{"id":16622,"date":"2021-04-01T14:18:22","date_gmt":"2021-04-01T14:18:22","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16622"},"modified":"2021-04-01T14:18:22","modified_gmt":"2021-04-01T14:18:22","slug":"pandemic-year-in-infosec","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/pandemic-year-in-infosec\/16622\/","title":{"rendered":"COVID-19, confinement et cybers\u00e9curit\u00e9"},"content":{"rendered":"<p>Au mois de mars 2020, l\u2019\u00e9pid\u00e9mie de la COVID-19 avait d\u00e9j\u00e0 touch\u00e9 plus de 100 pays et avait <a href=\"https:\/\/www.who.int\/fr\/director-general\/speeches\/detail\/who-director-general-s-opening-remarks-at-the-media-briefing-on-covid-19---11-march-2020\" target=\"_blank\" rel=\"noopener nofollow\">officiellement \u00e9t\u00e9 qualifi\u00e9e de pand\u00e9mie<\/a>. Le monde combat ce virus sans pr\u00e9c\u00e9dent depuis un peu plus d\u2019un an. En plus des cons\u00e9quences visibles sur la sant\u00e9 des individus et sur l\u2019\u00e9conomie des diff\u00e9rents pays, la maladie s\u2019est propag\u00e9e et a d\u00e9clench\u00e9 des changements brusques et radicaux dans le quotidien de millions de personnes. On travaille et on \u00e9tudie d\u00e9sormais depuis chez nous, et les visioconf\u00e9rences ont remplac\u00e9 les rencontres sociales et les r\u00e9unions professionnelles. Cet \u00e9norme changement vers une vie plus connect\u00e9e n\u2019a fait qu\u2019exacerber les pr\u00e9occupations en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n<h2>Cybermenaces dans le t\u00e9l\u00e9travail<\/h2>\n<p>Le plus grand changement professionnel a probablement \u00e9t\u00e9 la transition vers le t\u00e9l\u00e9travail. Notre <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2020\/05\/03191550\/6471_COVID-19_WFH_Report_WEB.pdf\">rapport<\/a> international d\u2019avril 2020 a r\u00e9v\u00e9l\u00e9 que pr\u00e8s de la moiti\u00e9 des 6\u00a0000 participants n\u2019avaient jamais travaill\u00e9 depuis chez eux auparavant. Malgr\u00e9 cela, dans 73 % des cas, les employeurs n\u2019ont r\u00e9alis\u00e9 aucune formation sp\u00e9cifique sur comment utiliser les ressources de l\u2019entreprise sur Internet en toute s\u00e9curit\u00e9, ce qui aurait pu r\u00e9duire le nombre d\u2019incidents caus\u00e9s par l\u2019humain. Les syst\u00e8mes informatiques des entreprises ont r\u00e9duit les contr\u00f4les des dispositifs et des logiciels, et les actions des utilisateurs ont augment\u00e9 le risque.<\/p>\n<h3>\u00c9quipement domestique<\/h3>\n<p>De nombreuses entreprises n\u2019ont pas fourni \u00e0 leurs employ\u00e9s un \u00e9quipement adapt\u00e9 pour travailler. Au lieu de cela, elles les ont laiss\u00e9s travailler et se connecter au r\u00e9seau de l\u2019entreprise depuis leur propre ordinateur, qui est g\u00e9n\u00e9ralement tr\u00e8s peu prot\u00e9g\u00e9. Selon notre \u00e9tude, 68 % des participants travaillaient depuis chez eux en utilisant leur ordinateur personnel. En automne, nous avons <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2021\/03\/16090300\/consumer-appetite-versus-action-report.pdf\">men\u00e9 une autre \u00e9tude<\/a> qui a r\u00e9v\u00e9l\u00e9 qu\u2019il y avait encore plus de personnes dans cette situation. Environ 80 % des employ\u00e9s interrog\u00e9s utilisaient leur ordinateur personnel pour travailler, m\u00eame si dans plus de la moiti\u00e9 des cas (51 %) leur employeur leur avait fourni l\u2019\u00e9quipement n\u00e9cessaire.<\/p>\n<p>Les t\u00e9l\u00e9travailleurs utilisaient \u00e9galement leurs dispositifs personnels pour le loisir, pour jouer \u00e0 des jeux en ligne (31 %) et pour regarder des films (34 %). Cependant, beaucoup d\u2019entre eux utilisaient aussi les ordinateurs et les smartphones fournis par l\u2019entreprise \u00e0 des fins non autoris\u00e9es. Par exemple, 18 % des participants les utilisaient pour regarder des contenus pour adultes. Les cybercriminels ont <a href=\"https:\/\/securelist.com\/do-cybercriminals-play-cyber-games-during-quarantine\/97241\/\" target=\"_blank\" rel=\"noopener\">activement exploit\u00e9<\/a> l\u2019int\u00e9r\u00eat grandissant pour le loisir en ligne en essayant d\u2019attirer les utilisateurs vers de faux sites et les faire t\u00e9l\u00e9charger des logiciels malveillants tout en pr\u00e9tendant qu\u2019il s\u2019agissait d\u2019un film ou d\u2019un fichier d\u2019installation. Au total, 61 % des utilisateurs interrog\u00e9s en automne ont admis qu\u2019ils avaient t\u00e9l\u00e9charg\u00e9 des logiciels \u00e0 partir de sites torrent. 65 % d\u2019entre eux utilisaient ces sites pour la musique et 66 % pour les films. Au printemps 2020, nos donn\u00e9es t\u00e9l\u00e9m\u00e9triques ont identifi\u00e9 que <em>Minecraft<\/em> et la s\u00e9rie <em>Stranger Things<\/em>\u00a0\u00e9taient les cibles les plus courantes.<\/p>\n<h3>Canaux Wi-Fi non s\u00e9curis\u00e9s pour travailler \u00e0 distance<\/h3>\n<p>Dans les bureaux, les administrateurs informatiques se chargent de prot\u00e9ger le canal Wi-Fi. Mais quand les employ\u00e9s travaillent depuis chez eux, ils ont leur propre routeur et leur propre r\u00e9seau, ce qui augmente les risques en termes de s\u00e9curit\u00e9.<\/p>\n<p>Ainsi, de mars \u00e0 avril 2020, le nombre d\u2019attaques sur les ports EDP non s\u00e9curis\u00e9s \u2013 le protocole de connexion \u00e0 distance le plus utilis\u00e9 sur les ordinateurs sous Windows \u2013 <a href=\"https:\/\/securelist.com\/remote-spring-the-rise-of-rdp-bruteforce-attacks\/96820\/\" target=\"_blank\" rel=\"noopener\">a \u00e9t\u00e9 multipli\u00e9 par dix en Russie et par sept aux \u00c9tats-Unis<\/a>.<\/p>\n<h3>Des vuln\u00e9rabilit\u00e9s dans les outils de collaboration<\/h3>\n<p>Dans les bureaux, les employ\u00e9s pouvaient modifier les documents et assister \u00e0 des r\u00e9unions en personne. Dans le monde du t\u00e9l\u00e9travail, les demandes pour des logiciels de visioconf\u00e9rence et des outils de collaboration ont consid\u00e9rablement augment\u00e9, ce qui a <a href=\"https:\/\/securelist.com\/the-story-of-the-year-remote-work\/99720\/\" target=\"_blank\" rel=\"noopener\">attir\u00e9 l\u2019int\u00e9r\u00eat<\/a> des cybercriminels.<\/p>\n<p>D\u2019autres failles de s\u00e9curit\u00e9 ont aussi \u00e9t\u00e9 <a href=\"https:\/\/www.kaspersky.fr\/blog\/videoconference-software-security\/14763\/\" target=\"_blank\" rel=\"noopener\">d\u00e9couvertes<\/a> dans des logiciels l\u00e9gitimes de visioconf\u00e9rence. Par exemple, l\u2019ann\u00e9e derni\u00e8re, une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9tect\u00e9e et \u00e9limin\u00e9e dans le service de messagerie de Microsoft Teams, qui a permis \u00e0 un pirate informatique d\u2019obtenir l\u2019acc\u00e8s \u00e0 tous les comptes d\u2019une organisation. \u00c0 peu pr\u00e8s au m\u00eame moment, les d\u00e9veloppeurs de Zoom pour macOS ont corrig\u00e9 des bugs qui permettaient \u00e0 des inconnus de prendre le contr\u00f4le de l\u2019appareil d\u2019un utilisateur.<\/p>\n<p>Les employ\u00e9s utilisent souvent leur compte personnel sur des services gratuits tels que Google Docs pour collaborer sur des documents et envoyer des fichiers. Ces services manquent g\u00e9n\u00e9ralement d\u2019un syst\u00e8me de <a href=\"https:\/\/workspace.google.com\/intl\/en\/products\/vault\/\" target=\"_blank\" rel=\"noopener nofollow\">gestion centralis\u00e9e des droits<\/a> qui leur permettrait de prot\u00e9ger les donn\u00e9es confidentielles.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<h2>Les hackers visent les \u00e9tablissements de sant\u00e9<\/h2>\n<p>Pendant la pand\u00e9mie, alors que le secteur de la sant\u00e9 portait sur ses \u00e9paules un fardeau colossal, les cybercriminels ont essay\u00e9 d\u2019attaquer ses organismes, h\u00f4pitaux et m\u00eame directement les m\u00e9decins.<\/p>\n<p>En mars 2020, par exemple, le personnel du D\u00e9partement de la Sant\u00e9 et des Services sociaux des \u00c9tats-Unis <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2020-03-16\/u-s-health-agency-suffers-cyber-attack-during-covid-19-response\" target=\"_blank\" rel=\"noopener nofollow\">a subi une importante attaque par d\u00e9ni de service (DDoS)<\/a>. Un peu plus tard le m\u00eame mois, <a href=\"https:\/\/ct24.ceskatelevize.cz\/domaci\/3061748-fakultni-nemocnice-v-brne-celi-kybernetickemu-utoku-pise-idnescz\" target=\"_blank\" rel=\"noopener nofollow\">une cyberattaque a touch\u00e9<\/a> les bases de donn\u00e9es de l\u2019h\u00f4pital universitaire de Brno, un des plus grands centres de tests sanguins COVID-19 en R\u00e9publique Tch\u00e8que. Par cons\u00e9quent, les m\u00e9decins \u00e9taient dans l\u2019impossibilit\u00e9 de r\u00e9aliser des tests de coronavirus et ont m\u00eame annul\u00e9 de nombreuses op\u00e9rations chirurgicales.<\/p>\n<p>Les cybercriminels les plus redoutables s\u2019en sont pris aux organisations luttant contre la COVID-19. Il existe des <a href=\"https:\/\/securelist.com\/lazarus-covets-covid-19-related-intelligence\/99906\/\" target=\"_blank\" rel=\"noopener\">preuves<\/a> qu\u2019en septembre 2020, les membres du groupe Lazarus ont men\u00e9 une attaque contre une soci\u00e9t\u00e9 pharmaceutique qui d\u00e9veloppait un vaccin contre le coronavirus et qu\u2019un mois plus tard, ils s\u2019en sont pris \u00e0 un minist\u00e8re de la Sant\u00e9 connexe.<\/p>\n<p>Les organismes m\u00e9dicaux ainsi que les employ\u00e9s eux-m\u00eames sont devenus des cibles. Au Royaume-Uni, des escrocs ont <a href=\"https:\/\/news.sky.com\/story\/coronavirus-cybercriminals-target-healthcare-workers-with-email-scam-11956617\" target=\"_blank\" rel=\"noopener nofollow\">arnaqu\u00e9<\/a> le personnel de sant\u00e9 en leur demandant de fournir leur identifiant e-mail et leur mot de passe en leur offrant la possibilit\u00e9 de s\u2019inscrire \u00e0 un faux s\u00e9minaire sur le \u00ab\u00a0virus mortel de la COVID-19\u00a0\u00bb.<\/p>\n<p>Le fonctionnement des \u00e9tablissements de sant\u00e9 a \u00e9galement \u00e9t\u00e9 chamboul\u00e9 par des personnes qui devaient suppos\u00e9ment avoir compris la menace\u00a0: les employ\u00e9s des entreprises de services de soin de sant\u00e9. Par exemple, au printemps de l\u2019ann\u00e9e derni\u00e8re, un homme a \u00e9t\u00e9 licenci\u00e9 de son poste de vice-pr\u00e9sident de l\u2019entreprise am\u00e9ricaine Stradis Healthcare et, pour se venger, il <a href=\"https:\/\/www.kaspersky.fr\/blog\/fired-insider\/16251\/\" target=\"_blank\" rel=\"noopener\">\u00a0a sabot\u00e9 pendant plusieurs mois le processus de livraison d\u2019\u00e9quipements de protection individuelle destin\u00e9s aux m\u00e9decins<\/a>. Selon des <a href=\"https:\/\/threatpost.com\/healthcare-exec-stalls-critical-ppe-shipment\/162855\/\" target=\"_blank\" rel=\"noopener nofollow\">sources du FBI,<\/a> il a gard\u00e9 un compte secret qui lui a permis de saboter le travail de ses anciens coll\u00e8gues. Sa sentence est tomb\u00e9e en janvier 2021\u00a0: il est condamn\u00e9 \u00e0 un an de prison.<\/p>\n<h2>Hame\u00e7onnage li\u00e9 \u00e0 la COVID<\/h2>\n<p>Alors que les gouvernements du monde entier luttent contre la COVID-19 et d\u00e9veloppent des mesures afin de soutenir les entreprises et les citoyens, les cybercriminels ont tent\u00e9 de tirer profit de la peur du virus et de la d\u00e9tresse des gens. Selon notre \u00e9tude, un quart des utilisateurs a re\u00e7u des e-mails malveillants li\u00e9s \u00e0 la COVID-19.<\/p>\n<h3>De faux e-mails frauduleux venant de clients et de services gouvernementaux<\/h3>\n<p>Par exemple, les escrocs envoient de faux e-mails en <a href=\"https:\/\/www.kaspersky.com\/blog\/coronavirus-phishing\/32395\/\" target=\"_blank\" rel=\"noopener nofollow\">se faisant passer pour la CDC (Centres pour le contr\u00f4le et la pr\u00e9vention des maladies) des \u00c9tats-Unis<\/a>. Ils demandaient aux victimes de r\u00e9diger un r\u00e9capitulatif des cas r\u00e9cents de coronavirus parmi leurs voisins, ce qui impliquait de cliquer sur un lien et d\u2019entrer l\u2019identifiant et le mot de passe de leur adresse mail. Les donn\u00e9es de leur compte se sont retrouv\u00e9es entre les mains des criminels.<\/p>\n<p>Pendant les nombreux confinements, <a href=\"https:\/\/www.kaspersky.com\/blog\/coronavirus-corporate-phishing\/34445\/\" target=\"_blank\" rel=\"noopener nofollow\">le nombre d\u2019e-mails se faisant passer pour des demandes d\u2019envoi de produits de la part des clients<\/a> a augment\u00e9. Pour les rendre plus cr\u00e9dibles, les hackers se plaignaient des probl\u00e8mes de \u00a0\u00bb\u00a0logistique\u00a0\u00a0\u00bb dus \u00e0 la COVID-19 ou demandaient une livraison acc\u00e9l\u00e9r\u00e9e, en \u00e9voquant des probl\u00e8mes avec les contreparties chinoises. Ces messages contenaient une pi\u00e8ce jointe, un cheval de Troie ou une porte d\u00e9rob\u00e9e (backdoor en anglais), qui permettrait aux criminels de contr\u00f4ler \u00e0 distance l\u2019ordinateur infect\u00e9.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\"><\/strong><\/p>\n<h3>De faux paiements pour la COVID-19<\/h3>\n<p>Selon nos donn\u00e9es, en 2020, les escrocs ont envoy\u00e9 cinq fois plus d\u2019e-mails frauduleux sur des suppos\u00e9es aides financi\u00e8res que l\u2019ann\u00e9e pr\u00e9c\u00e9dente. Ici encore, les messages pr\u00e9sumaient venir de services gouvernementaux, comme le Fonds Mon\u00e9taire International ou l\u2019<a href=\"https:\/\/www.kaspersky.fr\/blog\/covid-compensation-spam\/15023\/\" target=\"_blank\" rel=\"noopener\">Organisation Mondiale de la Sant\u00e9<\/a>.<\/p>\n<p>Ce sch\u00e9ma classique \u00e9tait pr\u00e9sent\u00e9 d\u2019une nouvelle mani\u00e8re\u00a0: ils promettent une indemnisation \u00e0 la victime et lui demandent une petite commission afin de transf\u00e9rer les fonds.<\/p>\n<p>Les cybercriminels ont \u00e9galement tir\u00e9 profit de la v\u00e9ritable annonce faite par Facebook, \u00e0 savoir des subventions pour les petites entreprises. Ils l\u2019ont mentionn\u00e9e et <a href=\"https:\/\/www.kaspersky.fr\/blog\/facebook-grants\/15737\/\" target=\"_blank\" rel=\"noopener\">ont annonc\u00e9 que les paiements \u00e9taient destin\u00e9s \u00e0 tous les utilisateurs<\/a> de la fameuse plateforme de m\u00e9dias sociaux. Les victimes \u00e9taient invit\u00e9es \u00e0 s\u2019y inscrire en fournissant l\u2019identifiant et le mot de passe de leur compte, leur adresse, leur num\u00e9ro de s\u00e9curit\u00e9 sociale, ainsi qu\u2019une photo de leur carte d\u2019identit\u00e9. Il s\u2019agit l\u00e0 d\u2019un pack qui repr\u00e9sente pas mal d\u2019argent sur le march\u00e9 noir.<\/p>\n<h2>Comment vous prot\u00e9ger<\/h2>\n<p>Les cybercriminels n\u2019ont pas con\u00e7u de nouveaux plans d\u2019attaque lors de cette ann\u00e9e pand\u00e9mique, mais ils l\u2019ont d\u00e9finitivement exploit\u00e9e. Et, comme le t\u00e9l\u00e9travail s\u2019est r\u00e9pandu, le nombre d\u2019attaques a naturellement augment\u00e9.<\/p>\n<p>Pour ne pas \u00eatre victime, nous vous recommandons de lire notre s\u00e9lection d\u2019articles sur <a href=\"https:\/\/www.kaspersky.com\/blog\/tag\/remote-work\/\" target=\"_blank\" rel=\"noopener nofollow\">comment se prot\u00e9ger en travaillant de chez soi<\/a>. Et, pour finir, voici quelques astuces universelles\u00a0:<\/p>\n<ul>\n<li>Ne cliquez pas sur les liens envoy\u00e9s par des inconnus et ne t\u00e9l\u00e9chargez pas les fichiers joints aux e-mails si vous n\u2019\u00eates pas s\u00fbr de pouvoir vous fier \u00e0 l\u2019exp\u00e9diteur\u00a0;<\/li>\n<li>Utilisez les dispositifs fournis par l\u2019entreprise, travaillez avec les logiciels approuv\u00e9s par cette derni\u00e8re et configurez correctement les programmes et les appareils ;<\/li>\n<li>Demandez \u00e0 votre employeur d\u2019installer une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">protection fiable<\/a> sur les appareils de l\u2019entreprise, et renforcez la <strong><a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">s\u00e9curit\u00e9 de votre ordinateur et de votre smartphone<\/a>.\u00a0<\/strong><\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une ann\u00e9e s\u2019est \u00e9coul\u00e9e depuis le d\u00e9but du confinement. La pand\u00e9mie et ses cons\u00e9quences \u00e0 travers le prisme des menaces informatiques. <\/p>\n","protected":false},"author":2484,"featured_media":16623,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[3810,90,204,523,1024],"class_list":{"0":"post-16622","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-coronavirus","10":"tag-hameconnage","11":"tag-menaces","12":"tag-sante","13":"tag-teletravail"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pandemic-year-in-infosec\/16622\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pandemic-year-in-infosec\/22654\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pandemic-year-in-infosec\/18147\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pandemic-year-in-infosec\/24451\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pandemic-year-in-infosec\/22475\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pandemic-year-in-infosec\/21496\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pandemic-year-in-infosec\/24961\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pandemic-year-in-infosec\/24237\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pandemic-year-in-infosec\/30316\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pandemic-year-in-infosec\/9476\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pandemic-year-in-infosec\/39123\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pandemic-year-in-infosec\/17221\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/pandemic-year-in-infosec\/14632\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pandemic-year-in-infosec\/26440\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pandemic-year-in-infosec\/30292\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/pandemic-year-in-infosec\/26841\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pandemic-year-in-infosec\/23702\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pandemic-year-in-infosec\/29038\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pandemic-year-in-infosec\/28839\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/coronavirus\/","name":"coronavirus"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16622","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16622"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16622\/revisions"}],"predecessor-version":[{"id":16628,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16622\/revisions\/16628"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16623"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16622"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16622"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16622"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}