{"id":21386,"date":"2024-01-24T17:34:32","date_gmt":"2024-01-24T15:34:32","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21386"},"modified":"2024-02-13T16:45:16","modified_gmt":"2024-02-13T14:45:16","slug":"smart-speaker-tv-smartphone-eavesdropping","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/smart-speaker-tv-smartphone-eavesdropping\/21386\/","title":{"rendered":"Votre t\u00e9l\u00e9viseur, votre smartphone et vos enceintes connect\u00e9es vous \u00e9coutent-ils ?"},"content":{"rendered":"<p>Des rumeurs sur des appareils connect\u00e9s indiscrets circulent depuis de nombreuses ann\u00e9es. Vous avez certainement d\u00e9j\u00e0 entendu au moins une fois parler de cette personne qui a discut\u00e9, disons, de la nouvelle machine \u00e0 caf\u00e9 au travail, avant d\u2019\u00eatre bombard\u00e9e d\u2019annonces en ligne pour, vous l\u2019aurez devin\u00e9, des machines \u00e0 caf\u00e9. Nous avons d\u00e9j\u00e0 <a href=\"https:\/\/www.kaspersky.fr\/blog\/smartphones-eavesdropping\/12070\/\" target=\"_blank\" rel=\"noopener\">v\u00e9rifi\u00e9 cette hypoth\u00e8se<\/a> et conclu que <strong>les annonceurs ne pratiquent pas l\u2019\u00e9coute clandestine<\/strong>, mais disposent de nombreux moyens, moins spectaculaires et bien plus efficaces, de cibler leurs annonces. Et si la donne avait chang\u00e9\u00a0? Deux soci\u00e9t\u00e9s de marketing ont d\u00e9j\u00e0 fait les gros titres (<a href=\"https:\/\/www.businessinsider.com\/cox-active-listening-claims-conversations-phones-target-ads-12-2023\" target=\"_blank\" rel=\"noopener nofollow\">ici<\/a> et <a href=\"https:\/\/www.404media.co\/mindsift-brags-about-using-smart-device-microphone-audio-to-target-ads-on-their-podcast\/\" target=\"_blank\" rel=\"noopener nofollow\">l\u00e0<\/a>) en se vantant de proposer des annonces cibl\u00e9es gr\u00e2ce \u00e0 une telle \u00e9coute. Certes, toutes les deux sont ensuite revenues sur leurs propos et ont supprim\u00e9 les d\u00e9clarations pertinentes de leurs sites Internet. Nous avons n\u00e9anmoins d\u00e9cid\u00e9 de nous pencher \u00e0 nouveau sur la situation.<\/p>\n<h2>Les all\u00e9gations des entreprises<\/h2>\n<p>Lors de conversations t\u00e9l\u00e9phoniques avec des clients, dans des podcasts et sur des blogs, <a href=\"https:\/\/web.archive.org\/web\/20231214235444\/https:\/www.cmglocalsolutions.com\/blog\/active-listening-an-overview\" target=\"_blank\" rel=\"noopener nofollow\">CMG<\/a> et Mindshift ont racont\u00e9 \u00e0 peu pr\u00e8s la m\u00eame histoire, sans aborder l\u2019aspect technique\u00a0: les smartphones et t\u00e9l\u00e9viseurs intelligents les aideraient \u00e0 reconna\u00eetre des mots cl\u00e9s pr\u00e9d\u00e9termin\u00e9s dans les conversations, ensuite utilis\u00e9s pour cr\u00e9er des audiences personnalis\u00e9es. Ces audiences, sous forme de listes de num\u00e9ros de t\u00e9l\u00e9phone, d\u2019adresses email et d\u2019identifiants publicitaires anonymes, peuvent \u00eatre t\u00e9l\u00e9charg\u00e9es sur diff\u00e9rentes plateformes (de YouTube et Facebook \u00e0 Google AdWords en passant par Microsoft Advertising) et utilis\u00e9es pour cibler les annonces sur les utilisateurs.<\/p>\n<p>Si la deuxi\u00e8me partie concernant la mise en ligne des audiences personnalis\u00e9es semble tout \u00e0 fait plausible, la premi\u00e8re est tout sauf limpide. Les d\u00e9clarations des entreprises ne pr\u00e9cisent pas \u00e0 quelles applications et technologies elles ont recours pour collecter ces informations. Mais dans le long article de blog (maintenant supprim\u00e9), le passage non technique suivant se d\u00e9marquait : \u00ab\u00a0Nous savons ce que vous vous demandez. Est-ce l\u00e9gal ? Les t\u00e9l\u00e9phones et les appareils peuvent l\u00e9galement vous \u00e9couter. Quand une nouvelle application ou mise \u00e0 jour invite les consommateurs \u00e0 accepter plusieurs pages de conditions d\u2019utilisation, l\u2019\u00e9coute active est souvent incluse quelque part en petits caract\u00e8res.\u00a0\u00bb<\/p>\n<p>Face aux questions incessantes des journalistes, la CMG a supprim\u00e9 l\u2019article de son blog et publi\u00e9 des excuses\/clarifications, ajoutant qu\u2019il n\u2019y avait aucune \u00e9coute clandestine et que les donn\u00e9es de ciblage provenaient de \u00ab\u00a0r\u00e9seaux sociaux et d\u2019autres applications\u00a0\u00bb.<\/p>\n<p>La deuxi\u00e8me entreprise, Mindshift, vient de supprimer discr\u00e8tement de son site Internet tous les messages marketing concernant cette forme de publicit\u00e9.<\/p>\n<h2>O\u00f9 est le mensonge\u00a0?<\/h2>\n<p>De toute \u00e9vidence, la langue de leurs repr\u00e9sentants \u00ab\u00a0a fourch\u00e9\u00a0\u00bb, soit devant leurs clients, en leur promettant des annonces activ\u00e9es par la voix, soit dans les m\u00e9dias. Voici pourquoi la premi\u00e8re hypoth\u00e8se est la plus probable :<\/p>\n<ul>\n<li>Les syst\u00e8mes d\u2019exploitation modernes indiquent clairement quand le microphone est utilis\u00e9 par une application l\u00e9gitime. Et si, disons, une application m\u00e9t\u00e9o est constamment \u00e0 l\u2019\u00e9coute du micro, en attendant, par exemple, que les mots \u00ab\u00a0machine \u00e0 caf\u00e9\u00a0\u00bb sortent de vos l\u00e8vres, l\u2019ic\u00f4ne du micro sera allum\u00e9e dans le volet des notifications de tous les syst\u00e8mes d\u2019exploitation les plus r\u00e9pandus.<\/li>\n<li>Sur les smartphones et autres appareils mobiles, les \u00e9coutes clandestines en continu \u00e9puisent la batterie et consomment des donn\u00e9es, ce qui ne passerait certainement pas inaper\u00e7u.<\/li>\n<li>L\u2019analyse constante de flux audio de millions d\u2019utilisateurs n\u00e9cessiterait une puissance de calcul colossale et n\u2019aurait aucun sens financi\u00e8rement, car les b\u00e9n\u00e9fices publicitaires ne pourraient jamais couvrir les co\u00fbts d\u2019un tel ciblage.<\/li>\n<\/ul>\n<p>Contrairement aux id\u00e9es re\u00e7ues, le revenu annuel des plateformes publicitaires par utilisateur est assez faible, avec moins de 4\u00a0$ en Afrique, environ 10\u00a0$ en moyenne dans le monde et jusqu\u2019\u00e0 60\u00a0$ aux \u00c9tats-Unis. Il s\u2019agit des chiffres des revenus et non des b\u00e9n\u00e9fices, il ne reste donc tout bonnement plus d\u2019argent pour les \u00e9coutes clandestines. Les plus sceptiques sont invit\u00e9s \u00e0 se pencher, par exemple, sur les <a href=\"https:\/\/cloud.google.com\/speech-to-text\/pricing\/\" target=\"_blank\" rel=\"noopener nofollow\">tarifs<\/a> de la reconnaissance vocale de Google Cloud. M\u00eame au tarif de gros le plus r\u00e9duit (plus de deux millions de minutes d\u2019enregistrements audio par mois), transcrire le discours en texte co\u00fbte 0,3\u00a0centime la minute. En supposant un minimum de trois heures de reconnaissance vocale par jour, le client devrait d\u00e9bourser environ 200\u00a0$ par an pour chaque utilisateur, une trop grosse somme m\u00eame pour les agences publicitaires am\u00e9ricaines.<\/p>\n<h2>Qu\u2019en est-il des assistants vocaux\u00a0?<\/h2>\n<p>Cela dit, le raisonnement ci-dessus n\u2019est peut-\u00eatre pas applicable aux appareils qui <strong>\u00e9coutent d\u00e9j\u00e0<\/strong> les commandes vocales en raison de la nature de leur objectif principal. Il s\u2019agit tout d\u2019abord des haut-parleurs intelligents et des smartphones avec assistant vocal activ\u00e9 en permanence. Parmi les appareils moins \u00e9vidents, citons les t\u00e9l\u00e9viseurs intelligents qui r\u00e9pondent \u00e9galement aux commandes vocales.<\/p>\n<p>Selon Amazon, Alexa est toujours \u00e0 l\u2019\u00e9coute du mot d\u2019activation, mais attend de l\u2019entendre pour enregistrer et envoyer les donn\u00e9es vocales dans le cloud, et s\u2019arr\u00eate \u00e0 la fin de l\u2019interaction avec l\u2019utilisateur. L\u2019entreprise ne nie pas l\u2019utilisation des donn\u00e9es d\u2019Alexa pour le ciblage des annonces, et <a href=\"https:\/\/alexaechos.com\/amazon_echo.pdf\" target=\"_blank\" rel=\"noopener nofollow\">des \u00e9tudes ind\u00e9pendantes le confirment<\/a>. Certains utilisateurs estiment cette pratique ill\u00e9gale, mais <a href=\"https:\/\/www.thestreet.com\/technology\/amazon-loses-a-round-in-alexa-privacy-lawsuit\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019action en justice engag\u00e9e contre Amazon<\/a> est toujours en cours. En parall\u00e8le, une autre action intent\u00e9e contre Amazon par la Commission f\u00e9d\u00e9rale des communications des \u00c9tats-Unis a abouti \u00e0 un <a href=\"https:\/\/www.npr.org\/2023\/06\/01\/1179381126\/amazon-alexa-ring-settlement\" target=\"_blank\" rel=\"noopener nofollow\">modeste r\u00e8glement de 30\u00a0millions de dollars<\/a>. Le g\u00e9ant du commerce en ligne a \u00e9t\u00e9 condamn\u00e9 au paiement des dommages et int\u00e9r\u00eats pour non-suppression des donn\u00e9es relatives aux enfants recueillies par Alexa, en violation directe avec la Loi am\u00e9ricaine sur la protection de la vie priv\u00e9e des enfants en ligne (COPPA). L\u2019entreprise ne peut pas non plus utiliser ces donn\u00e9es recueillies ill\u00e9galement \u00e0 des fins commerciales, en particulier pour l\u2019apprentissage d\u2019algorithmes.<\/p>\n<p>Et la collecte de donn\u00e9es sur les interactions avec l\u2019utilisateur par d\u2019autres fournisseurs d\u2019assistants vocaux, comme <a href=\"https:\/\/www.forbes.com\/sites\/kateoflahertyuk\/2019\/07\/28\/apple-siri-eavesdropping-puts-millions-of-users-at-risk\/\" target=\"_blank\" rel=\"noopener nofollow\">Apple<\/a> et <a href=\"https:\/\/www.theguardian.com\/technology\/2019\/jul\/11\/google-home-assistant-listen-recordings-users-privacy\" target=\"_blank\" rel=\"noopener nofollow\">Google<\/a>, est un secret de polichinelle. De temps en temps, ces enregistrements sont \u00e9cout\u00e9s par des personnes en chair et en os pour r\u00e9soudre des probl\u00e8mes techniques, former de nouveaux algorithmes, etc. Mais sont-ils utilis\u00e9s pour les annonces cibl\u00e9es\u00a0? Certaines \u00e9tudes <a href=\"https:\/\/www.consumerreports.org\/electronics\/digital-assistants\/voice-assistants-and-ad-targeting-a1098726954\/\" target=\"_blank\" rel=\"noopener nofollow\">confirment<\/a> de telles pratiques de la part de Google et d\u2019Amazon, m\u00eame s\u2019il s\u2019agit davantage d\u2019une recherche vocale ou d\u2019un historique des achats que d\u2019une \u00e9coute permanente. Quant \u00e0 Apple, aucune \u00e9tude n\u2019a \u00e9tabli de lien entre les annonces et l\u2019activit\u00e9 de Siri.<\/p>\n<p>Nous n\u2019avons pas trouv\u00e9 d\u2019\u00e9tude consacr\u00e9e aux commandes vocales des t\u00e9l\u00e9viseurs intelligents, mais on sait depuis longtemps que les t\u00e9l\u00e9viseurs intelligents <a href=\"https:\/\/www.kaspersky.com\/blog\/the-smart-tv-that-watches-you\/3295\/\" target=\"_blank\" rel=\"noopener nofollow\">collectent des informations d\u00e9taill\u00e9es<\/a> sur les programmes que les utilisateurs regardent, y compris les donn\u00e9es vid\u00e9o de sources externes (lecteur de disques Blu-ray, ordinateur, etc.) Les interactions vocales avec l\u2019assistant int\u00e9gr\u00e9 pourraient tout \u00e0 fait \u00eatre \u00e9galement utilis\u00e9es plus qu\u2019on ne le voudrait.<\/p>\n<h2>Le cas particulier des logiciels espions<\/h2>\n<p>Bien s\u00fbr, il existe aussi une v\u00e9ritable \u00e9coute clandestine depuis le smartphone, m\u00eame s\u2019il ne s\u2019agit plus ici d\u2019une surveillance de masse \u00e0 des fins publicitaires, mais bien d\u2019un espionnage cibl\u00e9 d\u2019une victime en particulier. Il existe de nombreux cas document\u00e9s d\u2019une telle surveillance, dont les auteurs peuvent \u00eatre des conjoints jaloux, des concurrents commerciaux et m\u00eame de v\u00e9ritables <a href=\"https:\/\/www.theguardian.com\/us-news\/2015\/jul\/08\/nsa-tapped-german-chancellery-decades-wikileaks-claims-merkel\" target=\"_blank\" rel=\"noopener nofollow\">agences de renseignement<\/a>. Toutefois, ces \u00e9coutes n\u00e9cessitent l\u2019installation d\u2019un programme malveillant sur le smartphone de la victime, et bien souvent, des vuln\u00e9rabilit\u00e9s permettent de les installer sans m\u00eame que la cible ne fasse quoi que ce soit. Une fois un smartphone infect\u00e9, le pirate informatique a le champ libre. Nous avons \u00e9crit une s\u00e9rie d\u2019articles \u00e0 ce sujet\u00a0: renseignez-vous sur les <a href=\"https:\/\/www.kaspersky.fr\/blog\/stalkerware-spouseware\/11586\/\" target=\"_blank\" rel=\"noopener\">stalkerwares<\/a>, les <a href=\"https:\/\/www.kaspersky.fr\/blog\/whatsapp-mods-canesspy\/21253\/\" target=\"_blank\" rel=\"noopener\">modules de messagerie infect\u00e9s<\/a> et, bien s\u00fbr, la <a href=\"https:\/\/securelist.com\/trng-2023\/\" target=\"_blank\" rel=\"noopener\">saga \u00e9pique<\/a> de notre d\u00e9couverte de <a href=\"https:\/\/www.kaspersky.fr\/blog\/triangulation-attack-on-ios\/20644\/\" target=\"_blank\" rel=\"noopener\">l\u2019Op\u00e9ration Triangulation<\/a>, peut-\u00eatre le cheval de Troie le plus sophistiqu\u00e9 jamais con\u00e7u pour les appareils Apple. Devant de telles menaces, la prudence ne suffit pas\u00a0: des <a href=\"https:\/\/www.kaspersky.fr\/blog\/smartphone-spying-protection\/13568\/\" target=\"_blank\" rel=\"noopener\">mesures cibl\u00e9es sont n\u00e9cessaires pour assurer la s\u00e9curit\u00e9 de votre smartphone<\/a>, notamment <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">l'installation d'une solution de protection fiable<\/a>.<\/p>\n<h2>Comment se pr\u00e9munir contre l\u2019\u00e9coute clandestine\u00a0?<\/h2>\n<ul>\n<li><strong>D\u00e9sactivez l\u2019autorisation d\u2019acc\u00e8s au microphone<\/strong> pour toutes les applications qui n\u2019en ont pas besoin sur les smartphones et les tablettes. Dans les versions modernes des syst\u00e8mes d\u2019exploitation mobiles, vous pouvez voir dans la m\u00eame section consacr\u00e9e \u00e0 la gestion des autorisations et de la confidentialit\u00e9 quelles applications ont utilis\u00e9 le microphone (et d\u2019autres capteurs) de votre t\u00e9l\u00e9phone et quand. Assurez-vous qu\u2019il n\u2019y a rien de suspect ou d\u2019inattendu dans cette liste.<\/li>\n<li><strong>Contr\u00f4lez les applications qui ont acc\u00e8s au microphone<\/strong> sur votre ordinateur : les param\u00e8tres d\u2019autorisation dans les derni\u00e8res versions de Windows et de macOS sont \u00e0 peu pr\u00e8s les m\u00eames que sur les smartphones. N\u2019oubliez pas d\u2019installer une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protection fiable<\/a> sur votre ordinateur pour emp\u00eacher l\u2019intrusion de programmes malveillants.<\/li>\n<li><strong>Envisagez de d\u00e9sactiver l\u2019assistant vocal<\/strong>. M\u00eame s\u2019il n\u2019\u00e9coute pas en permanence, des bribes de conversation qui ne devraient pas \u00eatre enregistr\u00e9es peuvent l\u2019\u00eatre quand m\u00eame. Si vous craignez que les voix de vos amis, membres de votre famille ou coll\u00e8gues n\u2019atterrissent sur les serveurs d\u2019une entreprise internationale, utilisez plut\u00f4t des claviers, souris et \u00e9crans tactiles.<\/li>\n<li><a href=\"https:\/\/www.consumerreports.org\/electronics\/privacy\/how-to-turn-off-smart-tv-snooping-features-a4840102036\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>D\u00e9sactivez la commande vocale sur votre t\u00e9l\u00e9viseur<\/strong><\/a>. Connectez un clavier sans fil compact \u00e0 votre t\u00e9l\u00e9viseur intelligent pour faciliter la saisie de noms.<\/li>\n<li><strong>Dites adieu aux haut-parleurs connect\u00e9s<\/strong>. Pour ceux qui aiment \u00e9couter de la musique sur les haut-parleurs tout en v\u00e9rifiant leur recette et en coupant les l\u00e9gumes, c\u2019est le conseil le plus difficile \u00e0 suivre. Mais un haut-parleur intelligent est \u00e0 peu pr\u00e8s le seul gadget en mesure de vous espionner qui le fait vraiment tout le temps. Il vous reste donc deux options\u00a0: vivre avec, ou l\u2019activer uniquement pour hacher vos l\u00e9gumes.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Des agences de publicit\u00e9 se targuent de pouvoir \u00e9couter les conversations sur les t\u00e9l\u00e9viseurs intelligents et les smartphones. Est-ce vrai et, le cas \u00e9ch\u00e9ant, comment \u00e9viter d&rsquo;\u00eatre espionn\u00e9 ?<\/p>\n","protected":false},"author":2722,"featured_media":21387,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[2953,528,29,180,87,4445,16,1098,4194,2086,527,4444,227],"class_list":{"0":"post-21386","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-alexa","9":"tag-amazon","10":"tag-apple","11":"tag-confidentialite","12":"tag-conseils","13":"tag-ecoute-clandestine","14":"tag-google","15":"tag-ido","16":"tag-maison-connectee","17":"tag-siri","18":"tag-technologie","19":"tag-televiseur-intelligent","20":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/smart-speaker-tv-smartphone-eavesdropping\/21386\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/smart-speaker-tv-smartphone-eavesdropping\/26959\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smart-speaker-tv-smartphone-eavesdropping\/22274\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/smart-speaker-tv-smartphone-eavesdropping\/11359\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smart-speaker-tv-smartphone-eavesdropping\/29628\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smart-speaker-tv-smartphone-eavesdropping\/27130\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smart-speaker-tv-smartphone-eavesdropping\/26967\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smart-speaker-tv-smartphone-eavesdropping\/29554\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smart-speaker-tv-smartphone-eavesdropping\/28405\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smart-speaker-tv-smartphone-eavesdropping\/36811\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/smart-speaker-tv-smartphone-eavesdropping\/11996\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smart-speaker-tv-smartphone-eavesdropping\/50236\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smart-speaker-tv-smartphone-eavesdropping\/22169\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smart-speaker-tv-smartphone-eavesdropping\/30825\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smart-speaker-tv-smartphone-eavesdropping\/35686\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smart-speaker-tv-smartphone-eavesdropping\/27363\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smart-speaker-tv-smartphone-eavesdropping\/33146\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smart-speaker-tv-smartphone-eavesdropping\/32769\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vie-privee\/","name":"vie priv\u00e9e"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21386","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21386"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21386\/revisions"}],"predecessor-version":[{"id":21463,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21386\/revisions\/21463"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21387"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21386"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21386"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21386"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}