{"id":21578,"date":"2024-03-07T11:10:56","date_gmt":"2024-03-07T09:10:56","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21578"},"modified":"2024-03-07T11:10:56","modified_gmt":"2024-03-07T09:10:56","slug":"cyberattacks-on-your-marketing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/cyberattacks-on-your-marketing\/21578\/","title":{"rendered":"Cinq cyberattaques contre des services marketing"},"content":{"rendered":"<p>Lorsqu\u2019on traite d\u2019attaque contre les entreprises, l\u2019accent est g\u00e9n\u00e9ralement mis sur quatre aspects : la finance, la propri\u00e9t\u00e9 intellectuelle, les donn\u00e9es personnelles et l\u2019infrastructure informatique. Cependant, n\u2019oublions pas que les cybercriminels peuvent \u00e9galement cibler les ressources de l\u2019entreprise g\u00e9r\u00e9es par les relations publiques et le marketing, notamment l\u2019emailing, les plateformes publicitaires, les r\u00e9seaux sociaux et les sites promotionnels. \u00c0 premi\u00e8re vue, ces activit\u00e9s peuvent sembler peu attrayantes pour les acteurs malveillants (\u00ab\u00a0quels sont les revenus \u00e0 en tirer ?\u00a0\u00bb), mais dans la pratique, chacune d\u2019entre elles peut servir aux cybercriminels pour leurs propres \u00ab\u00a0activit\u00e9s marketing\u00a0\u00bb.<\/p>\n<h2>Publicit\u00e9 malveillante<\/h2>\n<p>\u00c0 la grande surprise de beaucoup (m\u00eame des experts des d\u00e9partements de la s\u00e9curit\u00e9 informatique), les cybercriminels <a href=\"https:\/\/securelist.com\/malvertising-through-search-engines\/108996\/\" target=\"_blank\" rel=\"noopener\">utilisent activement la publicit\u00e9 payante l\u00e9gitime depuis plusieurs ann\u00e9es<\/a>. D\u2019une mani\u00e8re ou d\u2019une autre, ils paient pour des banni\u00e8res publicitaires et du positionnement dans les r\u00e9sultats de recherche, et se servent d\u2019outils de promotion destin\u00e9s aux entreprises. Il existe de nombreux exemples illustrant ce ph\u00e9nom\u00e8ne, connu sous le nom de malvertising (publicit\u00e9 malveillante). En r\u00e8gle g\u00e9n\u00e9rale, les cybercriminels font la publicit\u00e9 de <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/20926\/\" target=\"_blank\" rel=\"noopener\">fausses pages<\/a> d\u2019applications populaires, lancent de fausses campagnes promotionnelles de marques c\u00e9l\u00e8bres, et emploient d\u2019autres stratag\u00e8mes frauduleux destin\u00e9s \u00e0 un large public. Il arrive que les acteurs malveillants cr\u00e9ent leur propre compte publicitaire et paient leurs frais de publicit\u00e9, mais cette m\u00e9thode laisse trop de traces (comme les informations de paiement). Ils font donc appel \u00e0 une autre m\u00e9thode plus all\u00e9chante\u00a0: voler des identifiants de connexion et pirater le compte publicitaire d\u2019une entreprise honn\u00eate, puis promouvoir leurs sites par ce biais. Les cybercriminels y gagnent doublement\u00a0: ils peuvent d\u00e9penser l\u2019argent des autres sans laisser de traces inutiles. Mais l\u2019entreprise victime, en plus de voir son compte publicitaire vid\u00e9, rencontre un probl\u00e8me apr\u00e8s l\u2019autre, allant potentiellement jusqu\u2019au blocage par la plateforme publicitaire pour diffusion de contenu malveillant.<\/p>\n<h2>Notation plomb\u00e9e et perte d\u2019abonn\u00e9s<\/h2>\n<p>Une variante du stratag\u00e8me d\u00e9crit ci-dessus consiste \u00e0 prendre le contr\u00f4le des <a href=\"https:\/\/www.darkreading.com\/endpoint-security\/millions-facebook-business-accounts-python-malware\" target=\"_blank\" rel=\"noopener nofollow\">comptes d\u2019annonceurs payants<\/a> des r\u00e9seaux sociaux. Les particularit\u00e9s des plateformes de r\u00e9seaux sociaux occasionnent des probl\u00e8mes suppl\u00e9mentaires pour l\u2019entreprise cibl\u00e9e.<\/p>\n<p>Tout d\u2019abord, l\u2019acc\u00e8s aux comptes des r\u00e9seaux sociaux des entreprises est g\u00e9n\u00e9ralement li\u00e9 aux <a href=\"https:\/\/www.kaspersky.fr\/blog\/password-security-smb\/15065\/\" target=\"_blank\" rel=\"noopener\">comptes personnels des employ\u00e9s<\/a>. Il suffit souvent \u00e0 un pirate informatique de compromettre l\u2019ordinateur personnel d\u2019un annonceur ou de voler les mots de passe de ses r\u00e9seaux sociaux pour acc\u00e9der non seulement \u00e0 ses mentions j\u2019aime et aux photos de son chat, mais \u00e9galement au p\u00e9rim\u00e8tre d\u2019action conf\u00e9r\u00e9 par l\u2019entreprise pour laquelle il travaille. Il s\u2019agit notamment de la publication de messages sur la page du r\u00e9seau social de l\u2019entreprise, l\u2019envoi d\u2019emails aux clients via le m\u00e9canisme de communication int\u00e9gr\u00e9 ou encore la diffusion d\u2019annonces payantes. Il est facile de r\u00e9voquer ces fonctions pour un employ\u00e9 dont le compte a \u00e9t\u00e9 compromis, tant qu\u2019il ne s\u2019agit pas de l\u2019administrateur principal de la page de l\u2019entreprise. Dans ce cas, restaurer l\u2019acc\u00e8s sera extr\u00eamement laborieux.<\/p>\n<p>Deuxi\u00e8mement, la plupart des annonces sur les r\u00e9seaux sociaux prennent la forme de \u00ab\u00a0publications sponsoris\u00e9es\u00a0\u00bb cr\u00e9\u00e9es au nom d\u2019une entreprise en particulier. Si un pirate informatique publie et sponsorise une offre frauduleuse, le public voit imm\u00e9diatement qui l\u2019a publi\u00e9e et peut exprimer ses r\u00e9clamations directement sous la publication. Dans ce cas, l\u2019entreprise en souffrira non seulement sur le plan financier, mais \u00e9galement par l\u2019atteinte visible \u00e0 sa r\u00e9putation.<\/p>\n<p>Troisi\u00e8mement, de nombreuses entreprises enregistrent sur les r\u00e9seaux sociaux des \u00ab\u00a0audiences personnalis\u00e9es\u00a0\u00bb, autrement dit des groupes pr\u00eats \u00e0 l\u2019emploi de clients int\u00e9ress\u00e9s par divers produits et services ou qui ont d\u00e9j\u00e0 visit\u00e9 le site Internet de l\u2019entreprise. Bien qu\u2019elles ne puissent g\u00e9n\u00e9ralement pas \u00eatre extraites (c\u2019est-\u00e0-dire vol\u00e9es) d\u2019un r\u00e9seau social, il est malheureusement possible de cr\u00e9er des publicit\u00e9s malveillantes orient\u00e9es vers un public particulier, et donc plus efficaces.<\/p>\n<h2>Campagne d\u2019emailing non programm\u00e9e<\/h2>\n<p>Un autre moyen efficace pour les cybercriminels de diffuser des annonces gratuitement est de <a href=\"https:\/\/www.kaspersky.fr\/blog\/the-hunt-for-mailing-lists\/16350\/\" target=\"_blank\" rel=\"noopener\">pirater le compte utilisateur d\u2019un fournisseur de services de messagerie<\/a>. Si l\u2019entreprise attaqu\u00e9e est assez grande, sa liste de diffusion peut compter des millions d\u2019abonn\u00e9s.<\/p>\n<p>Cet acc\u00e8s peut \u00eatre exploit\u00e9 de plusieurs fa\u00e7ons\u00a0: en diffusant une offre truqu\u00e9e et irr\u00e9sistible aux adresses email figurant dans la base de donn\u00e9es des abonn\u00e9s, en substituant secr\u00e8tement les liens dans des envois publicitaires planifi\u00e9s, ou tout simplement en t\u00e9l\u00e9chargeant la base de donn\u00e9es des abonn\u00e9s pour leur envoyer ult\u00e9rieurement du phishing par d\u2019autres moyens.<\/p>\n<p>L\u00e0 encore, le pr\u00e9judice subi est d\u2019ordre financier, r\u00e9putationnel et technique. Par \u00ab\u00a0technique\u00a0\u00bb, nous entendons le blocage des emails ult\u00e9rieurs par les serveurs de messagerie. Autrement dit, apr\u00e8s les envois malveillants, l\u2019entreprise victime devra r\u00e9soudre des probl\u00e8mes non seulement avec la plateforme d\u2019envoi, mais aussi potentiellement avec certains fournisseurs de messagerie qui l\u2019auront identifi\u00e9e comme source d\u2019emails frauduleux et bloqu\u00e9e.<\/p>\n<p>Un effet secondaire tr\u00e8s d\u00e9sagr\u00e9able d\u2019une telle attaque est la fuite des donn\u00e9es personnelles des clients. Il s\u2019agit d\u2019un incident \u00e0 part enti\u00e8re, capable non seulement d\u2019endommager votre r\u00e9putation, mais \u00e9galement de vous valoir une amende de la part des autorit\u00e9s de protection des donn\u00e9es.<\/p>\n<h2>Cinquante nuances de sites<\/h2>\n<p>Le piratage d\u2019un site Internet peut passer inaper\u00e7u pendant longtemps, surtout pour une petite entreprise qui exerce ses activit\u00e9s principalement sur les r\u00e9seaux sociaux ou hors ligne. Du point de vue des cybercriminels, les objectifs du piratage d\u2019un site Internet <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-protect-your-site\/48920\/\" target=\"_blank\" rel=\"noopener nofollow\">varient en fonction du type de site et de la nature de l\u2019activit\u00e9 de l\u2019entreprise<\/a>. En laissant de c\u00f4t\u00e9 les cas o\u00f9 <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-protect-your-site\/48920\/\" target=\"_blank\" rel=\"noopener nofollow\">la compromission d\u2019un site Internet s\u2019inscrit dans le cadre d\u2019une cyberattaque plus complexe<\/a>, nous pouvons g\u00e9n\u00e9ralement distinguer les cas suivants.<\/p>\n<p>Tout d\u2019abord, les acteurs malveillants peuvent installer un <a href=\"https:\/\/www.kaspersky.fr\/blog\/illicit-code-on-legitimate-sites\/20806\/\" target=\"_blank\" rel=\"noopener\">e-skimmer<\/a> sur un site d\u2019e-commerce. Il s\u2019agit d\u2019un petit code JavaScript bien d\u00e9guis\u00e9, int\u00e9gr\u00e9 directement dans le code du site Internet, qui vole les donn\u00e9es de sa carte bancaire lorsqu\u2019un client r\u00e8gle un achat. Le client n\u2019a rien besoin de t\u00e9l\u00e9charger ni d\u2019ex\u00e9cuter\u00a0: il se contente d\u2019acheter des biens ou des services sur le site, et les pirates informatiques r\u00e9cup\u00e8rent son argent.<\/p>\n<p>Ensuite, les pirates informatiques peuvent cr\u00e9er des sous-sections masqu\u00e9es sur le site et y ajouter le contenu malveillant de leur choix. Ces pages peuvent \u00eatre utilis\u00e9es pour un large \u00e9ventail d\u2019activit\u00e9s criminelles, qu\u2019il s\u2019agisse de cadeaux publicitaires truqu\u00e9s, de ventes truqu\u00e9es ou de la diffusion de chevaux de Troie. Utiliser un site Internet l\u00e9gitime \u00e0 ces fins est id\u00e9al, tant que les propri\u00e9taires ne remarquent pas qu\u2019ils ont des \u00ab\u00a0invit\u00e9s\u00a0\u00bb. <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/20926\/\" target=\"_blank\" rel=\"noopener\">Il y a, en fait, toute une industrie centr\u00e9e autour de cette pratique<\/a>. Les <a href=\"https:\/\/www.kaspersky.com\/blog\/unattended-websites-headache\/23846\/\" target=\"_blank\" rel=\"noopener nofollow\">sites sans surveillance<\/a> cr\u00e9\u00e9s pour une campagne marketing ou un \u00e9v\u00e9nement ponctuel, mais qui ont ensuite \u00e9t\u00e9 oubli\u00e9s, sont particuli\u00e8rement populaires.<\/p>\n<p>Les dommages caus\u00e9s \u00e0 une entreprise par le piratage d\u2019un site Internet sont vastes et incluent\u00a0: l\u2019augmentation des co\u00fbts li\u00e9s au site en raison du trafic malveillant\u00a0; une baisse du nombre de visiteurs r\u00e9els \u00e0 cause du d\u00e9classement du r\u00e9f\u00e9rencement du site\u00a0; des litiges potentiels avec les clients ou les forces de l\u2019ordre au sujet de d\u00e9bits impr\u00e9vus sur la carte des clients.<\/p>\n<h2>Formulaires Internet d\u00e9tourn\u00e9s<\/h2>\n<p>M\u00eame sans pirater le site Internet de l\u2019entreprise, les acteurs malveillants peuvent l\u2019utiliser \u00e0 leurs propres fins. Il leur suffit d\u2019une fonctionnalit\u00e9 sur le site Internet qui g\u00e9n\u00e8re un email de confirmation\u00a0: un formulaire pour partager des commentaires, un formulaire de rendez-vous, etc. Les cybercriminels utilisent des syst\u00e8mes automatis\u00e9s pour exploiter ces formulaires \u00e0 des fins de spam ou de phishing.<\/p>\n<p>Le fonctionnement est simple : l\u2019adresse de la cible est saisie dans le formulaire en tant qu\u2019email de contact, tandis que le texte de l\u2019email frauduleux s\u2019affiche dans le champ Nom ou Objet. Par exemple, \u00ab\u00a0Votre transfert d\u2019argent est pr\u00eat \u00e0 \u00eatre \u00e9mis (lien)\u00a0\u00bb. La victime re\u00e7oit alors un email malveillant au format suivant : \u00ab\u00a0Bonjour XXX, votre transfert d\u2019argent est pr\u00eat \u00e0 \u00eatre \u00e9mis (lien). Merci de nous avoir contact\u00e9s. Nous vous \u00e9crirons sous peu\u00a0\u00bb. Naturellement, les plateformes anti-spam finissent par arr\u00eater de laisser passer ces emails, et le formulaire de l\u2019entreprise victime perd une partie de son efficacit\u00e9. De plus, tous les destinataires de ces emails se font une mauvaise opinion de l\u2019entreprise et l\u2019assimilent \u00e0 un spammeur.<\/p>\n<h2>Comment prot\u00e9ger les ressources des relations publiques et du marketing contre les cyberattaques<\/h2>\n<p>\u00c9tant donn\u00e9 que les attaques d\u00e9crites sont tr\u00e8s diverses, une protection approfondie est n\u00e9cessaire. Voici la proc\u00e9dure \u00e0 suivre\u00a0:<\/p>\n<ul>\n<li>Organiser <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">une formation de sensibilisation \u00e0 la cybers\u00e9curit\u00e9<\/a>\u00a0pour l\u2019ensemble du service marketing. Recommencer r\u00e9guli\u00e8rement\u00a0;<\/li>\n<li>S\u2019assurer que tous les employ\u00e9s adh\u00e8rent aux bonnes pratiques en mati\u00e8re de mots de passe\u00a0: mots de passe longs uniques pour chaque plateforme et utilisation obligatoire d\u2019une authentification \u00e0 deux facteurs, en particulier pour les r\u00e9seaux sociaux, les outils d\u2019emailing et les plateformes de gestion des annonces\u00a0;<\/li>\n<li>Se d\u00e9barrasser de la pratique consistant \u00e0 utiliser un mot de passe unique pour tous les employ\u00e9s ayant besoin d\u2019acc\u00e9der au r\u00e9seau social de l\u2019entreprise ou \u00e0 un autre outil en ligne\u00a0;<\/li>\n<li>Demander aux employ\u00e9s d\u2019acc\u00e9der aux outils de diffusion\/de publicit\u00e9 et au volet d\u2019administration du site Internet uniquement \u00e0 partir d\u2019appareils de travail dot\u00e9s d\u2019une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/cloud?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">protection compl\u00e8te<\/a>\u00a0conforme aux normes de l\u2019entreprise (EDR ou s\u00e9curit\u00e9 Internet, EMM\/UEM, VPN)\u00a0;<\/li>\n<li>Inviter instamment les employ\u00e9s \u00e0 installer <a href=\"https:\/\/www.kaspersky.fr\/plus?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">une protection compl\u00e8te sur leur ordinateur personnel<\/a>\u00a0et sur leur smartphone\u00a0;<\/li>\n<li>Instaurer la pratique de la d\u00e9connexion obligatoire des plateformes de diffusion\/de publicit\u00e9 et d\u2019autres comptes de ce type lorsqu\u2019ils ne sont pas utilis\u00e9s\u00a0;<\/li>\n<li>Penser \u00e0 <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-scammers-hook-smb\/15132\/\" target=\"_blank\" rel=\"noopener\">r\u00e9voquer l\u2019acc\u00e8s<\/a> aux r\u00e9seaux sociaux, aux plateformes de diffusion\/de publicit\u00e9 et \u00e0 l\u2019administration du site Internet d\u00e8s qu\u2019un employ\u00e9 quitte l\u2019entreprise\u00a0;<\/li>\n<li>Examiner r\u00e9guli\u00e8rement les listes d\u2019envoi et les annonces en cours de diffusion, ainsi que l\u2019analyse d\u00e9taill\u00e9e du trafic Web, afin de d\u00e9tecter \u00e0 temps toute anomalie\u00a0;<\/li>\n<li>S\u2019assurer que tous les logiciels utilis\u00e9s sur vos sites Internet (le syst\u00e8me de gestion de contenu, ses extensions) et sur les ordinateurs de travail (comme le syst\u00e8me d\u2019exploitation, le navigateur et la bureautique) sont r\u00e9guli\u00e8rement et syst\u00e9matiquement <a href=\"https:\/\/www.kaspersky.com\/blog\/patching-priorities\/48867\/\" target=\"_blank\" rel=\"noopener nofollow\">mis \u00e0 jour<\/a>;<\/li>\n<li>Collaborer avec l\u2019assistance en sous-traitance de votre site Internet pour mettre en \u0153uvre la validation et le nettoyage des formulaires ; en particulier, pour v\u00e9rifier qu\u2019il n\u2019est pas possible d\u2019ins\u00e9rer des liens dans des champs non pr\u00e9vus \u00e0 cet effet. D\u00e9finissez \u00e9galement une \u00ab\u00a0limite de d\u00e9bit\u00a0\u00bb pour emp\u00eacher le m\u00eame acteur de faire des centaines de requ\u00eates par jour, ainsi qu\u2019un captcha intelligent pour vous prot\u00e9ger des bots.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kesb\" value=\"14626\">\n","protected":false},"excerpt":{"rendered":"<p>Pourquoi les cybercriminels cherchent-ils \u00e0 s&rsquo;en prendre au personnel des relations publiques et du marketing et, surtout, comment prot\u00e9ger votre entreprise des dommages financiers et de l&rsquo;atteinte \u00e0 votre r\u00e9putation.<\/p>\n","protected":false},"author":2722,"featured_media":21579,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[4461,4459,87,906,4460,136,1844,204,89,472,914,2647],"class_list":{"0":"post-21578","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-annonces-malveillantes","10":"tag-circulaires","11":"tag-conseils","12":"tag-email","13":"tag-emails-en-masse","14":"tag-entreprise","15":"tag-marketing","16":"tag-menaces","17":"tag-phishing","18":"tag-publicite","19":"tag-risques","20":"tag-sites-internet"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cyberattacks-on-your-marketing\/21578\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cyberattacks-on-your-marketing\/27064\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cyberattacks-on-your-marketing\/22374\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cyberattacks-on-your-marketing\/11467\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cyberattacks-on-your-marketing\/29730\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cyberattacks-on-your-marketing\/27240\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cyberattacks-on-your-marketing\/27070\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cyberattacks-on-your-marketing\/29747\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cyberattacks-on-your-marketing\/28573\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cyberattacks-on-your-marketing\/36974\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cyberattacks-on-your-marketing\/12099\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cyberattacks-on-your-marketing\/50571\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cyberattacks-on-your-marketing\/22289\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cyberattacks-on-your-marketing\/30976\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cyberattacks-on-your-marketing\/36003\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cyberattacks-on-your-marketing\/27444\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cyberattacks-on-your-marketing\/33246\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cyberattacks-on-your-marketing\/32870\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/menaces\/","name":"menaces"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21578","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21578"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21578\/revisions"}],"predecessor-version":[{"id":21581,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21578\/revisions\/21581"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21579"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21578"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21578"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21578"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}