{"id":22119,"date":"2024-08-26T09:27:52","date_gmt":"2024-08-26T07:27:52","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22119"},"modified":"2024-08-28T11:31:37","modified_gmt":"2024-08-28T09:31:37","slug":"kaspersky-expertise-centers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-expertise-centers\/22119\/","title":{"rendered":"Les centres d&rsquo;expertise Kaspersky"},"content":{"rendered":"<p>Lorsque nous \u00e9crivons sur les menaces, les vuln\u00e9rabilit\u00e9s, les enqu\u00eates tr\u00e8s m\u00e9diatis\u00e9es ou les technologies, nous mentionnons souvent nos experts dans diff\u00e9rentes sp\u00e9cialisations.<\/p>\n<p>De mani\u00e8re g\u00e9n\u00e9rale, les experts de Kaspersky sont des employ\u00e9s hautement qualifi\u00e9s et sp\u00e9cialis\u00e9s dans un domaine particulier, qui recherchent de nouvelles cybermenaces, inventent et mettent en \u0153uvre des m\u00e9thodes novatrices pour les combattre, et aident nos clients \u00e0 faire face aux incidents les plus graves. Il existe de nombreux domaines dans lesquels leurs talents peuvent porter leurs fruits, et la plupart d\u2019entre eux rel\u00e8vent de la comp\u00e9tence de l\u2019un de nos cinq \u00ab\u00a0centres d\u2019expertise\u00a0\u00bb.<\/p>\n<h2>Kaspersky Global Research and Analysis Team (GReAT)<\/h2>\n<p>Notre \u00e9quipe la plus connue dans le secteur de la cybers\u00e9curit\u00e9, c\u2019est Global Research and Analysis Team (GReAT), ou \u00e9quipe d\u2019analyse et de recherche globale. Il s\u2019agit d\u2019un collectif tr\u00e8s soud\u00e9 de chercheurs en cybers\u00e9curit\u00e9 de haut niveau, sp\u00e9cialis\u00e9s dans l\u2019\u00e9tude des <a href=\"https:\/\/securelist.com\/\" target=\"_blank\" rel=\"noopener\">attaques APT, des campagnes de cyberespionnage et des tendances de la cybercriminalit\u00e9 internationale<\/a>. Les repr\u00e9sentants de cette \u00e9quipe internationale sont r\u00e9partis strat\u00e9giquement dans nos bureaux \u00e0 travers le monde afin de garantir une immersion dans les r\u00e9alit\u00e9s r\u00e9gionales et de fournir \u00e0 l\u2019entreprise une perspective globale des menaces les plus avanc\u00e9es qui apparaissent dans le cyberespace. En plus d\u2019identifier des menaces sophistiqu\u00e9es, les experts de la GReAT analysent \u00e9galement les cyberincidents li\u00e9s aux attaques APT et contr\u00f4lent l\u2019activit\u00e9 de plus de 200 groupes APT. Gr\u00e2ce \u00e0 leur travail, nos clients disposent d\u2019outils am\u00e9lior\u00e9s pour combattre les menaces avanc\u00e9es ainsi que d\u2019<a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/apt-intelligence-reporting\" target=\"_blank\" rel=\"noopener nofollow\">APT<\/a> exclusifs de Kaspersky et de rapports de renseignement sur les <a href=\"https:\/\/content.kaspersky-labs.com\/se\/media\/en\/business-security\/enterprise\/kaspersky-crimeware-intelligence-reporting-datasheet.pdf\" target=\"_blank\" rel=\"noopener nofollow\">logiciels criminels<\/a> qui contiennent des tactiques, des techniques et des proc\u00e9dures (TTP) ainsi que des Indicateurs de compromis (indicators of compromise, IoC) utiles pour construire une protection fiable.<\/p>\n<h2>Kaspersky Threat Research<\/h2>\n<p>Kaspersky Threat Research (Recherche sur les Menaces), ce sont les experts dont le travail constitue la base de nos m\u00e9canismes de protection de nos produits car ils \u00e9tudient tous les d\u00e9tails des tactiques, des techniques et des proc\u00e9dures des attaquants et entra\u00eenent le d\u00e9veloppement de nouvelles <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/wiki-section\/home\" target=\"_blank\" rel=\"noopener nofollow\">technologies de cybers\u00e9curit\u00e9<\/a>. Ces experts sont principalement engag\u00e9s dans l\u2019analyse de nouvelles cybermenaces et sont responsables de garantir que nos produits les identifient et les bloquent avec succ\u00e8s (ing\u00e9nierie de d\u00e9tection). Threat Research inclut (i) la recherche contre les logiciels malveillants (Anti-Malware Research, AMR), dont les experts travaillent sur les logiciels (y compris les logiciels malveillants, les LolBins, les greyware ou logiciels suspicieux, etc.) utilis\u00e9s par les cyberattaquants ; et (ii) la recherche sur le filtrage de contenu (Content Filtering Research, CFR), qui est responsable de l\u2019analyse des menaces associ\u00e9es \u00e0 la communication par internet (telles que les syst\u00e8mes d\u2019hame\u00e7onnage et les envois de spam).<\/p>\n<p>Les attaquants travaillent dur pour d\u00e9jouer les technologies de protection\u00a0; c\u2019est pourquoi nous accordons une attention particuli\u00e8re \u00e0 la s\u00e9curit\u00e9 de nos propres produits. Le centre d\u2019expertise Threat Research comprend aussi l\u2019\u00e9quipe de s\u00e9curit\u00e9 logicielle qui att\u00e9nue les risques de vuln\u00e9rabilit\u00e9s dans les solutions Kaspersky. Ils sont notamment responsables du <a href=\"https:\/\/media.kaspersky.com\/en\/enterprise-security\/From-code-to-customer-white-paper.pdf\" target=\"_blank\" rel=\"noopener nofollow\">processus du cycle de vie du d\u00e9veloppement de logiciels de s\u00e9curit\u00e9 (SSDLC)<\/a>, du <a href=\"https:\/\/support.kaspersky.com\/vulnerability\/report-a-vulnerability\/12429\" target=\"_blank\" rel=\"noopener\">programme de r\u00e9compense pour les bogues<\/a> et de s\u2019assurer que nos solutions s\u00e9curis\u00e9es depuis la conception (notre propre syst\u00e8me op\u00e9ratif <a href=\"https:\/\/os.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">KasperskyOS<\/a> et les produits bas\u00e9s sur celui-ci) sont vraiment s\u00e9curis\u00e9es.<\/p>\n<h2>Kaspersky AI technology research<\/h2>\n<p>Nous savons tous \u00e0 quel point la technologie de l\u2019IA est en vogue aujourd\u2019hui, et comment les th\u00e8mes relatifs \u00e0 l\u2019IA dans le domaine de la cybers\u00e9curit\u00e9 et \u00e0 l\u2019IA s\u00e9curis\u00e9e sont populaires sur le march\u00e9. Notre \u00e9quipe propose une gamme d\u2019options au sein de nos solutions, qui vont de l\u2019apprentissage automatique et des alertes de d\u00e9couverte et de triage de menaces am\u00e9lior\u00e9es par l\u2019IA \u00e0 des prototypes de renseignement sur les menaces bas\u00e9es sur l\u2019IA g\u00e9n\u00e9rative.<\/p>\n<p>Nos produits et services int\u00e8grent des \u00e9l\u00e9ments d\u2019intelligence artificielle depuis plus de vingt ans afin d\u2019am\u00e9liorer la s\u00e9curit\u00e9, la protection de la vie priv\u00e9e et la protection des entreprises. Kaspersky AI Technology Research (Recherche avec technologie d\u2019IA) applique la science des donn\u00e9es et l\u2019apprentissage automatique pour d\u00e9tecter diverses cybermenaces, y compris les logiciels malveillants, le phishing et le spam \u00e0 grande \u00e9chelle\u00a0; elle contribue \u00e0 la d\u00e9tection de plus de 400 000 objets malveillants par jour.<\/p>\n<p>Pour d\u00e9tecter les attaques cibl\u00e9es les plus complexes, il est n\u00e9cessaire jongler avec un grand nombre d\u2019\u00e9v\u00e9nements et d\u2019alertes provenant de diff\u00e9rents niveaux de l\u2019infrastructure informatique. Il est primordial que ces alertes soient agr\u00e9g\u00e9es et hi\u00e9rarchis\u00e9es correctement. Sans l\u2019automatisation pilot\u00e9e par l\u2019IA, il est facile pour un analyste de centre d\u2019op\u00e9rations de s\u00e9curit\u00e9 d\u2019\u00eatre d\u00e9pass\u00e9 et de n\u00e9gliger des alertes critiques perdues dans la multitude de notifications de s\u00e9curit\u00e9. L\u2019am\u00e9lioration du triage et de la hi\u00e9rarchisation des alertes, notamment gr\u00e2ce \u00e0 l\u2019apprentissage automatique, est une priorit\u00e9 absolue pour nos solutions de d\u00e9tection et de r\u00e9ponse (services EDR, SIEM, XDR et MDR).<\/p>\n<p>Les technologies d\u2019IA g\u00e9n\u00e9rative (GenAI) cr\u00e9ent de nouvelles possibilit\u00e9s dans le domaine de la cybers\u00e9curit\u00e9. Les chercheurs de Kaspersky travaillent pour appliquer l\u2019IA g\u00e9n\u00e9rative dans diverses t\u00e2ches, dans des produits allant du XDR aux informations sur les menaces, afin d\u2019aider les analystes en cybers\u00e9curit\u00e9 \u00e0 faire face au d\u00e9luge quotidien d\u2019informations, \u00e0 automatiser les t\u00e2ches routini\u00e8res et \u00e0 obtenir des informations plus rapidement, et ce en amplifiant leurs capacit\u00e9s d\u2019analyse et en leur permettant de se concentrer davantage sur l\u2019investigation de cas complexes et la recherche de menaces complexes.<\/p>\n<p>Nous utilisons \u00e9galement l\u2019intelligence artificielle pour prot\u00e9ger les syst\u00e8mes industriels complexes. Notre solution Kaspersky Machine Learning for Anomaly Detection (MLAD, apprentissage machine Kaspersky pour la d\u00e9tection d\u2019anomalies) permet \u00e0 nos produits de d\u00e9tecter les anomalies dans les environnements industriels et d\u2019identifier les signes pr\u00e9coces d\u2019une compromission potentielle.<\/p>\n<p>Les syst\u00e8mes d\u2019IA sont complexes par nature\u00a0; c\u2019est pourquoi Kaspersky AI Technology Research travaille \u00e9galement \u00e0 l\u2019identification des risques potentiels et des vuln\u00e9rabilit\u00e9s des syst\u00e8mes d\u2019IA, qu\u2019il s\u2019agisse d\u2019attaques hostiles ou de nouveaux vecteurs d\u2019attaque de l\u2019IA g\u00e9n\u00e9rative.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/08\/28092138\/kaspersky-expertise-centers-worldwide.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-22120\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/08\/28092138\/kaspersky-expertise-centers-worldwide.jpg\" alt=\"Les centres d'expertise Kaspersky \" width=\"1280\" height=\"720\"><\/a><\/p>\n<h2>Kaspersky Security Services<\/h2>\n<p>Les experts de Kaspersky Security Services (Services de s\u00e9curit\u00e9 Kaspersky) fournissent des services compl\u00e9mentaires aux d\u00e9partements de s\u00e9curit\u00e9 de l\u2019information des plus grandes entreprises du monde entier. Leur portefeuille de services est construit autour de la t\u00e2che principale des d\u00e9partements de s\u00e9curit\u00e9, celle de traiter les incidents et leur impact\u00a0: d\u00e9tection, r\u00e9ponse, exercices, et excellence des op\u00e9rations au niveau des processus.<\/p>\n<p>Lorsque les organisations sont confront\u00e9es \u00e0 une crise de s\u00e9curit\u00e9, notre \u00e9quipe a pour mission de dresser un tableau complet de l\u2019attaque identifi\u00e9e et de partager des recommandations sur la r\u00e9ponse \u00e0 apporter et la minimisation de l\u2019impact. Notre \u00e9quipe de r\u00e9ponse urgente mondiale (Global Emergency Response Team) est implant\u00e9e sur tous les continents et <a href=\"https:\/\/securelist.com\/kaspersky-incident-response-report-2023\/112504\/\" target=\"_blank\" rel=\"noopener\">participe<\/a> \u00e0 des centaines de <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/incident-response\" target=\"_blank\" rel=\"noopener nofollow\">r\u00e9ponses \u00e0 des incidents<\/a> chaque ann\u00e9e.<\/p>\n<p>Notre service <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/managed-detection-and-response\" target=\"_blank\" rel=\"noopener nofollow\">Managed Detection and Response<\/a> (D\u00e9tection et r\u00e9ponse g\u00e9r\u00e9es) est destin\u00e9 aux organisations qui ont besoin d\u2019une d\u00e9tection continue des incidents. Les experts du centre des op\u00e9rations de s\u00e9curit\u00e9 de Kaspersky \u00e0 l\u2019origine de ce service surveillent les activit\u00e9s suspectes dans l\u2019infrastructure du client et aident \u00e0 r\u00e9pondre rapidement aux incidents et \u00e0 en minimiser l\u2019impact. Notre service Managed Detection and Response <a href=\"https:\/\/securelist.com\/kaspersky-mdr-report-2023\/112411\/\" target=\"_blank\" rel=\"noopener\">agit<\/a> dans le monde entier et est <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2024_kaspersky-mdr-named-champion-in-softwarereviews-emotional-footprint-report\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9valu\u00e9 tr\u00e8s positivement<\/a> par les clients.<\/p>\n<p>Nos services de <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/security-assessment\" target=\"_blank\" rel=\"noopener nofollow\">Conseil en s\u00e9curit\u00e9<\/a> ont pour objectif de d\u00e9velopper et mesurer la maturit\u00e9 de la s\u00e9curit\u00e9, se pr\u00e9parer aux attaques dans le monde r\u00e9el, d\u00e9couvrir des vuln\u00e9rabilit\u00e9s et plus encore. Ils peuvent notamment \u00e9valuer l\u2019\u00e9tat de pr\u00e9paration du centre des op\u00e9rations de s\u00e9curit\u00e9 pour prot\u00e9ger les fonctions essentielles des entreprises gr\u00e2ce \u00e0 des simulations d\u2019attaques (\u00e9quipes rouges), \u00e9valuer les chances des attaquants d\u2019entrer dans le r\u00e9seau et d\u2019acc\u00e9der aux actifs strat\u00e9giques des entreprises gr\u00e2ce au service de test de p\u00e9n\u00e9tration, et identifier les vuln\u00e9rabilit\u00e9s critiques en analysant en profondeur des solutions logicielles complexes gr\u00e2ce \u00e0 notre service de s\u00e9curit\u00e9 des applications.<\/p>\n<p>Si une soci\u00e9t\u00e9 a besoin de construire son propre centre des op\u00e9rations de s\u00e9curit\u00e9 ou d\u2019\u00e9valuer le niveau de maturit\u00e9 ou les capacit\u00e9s de d\u00e9veloppement d\u2019un centre existant, nos experts de <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/soc-consulting\" target=\"_blank\" rel=\"noopener nofollow\">conseil en SOC<\/a> partagent leur vaste exp\u00e9rience dans le secteur des op\u00e9rations de s\u00e9curit\u00e9 acquise en travaillant dans diff\u00e9rents secteurs, avec des organisations de tailles et de budget vari\u00e9s.<\/p>\n<p>Avant, pendant et apr\u00e8s une attaque, les cybercriminels laissent des traces de leurs activit\u00e9s hors de l\u2019organisation attaqu\u00e9e. Nos experts en termes de <a href=\"https:\/\/dfi.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Digital Footprint Intelligence (information sur l\u2019empreinte num\u00e9rique)<\/a> identifient les activit\u00e9s suspectes sur les places de march\u00e9 cybercriminelles, les forums, les messageries instantan\u00e9es et d\u2019autres sources afin d\u2019informer en temps utile une organisation que des informations d\u2019identification ont \u00e9t\u00e9 compromises, ou encore de la vente d\u2019un acc\u00e8s au r\u00e9seau interne de l\u2019entreprise ou \u00e0 des donn\u00e9es provenant de ses bases de donn\u00e9es internes, entre autres.<\/p>\n<h2>Kaspersky ICS CERT<\/h2>\n<p>Notre centre de recherche sur la cybers\u00e9curit\u00e9 des syst\u00e8mes industriels (Kaspersky ICS CERT) est un projet mondial dont l\u2019objectif principal est d\u2019aider les fabricants, les propri\u00e9taires et les op\u00e9rateurs ainsi que les \u00e9quipes de recherche \u00e0 assurer la cybers\u00e9curit\u00e9 des syst\u00e8mes d\u2019automatisation industrielle et d\u2019autres solutions M2M (machine vers machine) : syst\u00e8mes d\u2019automatisation des b\u00e2timents, transport, syst\u00e8mes m\u00e9dicaux, etc.<\/p>\n<p>Les experts de Kaspersky ICS CERT analysent constamment diff\u00e9rents produits et technologies, \u00e9valuent leur niveau de s\u00e9curit\u00e9, rapportent des informations concernant leurs vuln\u00e9rabilit\u00e9s \u00e0 leurs fabricants et informent les utilisateurs sur les risques li\u00e9s \u00e0 des solutions vuln\u00e9rables. En plus de la recherche de vuln\u00e9rabilit\u00e9s zero-day, notre \u00e9quipe CERT analyse les informations disponibles publiquement sur les vuln\u00e9rabilit\u00e9s des produits ICS, trouve et \u00e9limine de nombreuses inexactitudes, et y ajoute ses propres recommandations pour r\u00e9duire les risques encourus par les utilisateurs finaux.<\/p>\n<p>Les sp\u00e9cialistes de Kaspersky ICS CERT identifient et \u00e9tudient \u00e9galement les attaques contre les organisations du secteur industriel, fournissent une assistance pour la r\u00e9ponse aux incidents et la criminalistique num\u00e9rique, et partagent des informations analytiques sur les attaques ainsi que des flux de donn\u00e9es indiquant une possible compromission, bas\u00e9s sur les r\u00e9sultats de leurs recherches.<\/p>\n<p>Nos experts contribuent aussi \u00e0 la conception de r\u00e9glementations sectorielles et gouvernementales dans le domaine de la cybers\u00e9curit\u00e9 industrielle, des transports et de l\u2019Internet des objets du secteur industriel ; ils cr\u00e9ent et dispensent des formations \u00e0 l\u2019intention des sp\u00e9cialistes de la s\u00e9curit\u00e9 de l\u2019information et des employ\u00e9s d\u2019organisations industrielles ; et ils proposent divers services de conseil.<\/p>\n<p>Kaspersky consacre des ressources consid\u00e9rables dans le d\u00e9veloppement de son expertise, qui incluent une part importante de ses b\u00e9n\u00e9fices. Nos experts \u00e9tudient les cybermenaces dans les r\u00e9gions les plus isol\u00e9es du monde et comprennent les besoins sp\u00e9cifiques de tous les clients, o\u00f9 qu\u2019ils se trouvent. Gr\u00e2ce \u00e0 la contribution des centres d\u2019expertise que nous venons d\u2019\u00e9num\u00e9rer, nos services et solutions sont constamment am\u00e9lior\u00e9s et restent ainsi toujours pr\u00eats \u00e0 contrer les attaques les plus inattendues et \u00e0 identifier les <a href=\"https:\/\/securelist.com\/\" target=\"_blank\" rel=\"noopener\">derni\u00e8res cybermenaces<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aujourd\u2019hui, nous parlons de nos cinq centres d&rsquo;expertises principaux et de leur contribution aux produits, aux renseignements sur les menaces et aux services d&rsquo;experts en cybers\u00e9curit\u00e9 de Kaspersky.<\/p>\n","protected":false},"author":2706,"featured_media":22121,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[2895,350,3521,1608],"class_list":{"0":"post-22119","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-expertise","11":"tag-produits","12":"tag-renseignements-sur-les-menaces","13":"tag-services"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-expertise-centers\/22119\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kaspersky-expertise-centers\/28026\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-expertise-centers\/23294\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-expertise-centers\/30551\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-expertise-centers\/28183\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-expertise-centers\/27598\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-expertise-centers\/30300\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-expertise-centers\/29156\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-expertise-centers\/38006\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kaspersky-expertise-centers\/12654\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-expertise-centers\/51585\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-expertise-centers\/22872\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-expertise-centers\/31550\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-expertise-centers\/36965\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-expertise-centers\/28164\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-expertise-centers\/34114\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-expertise-centers\/33769\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/expertise\/","name":"expertise"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22119","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22119"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22119\/revisions"}],"predecessor-version":[{"id":22123,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22119\/revisions\/22123"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22121"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}