{"id":15183,"date":"2020-07-01T13:06:22","date_gmt":"2020-07-01T13:06:22","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15183"},"modified":"2020-07-03T10:51:52","modified_gmt":"2020-07-03T10:51:52","slug":"unusual-ways-to-leak-info","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/unusual-ways-to-leak-info\/15183\/","title":{"rendered":"4 fa\u00e7ons de r\u00e9v\u00e9ler de fa\u00e7on grandiose les donn\u00e9es de votre entreprise"},"content":{"rendered":"<p>Si vous publiez des photos des entr\u00e9es d\u2019un concert sur Instagram sans cacher le code-barres, quelqu\u2019un pourrait <a href=\"https:\/\/www.kaspersky.fr\/blog\/never-post-barcodes-online\/6002\/\" target=\"_blank\" rel=\"noopener\">voir votre groupe pr\u00e9f\u00e9r\u00e9 \u00e0 votre place<\/a>. Cela peut aussi arriver si vous <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-leak-image-info\/14654\/\" target=\"_blank\" rel=\"noopener\">occultez le code-barres mais n\u2019utilisez pas le bon outil pour le faire<\/a>.<\/p>\n<p>Cela \u00e9tant dit, n\u2019oubliez pas qu\u2019il est assez facile de dissimuler correctement le code-barres avant de vous vanter d\u2019avoir un billet. C\u2019est une autre histoire si vous publiez une photo en ligne sans vous rendre compte qu\u2019il y a un billet ou un post-it avec des mots de passe. Voici quelques cas de personnes qui ont publi\u00e9 des donn\u00e9es confidentielles en ligne sans le savoir.<\/p>\n<h2>1. Publications de photos avec des mots de passe en toile de fond<\/h2>\n<p>Les photos et vid\u00e9os faites au sein de l\u2019entreprise, ou d\u2019autres installations, r\u00e9v\u00e8lent plus souvent qu\u2019on ne le pense des mots de passe et autres secrets. Lorsqu\u2019ils prennent leurs coll\u00e8gues en photo, peu de gens font attention \u00e0 ce qui se voit en arri\u00e8re-plan et le r\u00e9sultat peut \u00eatre embarrassant, voire dangereux.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n<h3>Erreur des renseignements militaires<\/h3>\n<p>En 2012, la British Royal Air Force <a href=\"https:\/\/nakedsecurity.sophos.com\/2012\/11\/21\/prince-william-photos-password\/\" target=\"_blank\" rel=\"noopener nofollow\">a mis les pieds dans le plat<\/a>, vraiment. Dans un reportage photo sur le prince William, qui faisait son service militaire dans une section de l\u2019arm\u00e9e de l\u2019air britannique, les identifiants de connexion au syst\u00e8me MilFLI (military flight information publications) ont \u00e9t\u00e9 divulgu\u00e9s. Il s\u2019agit d\u2019un identifiant et de son mot de passe qui apparaissent sur un papier affich\u00e9 sur le mur derri\u00e8re le duc de Cambridge.<\/p>\n<p>Peu de temps apr\u00e8s avoir \u00e9t\u00e9 publi\u00e9es sur le site officiel de la famille royale, les images ont \u00e9t\u00e9 remplac\u00e9es par des versions retouch\u00e9es et les identifiants compromis ont \u00e9t\u00e9 modifi\u00e9s. Nous ne savons pas s\u2019ils ont \u00e0 nouveau \u00e9t\u00e9 affich\u00e9s sur le mur.<\/p>\n<div id=\"attachment_15184\" style=\"width: 508px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-15184\" class=\"size-full wp-image-15184\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/07\/01122410\/unusual-ways-to-leak-info-pic-1.png\" alt=\"Identifiants de connexion au syst\u00e8me MilFLIP comme d\u00e9coration d'int\u00e9rieur. \" width=\"498\" height=\"487\"><p id=\"caption-attachment-15184\" class=\"wp-caption-text\">Identifiants de connexion au syst\u00e8me MilFLIP comme d\u00e9coration d\u2019int\u00e9rieur. <a href=\"https:\/\/nakedsecurity.sophos.com\/2012\/11\/21\/prince-william-photos-password\/\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>L\u2019incident avec le prince William est loin d\u2019\u00eatre isol\u00e9. Des militaires moins connus ont aussi partag\u00e9 des secrets en ligne, avec ou sans l\u2019aide de la presse. Par exemple, un officier <a href=\"http:\/\/parliamentstreet.org\/press-room\/2014\/parliament-street-daily-telegraph-2\/\" target=\"_blank\" rel=\"noopener nofollow\">a publi\u00e9 un selfie sur les r\u00e9seaux sociaux<\/a> avec des informations confidentielles en arri\u00e8re-plan. Le soldat s\u2019en est bien sorti puisqu\u2019il n\u2019a eu qu\u2019une \u00ab\u00a0r\u00e9\u00e9ducation et une formation\u00a0\u00bb.<\/p>\n<h3>Fuite en direct<\/h3>\n<p>En 2015, la cha\u00eene de t\u00e9l\u00e9vision fran\u00e7aise TV5Monde a \u00e9t\u00e9 victime d\u2019une attaque informatique. Des personnes non identifi\u00e9es <a href=\"https:\/\/arstechnica.com\/information-technology\/2015\/04\/french-tv-network-blames-an-islamist-group-for-11-station-blackout\/\" target=\"_blank\" rel=\"noopener nofollow\">ont pirat\u00e9 et d\u00e9grad\u00e9 le site Internet de la cha\u00eene et sa page Facebook<\/a>, puis ont interrompu l\u2019\u00e9mission des programmes pendant plusieurs heures.<\/p>\n<p>Les \u00e9v\u00e9nements ult\u00e9rieurs ont fait que cette histoire a tourn\u00e9 au ridicule. Un employ\u00e9 de TV5Monde a donn\u00e9 une interview au sujet de l\u2019attaque, et l\u2019on pouvait voir <a href=\"https:\/\/arstechnica.com\/information-technology\/2015\/04\/hacked-french-network-exposed-its-own-passwords-during-tv-interview\/\" target=\"_blank\" rel=\"noopener nofollow\">en arri\u00e8re-plan<\/a> les mots de passe de l\u2019entreprise permettant de se connecter aux r\u00e9seaux sociaux. Il est difficile de lire le texte mais les passionn\u00e9s ont pu obtenir le mot de passe de la cha\u00eene YouTube de TV5Monde.<\/p>\n<p>Il s\u2019av\u00e8re, par pur hasard, que cet incident permet d\u2019expliquer ce qu\u2019il ne faut pas faire lorsque l\u2019on cr\u00e9e un mot de passe : la r\u00e9ponse \u00e0 la question secr\u00e8te n\u2019\u00e9tait autre que \u00ab\u00a0lemotdepassedeyoutube\u00a0\u00bb. Heureusement, le cha\u00eene YouTube et les autres comptes de l\u2019entreprise ont \u00e9t\u00e9 \u00e9pargn\u00e9s. Pourtant, cette toile de fond avec les mots de passe donne mati\u00e8re \u00e0 r\u00e9flexion quant \u00e0 l\u2019attaque informatique initiale.<\/p>\n<div id=\"attachment_15185\" style=\"width: 650px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-15185\" class=\"wp-image-15185 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/07\/01122548\/unusual-ways-to-leak-info-pic-2.png\" alt=\"Un employ\u00e9 de TV5Monde fait une interview avec des mots de passe en arri\u00e8re-plan. \" width=\"640\" height=\"362\"><p id=\"caption-attachment-15185\" class=\"wp-caption-text\">Un employ\u00e9 de TV5Monde fait une interview avec des mots de passe en arri\u00e8re-plan. <a href=\"https:\/\/arstechnica.com\/information-technology\/2015\/04\/hacked-french-network-exposed-its-own-passwords-during-tv-interview\/\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>Un incident similaire a eu lieu juste avant la Super Bowl XLVIII, en 2014, lorsqu\u2019un cam\u00e9raman a film\u00e9 sans le vouloir les <a href=\"https:\/\/www.zdnet.com\/article\/super-bowl-wi-fi-password-credentials-broadcast-in-pre-game-security-gaffe\/\" target=\"_blank\" rel=\"noopener nofollow\">identifiants de connexion au Wi-Fi interne du stade<\/a>. Le plus ironique de ce pr\u00e9judice est que les images venaient du centre de commande responsable de la s\u00e9curit\u00e9 de l\u2019\u00e9v\u00e9nement.<\/p>\n<div id=\"attachment_15186\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-15186\" class=\"size-full wp-image-15186\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/07\/01122725\/unusual-ways-to-leak-info-pic-3.png\" alt=\"Identifiants de connexion au Wi-Fi affich\u00e9s sur un des \u00e9crans du centre de commande du stade.\" width=\"770\" height=\"575\"><p id=\"caption-attachment-15186\" class=\"wp-caption-text\">Identifiants de connexion au Wi-Fi affich\u00e9s sur un des \u00e9crans du centre de commande du stade. <a href=\"https:\/\/twitter.com\/TheSmarmyBum\/status\/430055727777214464\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<h2>2. Utilisation des trackers de fitness<\/h2>\n<p>Les dispositifs que vous utilisez pour surveiller votre sant\u00e9 peuvent parfaitement permettre \u00e0 une autre personne de <a href=\"https:\/\/www.kaspersky.com\/blog\/fitness-trackers-privacy\/6480\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>vous<\/em> surveiller<\/a> voire <a href=\"https:\/\/www.kaspersky.fr\/blog\/smart-watch-research\/10590\/\" target=\"_blank\" rel=\"noopener\">d\u2019obtenir certaines donn\u00e9es confidentielles<\/a>, comme le code PIN de votre carte bleue gr\u00e2ce au mouvement de votre main lorsque vous le saisissez. Il est vrai que ce dernier exemple semble peu r\u00e9aliste.<\/p>\n<p>Malheureusement, les fuites de donn\u00e9es relatives \u00e0 l\u2019emplacement d\u2019installations militaires secr\u00e8tes sont bel et bien vraies. Par exemple, l\u2019application de fitness Strava, qui compte plus de 10 millions d\u2019utilisateurs, trace l\u2019itin\u00e9raire du coureur sur une <a href=\"https:\/\/www.strava.com\/heatmap\" target=\"_blank\" rel=\"noopener nofollow\">carte publique<\/a>. Elle a \u00e9galement r\u00e9v\u00e9l\u00e9 certaines <a href=\"https:\/\/www.bbc.com\/news\/technology-42853072\" target=\"_blank\" rel=\"noopener nofollow\">bases militaires<\/a>.<\/p>\n<p>M\u00eame si l\u2019application peut \u00eatre configur\u00e9e pour \u00e9viter que les curieux ne puissent voir les itin\u00e9raires, il semblerait que quelques d\u00e9tails techniques \u00e9chappent \u00e0 certains utilisateurs en uniforme.<\/p>\n<div id=\"attachment_15187\" style=\"width: 1336px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-15187\" class=\"size-full wp-image-15187\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/07\/01123048\/unusual-ways-to-leak-info-pic-4-EN.png\" alt=\"Mouvements de soldats au sein d'une base militaire am\u00e9ricaine en Afghanistan r\u00e9v\u00e9l\u00e9s par la carte thermique (heatmap) de Strava.\" width=\"1326\" height=\"709\"><p id=\"caption-attachment-15187\" class=\"wp-caption-text\">Mouvements de soldats au sein d\u2019une base militaire am\u00e9ricaine en Afghanistan r\u00e9v\u00e9l\u00e9s par la carte thermique (heatmap) de Strava. <a href=\"https:\/\/www.strava.com\/heatmap#12.19\/69.26844\/34.94082\/hot\/all\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>Lorsque le Pentagone a fait r\u00e9f\u00e9rence aux risques de ces fuites en 2018, il <a href=\"https:\/\/www.militarytimes.com\/news\/your-military\/2018\/08\/06\/devices-and-apps-that-rely-on-geolocation-restricted-for-deployed-troops\/\" target=\"_blank\" rel=\"noopener nofollow\">a tout simplement interdit aux soldats am\u00e9ricains<\/a> d\u2019utiliser les trackers de fitness. Il est vrai que pour ceux qui ne passent g\u00e9n\u00e9ralement pas leurs journ\u00e9es dans des bases militaires am\u00e9ricaines cette solution peut sembler excessive. Nous vous conseillons malgr\u00e9 tout de prendre le temps de bien configurer les param\u00e8tres de confidentialit\u00e9 de votre application de fitness.<\/p>\n<h2>3. Diffusion de m\u00e9tadonn\u00e9es<\/h2>\n<p>Il est tr\u00e8s facile d\u2019oublier (ou de ne pas le savoir d\u00e8s le d\u00e9but) que les informations relatives aux fichiers, ou les <a href=\"https:\/\/www.kaspersky.fr\/blog\/office-documents-metadata\/6809\/\" target=\"_blank\" rel=\"noopener\">m\u00e9tadonn\u00e9es<\/a>, peuvent cacher certains secrets. Les photos peuvent notamment contenir les <a href=\"https:\/\/www.kaspersky.fr\/blog\/exif-privacy\/6270\/\" target=\"_blank\" rel=\"noopener\">coordonn\u00e9es<\/a> de l\u2019endroit o\u00f9 elles ont \u00e9t\u00e9 prises.<\/p>\n<p>En 2007, des soldats am\u00e9ricains (il semblerait qu\u2019une tendance se dessine) <a href=\"http:\/\/parliamentstreet.org\/press-room\/2014\/parliament-street-daily-telegraph-2\/\" target=\"_blank\" rel=\"noopener nofollow\">ont publi\u00e9 des photos en ligne d\u2019h\u00e9licopt\u00e8res<\/a> qui se posaient sur une base en Irak. Les m\u00e9tadonn\u00e9es des images contenaient les coordonn\u00e9es exactes de leur position. Selon une des versions de cet incident, les informations ont ensuite \u00e9t\u00e9 utilis\u00e9es par l\u2019ennemi pour mener une attaque qui a co\u00fbt\u00e9 quatre h\u00e9licopt\u00e8res aux \u00c9tats-Unis.<\/p>\n<h2>4. Partage excessif sur les r\u00e9seaux sociaux<\/h2>\n<p>Vous pouvez conna\u00eetre certains secrets tout simplement \u00e0 travers les amis d\u2019une personne. Par exemple, si les vendeurs d\u2019une r\u00e9gion en particulier <a href=\"https:\/\/hbr.org\/2012\/12\/how-not-to-unwittingly-reveal.html\" target=\"_blank\" rel=\"noopener nofollow\">commencent \u00e0 appara\u00eetre<\/a> dans la liste d\u2019amis d\u2019un chef d\u2019entreprise, la concurrence pourrait en conclure que l\u2019entreprise cherche de nouveaux march\u00e9s et essayer de lui couper l\u2019herbe sous le pied.<\/p>\n<p>En 2011, la journaliste Charon Machlis de <em>Computerworld<\/em> <a href=\"https:\/\/www.computerworld.com\/article\/2469865\/is-your-sensitive-company-info-being-leaked-on-linkedin-.html\" target=\"_blank\" rel=\"noopener nofollow\">a r\u00e9alis\u00e9 une \u00e9tude<\/a> et a cherch\u00e9 \u00e0 obtenir des informations \u00e0 partir de LinkedIn. En seulement 20 minutes, elle a trouv\u00e9 le nombre de mod\u00e9rateurs des forums en ligne d\u2019Apple, l\u2019organisation de l\u2019infrastructure des ressources humaines de l\u2019entreprise, etc.<\/p>\n<p>Elle reconna\u00eet qu\u2019elle n\u2019a pas d\u00e9couvert de secret industriel mais Apple se vante de prendre la protection de la vie priv\u00e9e plus au s\u00e9rieux que n\u2019importe quelle autre entreprise. Pendant ce temps, \u00e0 partir de la description des responsabilit\u00e9s professionnelles du vice-pr\u00e9sident de HP, l\u00e0 encore affich\u00e9es sur LinkedIn, <a href=\"https:\/\/www.theregister.co.uk\/2011\/05\/03\/hp_vp_leaks_company_cloud_plans\/\" target=\"_blank\" rel=\"noopener nofollow\">tout le monde a pu d\u00e9couvrir<\/a> quels services Cloud l\u2019entreprise utilise.<\/p>\n<h2>Comment \u00e9viter de divulguer accidentellement certaines donn\u00e9es<\/h2>\n<p>Les employ\u00e9s peuvent involontairement partager beaucoup de renseignements sur votre entreprise. Pour \u00e9viter que vos secrets ne soient rendus publics, mettez en place des r\u00e8gles strictes quant \u00e0 la publication d\u2019informations en ligne et informez tout votre personnel\u00a0:<\/p>\n<ul>\n<li>Lorsque vous prenez des photos ou enregistrez des vid\u00e9os pour les publier sur les r\u00e9seaux sociaux, v\u00e9rifiez qu\u2019aucune information sensible n\u2019appara\u00eet. Il en est de m\u00eame lorsque quelqu\u2019un vous prend en photo, vous filme, ou prend des clich\u00e9s de votre bureau. Cela importe peu aux journalistes, mais vous allez peut-\u00eatre vous faire remonter les bretelles si vos mots de passe circulent sur Internet. Ne prenez des photos que dans les pi\u00e8ces pr\u00e9vues \u00e0 cet effet. Si vous n\u2019en avez pas, v\u00e9rifiez au moins les papiers affich\u00e9s sur les murs et ceux laiss\u00e9s sur les bureaux.<\/li>\n<li>Faites attention \u00e0 ce que les autres peuvent voir pendant un appel vid\u00e9o ou une visioconf\u00e9rence, m\u00eame si vous parlez avec des coll\u00e8gues ou des associ\u00e9s.<\/li>\n<li>Cachez les contacts personnels et professionnels sensibles sur les r\u00e9seaux sociaux. N\u2019oubliez pas que la concurrence, les escrocs et n\u2019importe quelle personne mal intentionn\u00e9e peuvent les utiliser contre vous.<\/li>\n<li>Effacez les m\u00e9tadonn\u00e9es d\u2019un fichier avant de le publier. Si vous utilisez un ordinateur Windows, vous pouvez le faire dans les propri\u00e9t\u00e9s du fichier. Depuis un smartphone, il existe certaines applications sp\u00e9ciales. Vos lecteurs n\u2019ont pas besoin de savoir o\u00f9 cette photo a \u00e9t\u00e9 prise ou quel ordinateur a \u00e9t\u00e9 utilis\u00e9 pour cr\u00e9er le document.<\/li>\n<li>Avant de vous vanter, assurez-vous que cette r\u00e9ussite professionnelle ne soit pas un secret industriel. Quoi qu\u2019il en soit, il n\u2019est probablement pas judicieux de partager votre r\u00e9ussite dans les moindres d\u00e9tails.<\/li>\n<\/ul>\n<p>Les employ\u00e9s devraient clairement comprendre quelles informations sont confidentielles et comment les g\u00e9rer. Notre plateforme <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">automatis\u00e9e de sensibilisation \u00e0 la s\u00e9curit\u00e9<\/a> a une formation consacr\u00e9e \u00e0 ce sujet.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Quelques histoires qui illustrent la facilit\u00e9 avec laquelle certaines informations sensibles peuvent \u00eatre r\u00e9v\u00e9l\u00e9es au grand public.<\/p>\n","protected":false},"author":2049,"featured_media":15190,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151,1868],"tags":[180,3615,1944,205,58,61,227],"class_list":{"0":"post-15183","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"category-privacy","10":"tag-confidentialite","11":"tag-fuites-de-donnees","12":"tag-metadonnees","13":"tag-mots-de-passe","14":"tag-reseaux-sociaux","15":"tag-securite","16":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/unusual-ways-to-leak-info\/15183\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/unusual-ways-to-leak-info\/21489\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/unusual-ways-to-leak-info\/16958\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/unusual-ways-to-leak-info\/8417\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/unusual-ways-to-leak-info\/22692\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/unusual-ways-to-leak-info\/20787\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/unusual-ways-to-leak-info\/19167\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/unusual-ways-to-leak-info\/23416\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/unusual-ways-to-leak-info\/22121\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/unusual-ways-to-leak-info\/28656\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/unusual-ways-to-leak-info\/8521\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/unusual-ways-to-leak-info\/36049\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/unusual-ways-to-leak-info\/15755\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/unusual-ways-to-leak-info\/13637\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/unusual-ways-to-leak-info\/24606\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/unusual-ways-to-leak-info\/11663\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/unusual-ways-to-leak-info\/28755\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/unusual-ways-to-leak-info\/25629\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/unusual-ways-to-leak-info\/22531\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/unusual-ways-to-leak-info\/27772\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/unusual-ways-to-leak-info\/27613\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vie-privee\/","name":"vie priv\u00e9e"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15183"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15183\/revisions"}],"predecessor-version":[{"id":15201,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15183\/revisions\/15201"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15190"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}