{"id":340318,"date":"2025-06-03T11:43:45","date_gmt":"2025-06-03T18:43:45","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=340318"},"modified":"2025-06-03T12:00:10","modified_gmt":"2025-06-03T19:00:10","slug":"cybersecurite-pilotee-par-lia-avec-palo-alto-networks-et-ibm","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2025\/06\/cybersecurite-pilotee-par-lia-avec-palo-alto-networks-et-ibm\/?lang=fr","title":{"rendered":"Cybers\u00e9curit\u00e9 pilot\u00e9e par l\u2019IA avec Palo Alto Networks et IBM"},"content":{"rendered":"<p><b>Des \u00e9clairages pour prot\u00e9ger votre entreprise\u00a0<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Le monde num\u00e9rique se transforme \u00e0 une vitesse fulgurante et l\u2019intelligence artificielle n\u2019est plus une simple option en cybers\u00e9curit\u00e9\u00a0: c\u2019est un v\u00e9ritable catalyseur. Alors que les entreprises acc\u00e9l\u00e8rent leur transition num\u00e9rique, elles exploitent l\u2019IA pour renforcer leur capacit\u00e9 de d\u00e9cision, adoptent le cloud pour une \u00e9volutivit\u00e9 in\u00e9gal\u00e9e et s\u2019adaptent aux \u00e9volutions sectorielles pour devancer la concurrence.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mais la transformation ne se limite pas \u00e0 la technologie\u00a0: elle red\u00e9finit la mani\u00e8re dont les organisations fonctionnent et cr\u00e9ent de la valeur. Ces progr\u00e8s s\u2019accompagnent toutefois d\u2019une augmentation des risques en termes de cybers\u00e9curit\u00e9. Plus les entreprises \u00e9largissent leur empreinte num\u00e9rique, plus elles s\u2019exposent \u00e0 des vuln\u00e9rabilit\u00e9s potentielles.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dans le m\u00eame temps, les environnements de s\u00e9curit\u00e9 deviennent de plus en plus complexes. <\/span><span style=\"font-weight: 400;\">En France, les organisations utilisent en moyenne 82\u00a0outils de s\u00e9curit\u00e9 et collaborent avec plus de 30\u00a0fournisseurs \u2014 un \u00e9cosyst\u00e8me fragment\u00e9, difficile \u00e0 g\u00e9rer. Pr\u00e8s de 60\u00a0% d\u2019entre elles consid\u00e8rent cette complexit\u00e9 comme le principal obstacle \u00e0 une s\u00e9curit\u00e9 efficace. <\/span><span style=\"font-weight: 400;\">Pour y rem\u00e9dier, beaucoup se tournent vers la plateformisation, strat\u00e9gie qui consiste \u00e0 regrouper les fonctionnalit\u00e9s au sein de plateformes unifi\u00e9es afin de simplifier les op\u00e9rations, de renforcer le contr\u00f4le et d\u2019obtenir de meilleurs r\u00e9sultats.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pour faire face \u00e0 cette \u00e9volution des d\u00e9fis, les entreprises ont besoin d\u2019op\u00e9rations de s\u00e9curit\u00e9 de nouvelle g\u00e9n\u00e9ration capables de suivre le rythme d\u2019un avenir domin\u00e9 par l\u2019IA. Dans cette optique, Palo Alto Networks et IBM ont r\u00e9uni les meilleurs experts du secteur pour partager leurs points de vue sur cette transformation majeure.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Anim\u00e9e par Dan Nutburn, responsable du partenariat IBM chez Palo Alto Networks, cette s\u00e9rie de vid\u00e9os passionnantes explore la mani\u00e8re dont des op\u00e9rations de s\u00e9curit\u00e9 de pointe peuvent aider les entreprises \u00e0 prosp\u00e9rer \u00e0 l\u2019\u00e8re de l\u2019IA. Voici les points cl\u00e9s\u00a0:\u00a0<\/span><\/p>\n<h2><b>Partie\u00a01\u00a0: Un partenariat strat\u00e9gique pour une s\u00e9curit\u00e9 transformationnelle<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Ce premier \u00e9pisode de notre s\u00e9rie met en lumi\u00e8re la fa\u00e7on dont la collaboration entre Palo Alto Networks et IBM red\u00e9finit la cybers\u00e9curit\u00e9.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Duncan Greenwood, Vice-Pr\u00e9sident NGS Sales pour l\u2019EMEA et l\u2019Am\u00e9rique latine chez Palo Alto Networks, ouvre la discussion en soulignant le caract\u00e8re transformationnel de ce partenariat\u00a0:\u00a0<\/span><\/p>\n<blockquote><p><span style=\"font-weight: 400;\">Notre partenariat avec IBM et Palo Alto Networks va au-del\u00e0 de l\u2019innovation : il repr\u00e9sente un changement de paradigme pour la cybers\u00e9curit\u00e9. Ce n\u2019est pas juste une \u00e9tape de plus, c\u2019est la transformation dont le secteur a urgemment besoin.<\/span><\/p><\/blockquote>\n<p><span style=\"font-weight: 400;\">Shlomi Kramer, EMEA Sales Lead chez IBM Cybersecurity Services, souligne \u00e0 quel point l\u2019IA peut transformer en profondeur le paysage de la cybers\u00e9curit\u00e9 et pourquoi les bons partenariats sont aujourd\u2019hui plus essentiels que jamais.\u00a0<\/span><\/p>\n<blockquote><p><span style=\"font-weight: 400;\">Nous permettons aux entreprises d\u2019\u00eatre proactives, et non simplement r\u00e9actives, face \u00e0 des menaces toujours plus intelligentes. Ce partenariat redonne le pouvoir aux d\u00e9fenseurs, l\u00e0 o\u00f9 il doit \u00eatre.<\/span><\/p><\/blockquote>\n<p><span style=\"font-weight: 400;\">Tim Van den Heede, Vice-President Global Services chez IBM Cybersecurity Services, insiste sur la valeur strat\u00e9gique des solutions de s\u00e9curit\u00e9 int\u00e9gr\u00e9es\u00a0:\u00a0<\/span><\/p>\n<blockquote><p><span style=\"font-weight: 400;\">Les dirigeants d\u2019aujourd\u2019hui exigent une s\u00e9curit\u00e9 qui s\u2019aligne avec les objectifs num\u00e9riques et apporte une r\u00e9elle valeur. Nous passons des outils isol\u00e9s \u00e0 une strat\u00e9gie int\u00e9gr\u00e9e et pr\u00eate pour l\u2019avenir, avec un impact tangible sur les r\u00e9sultats.<\/span><\/p><\/blockquote>\n<p><div class=\"styleIt\" style=\"width:560px;height:315px;\"><lite-youtube videoid=\"go-TlsvhTl4\" ><\/lite-youtube><\/div><\/p>\n<h2><b>Partie\u00a02\u00a0: S\u2019adapter \u00e0 l\u2019\u00e9volution des menaces<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Dans ce deuxi\u00e8me \u00e9pisode, la discussion porte sur l\u2019\u00e9volution constante du paysage des menaces.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Shlomi Kramer<\/span><span style=\"font-weight: 400;\"> souligne d\u2019embl\u00e9e la dualit\u00e9 de l\u2019IA, \u00e0 la fois vecteur de s\u00e9curit\u00e9 et source potentielle de menaces\u00a0: \u00ab\u00a0L\u2019IA rend les cyberattaques plus simples et moins co\u00fbteuses que jamais, y compris sur les cha\u00eenes d\u2019approvisionnement.\u00a0\u00bb\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Duncan Greenwood<\/span><span style=\"font-weight: 400;\"> \u00e9largit cette r\u00e9flexion, face au constat que l\u2019IA cr\u00e9e de nouvelles opportunit\u00e9s tant en bien qu\u2019en mal\u00a0:\u00a0<\/span><\/p>\n<blockquote><p><span style=\"font-weight: 400;\">L\u2019IA peut \u00eatre un avantage comp\u00e9titif, mais elle engendre aussi de nouveaux risques. Les dirigeants doivent comprendre et \u00e9quilibrer cet impact double, et nous proposons des solutions pour g\u00e9rer ces deux facettes.\u00a0<\/span><\/p><\/blockquote>\n<p><span style=\"font-weight: 400;\">Shailesh Rao, Pr\u00e9sident de Cortex chez Palo Alto Networks, va plus loin\u00a0:\u00a0<\/span><\/p>\n<blockquote><p><span style=\"font-weight: 400;\">Les entreprises adoptent le cloud \u00e0 toute vitesse. Notre priorit\u00e9 est de simplifier la s\u00e9curit\u00e9 dans les environnements multi-cloud : r\u00e9duire la complexit\u00e9 et permettre une mont\u00e9e en puissance plus rapide et plus s\u00fbre.\u00a0<\/span><\/p><\/blockquote>\n<p><span style=\"font-weight: 400;\">Dans le contexte d\u2019une adoption croissante des strat\u00e9gies multi-cloud, la gestion des risques inter-plateformes devient cruciale. Ce partenariat vise \u00e0 fluidifier ce processus.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tim Van den Heede rappelle une donn\u00e9e percutante\u00a0: \u00ab\u00a0<\/span><a href=\"https:\/\/cybersecurityventures.com\/cybercrime-damage-costs-10-trillion-by-2025\/\" rel=\"nofollow,noopener\" ><span style=\"font-weight: 400;\">L\u2019impact \u00e9conomique annuel de la cybercriminalit\u00e9<\/span><\/a><span style=\"font-weight: 400;\"> d\u00e9passe d\u00e9sormais les 10\u00a0000\u00a0milliards de dollars.\u00a0\u00bb Selon lui, ce chiffre en augmentation met en \u00e9vidence toute l\u2019importance de mettre en place des mesures de cybers\u00e9curit\u00e9 solides pour se prot\u00e9ger de cette menace grandissante.<\/span><\/p>\n<p><div class=\"styleIt\" style=\"width:560px;height:315px;\"><lite-youtube videoid=\"m3WbfEb9W20\" ><\/lite-youtube><\/div><\/p>\n<h2><b>Partie\u00a03\u00a0: Simplifier la s\u00e9curit\u00e9 dans le multi-cloud<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Duncan Greenwood \u00e9voque la pression exerc\u00e9e par le d\u00e9veloppement rapide et agile de la technologie, responsable de nombreuses violations de s\u00e9curit\u00e9 dans le cloud\u00a0: \u00ab\u00a0Le <\/span><a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" rel=\"nofollow,noopener\" ><span style=\"font-weight: 400;\">co\u00fbt moyen d\u2019une violation dans le cloud public s\u2019\u00e9l\u00e8ve <\/span><\/a><span style=\"font-weight: 400;\">\u00e0 4,5\u00a0millions de dollars.<\/span><span style=\"font-weight: 400;\">\u00a0\u00bb Cela met en \u00e9vidence l\u2019impact financier des violations de s\u00e9curit\u00e9 dans le cloud, ainsi que la n\u00e9cessit\u00e9 de mettre en place des mesures de protection efficaces.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Shlomi Kramer<\/span><span style=\"font-weight: 400;\"> explique comment de plus en plus de clients choisissent de simplifier la gestion multi-cloud gr\u00e2ce \u00e0 un mod\u00e8le bas\u00e9 sur la d\u00e9couverte, l\u2019\u00e9valuation et la rem\u00e9diation pour r\u00e9duire les risques \u00e9ventuels\u00a0: \u00ab\u00a0Cette strat\u00e9gie renforce la r\u00e9silience et pr\u00e9pare les organisations \u00e0 affronter un paysage mondial des cyber menaces en constante \u00e9volution.\u00a0\u00bb Cette approche permet \u00e9galement aux entreprises de mieux g\u00e9rer la complexit\u00e9 des environnements multi-cloud et de r\u00e9duire leur exposition aux risques.<\/span><\/p>\n<p><div class=\"styleIt\" style=\"width:560px;height:315px;\"><lite-youtube videoid=\"a6XoxbyMQr8\" ><\/lite-youtube><\/div><\/p>\n<h2><b>Partie\u00a04\u00a0: R\u00e9pondre aux pr\u00e9occupations des clients sur la plateformisation<\/b> <span style=\"font-weight: 400;\">\u00a0<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Duncan Greenwood<\/span><span style=\"font-weight: 400;\"> ouvre la discussion en partageant les principales objections et remarques des clients autour de la plateformisation\u00a0: le dilemme entre solutions \u00ab\u00a0best-of-breed\u00a0\u00bb (le meilleur de diff\u00e9rents fournisseurs) et plateformes unifi\u00e9es, l\u2019\u00e9quilibre entre s\u00e9curit\u00e9 et agilit\u00e9, la peur du verrouillage avec un fournisseur unique ou encore les co\u00fbts associ\u00e9s \u00e0 la plateformisation.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mais la plateformisation permet justement de r\u00e9pondre \u00e0 ces pr\u00e9occupations gr\u00e2ce \u00e0 une approche plus s\u00e9curis\u00e9e et rentable. Selon Rao, l\u2019approche traditionnelle de la cybers\u00e9curit\u00e9, bas\u00e9e sur une multitude de solutions ponctuelles, devient obsol\u00e8te. Palo Alto Networks d\u00e9fend l\u2019id\u00e9e d\u2019une plateforme unique int\u00e9gr\u00e9e exploitant l\u2019apprentissage automatique au sein d\u2019un cadre architectural unifi\u00e9. \u00ab\u00a0Plut\u00f4t que de disperser les \u0153ufs dans quinze paniers fragiles, mieux vaut les placer dans un ou deux bien surveill\u00e9s.\u00a0\u00bb\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tim Van den Heede<\/span><span style=\"font-weight: 400;\"> conclut en soulignant une tendance forte\u00a0: \u00ab\u00a0Trois organisations sur quatre <\/span><a href=\"https:\/\/cybermagazine.com\/articles\/75-of-rganisations-are-pursuing-security-vendor-consolidat\" rel=\"nofollow,noopener\" ><span style=\"font-weight: 400;\">(75\u202f%) envisagent aujourd\u2019hui de consolider leurs fournisseurs de s\u00e9curit\u00e9<\/span><\/a><span style=\"font-weight: 400;\">, contre seulement 29\u00a0% en 2020.\u00a0\u00bb Cette \u00e9volution confirme que les entreprises passent de la r\u00e9flexion \u00e0 l\u2019action. Les strat\u00e9gies complexes, b\u00e2ties sur un patchwork d\u2019outils, nuisent \u00e0 la performance et augmentent les co\u00fbts. \u00ab\u00a0Le partenariat entre Palo Alto Networks et IBM est donc parfaitement synchronis\u00e9 avec ce besoin de transition vers la plateformisation, en alliant technologie, expertise et efficacit\u00e9.\u00a0\u00bb\u00a0<\/span><\/p>\n<p><div class=\"styleIt\" style=\"width:560px;height:315px;\"><lite-youtube videoid=\"6pwHM6s-X4E\" ><\/lite-youtube><\/div><\/p>\n<h2><b>Partie\u00a05\u00a0: L\u2019avenir de l\u2019IA en cybers\u00e9curit\u00e9<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Pour finir, les intervenants analysent l\u2019impact de l\u2019IA sur le paysage de la s\u00e9curit\u00e9, ses implications pour les entreprises et ce \u00e0 quoi s\u2019attendre d\u2019ici 2025 et apr\u00e8s.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Shlomi Kramer souligne les avantages, mais aussi les d\u00e9fis de l\u2019IA en mati\u00e8re de donn\u00e9es et de gouvernance\u00a0: \u00ab\u00a0L\u2019IA transforme totalement le paysage de la s\u00e9curit\u00e9. Nous permettons aux entreprises d\u2019\u00eatre non plus seulement r\u00e9actives, mais proactives face aux menaces intelligentes.\u00a0\u00bb\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Duncan Greenwood<\/span><span style=\"font-weight: 400;\"> aborde les b\u00e9n\u00e9fices de l\u2019IA pour les employ\u00e9s, mais aussi les dangers pos\u00e9s par les cybercriminels qui exploitent eux aussi l\u2019innovation. Soulignant l\u2019approche globale adopt\u00e9e par Palo Alto Networks et IBM, il constate\u00a0:\u00a0<\/span><\/p>\n<blockquote><p><span style=\"font-weight: 400;\">Nous allons au-del\u00e0 de la s\u00e9curit\u00e9 de l\u2019IA \u2013 nous prot\u00e9geons l\u2019ensemble de l\u2019\u00e9cosyst\u00e8me num\u00e9rique, pour garantir des perspectives IA fiables, exploitables et s\u00fbres.\u00a0<\/span><\/p><\/blockquote>\n<p><span style=\"font-weight: 400;\">Cette approche permet non seulement de renforcer la s\u00e9curit\u00e9 gr\u00e2ce \u00e0 l\u2019IA, mais aussi de se pr\u00e9munir contre les vuln\u00e9rabilit\u00e9s potentielles.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Shailesh Rao<\/span><span style=\"font-weight: 400;\"> termine avec une mise en garde\u00a0:\u00a0<\/span><\/p>\n<blockquote><p><span style=\"font-weight: 400;\">L\u2019IA va bouleverser nos vies, bien au-del\u00e0 de la cybers\u00e9curit\u00e9. Ce qu\u2019elle permet de faire, en bien, est inestimable. Mais elle permet aussi de cr\u00e9er des malwares destructeurs en quelques minutes. \u00bb Nous \u00e9voluons dans un monde o\u00f9 l\u2019IA ne se contente pas d\u2019am\u00e9liorer nos vies, mais transforme profond\u00e9ment, et parfois dangereusement, l\u2019exposition de nos syst\u00e8mes du point de vue de la cybers\u00e9curit\u00e9.<\/span><\/p><\/blockquote>\n<p><div class=\"styleIt\" style=\"width:560px;height:315px;\"><lite-youtube videoid=\"s_ygRtUhmKM\" ><\/lite-youtube><\/div><\/p>\n<h2><b>Derni\u00e8re nouveaut\u00e9\u00a0: l\u2019IA autonome en r\u00e9ponse aux menaces de nouvelle g\u00e9n\u00e9ration<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Dans le prolongement de leur partenariat, IBM d\u00e9voile deux innovations aliment\u00e9es par l\u2019IA\u00a0: ATOM (Autonomous Threat Operations Machine, machine de traitement autonome des menaces) et PTI (Predictive Threat Intelligence, intelligence pr\u00e9dictive face aux menaces) \u2013 con\u00e7ues pour r\u00e9volutionner les op\u00e9rations de s\u00e9curit\u00e9.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">ATOM agit comme un op\u00e9rateur num\u00e9rique pilot\u00e9 par l\u2019IA, automatisant la d\u00e9tection des menaces, le tri, l\u2019investigation et m\u00eame la rem\u00e9diation \u2014 lib\u00e9rant ainsi les \u00e9quipes de s\u00e9curit\u00e9 pour qu\u2019elles se concentrent sur les risques critiques. PTI repose sur des mod\u00e8les IA sp\u00e9cifiques aux secteurs d\u2019activit\u00e9 pour anticiper les menaces \u00e9mergentes, non plus uniquement \u00e0 partir d\u2019indicateurs connus, mais \u00e0 partir des comportements \u2013 permettant ainsi de garder une longueur d\u2019avance sur les cybercriminels.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ces technologies marquent une transition vers des op\u00e9rations de s\u00e9curit\u00e9 autonomes et pr\u00e9dictives, aidant les entreprises \u00e0 r\u00e9duire les signaux parasites, acc\u00e9l\u00e9rer les temps de r\u00e9ponse et renforcer la r\u00e9silience dans un environnement de menaces de plus en plus complexe.<\/span><\/p>\n<p><b>Innovation. Int\u00e9gration. Impact. Tout est l\u00e0.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Si vous \u00eates pr\u00eat \u00e0 montrer la voie \u2014 et non plus simplement la suivre \u2014 dans le domaine de la cybers\u00e9curit\u00e9, d\u00e9couvrez comment ces solutions transformatrices peuvent s\u00e9curiser votre entreprise et en fa\u00e7onner l\u2019avenir. Palo Alto Networks et IBM ont r\u00e9uni les plus grands experts du secteur pour vous livrer leurs visions sur une v\u00e9ritable r\u00e9volution lors d\u2019une session en direct depuis le <\/span><b>Cyber Range<\/b><span style=\"font-weight: 400;\">, environnement unique con\u00e7u pour exp\u00e9rimenter la cybers\u00e9curit\u00e9 du futur.<\/span><\/p>\n<p><b>Inscription au Cyber Range \u2013 <\/b><a href=\"https:\/\/register.paloaltonetworks.com\/ibmx-forcecyberrangewithpaloal?utm_source=marketo&amp;utm_medium=email&amp;utm_campaign=%7b%7bcampaign.name%7d%7d\"><b>R\u00e9servez votre place d\u00e8s maintenant<\/b><\/a><span style=\"font-weight: 400;\">En alternative, plongez dans l\u2019int\u00e9gralit\u00e9 de la discussion dans notre s\u00e9rie et d\u00e9couvrez comment une approche proactive et pilot\u00e9e par l\u2019IA transforme durablement les op\u00e9rations de s\u00e9curit\u00e9, pour le mieux.<\/span><b>\u00a0<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des \u00e9clairages pour prot\u00e9ger votre entreprise\u00a0 Le monde num\u00e9rique se transforme \u00e0 une vitesse fulgurante et l\u2019intelligence artificielle n\u2019est plus une simple option en cybers\u00e9curit\u00e9\u00a0: c\u2019est un v\u00e9ritable catalyseur. Alors que les &hellip;<\/p>\n","protected":false},"author":723,"featured_media":333225,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[],"tags":[],"coauthors":[10195],"class_list":["post-340318","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2025\/01\/GettyImages-591478735-edit.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/340318","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/723"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=340318"}],"version-history":[{"count":3,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/340318\/revisions"}],"predecessor-version":[{"id":340321,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/340318\/revisions\/340321"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/333225"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=340318"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=340318"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=340318"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=340318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}