{"id":60261,"date":"2024-03-27T13:07:34","date_gmt":"2024-03-27T04:07:34","guid":{"rendered":"https:\/\/monolith.law\/fr\/?p=60261"},"modified":"2024-04-30T11:36:30","modified_gmt":"2024-04-30T02:36:30","slug":"china-data-security-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/fr\/general-corporate\/china-data-security-law","title":{"rendered":"Qu&#8217;est-ce que la loi chinoise sur la s\u00e9curit\u00e9 des donn\u00e9es ? Explication des mesures \u00e0 prendre pour les entreprises japonaises"},"content":{"rendered":"\n<p>La loi chinoise sur la s\u00e9curit\u00e9 des donn\u00e9es est une l\u00e9gislation dans le domaine des donn\u00e9es en Chine, entr\u00e9e en vigueur en septembre 2021 (Reiwa 3). Elle s&#8217;applique \u00e0 tous les traitements de donn\u00e9es effectu\u00e9s sur le territoire chinois, ce qui signifie que les entreprises op\u00e9rant en Chine ou celles pr\u00e9voyant de s&#8217;y implanter doivent r\u00e9viser et potentiellement modifier leurs r\u00e9glementations et politiques de gestion existantes. Cependant, il y a des personnes qui ne comprennent pas bien cette loi ou qui sont incertaines des mesures \u00e0 mettre en \u0153uvre.<\/p>\n\n\n\n<p>C&#8217;est pourquoi cet article propose un aper\u00e7u de la loi chinoise sur la s\u00e9curit\u00e9 des donn\u00e9es, les points cl\u00e9s \u00e0 comprendre, les sanctions encourues, ainsi que les mesures \u00e0 prendre au Japon.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-data-security-law\/#Qu%E2%80%99est-ce_que_la_loi_chinoise_sur_la_securite_des_donnees\" title=\"Qu&#8217;est-ce que la loi chinoise sur la s\u00e9curit\u00e9 des donn\u00e9es ?\">Qu&#8217;est-ce que la loi chinoise sur la s\u00e9curit\u00e9 des donn\u00e9es ?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-data-security-law\/#Comprendre_les_points_cles_de_la_loi_chinoise_sur_la_securite_des_donnees\" title=\"Comprendre les points cl\u00e9s de la loi chinoise sur la s\u00e9curit\u00e9 des donn\u00e9es\">Comprendre les points cl\u00e9s de la loi chinoise sur la s\u00e9curit\u00e9 des donn\u00e9es<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-data-security-law\/#Objets_de_regulation\" title=\"Objets de r\u00e9gulation\">Objets de r\u00e9gulation<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-data-security-law\/#Sur_l%E2%80%99etablissement_de_normes_de_classification_et_de_gradation_des_donnees\" title=\"Sur l&#8217;\u00e9tablissement de normes de classification et de gradation des donn\u00e9es\">Sur l&#8217;\u00e9tablissement de normes de classification et de gradation des donn\u00e9es<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-data-security-law\/#Gestion_de_la_securite_des_donnees\" title=\"Gestion de la s\u00e9curit\u00e9 des donn\u00e9es\">Gestion de la s\u00e9curit\u00e9 des donn\u00e9es<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-data-security-law\/#Reglementation_sur_le_transfert_de_donnees\" title=\"R\u00e9glementation sur le transfert de donn\u00e9es\">R\u00e9glementation sur le transfert de donn\u00e9es<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-data-security-law\/#A_propos_de_l%E2%80%99examen_de_la_securite_nationale\" title=\"\u00c0 propos de l&#8217;examen de la s\u00e9curit\u00e9 nationale\">\u00c0 propos de l&#8217;examen de la s\u00e9curit\u00e9 nationale<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-data-security-law\/#Sanctions_de_la_loi_sur_la_securite_des_donnees\" title=\"Sanctions de la loi sur la s\u00e9curit\u00e9 des donn\u00e9es\">Sanctions de la loi sur la s\u00e9curit\u00e9 des donn\u00e9es<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-data-security-law\/#Mesures_que_les_entreprises_japonaises_doivent_prendre_concernant_la_loi_sur_la_securite_des_donnees\" title=\"Mesures que les entreprises japonaises doivent prendre concernant la loi sur la s\u00e9curit\u00e9 des donn\u00e9es\">Mesures que les entreprises japonaises doivent prendre concernant la loi sur la s\u00e9curit\u00e9 des donn\u00e9es<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-data-security-law\/#Gestion_des_donnees\" title=\"Gestion des donn\u00e9es\">Gestion des donn\u00e9es<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-data-security-law\/#Evaluation_et_rapport_des_risques\" title=\"\u00c9valuation et rapport des risques\">\u00c9valuation et rapport des risques<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-data-security-law\/#Formation_des_employes\" title=\"Formation des employ\u00e9s\">Formation des employ\u00e9s<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-data-security-law\/#Les_caracteristiques_des_trois_lois_chinoises_sur_la_cybersecurite\" title=\"Les caract\u00e9ristiques des trois lois chinoises sur la cybers\u00e9curit\u00e9\">Les caract\u00e9ristiques des trois lois chinoises sur la cybers\u00e9curit\u00e9<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-data-security-law\/#Resume_Une_reponse_rapide_et_attentive_est_necessaire_face_a_la_reglementation_chinoise_sur_les_donnees\" title=\"R\u00e9sum\u00e9 : Une r\u00e9ponse rapide et attentive est n\u00e9cessaire face \u00e0 la r\u00e9glementation chinoise sur les donn\u00e9es\">R\u00e9sum\u00e9 : Une r\u00e9ponse rapide et attentive est n\u00e9cessaire face \u00e0 la r\u00e9glementation chinoise sur les donn\u00e9es<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/fr\/general-corporate\/china-data-security-law\/#Presentation_des_mesures_proposees_par_notre_cabinet\" title=\"Pr\u00e9sentation des mesures propos\u00e9es par notre cabinet\">Pr\u00e9sentation des mesures propos\u00e9es par notre cabinet<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Qu%E2%80%99est-ce_que_la_loi_chinoise_sur_la_securite_des_donnees\"><\/span>Qu&#8217;est-ce que la loi chinoise sur la s\u00e9curit\u00e9 des donn\u00e9es ?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/question.jpg\" alt=\"Question\" class=\"wp-image-63910\" \/><\/figure>\n\n\n\n<p>La loi chinoise sur la s\u00e9curit\u00e9 des donn\u00e9es (\u4e2d\u534e\u4eba\u6c11\u5171\u548c\u56fd\u6570\u636e\u5b89\u5168\u6cd5) est une loi relative \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es en Chine, entr\u00e9e en vigueur en septembre 2021. Elle a \u00e9t\u00e9 promulgu\u00e9e dans le m\u00eame esprit que la loi chinoise sur la cybers\u00e9curit\u00e9, mise en \u0153uvre en juin 2017, pour prot\u00e9ger la s\u00e9curit\u00e9 nationale.<\/p>\n\n\n<p class=\"has-small-font-size\">Loi chinoise sur la cybers\u00e9curit\u00e9 : une loi visant \u00e0 prot\u00e9ger la s\u00e9curit\u00e9 des \u00ab r\u00e9seaux \u00bb en Chine.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Les objectifs de la loi chinoise sur la s\u00e9curit\u00e9 des donn\u00e9es sont \u00e9nonc\u00e9s comme suit (Article 1) :<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item -->\n<li>R\u00e9glementation des activit\u00e9s de traitement des donn\u00e9es<\/li>\n<li>Assurance de la s\u00e9curit\u00e9 des donn\u00e9es<\/li>\n<li>Promotion du d\u00e9veloppement et de l&#8217;utilisation des donn\u00e9es<\/li>\n<li>Protection des droits et int\u00e9r\u00eats l\u00e9gitimes des individus et des organisations<\/li>\n<li>Protection de la souverainet\u00e9, de la s\u00e9curit\u00e9 et des int\u00e9r\u00eats de d\u00e9veloppement du pays<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Alors que la loi chinoise sur la cybers\u00e9curit\u00e9 r\u00e9glementait les donn\u00e9es \u00e9lectroniques, la loi chinoise sur la s\u00e9curit\u00e9 des donn\u00e9es se caract\u00e9rise par le fait qu&#8217;elle r\u00e9glemente \u00e9galement les donn\u00e9es non \u00e9lectroniques, telles que les documents papier (Article 3). La loi chinoise sur la s\u00e9curit\u00e9 des donn\u00e9es \u00e9tablit des dispositions concernant la classification des donn\u00e9es, la mise en place d&#8217;un syst\u00e8me de certification de s\u00e9curit\u00e9 des donn\u00e9es et les obligations de protection de la s\u00e9curit\u00e9 des donn\u00e9es.<!-- \/wp:paragraph --><!-- wp:heading --><\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Comprendre_les_points_cles_de_la_loi_chinoise_sur_la_securite_des_donnees\"><\/span>Comprendre les points cl\u00e9s de la loi chinoise sur la s\u00e9curit\u00e9 des donn\u00e9es<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:image {\"id\":63912,\"sizeSlug\":\"full\",\"linkDestination\":\"none\"} --><\/p>\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" class=\"wp-image-63912\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/point.jpg\" alt=\"Points cl\u00e9s\" \/><\/figure>\n<p><!-- \/wp:image --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>La loi chinoise sur la s\u00e9curit\u00e9 des donn\u00e9es comporte de nombreuses dispositions qui peuvent \u00eatre difficiles \u00e0 saisir. Dans cet article, nous allons d\u00e9tailler les cinq points cl\u00e9s suivants concernant le contenu de la loi sur la s\u00e9curit\u00e9 des donn\u00e9es.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item -->\n<li>Les entit\u00e9s r\u00e9glement\u00e9es<\/li>\n<li>L&#8217;\u00e9tablissement de normes pour la classification et la gradation des donn\u00e9es<\/li>\n<li>La gestion de la s\u00e9curit\u00e9 des donn\u00e9es<\/li>\n<li>La r\u00e9glementation du transfert des donn\u00e9es<\/li>\n<li>L&#8217;examen de la s\u00e9curit\u00e9 nationale<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Objets_de_regulation\"><\/span>Objets de r\u00e9gulation<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Toutes les &#8220;op\u00e9rations de traitement de donn\u00e9es&#8221; effectu\u00e9es en Chine sont r\u00e9gul\u00e9es par la loi. M\u00eame lorsque ces activit\u00e9s de traitement de donn\u00e9es ont lieu en dehors de la Chine, elles sont soumises \u00e0 la r\u00e9glementation si elles portent atteinte \u00e0 la s\u00e9curit\u00e9 nationale chinoise, \u00e0 l&#8217;int\u00e9r\u00eat public ou aux int\u00e9r\u00eats des citoyens et des organisations.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Le terme &#8220;donn\u00e9es&#8221; fait r\u00e9f\u00e9rence \u00e0 l&#8217;enregistrement d&#8217;informations par des moyens \u00e9lectroniques ou autres, et il est important de noter que cela inclut \u00e9galement les documents papier. Le &#8220;traitement de donn\u00e9es&#8221; comprend la collecte, le stockage, l&#8217;utilisation, le traitement, la transmission, la fourniture et la divulgation de donn\u00e9es. Les individus ou entit\u00e9s qui effectuent ces actions sont d\u00e9sign\u00e9s comme &#8220;op\u00e9rateurs de traitement de donn\u00e9es&#8221;.<!-- \/wp:paragraph --><!-- wp:heading {\"level\":3} --><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sur_l%E2%80%99etablissement_de_normes_de_classification_et_de_gradation_des_donnees\"><\/span>Sur l&#8217;\u00e9tablissement de normes de classification et de gradation des donn\u00e9es<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Les responsables du traitement des donn\u00e9es doivent assurer la s\u00e9curit\u00e9 des donn\u00e9es en se basant sur un syst\u00e8me de protection par niveaux. Ce syst\u00e8me est une \u00e9valuation officielle de la gestion de la s\u00e9curit\u00e9 du r\u00e9seau, et les mesures \u00e0 prendre varient selon le niveau. De plus, il est n\u00e9cessaire de classer les donn\u00e9es en fonction de l&#8217;ampleur des dommages caus\u00e9s \u00e0 la s\u00e9curit\u00e9 nationale, \u00e0 l&#8217;int\u00e9r\u00eat public, ainsi qu&#8217;aux individus ou organisations, en cas de destruction ou de fuite de donn\u00e9es.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>La classification est divis\u00e9e en trois cat\u00e9gories : \u00ab donn\u00e9es g\u00e9n\u00e9rales \u00bb, \u00ab donn\u00e9es importantes \u00bb et \u00ab donn\u00e9es centrales \u00bb. Selon le \u00ab R\u00e8glement sur la s\u00e9curit\u00e9 des donn\u00e9es r\u00e9seau (projet soumis \u00e0 consultation) \u00bb, les donn\u00e9es importantes sont d\u00e9finies comme des donn\u00e9es dont la falsification, la destruction, la fuite, l&#8217;acquisition ou l&#8217;utilisation ill\u00e9gales pourraient nuire \u00e0 la s\u00e9curit\u00e9 nationale ou \u00e0 l&#8217;int\u00e9r\u00eat public. Les donn\u00e9es centrales concernent les donn\u00e9es li\u00e9es \u00e0 la s\u00e9curit\u00e9 nationale, aux infrastructures vitales de l&#8217;\u00e9conomie nationale, aux besoins essentiels de la vie des citoyens et aux principaux int\u00e9r\u00eats publics (Article 21).<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Au moment de la r\u00e9daction, aucun inventaire sp\u00e9cifique pour les donn\u00e9es importantes ou centrales n&#8217;a \u00e9t\u00e9 publi\u00e9. Il est donc conseill\u00e9 de classer les donn\u00e9es que vous traitez en vous r\u00e9f\u00e9rant aux exemples de donn\u00e9es importantes mentionn\u00e9s dans le \u00ab R\u00e8glement sur la s\u00e9curit\u00e9 des donn\u00e9es r\u00e9seau (projet soumis \u00e0 consultation) \u00bb. Il est \u00e9galement crucial de surveiller les inventaires publi\u00e9s par les autorit\u00e9s comp\u00e9tentes.<!-- \/wp:paragraph --><!-- wp:heading {\"level\":3} --><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Gestion_de_la_securite_des_donnees\"><\/span>Gestion de la s\u00e9curit\u00e9 des donn\u00e9es<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Les responsabilit\u00e9s requises d&#8217;un processeur de donn\u00e9es incluent les \u00e9l\u00e9ments suivants :<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item -->\n<li>Mise en \u0153uvre de l&#8217;\u00e9ducation et de la formation \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es<\/li>\n<li>Respect des obligations de protection de la s\u00e9curit\u00e9 des donn\u00e9es bas\u00e9es sur le syst\u00e8me de protection par niveaux<\/li>\n<li>Ex\u00e9cution continue de la surveillance des risques<\/li>\n<li>\u00c9tablissement d&#8217;un syst\u00e8me de gestion de la s\u00e9curit\u00e9 \u00e0 travers le cycle de vie complet des donn\u00e9es<\/li>\n<li>Mise en place d&#8217;un responsable<\/li>\n<li>Mesures techniques<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>En principe, cela ressemble aux exigences d&#8217;un \u00ab Syst\u00e8me de Gestion de la S\u00e9curit\u00e9 de l&#8217;Information (SGSI) \u00bb, mais il est essentiel de pr\u00eater attention \u00e0 la mise en place de mesures de gestion adapt\u00e9es \u00e0 la classification des donn\u00e9es.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>En cas d&#8217;incident, il faut prendre des mesures imm\u00e9diates et rapporter la situation aux utilisateurs ainsi qu&#8217;aux autorit\u00e9s comp\u00e9tentes. De plus, lors du traitement de donn\u00e9es importantes, il est n\u00e9cessaire d&#8217;effectuer r\u00e9guli\u00e8rement des \u00e9valuations des risques et de soumettre des rapports d&#8217;\u00e9valuation des risques aux d\u00e9partements comp\u00e9tents.<!-- \/wp:paragraph --><!-- wp:heading {\"level\":3} --><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Reglementation_sur_le_transfert_de_donnees\"><\/span>R\u00e9glementation sur le transfert de donn\u00e9es<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Le transfert de donn\u00e9es est r\u00e9glement\u00e9 en cas de donn\u00e9es importantes. Il est indiqu\u00e9 que les op\u00e9rateurs d&#8217;infrastructures d&#8217;information critiques, qui acqui\u00e8rent ou g\u00e9n\u00e8rent des donn\u00e9es importantes dans le cadre de leurs activit\u00e9s en Chine, doivent se conformer aux dispositions de la loi sur la cybers\u00e9curit\u00e9 lorsqu&#8217;ils transf\u00e8rent ces donn\u00e9es \u00e0 l&#8217;\u00e9tranger.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph {\"fontSize\":\"small\"} --><\/p>\n<p class=\"has-small-font-size\">Infrastructures d&#8217;information critiques : op\u00e9rateurs de syst\u00e8mes dont les dommages pourraient menacer la s\u00e9curit\u00e9 nationale dans des domaines susceptibles d&#8217;affecter gravement la s\u00e9curit\u00e9 nationale, la vie des citoyens ou l&#8217;int\u00e9r\u00eat public en cas de d\u00e9faillance ou de fuite de donn\u00e9es, tels que l&#8217;\u00e9nergie, les transports, la finance, les services publics, etc.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Si le processeur de donn\u00e9es n&#8217;est pas un op\u00e9rateur d&#8217;infrastructures d&#8217;information critiques, il doit se soumettre \u00e0 une \u00e9valuation de s\u00e9curit\u00e9 par les autorit\u00e9s conform\u00e9ment \u00e0 la &#8216;M\u00e9thode d&#8217;\u00e9valuation de la s\u00e9curit\u00e9 du transfert de donn\u00e9es \u00e0 l&#8217;\u00e9tranger&#8217; et r\u00e9ussir cette \u00e9valuation avant de proc\u00e9der au transfert.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Selon le &#8216;R\u00e8glement sur la gestion de la s\u00e9curit\u00e9 des donn\u00e9es r\u00e9seau (projet de consultation)&#8217;, m\u00eame pour le transfert de donn\u00e9es non critiques \u00e0 l&#8217;\u00e9tranger, une \u00e9valuation de s\u00e9curit\u00e9 par les autorit\u00e9s est requise et doit \u00eatre r\u00e9ussie dans les cas suivants :<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item -->\n<li>Si les donn\u00e9es transf\u00e9r\u00e9es \u00e0 l&#8217;\u00e9tranger contiennent des donn\u00e9es importantes<\/li>\n<li>Si un op\u00e9rateur d&#8217;infrastructures d&#8217;information critiques ou un processeur de donn\u00e9es traitant les informations personnelles de plus d&#8217;un million de personnes fournit des informations personnelles \u00e0 l&#8217;\u00e9tranger<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>De plus, les obligations de ceux qui transf\u00e8rent des donn\u00e9es \u00e0 l&#8217;\u00e9tranger incluent les \u00e9l\u00e9ments suivants :<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list --><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul><!-- wp:list-item -->\n<li>Ne pas fournir d&#8217;informations personnelles \u00e0 l&#8217;\u00e9tranger au-del\u00e0 des objectifs, de la port\u00e9e, des m\u00e9thodes, des types et de la taille des donn\u00e9es sp\u00e9cifi\u00e9s dans le rapport d&#8217;\u00e9valuation de l&#8217;impact sur la protection des informations personnelles soumis au d\u00e9partement d&#8217;information r\u00e9seau<\/li>\n<li>Ne pas fournir d&#8217;informations personnelles et de donn\u00e9es importantes \u00e0 l&#8217;\u00e9tranger au-del\u00e0 des objectifs, de la port\u00e9e, des types et de la taille des donn\u00e9es sp\u00e9cifi\u00e9s par l&#8217;\u00e9valuation de s\u00e9curit\u00e9 du d\u00e9partement d&#8217;information r\u00e9seau<\/li>\n<li>Accepter et traiter les plaintes des utilisateurs concernant l&#8217;exportation de donn\u00e9es<\/li>\n<li>Conserver les enregistrements de logs pertinents et les enregistrements d&#8217;autorisation d&#8217;exportation de donn\u00e9es pendant plus de trois ans<\/li>\n<li>Si l&#8217;exportation de donn\u00e9es cause un pr\u00e9judice aux droits et int\u00e9r\u00eats l\u00e9gitimes des individus, des organisations ou de l&#8217;int\u00e9r\u00eat public, le processeur de donn\u00e9es est responsable en vertu de la loi<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- \/wp:list --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>En cas de transfert de donn\u00e9es \u00e0 l&#8217;\u00e9tranger, il est \u00e9galement obligatoire de cr\u00e9er un rapport de s\u00e9curit\u00e9 sur l&#8217;exportation de donn\u00e9es et de le signaler au d\u00e9partement d&#8217;information r\u00e9seau du district.<!-- \/wp:paragraph --><!-- wp:heading {\"level\":3} --><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"A_propos_de_l%E2%80%99examen_de_la_securite_nationale\"><\/span>\u00c0 propos de l&#8217;examen de la s\u00e9curit\u00e9 nationale<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Il est important de noter que si le gouvernement chinois juge que les activit\u00e9s de traitement de donn\u00e9es portent atteinte \u00e0 la s\u00e9curit\u00e9 nationale de la Chine, un examen de la s\u00e9curit\u00e9 nationale sera effectu\u00e9. Les r\u00e9sultats de cet examen de la s\u00e9curit\u00e9 nationale sont d\u00e9finitifs et ne peuvent \u00eatre contest\u00e9s par des recours administratifs ou des actions en justice.<!-- \/wp:paragraph --><!-- wp:heading --><\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sanctions_de_la_loi_sur_la_securite_des_donnees\"><\/span>Sanctions de la loi sur la s\u00e9curit\u00e9 des donn\u00e9es<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:image {\"id\":63913,\"sizeSlug\":\"full\",\"linkDestination\":\"none\"} --><\/p>\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" class=\"wp-image-63913\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/yellowcard.jpg\" alt=\"Homme avertissant\" \/><\/figure>\n<p><!-- \/wp:image --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>En cas de violation de la loi sur la s\u00e9curit\u00e9 des donn\u00e9es, l&#8217;entreprise peut se voir imposer des mesures correctives et des avertissements, des amendes, la suspension des activit\u00e9s pour mise en conformit\u00e9, l&#8217;arr\u00eat des op\u00e9rations li\u00e9es, ou encore l&#8217;annulation de la licence d&#8217;exploitation.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Par exemple, si une entreprise ne respecte pas les obligations stipul\u00e9es aux articles 27, 29 et 30 de la loi chinoise sur la s\u00e9curit\u00e9 des donn\u00e9es, des ordres de correction et des avertissements peuvent \u00eatre \u00e9mis. De plus, des amendes allant de 50 000 \u00e0 500 000 yuans peuvent \u00eatre inflig\u00e9es aux responsables directs et \u00e0 d&#8217;autres personnes ayant une responsabilit\u00e9 directe.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Il est important de noter que, en cas de violation de la loi sur la s\u00e9curit\u00e9 des donn\u00e9es, non seulement la personne morale, mais aussi les responsables directs et les autres employ\u00e9s ayant une responsabilit\u00e9 directe peuvent \u00eatre sujets \u00e0 des sanctions. Les cons\u00e9quences d&#8217;une telle violation peuvent avoir un impact significatif sur l&#8217;ensemble de l&#8217;organisation, ce qui souligne la n\u00e9cessit\u00e9 de prendre des mesures pr\u00e9ventives pour se conformer \u00e0 la loi.<!-- \/wp:paragraph --><!-- wp:heading --><\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mesures_que_les_entreprises_japonaises_doivent_prendre_concernant_la_loi_sur_la_securite_des_donnees\"><\/span>Mesures que les entreprises japonaises doivent prendre concernant la loi sur la s\u00e9curit\u00e9 des donn\u00e9es<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:image {\"id\":63914,\"sizeSlug\":\"full\",\"linkDestination\":\"none\"} --><\/p>\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" class=\"wp-image-63914\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/man-guiding.jpg\" alt=\"Homme guidant\" \/><\/figure>\n<p><!-- \/wp:image --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>La loi sur la s\u00e9curit\u00e9 des donn\u00e9es s&#8217;applique \u00e0 tous les traitements de donn\u00e9es effectu\u00e9s en Chine, ce qui signifie que de nombreuses entreprises japonaises doivent s&#8217;y conformer. Nous allons d\u00e9tailler ici les mesures que les entreprises japonaises doivent prendre en r\u00e9ponse \u00e0 la loi sur la s\u00e9curit\u00e9 des donn\u00e9es.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:heading {\"level\":3} --><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Gestion_des_donnees\"><\/span>Gestion des donn\u00e9es<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Tout d&#8217;abord, il est n\u00e9cessaire de revoir la gestion des donn\u00e9es. Il faut clarifier quelles donn\u00e9es sont g\u00e9n\u00e9r\u00e9es, stock\u00e9es et supprim\u00e9es au sein de l&#8217;entreprise, et comprendre la situation actuelle de la manipulation des donn\u00e9es. Il est \u00e9galement important de pr\u00e9voir \u00e0 l&#8217;avance, gr\u00e2ce \u00e0 la cartographie des donn\u00e9es, la classification des donn\u00e9es, leur transfert hors de Chine et les mesures de gestion des donn\u00e9es actuelles pour pouvoir prendre les mesures n\u00e9cessaires en fonction de chaque cat\u00e9gorie de donn\u00e9es.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>La loi chinoise sur la s\u00e9curit\u00e9 des donn\u00e9es exige des mesures de protection sp\u00e9cifiques pour les donn\u00e9es importantes et les donn\u00e9es centrales. Par cons\u00e9quent, il peut \u00eatre n\u00e9cessaire de red\u00e9finir la classification de la confidentialit\u00e9 des informations en fonction de ces cat\u00e9gories.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Cependant, \u00e0 l&#8217;heure actuelle, les niveaux de s\u00e9curit\u00e9 pour chaque cat\u00e9gorie ne sont pas clairement d\u00e9finis. Comme ils pourraient \u00eatre pr\u00e9cis\u00e9s \u00e0 l&#8217;avenir, il est essentiel de surveiller les catalogues publi\u00e9s par les autorit\u00e9s chinoises comp\u00e9tentes. En m\u00eame temps, il est rassurant de mettre en place des niveaux de s\u00e9curit\u00e9 en tenant compte des classifications, y compris le contr\u00f4le d&#8217;acc\u00e8s, l&#8217;authentification, la s\u00e9curit\u00e9 des communications et les mesures physiques.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>De plus, il est n\u00e9cessaire de r\u00e9viser la politique de s\u00e9curit\u00e9 et d&#8217;appliquer une politique adapt\u00e9e aux cat\u00e9gories de donn\u00e9es classifi\u00e9es par la cartographie des donn\u00e9es.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:heading {\"level\":3} --><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Evaluation_et_rapport_des_risques\"><\/span>\u00c9valuation et rapport des risques<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Lorsque l&#8217;\u00e9valuation des donn\u00e9es par cartographie r\u00e9v\u00e8le la pr\u00e9sence de donn\u00e9es importantes, une \u00e9valuation des risques li\u00e9s au traitement des donn\u00e9es doit \u00eatre effectu\u00e9e. De plus, les r\u00e9sultats doivent \u00eatre rapport\u00e9s aux autorit\u00e9s comp\u00e9tentes.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Comme l&#8217;\u00e9valuation des risques doit \u00eatre effectu\u00e9e r\u00e9guli\u00e8rement, il est crucial de formaliser un processus pour qu&#8217;elle puisse \u00eatre ex\u00e9cut\u00e9e de mani\u00e8re continue.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:heading {\"level\":3} --><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Formation_des_employes\"><\/span>Formation des employ\u00e9s<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>En Chine, de nombreux r\u00e8glements li\u00e9s \u00e0 la s\u00e9curit\u00e9 sont mis en \u0153uvre les uns apr\u00e8s les autres. De plus, la gestion des donn\u00e9es et l&#8217;\u00e9valuation des risques ne sont pas des processus \u00e0 r\u00e9aliser une seule fois. Par cons\u00e9quent, il est n\u00e9cessaire de former r\u00e9guli\u00e8rement les employ\u00e9s pour r\u00e9viser et am\u00e9liorer les processus afin qu&#8217;ils s&#8217;implantent durablement dans l&#8217;entreprise.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Non seulement les d\u00e9partements juridiques et administratifs, mais aussi les d\u00e9partements de gestion des risques doivent \u00eatre impliqu\u00e9s, ce qui rend la collaboration entre les diff\u00e9rents d\u00e9partements essentielle. Bien que la loi comporte encore des zones d&#8217;incertitude, des cas de sanctions pour non-conformit\u00e9 ont d\u00e9j\u00e0 \u00e9t\u00e9 signal\u00e9s, ce qui rend la conformit\u00e9 \u00e0 la loi sur la s\u00e9curit\u00e9 des donn\u00e9es indispensable.<!-- \/wp:paragraph --><!-- wp:heading --><\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Les_caracteristiques_des_trois_lois_chinoises_sur_la_cybersecurite\"><\/span>Les caract\u00e9ristiques des trois lois chinoises sur la cybers\u00e9curit\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:image {\"id\":63915,\"sizeSlug\":\"full\",\"linkDestination\":\"none\"} --><\/p>\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" class=\"wp-image-63915\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/3-pieces.jpg\" alt=\"\" \/><\/figure>\n<p><!-- \/wp:image --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Les trois lois chinoises sur la cybers\u00e9curit\u00e9 d\u00e9signent collectivement la \u00ab Loi sur la cybers\u00e9curit\u00e9 \u00bb, la \u00ab Loi sur la s\u00e9curit\u00e9 des donn\u00e9es \u00bb et la \u00ab Loi sur la protection des informations personnelles \u00bb mises en \u0153uvre par la Chine. La Loi sur la cybers\u00e9curit\u00e9 vise \u00e0 lutter contre les cyberattaques, la Loi sur la s\u00e9curit\u00e9 des donn\u00e9es \u00e0 pr\u00e9server les donn\u00e9es, et la Loi sur la protection des informations personnelles \u00e0 renforcer la s\u00e9curit\u00e9 des informations personnelles.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Article connexe : <a title=\"Qu'est-ce que la loi chinoise sur la cybers\u00e9curit\u00e9 ? Explication des points cl\u00e9s \u00e0 respecter\" href=\"https:\/\/monolith.law\/corporate\/china-cyber-security-law\" target=\"_blank\" rel=\"noopener\">Qu&#8217;est-ce que la loi chinoise sur la cybers\u00e9curit\u00e9 ? Explication des points cl\u00e9s \u00e0 respecter[ja]<\/a><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Bien que chacune de ces lois pr\u00e9sente des diff\u00e9rences, elles ont toutes en commun de pr\u00e9voir des sanctions administratives, des dommages-int\u00e9r\u00eats civils et des responsabilit\u00e9s p\u00e9nales en cas de violation. De plus, les sujets de ces violations ne sont pas seulement les entreprises, mais aussi les responsables directs, qui risquent d&#8217;\u00eatre interdits d&#8217;exercer dans le m\u00eame domaine ou d&#8217;\u00eatre inscrits sur la liste des contrevenants du pays.<!-- \/wp:paragraph --><!-- wp:heading --><\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resume_Une_reponse_rapide_et_attentive_est_necessaire_face_a_la_reglementation_chinoise_sur_les_donnees\"><\/span>R\u00e9sum\u00e9 : Une r\u00e9ponse rapide et attentive est n\u00e9cessaire face \u00e0 la r\u00e9glementation chinoise sur les donn\u00e9es<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:image {\"id\":63916,\"sizeSlug\":\"full\",\"linkDestination\":\"none\"} --><\/p>\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" class=\"wp-image-63916\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2024\/01\/japan-china.jpg\" alt=\"\" \/><\/figure>\n<p><!-- \/wp:image --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>La loi chinoise sur la s\u00e9curit\u00e9 des donn\u00e9es est une l\u00e9gislation applicable au traitement des donn\u00e9es en Chine, qui \u00e9tablit des r\u00e8gles concernant la classification, la hi\u00e9rarchisation de la protection des donn\u00e9es et l&#8217;\u00e9valuation des risques. Diverses lois ont \u00e9t\u00e9 publi\u00e9es, y compris la loi sur la cybers\u00e9curit\u00e9, la loi sur la protection des informations personnelles et les r\u00e8glements sur la gestion des vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 des produits Internet, et il est indispensable de s&#8217;y conformer.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Bien qu&#8217;il existe des zones d&#8217;ombre, comme l&#8217;absence de sp\u00e9cifications concr\u00e8tes pour les niveaux de s\u00e9curit\u00e9 par cat\u00e9gorie, des cas de sanctions par des amendes pour non-conformit\u00e9 ont \u00e9t\u00e9 signal\u00e9s. Il est donc essentiel de r\u00e9pondre ad\u00e9quatement \u00e0 la l\u00e9gislation. Il est crucial de surveiller la r\u00e9glementation chinoise tout en prenant les mesures possibles d\u00e8s maintenant.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Si vous d\u00e9veloppez des activit\u00e9s en Chine ou pr\u00e9voyez de le faire, nous vous recommandons de consulter un avocat sp\u00e9cialis\u00e9 dans le droit chinois.<!-- \/wp:paragraph --><!-- wp:heading --><\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Presentation_des_mesures_proposees_par_notre_cabinet\"><\/span>Pr\u00e9sentation des mesures propos\u00e9es par notre cabinet<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><!-- \/wp:heading --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Le cabinet d&#8217;avocats Monolith est sp\u00e9cialis\u00e9 en IT, et plus particuli\u00e8rement dans l&#8217;intersection entre Internet et le droit, fort d&#8217;une riche exp\u00e9rience dans ces deux domaines. Avec l&#8217;expansion croissante des affaires mondiales ces derni\u00e8res ann\u00e9es, la n\u00e9cessit\u00e9 de contr\u00f4les juridiques par des experts est de plus en plus pr\u00e9gnante. Notre cabinet propose des solutions en mati\u00e8re de droit international, notamment pour la Chine, les \u00c9tats-Unis et les pays de l&#8217;UE.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:paragraph --><\/p>\n<p>Domaines d&#8217;expertise du cabinet d&#8217;avocats Monolith : <a title=\"Affaires internationales et op\u00e9rations \u00e0 l'\u00e9tranger\" href=\"https:\/\/monolith.law\/global-jpn2fgn\" target=\"_blank\" rel=\"noopener\">Affaires internationales et op\u00e9rations \u00e0 l&#8217;\u00e9tranger[ja]<\/a><\/p>\n<p><!-- \/wp:paragraph --><\/p>","protected":false},"excerpt":{"rendered":"<p>La loi chinoise sur la s\u00e9curit\u00e9 des donn\u00e9es est une l\u00e9gislation dans le domaine des donn\u00e9es en Chine, entr\u00e9e en vigueur en septembre 2021 (Reiwa 3). Elle s&#8217;applique \u00e0 tous les traitements de don [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":69973,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/60261"}],"collection":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/comments?post=60261"}],"version-history":[{"count":4,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/60261\/revisions"}],"predecessor-version":[{"id":69976,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/60261\/revisions\/69976"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/media\/69973"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/media?parent=60261"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/categories?post=60261"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/tags?post=60261"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}