{"id":21088,"date":"2023-10-19T10:09:37","date_gmt":"2023-10-19T08:09:37","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21088"},"modified":"2025-05-23T00:46:18","modified_gmt":"2025-05-22T22:46:18","slug":"what-to-do-if-someone-tries-to-hack-you","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/what-to-do-if-someone-tries-to-hack-you\/21088\/","title":{"rendered":"Que faire si quelqu&rsquo;un essaie de vous pirater"},"content":{"rendered":"<p>Nous \u00e9crivons souvent sur la pr\u00e9vention des risques li\u00e9s \u00e0 la cybers\u00e9curit\u00e9 et avons donn\u00e9 plus d\u2019une fois des conseils sur les mesures \u00e0 prendre si <a href=\"https:\/\/www.kaspersky.fr\/blog\/tips-for-hacked-account\/15495\/\" target=\"_blank\" rel=\"noopener\">votre compte est pirat\u00e9<\/a> ou si votre <a href=\"https:\/\/www.kaspersky.fr\/blog\/what-to-do-if-your-smartphone-is-stolen\/17061\/\" target=\"_blank\" rel=\"noopener\">t\u00e9l\u00e9phone portable est vol\u00e9<\/a>. Aujourd\u2019hui, nous allons aborder une situation plus complexe\u00a0: quelqu\u2019un essaie de pirater votre compte ou de vous escroquer, mais vous n\u2019\u00eates pas s\u00fbr de l\u2019ampleur du probl\u00e8me. Par exemple\u00a0:<\/p>\n<ul>\n<li>Vous avez cliqu\u00e9 sur le lien d\u2019un site Internet dans un email ou une annonce, mais vous avez ensuite chang\u00e9 d\u2019avis et <em>eu des doutes<\/em> sur ce lien.<\/li>\n<li>Une personne se pr\u00e9sentant comme un repr\u00e9sentant de Microsoft vous a appel\u00e9 pour vous aider \u00e0 <em>supprimer un virus<\/em> de votre ordinateur.<\/li>\n<li>Vous avez re\u00e7u une facture erron\u00e9e, et vous avez appel\u00e9 l\u2019<em>assistance \u00e0 la client\u00e8le<\/em> qui vous a envoy\u00e9 un <em>lien permettant de r\u00e9soudre le probl\u00e8me<\/em> et d\u2019\u00e9viter le paiement d\u2019un trop-per\u00e7u.<\/li>\n<\/ul>\n<p>Que faire pour emp\u00eacher le piratage informatique\u00a0?<\/p>\n<h2>Ne divulguez pas davantage d\u2019informations<\/h2>\n<p>C\u2019est la premi\u00e8re et plus fondamentale r\u00e8gle que vous puissiez appliquer sans h\u00e9siter. Si vous ne sentez pas un site Internet qui vous demande votre nom, votre adresse email, votre num\u00e9ro de t\u00e9l\u00e9phone\u2026 ou des informations sur votre carte bancaire, fermez-le imm\u00e9diatement.<\/p>\n<p>Si vous \u00eates au t\u00e9l\u00e9phone avec quelqu\u2019un, qui se pr\u00e9sente comme \u00e9tant un repr\u00e9sentant de votre banque ou de l\u2019assistance technique, et que la conversation vous semble ne serait-ce qu\u2019un peu \u00e9trange, raccrochez <strong>imm\u00e9diatement<\/strong> et ne r\u00e9pondez pas si la personne vous rappelle. Les escrocs ont souvent recours \u00e0 des stratag\u00e8mes \u00e9labor\u00e9s\u00a0; ils peuvent vous appeler depuis un autre num\u00e9ro ou vous contacter via une messagerie instantan\u00e9e, en se faisant passer pour quelqu\u2019un d\u2019autre ou en travaillant pour une autre entreprise. Ignorez-les.<\/p>\n<p>Si vous communiquez via des outils de visioconf\u00e9rence comme Zoom, mettez fin \u00e0 la r\u00e9union et fermez l\u2019application.<\/p>\n<h2>D\u00e9connectez votre appareil d\u2019Internet<\/h2>\n<p>Il s\u2019agit d\u2019un point essentiel si vous avez install\u00e9 <strong>la moindre<\/strong> application \u00e0 la demande de quelqu\u2019un ou si une personne a effectu\u00e9 une op\u00e9ration sur votre ordinateur \u00e0 l\u2019aide d\u2019outils de contr\u00f4le \u00e0 distance, comme Zoom, Skype, MS Teams ou Google Meet. Si tel est le cas, il est fort probable qu\u2019un programme malveillant soit install\u00e9 sur votre ordinateur ou votre smartphone. Pour emp\u00eacher les cybercriminels de contr\u00f4ler votre appareil \u00e0 distance, <strong>d\u00e9connectez imm\u00e9diatement<\/strong> votre ordinateur\/t\u00e9l\u00e9phone d\u2019Internet en d\u00e9sactivant le Wi-Fi et les donn\u00e9es mobiles. Pour ce faire, le moyen le plus simple et le plus rapide consiste \u00e0 activer le mode avion sur votre t\u00e9l\u00e9phone ou \u00e0 d\u00e9brancher le c\u00e2ble Ethernet si celui-ci est pr\u00e9vu pour connecter votre ordinateur \u00e0 Internet.<\/p>\n<h2>Pensez \u00e0 ce que les pirates informatiques ont pu d\u00e9couvrir<\/h2>\n<p>Si vous avez visit\u00e9 un site Internet suspect ou si vous avez \u00e9chang\u00e9 au t\u00e9l\u00e9phone, essayez de vous souvenir des informations que vous avez saisies sur le site ou que vous avez partag\u00e9es avec votre interlocuteur. Adresse et nom\u00a0? Num\u00e9ro de t\u00e9l\u00e9phone\u00a0? Num\u00e9ro de carte bancaire\u00a0? Mot de passe\u00a0?<\/p>\n<p>Si vous n\u2019avez partag\u00e9 que vos nom, adresse et num\u00e9ro de t\u00e9l\u00e9phone, aucune autre action n\u2019est requise, mais restez sur vos gardes. Les escrocs tenteront tr\u00e8s probablement de vous attaquer \u00e0 nouveau en se servant de vos donn\u00e9es, et peut-\u00eatre en recourant \u00e0 une escroquerie diff\u00e9rente.<\/p>\n<p>La situation est plus grave si vous avez partag\u00e9 des informations \u00e0 caract\u00e8re <em>confidentiel<\/em>, comme des mots de passe, des photos de documents personnels ou des informations bancaires\u00a0: dans ce cas, suivez les conseils des deux sections suivantes.<\/p>\n<h2>Modifiez vos mots de passe<\/h2>\n<p>Connectez-vous rapidement \u00e0 tous les services pour lesquels le mot de passe compromis a \u00e9t\u00e9 utilis\u00e9 et remplacez-le par un nouveau, unique pour chaque service. Si vous avez d\u00e9connect\u00e9 votre appareil d\u2019Internet, utilisez un autre appareil plut\u00f4t que de connecter un appareil potentiellement infect\u00e9. N\u2019h\u00e9sitez pas \u00e0 demander de l\u2019aide \u00e0 vos voisins ou \u00e0 vos coll\u00e8gues si vous n\u2019avez pas d\u2019autre appareil. Le temps presse ici\u00a0: chaque minute compte. Lorsque vous acc\u00e9dez \u00e0 un service, saisissez l\u2019adresse du site manuellement ou ouvrez-le via un signet de votre navigateur au lieu de cliquer sur les liens dans les derniers emails.<\/p>\n<p>Si le mot de passe que vous avez saisi concernait une plateforme de banque en ligne, un syst\u00e8me de paiement ou tout autre compte contenant de l\u2019argent, il ne suffit pas de modifier le mot de passe. Proc\u00e9dez comme suit pour sauver vos fonds.<\/p>\n<h2>Contactez votre banque, votre agence de cr\u00e9dit ou votre fournisseur de services<\/h2>\n<p>Si vous avez fourni <strong>des num\u00e9ros de carte bancaire<\/strong> ou d\u2019autres informations financi\u00e8res, contactez imm\u00e9diatement votre banque. Vous pouvez g\u00e9n\u00e9ralement bloquer les cartes via une ligne d\u2019assistance t\u00e9l\u00e9phonique d\u00e9di\u00e9e, ainsi que via l\u2019application mobile et votre compte personnel sur le site Internet. Pour d\u2019autres types de donn\u00e9es comme les coordonn\u00e9es bancaires, demandez conseil aux experts de votre banque ou de votre service en ligne sur les mesures de protection \u00e0 prendre. N\u2019attendez pas un appel de la banque, car celui-ci pourrait provenir d\u2019escrocs. Composez vous-m\u00eame le num\u00e9ro qui figure sur le site Internet ou dans l\u2019application mobile de votre banque.<\/p>\n<p>Si vous avez partag\u00e9 <strong>de nombreuses informations personnelles<\/strong> ou <strong>des photographies de documents<\/strong>, des personnes malveillantes pourraient utiliser ces donn\u00e9es frauduleusement, par exemple pour demander un pr\u00eat. Pour \u00e9viter ce genre de d\u00e9sagr\u00e9ment, contactez l\u2019agence de cr\u00e9dit et renseignez-vous sur les mesures de protection que vous pouvez prendre. Ces mesures varient d\u2019un pays \u00e0 l\u2019autre (consultez ces exemples pour <a href=\"https:\/\/consumer.ftc.gov\/articles\/what-know-about-credit-freezes-fraud-alerts\" target=\"_blank\" rel=\"noopener nofollow\">les \u00c9tats-Unis<\/a>, <a href=\"https:\/\/www.sperr-notruf.de\/\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019Allemagne<\/a> et <a href=\"https:\/\/www.cbr.ru\/eng\/press\/event\/?id=12939\" target=\"_blank\" rel=\"noopener nofollow\">la Russie<\/a>), mais elles comprennent g\u00e9n\u00e9ralement la mise en place de notifications pour toute demande de renseignements sur vos ant\u00e9c\u00e9dents de cr\u00e9dit (la v\u00e9rification de vos ant\u00e9c\u00e9dents de cr\u00e9dit est la premi\u00e8re \u00e9tape d\u2019une demande de pr\u00eat), le blocage des nouvelles demandes de renseignements ou l\u2019auto-interdiction de l\u2019\u00e9mission de cr\u00e9dit, ce qui rend impossible l\u2019obtention d\u2019un pr\u00eat \u00e0 votre nom.<\/p>\n<h2>V\u00e9rifiez votre ordinateur<\/h2>\n<p>Si vous avez suivi nos conseils et avez d\u00e9connect\u00e9 votre ordinateur d\u2019Internet en raison d\u2019une infection potentielle, v\u00e9rifiez soigneusement qu\u2019il ne contient pas de programmes malveillants ou potentiellement dangereux <strong>avant<\/strong> de vous reconnecter au r\u00e9seau. Si vous avez d\u00e9j\u00e0 install\u00e9 un syst\u00e8me de protection complet, tel que <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, assurez-vous que les bases de donn\u00e9es de protection ont \u00e9t\u00e9 mises \u00e0 jour r\u00e9cemment et que toutes les technologies de protection et d\u2019analyse sont activ\u00e9es, puis ex\u00e9cutez une analyse compl\u00e8te. Il est essentiel d\u2019ex\u00e9cuter l\u2019analyse la plus approfondie possible, en appliquant des param\u00e8tres capables de d\u00e9tecter non seulement les programmes malveillants, mais \u00e9galement les logiciels potentiellement dangereux, comme les outils de contr\u00f4le \u00e0 distance. Supprimez les programmes malveillants d\u00e9tect\u00e9s en suivant les instructions de l\u2019application de s\u00e9curit\u00e9.<\/p>\n<p>Que faire si votre ordinateur n\u2019est pas prot\u00e9g\u00e9 ou si les bases de donn\u00e9es de protection sont obsol\u00e8tes\u00a0? Utilisez un autre ordinateur pour t\u00e9l\u00e9charger la protection \u00e0 partir du site Internet officiel du fabricant, puis transf\u00e9rez les fichiers d\u2019installation \u00e0 l\u2019aide d\u2019une cl\u00e9 USB.<\/p>\n<h2>V\u00e9rifiez la pr\u00e9sence de toute activit\u00e9 suspecte<\/h2>\n<p>Apr\u00e8s avoir suivi toutes les mesures d\u00e9crites ci-dessus, assurez-vous que les pirates informatiques n\u2019ont rien fait de mal avec les comptes potentiellement compromis. S\u2019il s\u2019agit d\u2019une boutique en ligne ou de comptes bancaires, v\u00e9rifiez vos achats r\u00e9cents. Si vous voyez des achats que vous n\u2019avez pas effectu\u00e9s, essayez de les annuler en contactant la boutique en ligne\/la banque.<\/p>\n<p>Sur les r\u00e9seaux sociaux, consultez les publications r\u00e9centes, les nouveaux amis, le contenu des albums photo, etc. Dans les applications de messagerie, v\u00e9rifiez vos discussions r\u00e9centes pour vous assurer qu\u2019aucun message frauduleux n\u2019a \u00e9t\u00e9 envoy\u00e9 \u00e0 partir de votre compte.<\/p>\n<p>Pour tous les comptes, v\u00e9rifiez vos coordonn\u00e9es, nom, photo de profil, adresse et donn\u00e9es de paiement. Si vous remarquez des changements, cela signifie que le compte a \u00e9t\u00e9 compromis. Modifiez votre mot de passe et, si possible, s\u00e9curisez le compte \u00e0 l\u2019aide de l\u2019authentification \u00e0 deux facteurs.<\/p>\n<p>Assurez-vous de v\u00e9rifier les informations relatives aux appareils qui sont associ\u00e9s \u00e0 vos comptes de services en ligne, de r\u00e9seaux sociaux et d\u2019applications de messagerie. Apr\u00e8s avoir pirat\u00e9 un compte utilisateur, les pirates informatiques tentent d\u2019y conserver l\u2019acc\u00e8s en y connectant leur appareil par exemple. En fonction du service, cette connexion peut persister m\u00eame apr\u00e8s la modification de votre mot de passe. Il est donc essentiel de vous assurer que vous reconnaissez toutes les sessions actives et tous les appareils r\u00e9pertori\u00e9s dans la section \u00ab\u00a0S\u00e9curit\u00e9\u00a0\u00bb (cette section peut s\u2019appeler \u00ab\u00a0Appareils\u00a0\u00bb, \u00ab\u00a0Appareils connect\u00e9s\u00a0\u00bb, \u00ab\u00a0Sessions r\u00e9centes\u00a0\u00bb, etc., en fonction du service). \u00c0 c\u00f4t\u00e9 du nom de l\u2019appareil connect\u00e9, vous trouverez g\u00e9n\u00e9ralement un bouton pour \u00ab\u00a0D\u00e9connecter l\u2019appareil\u00a0\u00bb ou \u00ab\u00a0Mettre fin \u00e0 la session\u00a0\u00bb, ce qui vous permet d\u2019expulser tout inconnu. Si vous ne pouvez pas identifier les sessions et\/ou les appareils r\u00e9pertori\u00e9s, d\u00e9connectez-les apr\u00e8s vous \u00eatre assur\u00e9 que vous n\u2019avez pas oubli\u00e9 le mot de passe mis \u00e0 jour. Vous devrez vous reconnecter \u00e0 vos comptes avec le nouveau mot de passe (vous avez modifi\u00e9 votre mot de passe, n\u2019est-ce pas ?) \u2014 mais d\u00e9sormais les pirates informatiques n\u2019y auront plus acc\u00e8s.<\/p>\n<p>Le plus difficile est de faire face aux cons\u00e9quences d\u2019un piratage de messagerie. Tout d\u2019abord, en plus de tout ce qui pr\u00e9c\u00e8de, il faut v\u00e9rifier les r\u00e8gles de transfert d\u2019email. Assurez-vous que ni les param\u00e8tres de votre messagerie, ni les r\u00e8gles de traitement des messages n\u2019autorisent le transfert de vos emails vers des adresses tierces. Ensuite, si d\u2019autres comptes de service sont li\u00e9s \u00e0 votre adresse email, les pirates informatiques peuvent pirater la plupart d\u2019entre eux. Si vous trouvez des signes que votre messagerie a \u00e9t\u00e9 falsifi\u00e9e, il faut v\u00e9rifier la pr\u00e9sence d\u2019activit\u00e9 suspecte et modifier le mot de passe de tous les services li\u00e9s \u00e0 cette adresse email.<\/p>\n<h2>Il vaut mieux pr\u00e9venir que gu\u00e9rir<\/h2>\n<p>Suivre les conseils mentionn\u00e9s ci-dessus demande beaucoup de temps, d\u2019efforts et de patience. Pour minimiser au maximum les risques de fraude, il est conseill\u00e9 de prendre des mesures de pr\u00e9caution au pr\u00e9alable.<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-theft-proof-your-smartphone\/17033\/\" target=\"_blank\" rel=\"noopener\">Prot\u00e9gez votre smartphone contre le vol ou la perte<\/a>.<\/li>\n<li>Utilisez des mots de passe uniques et une authentification \u00e0 deux facteurs pour chaque compte. [placeholder KPM]Un gestionnaire de mots de passe avec un authentificateur int\u00e9gr\u00e9[\/placeholder] vous aidera \u00e0 <a href=\"https:\/\/www.kaspersky.fr\/blog\/make-your-passwords-stronger-with-kaspersky-password-manager\/17135\/\" target=\"_blank\" rel=\"noopener\">cr\u00e9er des mots de passe uniques<\/a> et \u00e0 stocker \u00e0 la fois les <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-store-passwords-securely\/20917\/\" target=\"_blank\" rel=\"noopener\">mots de passe<\/a> et les <a href=\"https:\/\/www.kaspersky.fr\/blog\/kaspersky-password-manager-authenticator\/20921\/\" target=\"_blank\" rel=\"noopener\">jetons d\u2019authentification<\/a>.<\/li>\n<li>Installez un <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">syst\u00e8me de s\u00e9curit\u00e9 complet<\/a> sur l\u2019ensemble de vos ordinateurs et de vos smartphones. Vous \u00e9viterez ainsi la plupart des tentatives de phishing et de fraude au travers d\u2019emails et de liens malveillants.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Vous avez interagi avec des escrocs ou visit\u00e9 un site de phishing. Quelles sont les mesures \u00e0 prendre pour \u00e9viter d&rsquo;\u00eatre pirat\u00e9 ?<\/p>\n","protected":false},"author":2722,"featured_media":21089,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[1214,825,282,1387,179,327,1273,204,205,1250,89,3423,3987],"class_list":{"0":"post-21088","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-2fa","9":"tag-astuces","10":"tag-authentification-a-deux-facteurs","11":"tag-banques","12":"tag-escroquerie","13":"tag-gestionnaire-de-mots-de-passe","14":"tag-kaspersky-password-manager","15":"tag-menaces","16":"tag-mots-de-passe","17":"tag-paiements-securises","18":"tag-phishing","19":"tag-piratage-de-compte","20":"tag-securite-du-compte"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-to-do-if-someone-tries-to-hack-you\/21088\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-to-do-if-someone-tries-to-hack-you\/26326\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/21759\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/11111\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/29003\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-to-do-if-someone-tries-to-hack-you\/26609\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/26753\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-to-do-if-someone-tries-to-hack-you\/29244\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-to-do-if-someone-tries-to-hack-you\/28099\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-to-do-if-someone-tries-to-hack-you\/36241\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-to-do-if-someone-tries-to-hack-you\/11784\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/49175\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-to-do-if-someone-tries-to-hack-you\/21868\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-to-do-if-someone-tries-to-hack-you\/30563\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-to-do-if-someone-tries-to-hack-you\/34959\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/what-to-do-if-someone-tries-to-hack-you\/28911\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-to-do-if-someone-tries-to-hack-you\/26904\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-to-do-if-someone-tries-to-hack-you\/32612\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-to-do-if-someone-tries-to-hack-you\/32267\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/astuces\/","name":"astuces"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21088","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21088"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21088\/revisions"}],"predecessor-version":[{"id":21091,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21088\/revisions\/21091"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21089"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21088"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21088"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21088"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}