{"id":14654,"date":"2020-04-16T09:48:06","date_gmt":"2020-04-16T09:48:06","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=14654"},"modified":"2020-04-21T09:41:55","modified_gmt":"2020-04-21T09:41:55","slug":"how-to-leak-image-info","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/how-to-leak-image-info\/14654\/","title":{"rendered":"Vous pensez savoir comment cacher les informations des images ?"},"content":{"rendered":"<p>Vous avez probablement d\u00fb dissimuler les informations d\u2019une image au moins une fois dans votre vie. Par exemple, le responsable de l\u2019assistance technique n\u2019avait pas besoin de voir vos donn\u00e9es personnelles dans une capture d\u2019\u00e9cran illustrant votre probl\u00e8me. Ou vous vouliez \u00e9viter les plaintes d\u2019un passant dans une photo de mariage. Ou alors, vous avez voulu frimer sur Instagram <a href=\"https:\/\/www.kaspersky.fr\/blog\/never-post-barcodes-online\/6002\/\" target=\"_blank\" rel=\"noopener\">en montrant le billet du concert de l\u2019ann\u00e9e<\/a>, mais en cachant le code-barres pour que personne ne s\u2019amuse \u00e0 y aller \u00e0 votre place.<\/p>\n<p>Mais n\u2019oubliez pas que les images, m\u00eame flout\u00e9es ou rogn\u00e9es, peuvent souvent r\u00e9v\u00e9ler malgr\u00e9 tout les donn\u00e9es que vous voulez dissimuler. Voici cinq erreurs qui pourraient vous amener \u00e0 divulguer vos informations priv\u00e9es sans que vous en rendiez compte.<\/p>\n<h2>Erreur 1 : modifier des images dans des applications Office<\/h2>\n<p>C\u2019est une fa\u00e7on courante de partager par inadvertance des secrets personnels ou d\u2019entreprise. Si l\u2019image est destin\u00e9e \u00e0 un document texte ou \u00e0 une pr\u00e9sentation de diapositives, la mani\u00e8re la plus pratique de la modifier est directement dans l\u2019application Office. Il suffit d\u2019ins\u00e9rer l\u2019image, de supprimer la partie que vous ne voulez pas montrer, d\u2019enregistrer le document et de le remettre \u00e0 votre chef ou \u00e0 votre client en toute bonne conscience.<\/p>\n<p>Le probl\u00e8me, c\u2019est que cela ne fait que changer la fa\u00e7on dont l\u2019image appara\u00eet dans le corps du document. L\u2019image originale reste intacte ! Pour voir la partie cach\u00e9e, tout ce que quelqu\u2019un doit faire, c\u2019est s\u00e9lectionner l\u2019image, puis l\u2019outil <em>Rogner<\/em> dans l\u2019onglet <em>Format<\/em>.<\/p>\n<div id=\"attachment_14656\" style=\"width: 826px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14656\" class=\"wp-image-14656 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/04\/16093857\/how-to-leak-image-info-screen-1-en.png\" alt=\"\" width=\"816\" height=\"561\"><p id=\"caption-attachment-14656\" class=\"wp-caption-text\">Les images rogn\u00e9es dans Word\u2026<\/p><\/div>\n<div id=\"attachment_14657\" style=\"width: 826px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14657\" class=\"wp-image-14657 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/04\/16093922\/how-to-leak-image-info-screen-2-en.png\" alt=\"\" width=\"816\" height=\"561\"><p id=\"caption-attachment-14657\" class=\"wp-caption-text\">\u2026 sont en fait sauvegard\u00e9es en entier<\/p><\/div>\n<p>Bonne nouvelle : vous pouvez supprimer les parties superflues d\u2019une image dans un document en appuyant sur le bouton <em>Compresser les images<\/em> dans ce m\u00eame onglet <em>Format<\/em>. Cliquez dessus et assurez-vous que la case <em>Supprimer les zones de rognage des images<\/em>\u00a0est coch\u00e9e.<\/p>\n<div id=\"attachment_14658\" style=\"width: 353px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14658\" class=\"wp-image-14658 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/04\/16094024\/how-to-leak-image-info-screen-3-en.png\" alt=\"\" width=\"343\" height=\"225\"><p id=\"caption-attachment-14658\" class=\"wp-caption-text\">Utilisez l\u2019outil Compresser les images pour supprimer les informations sensibles<\/p><\/div>\n<p>Quant aux rectangles noirs et aux divers effets graphiques, ils ne sont d\u2019aucune utilit\u00e9 dans les applications de la suite Office. Le destinataire peut simplement enlever cet \u00e9l\u00e9ment superficiel pour voir ce qu\u2019il y a en dessous.<\/p>\n<div id=\"attachment_14659\" style=\"width: 859px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14659\" class=\"wp-image-14659 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/04\/16094112\/how-to-leak-image-info-screen-4-en.png\" alt=\"\" width=\"849\" height=\"603\"><p id=\"caption-attachment-14659\" class=\"wp-caption-text\">N\u2019importe qui peut facilement supprimer les rectangles noirs dans les documents Word<\/p><\/div>\n<h2>Erreur 2 : remplissage semi-transparent<\/h2>\n<p>Un autre outil pratique, cette fois pour les utilisateurs d\u2019iPhone, est la fonction Markup d\u2019iOS. Vous voulez envoyer une photo depuis votre t\u00e9l\u00e9phone ? Vous pouvez la modifier\u00a0<a href=\"https:\/\/support.apple.com\/fr-fr\/HT206885\" target=\"_blank\" rel=\"noopener nofollow\">directement dans un e-mail ou un message<\/a> ! Et le destinataire ne pourra pas annuler vos modifications. C\u2019est sans doute le moyen id\u00e9al de cacher les informations des images sans se compliquer la vie ?<\/p>\n<p>Malheureusement, non. Pourquoi ? Eh bien, les outils de stylo et de surligneur apportent des modifications semi-transparentes. Bien entendu, vous pouvez dessiner sur du texte plusieurs fois, et il <em>aura l\u2019air <\/em>totalement cach\u00e9. Cependant, en jouant avec la luminosit\u00e9, le contraste et les autres r\u00e9glages d\u2019image, n\u2019importe qui peut <a href=\"https:\/\/www.reddit.com\/r\/ios\/comments\/e25b7h\/here_is_why_you_shouldnt_censor_sensitive_info\/\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9terrer votre secret<\/a> facilement.<\/p>\n<div id=\"attachment_14660\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14660\" class=\"wp-image-14660 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/04\/16094145\/how-to-leak-image-info-screen-5-en.png\" alt=\"\" width=\"1600\" height=\"1334\"><p id=\"caption-attachment-14660\" class=\"wp-caption-text\">\u00cates-vous s\u00fbr que votre texte cach\u00e9 n\u2019est pas visible en transparence\u00a0?<\/p><\/div>\n<p>Il en va de m\u00eame des pinceaux semi-transparents dans les \u00e9diteurs d\u2019images. Dans l\u2019ensemble, il est pr\u00e9f\u00e9rable de s\u2019assurer que vous utilisez des outils 100 % opaques pour dissimuler les donn\u00e9es des images.<\/p>\n<h2>Erreur 3 : la couche secr\u00e8te invisible<\/h2>\n<p>Pour \u00e9viter de perdre totalement les informations secr\u00e8tes d\u2019une image, les \u00e9diteurs graphiques peuvent les stocker dans une couche cach\u00e9e s\u00e9par\u00e9e. C\u2019est une solution pratique pour certaines images. Cependant, mettre en ligne une image avec des couches cach\u00e9es n\u2019est pas une bonne id\u00e9e, tout du moins si elle est au format PNG.<\/p>\n<p>Voici pourquoi. Lors de l\u2019enregistrement d\u2019une image au format PNG, l\u2019\u00e9diteur de photos combine les couches de mani\u00e8re \u00e0 ce qu\u2019elles ne puissent pas \u00eatre d\u00e9coll\u00e9es ; cependant, les informations de la couche cach\u00e9e ne disparaissent pas ; elles sont l\u00e0, dans le fichier. Et alors que la plupart des programmes ne l\u2019affichent pas, dans certains, comme l\u2019application darktable, le simple fait d\u2019ouvrir la photo r\u00e9v\u00e8le toutes les couches cach\u00e9es sans les superposer.<\/p>\n<div id=\"attachment_14661\" style=\"width: 1884px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14661\" class=\"wp-image-14661 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/04\/16094224\/how-to-leak-image-info-screen-6-en.png\" alt=\"\" width=\"1874\" height=\"707\"><p id=\"caption-attachment-14661\" class=\"wp-caption-text\">La m\u00eame image ouverte par diff\u00e9rents lecteurs. La partie inf\u00e9rieure de l\u2019image se trouvait dans une couche cach\u00e9e qui s\u2019affiche dans darktable<\/p><\/div>\n<h2>Erreur 4 : les filtres r\u00e9versibles<\/h2>\n<p>Les filtres graphiques qui d\u00e9forment l\u2019image peuvent aussi vous trahir. Certains d\u00e9placent des pixels sans les supprimer, et il est possible de les remettre en place et de visualiser l\u2019image dans sa forme originale.<\/p>\n<p>Cette fonctionnalit\u00e9 de filtres a aid\u00e9 la police <a href=\"https:\/\/www.minnpost.com\/politics-policy\/2007\/11\/you-can-swirl-you-cant-hide\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e0 arr\u00eater<\/a> une personne suspect\u00e9e de p\u00e9dophilie au Canada. Le criminel a mis en ligne des photos de victimes dans lesquelles son propre visage \u00e9tait d\u00e9form\u00e9 par un effet tourbillon. Des informaticiens ont pu restaurer les images d\u2019origine pour savoir \u00e0 quoi il ressemblait. Le revers de la m\u00e9daille, c\u2019est que les cybercriminels pourraient eux aussi utiliser cette technique pour d\u00e9couvrir des secrets que vous auriez tent\u00e9 de dissimuler.<\/p>\n<p>Parmi les m\u00e9thodes de distorsion d\u2019image existantes, le flou et la pixellisation, o\u00f9 les informations de l\u2019image sont transform\u00e9es en amas de carr\u00e9s color\u00e9s qui ne peuvent pas \u00eatre retransform\u00e9s en image facilement, sont consid\u00e9r\u00e9s comme les plus fiables. Cependant, les technologies d\u2019apprentissage automatique parviennent \u00e0 <a href=\"http:\/\/www.cs.cornell.edu\/~shmat\/shmat_imgobfuscation.pdf\" target=\"_blank\" rel=\"noopener nofollow\">reconna\u00eetre<\/a> de mieux en mieux les images, m\u00eame flout\u00e9es ou pixellis\u00e9es.<\/p>\n<p>Et si vous d\u00e9coupez l\u2019image en pixels trop petits, en pensant que cela permettra de garder votre secret, il y a une chance que quelqu\u2019un puisse deviner ce qui se trouvait l\u00e0 \u00e0 l\u2019origine. Le plus simple est de faire un zoom arri\u00e8re pour que les pixels commencent \u00e0 se fondre \u00e0 nouveau. Essayez de jouer avec l\u2019image ci-dessous pour comprendre l\u2019id\u00e9e.<\/p>\n<div id=\"attachment_14662\" style=\"width: 1350px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14662\" class=\"wp-image-14662 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/04\/16094303\/how-to-leak-image-info-screen-7-en.png\" alt=\"\" width=\"1340\" height=\"400\"><p id=\"caption-attachment-14662\" class=\"wp-caption-text\">Lorsque vous utilisez la pixellisation pour cacher les informations d\u2019une image, modifiez l\u2019\u00e9chelle pour vous assurer qu\u2019elle n\u2019appara\u00eet pas, m\u00eame en cas de zoom arri\u00e8re<\/p><\/div>\n<h2>Erreur 5 : Ne pas cacher du tout<\/h2>\n<p>Enfin, vos secrets peuvent \u00eatre r\u00e9v\u00e9l\u00e9s si vous laissez des informations qui permettent de les d\u00e9couvrir. Vous avez couvert soigneusement votre nom et votre photo de profil sur une capture d\u2019\u00e9cran d\u2019une page d\u2019un r\u00e9seau social, mais avez oubli\u00e9 de cacher la barre d\u2019adresse ? N\u2019importe qui peut copier l\u2019adresse et consulter votre profil. Vous avez couvert le visage d\u2019une personne avec un rectangle noir, mais vous avez laiss\u00e9 \u00e0 la vue un badge portant son nom complet ? Le sujet de la photo ne sera pas difficile \u00e0 retrouver.<\/p>\n<p>De plus, une photo n\u2019est pas la seule chose qui peut r\u00e9v\u00e9ler des secrets ; les m\u00e9tadonn\u00e9es d\u2019un fichier le peuvent aussi. Pour les images, cela inclut principalement des informations sur l\u2019endroit et le lieu o\u00f9 elles ont \u00e9t\u00e9 cr\u00e9\u00e9es, mais dans certains cas, les m\u00e9tadonn\u00e9es comprennent une miniature de <a href=\"https:\/\/www.kaspersky.fr\/blog\/exif-privacy\/6270\/\" target=\"_blank\" rel=\"noopener\">l\u2019image d\u2019origine<\/a>, qui montre comment elle \u00e9tait avant retouches.<\/p>\n<p>Avant de publier une photo o\u00f9 que ce soit, supprimez les m\u00e9tadonn\u00e9es. Il existe de nombreuses applications mobiles et des programmes pour ordinateurs de bureau qui supprimeront les informations ind\u00e9sirables de vos photos en un rien de temps.<\/p>\n<p>Sachez simplement que les logiciels malveillants peuvent se faire passer pour ces utilitaires : ne t\u00e9l\u00e9chargez d\u2019outils qu\u2019\u00e0 partir d\u2019une source officielle et \u00e9vitez de leur accorder trop d\u2019autorisations dans le syst\u00e8me. Et bien s\u00fbr, utilisez une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 fiable<\/a>\u00a0qui d\u00e9tecte et bloque les programmes malveillants.<\/p>\n<p>Bonnes nouvelles pour les utilisateurs de Windows\u00a0: vous pouvez supprimer les m\u00e9tadonn\u00e9es de vos images sans logiciel suppl\u00e9mentaire. Voici la marche \u00e0 suivre :<\/p>\n<ul>\n<li>Faites un clic-droit sur le fichier.<\/li>\n<li>S\u00e9lectionnez <em>Propri\u00e9t\u00e9s<\/em>.<\/li>\n<li>Dans la fen\u00eatre qui s\u2019ouvre, cliquez sur l\u2019onglet <em>D\u00e9tails<\/em>.<\/li>\n<li>Cliquez sur <em>Supprimer les propri\u00e9t\u00e9s et les informations personnelles<\/em>.<\/li>\n<li>Choisissez si vous voulez supprimer les m\u00e9tadonn\u00e9es de mani\u00e8re permanente ou cr\u00e9er une copie du fichier sans celles-ci.<\/li>\n<\/ul>\n<h2>Bonus : qui cherche trouve<\/h2>\n<p>Si quelqu\u2019un veut \u00e0 tout prix d\u00e9couvrir votre secret, il pourra l\u2019extraire m\u00eame d\u2019une image extr\u00eamement bien censur\u00e9e Par exemple, si vous avez masqu\u00e9 chaque mot s\u00e9par\u00e9ment, on peut essayer de deviner le texte en fonction du nombre de masquages et de leur longueur, ou r\u00e9cup\u00e9rer une petite partie de <a href=\"https:\/\/www.comp.nus.edu.sg\/~changec\/publications\/2008_IH_Residual_Information_Redacted_Image.pdf\" target=\"_blank\" rel=\"noopener nofollow\">la zone d\u00e9form\u00e9e qui appara\u00eet autour d\u2019un rectangle noir<\/a> quand l\u2019image est sauvegard\u00e9e au format JPG.<\/p>\n<p>Ces m\u00e9thodes sont complexes et tr\u00e8s peu fiables, il est fort probable que les abonn\u00e9s de votre compte Instagram ne les utilisent pas. Mais si les informations en question sont extr\u00eamement sensibles, il faut garder ces subtilit\u00e9s \u00e0 l\u2019esprit.<\/p>\n<h2>Comment cacher ses secrets correctement<\/h2>\n<p>Pour emp\u00eacher que les informations sensibles d\u2019une image ne deviennent publiques\u00a0:<\/p>\n<ul>\n<li>Modifiez vos images avec un logiciel d\u2019\u00e9dition de photographie et n\u2019utilisez que des photos d\u00e9j\u00e0 \u00e9dit\u00e9es dans vos documents Office.<\/li>\n<li>Assurez-vous que l\u2019outil dont vous vous servez pour recouvrir des informations secr\u00e8tes utilise un remplissage opaque \u00e0 100 %.<\/li>\n<li>Si vous pr\u00e9f\u00e9rez le flou ou la pixellisation, v\u00e9rifiez bien que le r\u00e9sultat final ne r\u00e9v\u00e8le pas votre secret, notamment par la forme des lettres.<\/li>\n<li>Avant de publier, assurez-vous qu\u2019aucune information de l\u2019image ne pourrait r\u00e9v\u00e9ler ce que vous voulez garder pour vous, et cachez soigneusement les adresses e-mail, les URL de pages sur les r\u00e9seaux sociaux, les tatouages inhabituels, les badges nominatifs et autres \u00e9l\u00e9ments d\u2019identification potentielle.<\/li>\n<li>Supprimez les m\u00e9tadonn\u00e9es. Si vous voulez les garder pour une raison quelconque, faites une copie \u00a0\u00bb\u00a0propre\u00a0\u00a0\u00bb s\u00e9par\u00e9e du fichier avant de le publier.<\/li>\n<li>R\u00e9fl\u00e9chissez toujours avec soin avant de mettre en ligne une photo contenant des informations sensibles. Peut-\u00eatre qu\u2019Instagram peut survivre sans photo de vos billets d\u2019avion ?<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Nous vous expliquons comment cacher correctement les donn\u00e9es priv\u00e9es des images, sans faire d\u2019erreurs de d\u00e9butant.<\/p>\n","protected":false},"author":2049,"featured_media":14655,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9,1868],"tags":[180,87,584,1913],"class_list":{"0":"post-14654","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-privacy","9":"tag-confidentialite","10":"tag-conseils","11":"tag-donnees-personnelles","12":"tag-images"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-leak-image-info\/14654\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-leak-image-info\/20426\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-leak-image-info\/16379\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-leak-image-info\/21436\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-leak-image-info\/19689\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-leak-image-info\/18431\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-leak-image-info\/22400\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-leak-image-info\/21341\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-leak-image-info\/28070\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-leak-image-info\/8098\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-leak-image-info\/34875\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-leak-image-info\/14935\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-to-leak-image-info\/13316\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-leak-image-info\/23694\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/how-to-leak-image-info\/11395\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-to-leak-image-info\/25292\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-leak-image-info\/22030\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-leak-image-info\/27271\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-leak-image-info\/27110\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/confidentialite\/","name":"confidentialit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14654","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=14654"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14654\/revisions"}],"predecessor-version":[{"id":14703,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14654\/revisions\/14703"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/14655"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=14654"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=14654"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=14654"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}