{"id":19250,"date":"2022-08-09T10:08:11","date_gmt":"2022-08-09T08:08:11","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19250"},"modified":"2022-08-09T10:08:11","modified_gmt":"2022-08-09T08:08:11","slug":"apple-lockdown-mode","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/apple-lockdown-mode\/19250\/","title":{"rendered":"Des restrictions pour plus de s\u00e9curit\u00e9 : le nouveau Lockdown Mode d&rsquo;Apple"},"content":{"rendered":"<p>En juillet 2022, Apple <a href=\"https:\/\/www.apple.com\/newsroom\/2022\/07\/apple-expands-commitment-to-protect-users-from-mercenary-spyware\/\" target=\"_blank\" rel=\"noopener nofollow\">a annonc\u00e9<\/a> un nouveau param\u00e8tre de s\u00e9curit\u00e9 pour ses dispositifs. Connu comme \u00ab\u00a0<em>Lockdown Mode<\/em>\u00a0\u00bb (mode de verrouillage), il restreint de fa\u00e7on significative les fonctionnalit\u00e9s de votre smartphone, tablette ou ordinateur portable Apple. Il a \u00e9t\u00e9 con\u00e7u afin de r\u00e9duire le taux de r\u00e9ussite des attaques cibl\u00e9es, dont les hommes politiques, les journalistes, les militants ou autres peuvent \u00eatre victimes. Le <em>Lockdown Mode<\/em> devrait arriver plus tard cette ann\u00e9e avec la sortie de iOS 16 (smartphones), iPadOS 16 (tablettes) et macOS Ventura (ordinateurs portables et de bureau).<\/p>\n<p>Pour les utilisateurs ordinaires, ce mode d\u2019exploitation va certainement faire plus de mal que de bien. C\u2019est pourquoi Apple ne le conseille qu\u2019aux utilisateurs qui pourraient \u00eatre victimes d\u2019une attaque cibl\u00e9e \u00e0 cause de leur activit\u00e9. Dans cet article, nous analysons les pours et les contres de ce mode de verrouillage, nous comparons les nouvelles restrictions avec les capacit\u00e9s des exploits connus sur les smartphones Apple, et nous essayons de comprendre pourquoi ce mode, certes utile, n\u2019est pas un rem\u00e8de miracle.<\/p>\n<h2>Le Lockdown Mode en d\u00e9tail<\/h2>\n<p>Avant la fin de l\u2019ann\u00e9e, avec la sortie des nouvelles versions iOS, votre smartphone ou votre tablette Apple (s\u2019il s\u2019agit d\u2019un mod\u00e8le assez r\u00e9cent, c\u2019est-\u00e0-dire apr\u00e8s 2018), va disposer d\u2019une nouvelle fonctionnalit\u00e9 dans les r\u00e9glages\u00a0: le <em>Lockdown Mode<\/em>.<\/p>\n<div id=\"attachment_19251\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19251\" class=\"wp-image-19251 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/08\/09100227\/apple-lockdown-mode-1.jpg\" alt=\"\u00c9cran d'activation du Lockdown Mode sur un smartphone Apple\" width=\"1600\" height=\"1600\"><p id=\"caption-attachment-19251\" class=\"wp-caption-text\">\u00c9cran d\u2019activation du Lockdown Mode sur un smartphone Apple. <a href=\"https:\/\/www.apple.com\/newsroom\/2022\/07\/apple-expands-commitment-to-protect-users-from-mercenary-spyware\/\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>Une fois le mode activ\u00e9, le t\u00e9l\u00e9phone red\u00e9marre et quelques petites caract\u00e9ristiques (vitales pour d\u2019autres personnes) ne fonctionnent plus. Par exemple, les pi\u00e8ces jointes re\u00e7ues sur iMessage seront bloqu\u00e9es et certains sites pourraient ne pas fonctionner correctement dans le navigateur. Il vous sera \u00e9galement plus difficile de joindre les personnes avec lesquelles vous n\u2019aviez pas de contact. Toutes ces restrictions cherchent \u00e0 clore les points d\u2019entr\u00e9e les plus souvent utilis\u00e9s par les cybercriminels.<\/p>\n<p>Si nous examinons le <em>Lockdown Mode<\/em> de plus pr\u00e8s, nous constatons qu\u2019il applique les restrictions suivantes sur votre dispositif Apple\u00a0:<\/p>\n<ol>\n<li>Vous ne pouvez voir dans les conversations iMessage que les messages et les images qui vous sont envoy\u00e9s. Toutes les autres pi\u00e8ces jointes sont bloqu\u00e9es.<\/li>\n<li>Certaines technologies seront d\u00e9sactiv\u00e9es dans les navigateurs, et c\u2019est notamment le cas de la <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Compilation_%C3%A0_la_vol%C3%A9e\" target=\"_blank\" rel=\"noopener nofollow\">compilation \u00e0 la vol\u00e9e<\/a>.<\/li>\n<li>Toutes les invitations de communication re\u00e7ues via les services Apple seront bloqu\u00e9es. Par exemple, vous ne pourrez pas passer un appel FaceTime si vous n\u2019avez jamais parl\u00e9 avec l\u2019autre utilisateur.<\/li>\n<li>Si votre smartphone est verrouill\u00e9, il ne pourra pas interagir avec votre ordinateur ou tout autre dispositif externe connect\u00e9 avec un c\u00e2ble.<\/li>\n<li>Il vous sera impossible d\u2019installer des profils de configuration ou d\u2019inclure le smartphone dans une application de gestion de terminaux mobiles (MDM).<\/li>\n<\/ol>\n<p>Les trois premi\u00e8res mesures cherchent \u00e0 limiter les vecteurs d\u2019attaques cibl\u00e9es les plus souvent utilis\u00e9s sur les dispositifs Apple\u00a0: un iMessage infect\u00e9, un lien vers un site malveillant ou un appel vid\u00e9o entrant.<\/p>\n<p>La quatri\u00e8me a \u00e9t\u00e9 con\u00e7ue pour prot\u00e9ger votre iPhone au cas o\u00f9 on essaierait de le connecter \u00e0 un ordinateur, lors d\u2019un moment d\u2019inattention, afin de voler des informations pr\u00e9cieuses en exploitant une vuln\u00e9rabilit\u00e9 du protocole de communication.<\/p>\n<p>La cinqui\u00e8me restriction rend impossible la connexion du smartphone \u00e0 un syst\u00e8me MDM. Normalement, les entreprises utilisent souvent une application MDM \u00e0 des fins de s\u00e9curit\u00e9, notamment pour effacer les donn\u00e9es d\u2019un t\u00e9l\u00e9phone perdu. Pourtant, cette fonctionnalit\u00e9 peut aussi \u00eatre utilis\u00e9e pour voler des informations puisque l\u2019administrateur MDM a un large contr\u00f4le sur le dispositif.<\/p>\n<p>Dans l\u2019ensemble, le <em>Lockdown Mode<\/em> semble \u00eatre une bonne id\u00e9e. Peut-\u00eatre que nous pourrions tous accepter ces quelques inconv\u00e9nients si cela nous garantit une meilleure protection\u00a0?<\/p>\n<h2>Les fonctionnalit\u00e9s versus les bugs<\/h2>\n<p>Avant d\u2019analyser cette probl\u00e9matique, voyons \u00e0 quel point la solution d\u2019Apple est radicale. Si on y r\u00e9fl\u00e9chit bien, c\u2019est tout le contraire de ce qu\u2019indique les normes \u00e9tablies dans ce secteur. Les choses se d\u00e9roulent g\u00e9n\u00e9ralement de cette fa\u00e7on\u00a0: le d\u00e9veloppeur met au point une nouvelle fonctionnalit\u00e9, la d\u00e9ploie puis se bat pour corriger les bugs dans le code. Avec le <em>Lockdown Mode<\/em>, Apple propose de bloquer certaines options existantes et pratiques afin d\u2019obtenir une meilleure protection.<\/p>\n<p>Voici un exemple simple, et purement th\u00e9orique. Imaginons que le d\u00e9veloppeur d\u2019une application de messagerie ajoute la possibilit\u00e9 d\u2019\u00e9changer de beaux \u00e9mojis anim\u00e9s, et m\u00eame de cr\u00e9er le v\u00f4tre. Puis il s\u2019av\u00e8re que cet \u00e9moji pourrait provoquer un red\u00e9marrage constant du dispositif des destinataires. Ce n\u2019est pas l\u2019id\u00e9al.<\/p>\n<p>Afin d\u2019\u00e9viter cette situation, cette fonctionnalit\u00e9 aurait d\u00fb \u00eatre laiss\u00e9e de c\u00f4t\u00e9, ou devrait \u00eatre analys\u00e9e plus longtemps pour v\u00e9rifier qu\u2019il n\u2019y a pas de vuln\u00e9rabilit\u00e9. Il \u00e9tait plus important de lancer et de mon\u00e9tiser le produit le plus rapidement possible. Lors de cette bagarre en coulisses entre la s\u00e9curit\u00e9 et le confort, ce dernier l\u2019emporte toujours. Du moins c\u2019\u00e9tait le cas jusqu\u2019\u00e0 pr\u00e9sent puisque le nouveau mode d\u2019Apple consid\u00e8re que la s\u00e9curit\u00e9 est plus importante que tout le reste. Un seul mot peut d\u00e9crire ce changement de situation\u00a0: super.<\/p>\n<h2>Est-ce que cela signifie que les iPhones qui n\u2019ont pas le <em>Lockdown Mode<\/em> sont vuln\u00e9rables ?<\/h2>\n<p>Les dispositifs mobiles d\u2019Apple sont d\u00e9j\u00e0 bien s\u00e9curis\u00e9s\u00a0; ce point est important apr\u00e8s leur derni\u00e8re annonce. Il n\u2019est pas facile de voler les donn\u00e9es d\u2019un iPhone, et Apple se plie en quatre pour que cela ne change pas.<\/p>\n<p>Par exemple, les informations biom\u00e9triques qui vous permettent de d\u00e9bloquer votre smartphone ne sont stock\u00e9es que sur le dispositif\u00a0; elles ne sont pas envoy\u00e9es au serveur. Les donn\u00e9es conserv\u00e9es dans le t\u00e9l\u00e9phone sont chiffr\u00e9es. Le code PIN qui d\u00e9verrouille votre dispositif ne peut pas \u00eatre victime d\u2019une attaque par force brute\u00a0: l\u2019appareil se bloque apr\u00e8s plusieurs erreurs. Les applications du smartphone s\u2019ex\u00e9cutent en isolation les unes des autres et ne peuvent g\u00e9n\u00e9ralement pas acc\u00e9der aux donn\u00e9es stock\u00e9es par d\u2019autres applications. Chaque ann\u00e9e, il est de plus en plus difficile de pirater un iPhone. Ce niveau de s\u00e9curit\u00e9 est plus que suffisant pour la plupart des utilisateurs.<\/p>\n<h2>Pourquoi renforcer la s\u00e9curit\u00e9 ?<\/h2>\n<p>Cette question ne concerne qu\u2019un nombre r\u00e9duit d\u2019utilisateurs dont les donn\u00e9es sont si pr\u00e9cieuses que ceux qui veulent les obtenir sont pr\u00eats \u00e0 tout. Dans ce contexte, cela signifie qu\u2019ils consacrent beaucoup de temps et d\u2019argent au d\u00e9veloppement d\u2019exploits complexes capables de d\u00e9jouer les syst\u00e8mes de protection connus. Ces attaques informatiques sophistiqu\u00e9es ne concernent qu\u2019une dizaine de milliers de personnes dans le monde entier.<\/p>\n<p>Nous connaissons ce chiffre approximatif gr\u00e2ce au <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Projet_Pegasus_(journalisme)\" target=\"_blank\" rel=\"noopener nofollow\">Projet Pegasus<\/a>. En 2020, une liste a divulgu\u00e9 les noms et les num\u00e9ros de t\u00e9l\u00e9phone de 50 000 personnes qui auraient \u00e9t\u00e9, ou auraient pu \u00eatre, victimes d\u2019une attaque qui a utilis\u00e9 un logiciel espion d\u00e9velopp\u00e9 par NSO Group. Cette entreprise isra\u00e9lienne a longtemps \u00e9t\u00e9 critiqu\u00e9e pour d\u00e9velopper \u00ab\u00a0l\u00e9galement\u00a0\u00bb des outils de piratage pour ses clients, dont divers services de renseignement du monde entier.<\/p>\n<p>NSO Group a ni\u00e9 tout lien entre ses solutions et la liste des cibles, mais on a appris plus tard que les technologies de l\u2019entreprise ont bel et bien \u00e9t\u00e9 utilis\u00e9es pour attaquer des militants, des journalistes et des politiques (y compris des chefs d\u2019\u00c9tat et du gouvernement). Le d\u00e9veloppement d\u2019exploits, m\u00eame l\u00e9gaux, est un commerce douteux qui peut provoquer la fuite de m\u00e9thodes d\u2019attaques extr\u00eamement dangereuses que n\u2019importe qui peut utiliser.<\/p>\n<h2>Les exploits pour iOS sont-ils vraiment sophistiqu\u00e9s ?<\/h2>\n<p>La complexit\u00e9 de ces exploits peut \u00eatre \u00e9valu\u00e9e en prenant l\u2019exemple d\u2019une attaque de type z\u00e9ro-clic <a href=\"https:\/\/googleprojectzero.blogspot.com\/2021\/12\/a-deep-dive-into-nso-zero-click.html\" target=\"_blank\" rel=\"noopener nofollow\">analys\u00e9e<\/a> par l\u2019\u00e9quipe Project Zero de Google en fin d\u2019ann\u00e9e derni\u00e8re. Normalement, la victime doit au moins cliquer sur un lien pour activer le programme malveillant des cybercriminels, mais \u00ab\u00a0z\u00e9ro-clic\u00a0\u00bb signifie que l\u2019utilisateur n\u2019a rien \u00e0 faire pour que le dispositif soit compromis.<\/p>\n<p>Dans le cas d\u00e9crit par Project Zero, il suffit d\u2019envoyer un message malveillant \u00e0 la victime sur iMessage, une application activ\u00e9e par d\u00e9faut sur la plupart des iPhones, et de remplacer les messages habituels. En d\u2019autres termes, si le cybercriminel conna\u00eet le num\u00e9ro de t\u00e9l\u00e9phone de la victime et lui envoie un message, il peut ensuite contr\u00f4ler le dispositif \u00e0 distance.<\/p>\n<p>L\u2019exploit est <em>tr\u00e8s compliqu\u00e9<\/em>. Dans iMessage, la victime re\u00e7oit un fichier avec une extension GIF, qui n\u2019est pas vraiment un GIF mais un fichier PDF compress\u00e9 gr\u00e2ce \u00e0 un <a href=\"https:\/\/fr.wikipedia.org\/wiki\/JBIG2\" target=\"_blank\" rel=\"noopener nofollow\">algorithme<\/a> qui \u00e9tait assez c\u00e9l\u00e8bre au d\u00e9but des ann\u00e9es 2000. Le t\u00e9l\u00e9phone de la victime essaie d\u2019afficher un aper\u00e7u du document. Dans la plupart des cas, c\u2019est le code d\u2019Apple qui est utilis\u00e9 mais, dans cette situation, un programme tiers effectue la compression. Celui-ci contient une vuln\u00e9rabilit\u00e9\u00a0; une erreur de d\u00e9passement du tampon pas vraiment remarquable. Pour faire simple, un syst\u00e8me computationnel s\u00e9par\u00e9 et ind\u00e9pendant est construit autour de cette vuln\u00e9rabilit\u00e9 mineure, qui ex\u00e9cute le code malveillant.<\/p>\n<p>En d\u2019autres termes, l\u2019attaque exploite certaines failles non \u00e9videntes du syst\u00e8me, qui paraissent insignifiantes si on les analyse s\u00e9par\u00e9ment. Pourtant, si elles sont r\u00e9unies dans une cha\u00eene, l\u2019iPhone peut \u00eatre infect\u00e9 en envoyant un seul message et sans que l\u2019utilisateur n\u2019ait \u00e0 cliquer.<\/p>\n<p>Honn\u00eatement, ce n\u2019est pas quelque chose qu\u2019un d\u00e9butant pourrait accidentellement mettre au point. M\u00eame une \u00e9quipe qui cr\u00e9e r\u00e9guli\u00e8rement des programmes malveillants ne pourrait pas le faire. Les cybercriminels cherchent une mon\u00e9tisation beaucoup plus directe. Un exploit si sophistiqu\u00e9 requiert des milliers d\u2019heures de travail et des millions de dollars.<\/p>\n<p>Rappelons une des principales fonctionnalit\u00e9s du <em>Lockdown Mode<\/em>\u00a0: presque toutes les pi\u00e8ces jointes sont bloqu\u00e9es. Cette d\u00e9cision a \u00e9t\u00e9 prise pr\u00e9cis\u00e9ment pour qu\u2019il soit beaucoup plus difficile d\u2019effectuer une attaque z\u00e9ro-clic, m\u00eame si le bug est bien pr\u00e9sent dans le code iOS.<\/p>\n<p>Les autres caract\u00e9ristiques du <em>Lockdown Mode<\/em> ont \u00e9t\u00e9 cr\u00e9\u00e9es pour fermer d\u2019autres \u00ab\u00a0points d\u2019entr\u00e9e\u00a0\u00bb souvent utilis\u00e9s pour les attaques cibl\u00e9es : le navigateur Web, les connexions par c\u00e2ble \u00e0 un ordinateur et les appels FaceTime entrants. Pour ces vecteurs d\u2019attaque, il existe d\u00e9j\u00e0 des exploits, m\u00eame s\u2019ils ne sont pas n\u00e9cessairement dans les produits Apple.<\/p>\n<p>Quelles sont les probabilit\u00e9s pour qu\u2019une attaque si \u00e9labor\u00e9e soit utilis\u00e9e contre vous si vous n\u2019int\u00e9ressez pas les services de renseignement\u00a0? Aucune, sauf si on vous attaque par erreur. Ainsi, pour un utilisateur quelconque, le <em>Lockdown Mode<\/em> n\u2019a pas vraiment de sens. Il est inutile de rendre votre smartphone ou votre ordinateur portable moins utilisable si c\u2019est pour r\u00e9duire l\u00e9g\u00e8rement le risque d\u2019\u00eatre victime d\u2019une attaque.<\/p>\n<h2>Il n\u2019y a pas que le verrouillage<\/h2>\n<p>D\u2019autre part, pour les utilisateurs qui pourraient \u00eatre victimes de Pegasus ou d\u2019un autre logiciel espion similaire, le nouveau <em>Lockdown Mode<\/em> d\u2019Apple est sans aucun doute une avanc\u00e9e positive, mais pas un rem\u00e8de miracle.<\/p>\n<p>En plus du <em>Lockdown Mode<\/em>, ou du moins jusqu\u2019\u00e0 ce qu\u2019il sorte, nos experts vous recommandent de prendre d\u2019autres mesures. N\u2019oubliez pas que vous \u00eates dans une situation o\u00f9 une personne tr\u00e8s puissante et tr\u00e8s d\u00e9termin\u00e9e cherche \u00e0 obtenir vos donn\u00e9es. Voici quelques conseils\u00a0:<\/p>\n<ul>\n<li>Red\u00e9marrez votre smartphone tous les jours. Cr\u00e9er un exploit pour iPhone est difficile, mais faire en sorte qu\u2019il r\u00e9siste au red\u00e9marrage l\u2019est encore plus. Vous renforcez votre protection si vous \u00e9teignez r\u00e9guli\u00e8rement votre t\u00e9l\u00e9phone.<\/li>\n<li>D\u00e9sactivez iMessage. Apple ne va pas vous le recommander, mais vous pouvez le faire. Pourquoi r\u00e9duire le risque d\u2019\u00eatre victime d\u2019une attaque sur iMessage quand vous pouvez compl\u00e8tement supprimer cette menace\u00a0?<\/li>\n<li>Ne cliquez pas sur les liens. Dans ce cas, l\u2019exp\u00e9diteur importe peu. Si vous devez imp\u00e9rativement ouvrir un lien, utilisez un autre ordinateur et de pr\u00e9f\u00e9rence le navigateur Tor, puisqu\u2019il cache vos donn\u00e9es.<\/li>\n<li>Si possible, utilisez un VPN pour masquer votre trafic. L\u00e0 encore, cet outil rend plus difficile la localisation et la collecte des donn\u00e9es de votre dispositif pour une future attaque.<\/li>\n<\/ul>\n<p>Pour plus de conseils, nous vous invitons \u00e0 lire l\u2019article de Costin Raiu <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-from-pegasus-spyware\/18515\/\" target=\"_blank\" rel=\"noopener\">\u00ab\u00a0Pegasus, Chrysaor et autres malwares mobiles d\u2019APT : comment vous prot\u00e9ger\u00a0\u00bb<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Cette nouvelle fonctionnalit\u00e9 d\u2019Apple promet de renforcer la s\u00e9curit\u00e9 contre les attaques cibl\u00e9es.<\/p>\n","protected":false},"author":665,"featured_media":19252,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1869],"tags":[29,1135,165,134,17,4302,599,3511],"class_list":{"0":"post-19250","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-apple","9":"tag-attaques-ciblees","10":"tag-ios","11":"tag-ipad","12":"tag-iphone","13":"tag-lockdown-mode","14":"tag-macos","15":"tag-pegasus"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-lockdown-mode\/19250\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-lockdown-mode\/24422\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-lockdown-mode\/19888\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-lockdown-mode\/26818\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-lockdown-mode\/24723\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-lockdown-mode-2\/25138\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-lockdown-mode\/27471\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-lockdown-mode\/27142\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-lockdown-mode\/33722\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apple-lockdown-mode\/10905\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-lockdown-mode\/45061\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-lockdown-mode\/19810\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-lockdown-mode\/29117\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/apple-lockdown-mode\/28388\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-lockdown-mode\/25312\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-lockdown-mode\/30788\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-lockdown-mode\/30534\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19250","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19250"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19250\/revisions"}],"predecessor-version":[{"id":19255,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19250\/revisions\/19255"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19252"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19250"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19250"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}