{"id":18915,"date":"2022-05-20T10:23:07","date_gmt":"2022-05-20T08:23:07","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18915"},"modified":"2022-05-20T10:23:07","modified_gmt":"2022-05-20T08:23:07","slug":"interview-ivan-kwiatkowski","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/interview-ivan-kwiatkowski\/18915\/","title":{"rendered":"Ivan Kwiatkowski: &laquo;&nbsp;Je n&rsquo;avais pas pr\u00e9vu de travailler dans la cybers\u00e9curit\u00e9&nbsp;&raquo;"},"content":{"rendered":"<p>Ivan habite \u00e0 Clermont-Ferrand, dans le centre de la France. Il \u00e9crit des romans fantastiques, fait un peu de plong\u00e9e et veut que chaque jour soit inoubliable. Il est aussi membre de l\u2019\u00e9quipe internationale Global Research &amp; Analysis (GReAT), le groupe d\u2019experts remarquables de Kaspersky qui a d\u00e9couvert Carbanak, Cozy Bear, Equation et bien d\u2019autres menaces et malwares sophistiqu\u00e9s partout dans le monde.<\/p>\n<p><strong>\u2013 Ivan, la premi\u00e8re question qui me vient \u00e0 l\u2019esprit est li\u00e9e \u00e0 ton nom : es-tu d\u2019origine slovaque ?<\/strong><\/p>\n<p>\u2013 Plus ou moins. Mon nom est celui de mon grand-p\u00e8re paternel. Le patronyme \u00ab\u00a0Kwiatkowski\u00a0\u00bb est d\u2019origine polonaise mais, ce qui est amusant, c\u2019est que ce n\u2019est m\u00eame pas le cas : il a \u00e9t\u00e9 adopt\u00e9 et nous ne connaissons pas son \u00ab\u00a0vrai\u00a0\u00bb nom, ni ses origines. Il y a certainement des racines slovaques, mais nous ne conna\u00eetrons jamais leur nature pr\u00e9cise.<\/p>\n<p><strong>\u2013 Tu \u00e9tudies les programmes malveillants et les groupes de cybercriminels. Comment en es-tu arriv\u00e9 l\u00e0\u00a0? Je ne pense pas qu\u2019il y ait une formation sp\u00e9cifique \u00e0 l\u2019universit\u00e9.<\/strong><\/p>\n<p>\u2013 \u00c0 l\u2019\u00e9poque il n\u2019y avait pas de formation en cybers\u00e9curit\u00e9, sans parler des cours sur l\u2019analyse de programmes malveillants ou d\u2019autres th\u00e8mes similaires. Je n\u2019avais pas pr\u00e9vu de travailler dans la cybers\u00e9curit\u00e9.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-18916 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/05\/20101748\/interview-ivan-kwiatkowski-photo-1.jpg\" alt=\"Entretien avec Ivan Kwiatkowski\" width=\"1460\" height=\"960\"><\/p>\n<p>En 2008, alors que je faisais une licence en informatique, j\u2019ai pens\u00e9 que j\u2019aimerai travailler dans le domaine de l\u2019intelligence artificielle. J\u2019\u00e9tais sur le point de partir \u00e0 Vancouver pour y faire un stage et je devais annuler mon abonnement \u00e0 Internet pour ne pas continuer \u00e0 payer pendant que j\u2019\u00e9tais \u00e0 l\u2019\u00e9tranger. J\u2019ai contact\u00e9 mon fournisseur d\u2019acc\u00e8s \u00e0 Internet pour lui expliquer ma situation. L\u2019entreprise m\u2019a dit que je devais leur envoyer un courrier (j\u2019\u00e9tais \u00e0 un mois de mon d\u00e9part) et qu\u2019elle s\u2019occuperait du reste.<\/p>\n<p>C\u2019est ce que j\u2019ai fait, et quelques jours plus tard je n\u2019avais plus Internet. Je n\u2019ai jamais vu un fournisseur d\u2019acc\u00e8s \u00e0 Internet traiter la demande d\u2019un client aussi rapidement\u00a0! Mais en tant qu\u2019\u00e9tudiant en informatique, je ne pouvais pas \u00eatre sans Internet pendant un mois. Mon fournisseur d\u2019acc\u00e8s \u00e0 Internet ne pouvait pas r\u00e9tablir la connexion, ou ne voulait pas le faire. J\u2019ai donc fait quelques recherches sur la s\u00e9curit\u00e9 des connexions Wi-Fi pour\u2026 pirater temporairement l\u2019acc\u00e8s Internet de mon voisin et utiliser sa connexion jusqu\u2019\u00e0 mon d\u00e9part. Logique.<\/p>\n<p>\u00c0 cette \u00e9poque, le protocole de chiffrement utilis\u00e9 (WEP) n\u2019\u00e9tait pas du tout s\u00e9curis\u00e9. Apr\u00e8s avoir v\u00e9cu cette premi\u00e8re exp\u00e9rience en s\u00e9curit\u00e9 informatique (ou plut\u00f4t apr\u00e8s avoir constat\u00e9 son inexistence), j\u2019ai imm\u00e9diatement su que je voulais continuer \u00e0 effectuer des recherches dans ce domaine pour le reste de ma vie. Il \u00e9tait plus sage d\u2019en faire ma carri\u00e8re plut\u00f4t que d\u2019\u00eatre arr\u00eat\u00e9 \u00e0 cause de \u00e7a.<\/p>\n<p>J\u2019ai presque imm\u00e9diatement abandonn\u00e9 l\u2019intelligence artificielle et j\u2019ai commenc\u00e9 \u00e0 me former seul en cybers\u00e9curit\u00e9, en parall\u00e8le de mes \u00e9tudes. Apr\u00e8s avoir \u00e9t\u00e9 dipl\u00f4m\u00e9, j\u2019ai pu trouver un travail dans ce domaine et je n\u2019en suis jamais parti\u00a0!<\/p>\n<p><strong>\u2013 C\u2019est marrant que tu dises \u00e7a parce que ma prochaine question est justement li\u00e9e \u00e0 \u00e7a\u00a0: est-ce possible d\u2019\u00eatre chercheur en s\u00e9curit\u00e9 sans \u00eatre un hacker n\u00e9\u00a0?<\/strong><\/p>\n<p>\u2013 Je dirai que ce travail exige une certaine passion et beaucoup de d\u00e9vouement, et c\u2019est g\u00e9n\u00e9ralement ce qui attire les personnes tr\u00e8s pers\u00e9v\u00e9rantes. Un trait de caract\u00e8re qui est propre aux hackers.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18917 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/05\/20101822\/interview-ivan-kwiatkowski-photo-2.jpg\" alt=\"Entretien avec Ivan Kwiatkowski\" width=\"1460\" height=\"960\"><\/p>\n<p><strong>\u2013 Comment es-tu arriv\u00e9 \u00e0 Kaspersky ?<\/strong><\/p>\n<p>\u2013 J\u2019\u00e9tais \u00e0 Paris et je proposais mes services en s\u00e9curit\u00e9 des informations \u00e0 des petites entreprises. C\u2019\u00e9tait int\u00e9ressant mais je sentais que je voulais faire un travail qui change les choses. Il m\u2019a sembl\u00e9 que la meilleure fa\u00e7on d\u2019atteindre cet objectif \u00e9tait de me tourner vers les renseignements sur les menaces.<\/p>\n<p>J\u2019ai choisi Kaspersky en 2018, juste apr\u00e8s que l\u2019entreprise a eu \u00e0 endurer une campagne m\u00e9diatique n\u00e9gative tr\u00e8s intense. Mon intuition me disait qu\u2019une \u00e9quipe de d\u00e9fense informatique qui avait r\u00e9ussi \u00e0 rendre folles autant de personnes devait bien faire les choses. Maintenant que je fais partie de l\u2019\u00e9quipe, je peux dire que j\u2019avais vu juste\u00a0!<\/p>\n<p><strong>\u2013 Les membres de FireEyes <\/strong><a href=\"https:\/\/www.cyberscoop.com\/kevin-mandia-fireeye-u-s-malware-nice\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>ont d\u00e9clar\u00e9<\/strong><\/a><strong> qu\u2019ils font preuve de discr\u00e9tion lorsqu\u2019ils r\u00e9v\u00e8lent publiquement un programme malveillant\u00a0: ils ne se pr\u00e9cipitent pas pour signaler publiquement un malware s\u2019il a \u00e9t\u00e9 cr\u00e9\u00e9 par un organisme du gouvernement am\u00e9ricain. Cette position est compr\u00e9hensible pour une entreprise am\u00e9ricaine. Mais qu\u2019en est-il de GReAT\u00a0? L\u2019\u00e9quipe est internationale, avec des chercheurs de Russie, d\u2019Occident, d\u2019Asie\u2026 des quatre coins du monde. Comment l\u2019\u00e9quipe a-t-elle r\u00e9solu ces probl\u00e9matiques, le cas \u00e9ch\u00e9ant\u00a0?<\/strong><\/p>\n<p>\u2013 Je n\u2019ai aucune r\u00e9ticence \u00e0 effectuer des recherches sur un malware qui pourrait \u00eatre russe, am\u00e9ricain ou fran\u00e7ais. M\u00eame si j\u2019en avais, les autres membres de l\u2019\u00e9quipe internationale GReAT accepteraient gentiment de travailler sur ces acteurs de menaces. Dans ce sens, nous n\u2019avons pas de limites quant aux cybercriminels que nous pouvons suivre.<\/p>\n<p>Pour approfondir, je pense que l\u2019attaque et la d\u00e9fense doivent \u00eatre clairement s\u00e9par\u00e9es. Les \u00c9tats-nations ont parfois de bonnes raisons pour lancer une attaque informatique, par exemple lorsqu\u2019il s\u2019agit de lutter contre le terrorisme, mais il arrive aussi que ce soit le contraire, notamment le vol de propri\u00e9t\u00e9 intellectuelle. Aucun membre de GReAT n\u2019est qualifi\u00e9 pour intervenir en tant qu\u2019arbitre et d\u00e9terminer quelles op\u00e9rations sont l\u00e9gitimes. Une telle situation nous mettrait dans une position de souffrance et de dilemme.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18918 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/05\/20101851\/interview-ivan-kwiatkowski-photo-3.jpg\" alt=\"Entretien avec Ivan Kwiatkowski\" width=\"1460\" height=\"960\"><\/p>\n<p>Je pense que la meilleure fa\u00e7on d\u2019aborder ce probl\u00e8me est de citer cette phrase de Montesquieu, philosophe fran\u00e7ais du XVIII\u00ba si\u00e8cle : \u00ab\u00a0le pouvoir arr\u00eate le pouvoir\u00a0\u00bb. Les \u00c9tats exercent leur pouvoir et nous, en tant qu\u2019entreprise de d\u00e9fense informatique, nous avons le pouvoir de leur mener la vie dure. Depuis que nous existons ils doivent y r\u00e9fl\u00e9chir \u00e0 deux fois avant de lancer des op\u00e9rations d\u2019attaque. Comme nous imposons les co\u00fbts, leur pouvoir est ma\u00eetris\u00e9 et ne peut pas \u00eatre utilis\u00e9 \u00e0 mauvais escient, ou du moins pas tant que \u00e7a. Pour moi, c\u2019est une raison suffisante pour justifier les recherches que je fais sur les activit\u00e9s informatiques, peu importe leur origine.<\/p>\n<p>Je pense que la pr\u00e9sence de Kaspersky sur le march\u00e9 des renseignements des menaces est cruciale, et le seul et unique vendeur non align\u00e9 ne devrait en aucun cas \u00eatre autoris\u00e9 \u00e0 abandonner. J\u2019esp\u00e8re que nous allons traverser cette crise et continuer \u00e0 travailler sur toutes les APT, et ce peu importe d\u2019o\u00f9 vient l\u2019attaque. Nous sommes des chercheurs de l\u2019\u00e9galit\u00e9 des chances\u00a0!<\/p>\n<p><strong>\u2013 L\u2019\u00e9quipe GReAT a organis\u00e9 un webinaire en mars et a analys\u00e9 les <\/strong><a href=\"https:\/\/securelist.com\/webinar-on-cyberattacks-in-ukraine-summary-and-qa\/106075\/\" target=\"_blank\" rel=\"noopener\"><strong>attaques informatiques en Ukraine<\/strong><\/a><strong>: HermeticWiper, WisperGate, Pandora\u2026 En m\u00eame temps, il y avait une vague d\u2019attaques contre les organisations russes\u00a0: wiper, attaque par d\u00e9ni de service ou harponnage. Pourtant, GReAT n\u2019a rien publi\u00e9 de sp\u00e9cial sur ces attaques. Pourquoi\u00a0?<\/strong><\/p>\n<p>\u2013 C\u2019est surtout une question de volume. Les attaques informatiques contre l\u2019Ukraine ont \u00e9t\u00e9 massives et tr\u00e8s visibles comme elles cherchaient \u00e0 avoir des effets perturbateurs\u00a0: destruction des donn\u00e9es, ransomware, etc. Bon nombre de nos concurrents ont une bonne visibilit\u00e9 en Ukraine\u00a0; parfois ils collaborent, ce qui permet d\u2019avoir des donn\u00e9es tr\u00e8s pr\u00e9cises sur ce qui se passe dans le pays. Tout cela donne lieu \u00e0 une importante couverture m\u00e9diatique.<\/p>\n<p>Certaines attaques s\u2019en prennent effectivement \u00e0 la Russie, mais elles attirent moins l\u2019attention. Nous avons parl\u00e9 de certaines d\u2019entre elles dans notre rapport priv\u00e9. Nous suivons un nombre d\u2019acteurs (qui parlent principalement chinois) actifs dans la r\u00e9gion. Mais je n\u2019ai pas connaissance d\u2019activit\u00e9s vraiment destructrices.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18919 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/05\/20101920\/interview-ivan-kwiatkowski-photo-4.jpg\" alt=\"Entretien avec Ivan Kwiatkowski\" width=\"1460\" height=\"960\"><\/p>\n<p><strong>\u2013 Nous avons entendu que le groupe Anonymous dit avoir ab\u00eem\u00e9 certains sites russes, et il est vrai que certains sites ont \u00e9t\u00e9 affect\u00e9s. Penses-tu que ces actions \u00ab\u00a0d\u2019Anonymous\u00a0\u00bb aient vraiment un lien avec ce mouvement qui existe depuis 15 ans ?<\/strong><\/p>\n<p>\u2013 Oh, je pense qu\u2019Anonymous n\u2019est plus un mouvement populaire depuis plusieurs ann\u00e9es. Tant qu\u2019il existe la possibilit\u00e9 que ce nom soit utilis\u00e9 par certains cyberactivistes authentiques, il est ind\u00e9niable que les APT se servent parfois de cette identit\u00e9 pour lancer leurs propres op\u00e9rations de guerre des informations.<\/p>\n<p>En g\u00e9n\u00e9ral, je pense que les chercheurs ne devraient jamais tenir compte des auto-attributions et devraient se concentrer sur les \u00e9l\u00e9ments techniques lorsqu\u2019ils essaient de d\u00e9couvrir quel groupe pourrait \u00eatre responsable de l\u2019attaque.<\/p>\n<p><strong>\u2013 Certains gouvernements europ\u00e9ens recommandent \u00e0 leurs citoyens de ne pas utiliser les produits Kaspersky. Il semblerait que la France essaie de rester neutre. Est-ce \u00e0 cause des \u00e9lections\u00a0? Ou les Fran\u00e7ais voient-ils le conflit en Ukraine diff\u00e9remment ?<\/strong><\/p>\n<p>\u2013 Je pense que cela d\u00e9pend plus des institutions du pays que des Fran\u00e7ais. L\u2019ANSSI, l\u2019organe de contr\u00f4le en cybers\u00e9curit\u00e9, a toujours cherch\u00e9 \u00e0 maintenir une position neutre dans la plupart des cas. Au-del\u00e0 de \u00e7a, je pense que la France a le m\u00eame point de vue que le reste de l\u2019Europe sur la guerre en Ukraine. Crois-moi, en pleine campagne pour les \u00e9lections aucun politique ne veut \u00eatre vu comme conciliant envers Vladimir Poutine.<\/p>\n<p><strong>\u2013 Qu\u2019en est-il de la communication entre GReAT et les autres acteurs de la s\u00e9curit\u00e9 des informations\u00a0? Certaines organisations coupent les ponts avec Kaspersky. Cette d\u00e9cision affecte-t-elle ton travail\u00a0?<\/strong><\/p>\n<p>\u2013 Le principal probl\u00e8me est que certaines entreprises am\u00e9ricaines nous fournissaient quelques services. D\u00e9sormais, elles envisagent d\u2019arr\u00eater de travailler avec nous ou ont d\u2019ores et d\u00e9j\u00e0 limit\u00e9 notre acc\u00e8s \u00e0 leurs outils. Tout cela affecte notre capacit\u00e9 \u00e0 r\u00e9aliser nos recherches quotidiennes.<\/p>\n<p>Quant aux \u00e9changes avec nos pairs du secteur\u2026 Oui, certains ne veulent plus nous parler. M\u00eame si les relations personnelles que nous avons avec d\u2019autres chercheurs ne sont g\u00e9n\u00e9ralement pas affect\u00e9es.<\/p>\n<p>Dans l\u2019ensemble, il est \u00e9vident que si l\u2019\u00e9change d\u2019informations est r\u00e9duit, les capacit\u00e9s de l\u2019industrie sont affect\u00e9es et les entreprises ont plus de mal \u00e0 remplir leur mission.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/-OzytkACEXY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>\u2013 Comment les experts de GReAT communiquent-ils entre eux\u00a0? Organisez-vous r\u00e9guli\u00e8rement des r\u00e9unions\u00a0? Vas-tu souvent \u00e0 Moscou pour boire une bi\u00e8re avec tes coll\u00e8gues ?<\/strong><\/p>\n<p>\u2013 En toute honn\u00eatet\u00e9, les choses ont parfois \u00e9t\u00e9 difficiles. Toute l\u2019\u00e9quipe est en t\u00e9l\u00e9travail et les diverses r\u00e9gions organisent des r\u00e9unions hebdomadaires pour coordonner les t\u00e2ches. Lorsque j\u2019ai rejoint l\u2019entreprise, il y avait au moins une tr\u00e8s grosse r\u00e9union par an ainsi que notre traditionnel <em>Security Analyst Summit<\/em>, qui \u00e9tait jusqu\u2019alors pr\u00e9sentiel. Mais aucun de ces deux \u00e9v\u00e9nements n\u2019a eu lieu \u00e0 cause de la Covid.<\/p>\n<p>J\u2019allais r\u00e9guli\u00e8rement \u00e0 Moscou pour passer du temps avec les membres de l\u2019\u00e9quipe, mais je ne sais pas vraiment si c\u2019est encore possible. J\u2019esp\u00e8re que nous allons trouver un moyen de nous voir parce que ces voyages \u00e9taient toujours supers.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Faites la connaissance d\u2019Ivan Kwiatkowski, chercheur senior de l\u2019\u00e9quipe Global Research &amp; Analysis de Kaspersky<\/p>\n","protected":false},"author":2497,"featured_media":18920,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1148],"tags":[750,67,217],"class_list":{"0":"post-18915","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-great","9":"tag-interview","10":"tag-kaspersky"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/interview-ivan-kwiatkowski\/18915\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/interview-ivan-kwiatkowski\/24183\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/interview-ivan-kwiatkowski\/19665\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/interview-ivan-kwiatkowski\/9963\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/interview-ivan-kwiatkowski\/26504\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/interview-ivan-kwiatkowski\/24459\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/interview-ivan-kwiatkowski\/24817\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/interview-ivan-kwiatkowski\/27182\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/interview-ivan-kwiatkowski\/26712\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/interview-ivan-kwiatkowski\/33193\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/interview-ivan-kwiatkowski\/10697\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/interview-ivan-kwiatkowski\/44358\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/interview-ivan-kwiatkowski\/28574\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/interview-ivan-kwiatkowski\/25044\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/interview-ivan-kwiatkowski\/30547\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/interview-ivan-kwiatkowski\/30296\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/kaspersky\/","name":"kaspersky"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18915","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2497"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18915"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18915\/revisions"}],"predecessor-version":[{"id":18923,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18915\/revisions\/18923"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18920"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18915"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18915"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18915"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}