un environnement num\u00e9rique en constante \u00e9volution.<\/p>\n<p>&nbsp;<\/p>\n<p>[vc_row][vc_column][vc_column_text][\/vc_column_text][vc_row_inner][vc_column_inner][sgnx_spacer spacer_size=\u00a0\u00bbsgnx-spacer&#8211;sm\u00a0\u00bb][vc_column_text][\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row]<\/p>\n<p><em><strong>\u00c0 lire aussi :<\/strong><\/em><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Comment devenir micro-entrepreneur ?<\/li>\n<li>Assurance local professionnel : comment choisir ?<\/li>\n<li>Cr\u00e9er votre business plan en 6 \u00e9tapes\u00a0!<\/li>\n<li>Tout savoir sur la protection juridique professionnelle<\/li>\n<li>Quelle assurance est obligatoire ? Laquelle est facultative ?<\/li>\n<li>L\u2019assurance responsabilit\u00e9 civile professionnelle<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La r\u00e9glementation DORA (Digital Operational Resilience Act) entre en application le 17 janvier 2025. L\u2019objectif est simple\u00a0: \u00a0garantir que les entreprises financi\u00e8res et leurs prestataires technologiques soient capables de r\u00e9sister aux cyberattaques et aux interruptions num\u00e9riques. Alors, si votre entreprise est concern\u00e9e, il est temps de se conformer \u00e0 DORA\u00a0! Suivez-nous on vous explique comment [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[21,23],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v16.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>R\u00e9glementation DORA : comment pr\u00e9parer votre entreprise \u00e0 cette nouvelle obligation ? - Netvox - Courtier 2<\/title>\n<meta name=\"description\" content=\"R\u00e9glementation DORA: Comment mettre votre entreprise en conformit\u00e9 ? Prot\u00e9gez vos donn\u00e9es et renforcez la s\u00e9curit\u00e9 face aux cybermenaces.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.netvox-assurances.fr\/communication\/actualites\/reglementation-dora\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"R\u00e9glementation DORA : comment pr\u00e9parer votre entreprise \u00e0 cette nouvelle obligation ? - Netvox - Courtier 2\" \/>\n<meta property=\"og:description\" content=\"R\u00e9glementation DORA: Comment mettre votre entreprise en conformit\u00e9 ? Prot\u00e9gez vos donn\u00e9es et renforcez la s\u00e9curit\u00e9 face aux cybermenaces.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.netvox-assurances.fr\/communication\/actualites\/reglementation-dora\/\" \/>\n<meta property=\"og:site_name\" content=\"Netvox - Courtier 2\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-07T04:04:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-07T13:55:04+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture est.\">\n\t<meta name=\"twitter:data1\" content=\"10 minutes\">\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.datastore-3.com\/netvox-courtier-2\/#website\",\"url\":\"https:\/\/www.datastore-3.com\/netvox-courtier-2\/\",\"name\":\"Netvox - Courtier 2\",\"description\":\"Site courtier : template 2\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/www.datastore-3.com\/netvox-courtier-2\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.netvox-assurances.fr\/communication\/actualites\/reglementation-dora\/#webpage\",\"url\":\"https:\/\/www.netvox-assurances.fr\/communication\/actualites\/reglementation-dora\/\",\"name\":\"R\\u00e9glementation DORA : comment pr\\u00e9parer votre entreprise \\u00e0 cette nouvelle obligation ? - Netvox - Courtier 2\",\"isPartOf\":{\"@id\":\"https:\/\/www.datastore-3.com\/netvox-courtier-2\/#website\"},\"datePublished\":\"2025-01-07T04:04:10+00:00\",\"dateModified\":\"2025-07-07T13:55:04+00:00\",\"author\":{\"@id\":\"\"},\"description\":\"R\\u00e9glementation DORA: Comment mettre votre entreprise en conformit\\u00e9 ? Prot\\u00e9gez vos donn\\u00e9es et renforcez la s\\u00e9curit\\u00e9 face aux cybermenaces.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.netvox-assurances.fr\/communication\/actualites\/reglementation-dora\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.netvox-assurances.fr\/communication\/actualites\/reglementation-dora\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.netvox-assurances.fr\/communication\/actualites\/reglementation-dora\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.datastore-3.com\/netvox-courtier-2\/\",\"url\":\"https:\/\/www.datastore-3.com\/netvox-courtier-2\/\",\"name\":\"home\"}},{\"@type\":\"ListItem\",\"position\":2,\"item\":{\"@id\":\"https:\/\/www.netvox-assurances.fr\/communication\/actualites\/reglementation-dora\/#webpage\"}}]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"https:\/\/www.datastore-3.com\/netvox-courtier-2\/wp-json\/wp\/v2\/posts\/3341"}],"collection":[{"href":"https:\/\/www.datastore-3.com\/netvox-courtier-2\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.datastore-3.com\/netvox-courtier-2\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/www.datastore-3.com\/netvox-courtier-2\/wp-json\/wp\/v2\/comments?post=3341"}],"version-history":[{"count":0,"href":"https:\/\/www.datastore-3.com\/netvox-courtier-2\/wp-json\/wp\/v2\/posts\/3341\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.datastore-3.com\/netvox-courtier-2\/wp-json\/wp\/v2\/media?parent=3341"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.datastore-3.com\/netvox-courtier-2\/wp-json\/wp\/v2\/categories?post=3341"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.datastore-3.com\/netvox-courtier-2\/wp-json\/wp\/v2\/tags?post=3341"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}