{"id":22886,"date":"2025-06-18T17:12:29","date_gmt":"2025-06-18T15:12:29","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22886"},"modified":"2025-06-18T17:12:29","modified_gmt":"2025-06-18T15:12:29","slug":"suspicious-chrome-extensions-with-6-million-installs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/suspicious-chrome-extensions-with-6-million-installs\/22886\/","title":{"rendered":"57 extensions Chrome douteuses ont \u00e9t\u00e9 install\u00e9es six millions de fois"},"content":{"rendered":"<p>Des chercheurs en cybers\u00e9curit\u00e9 ont <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chrome-extensions-with-6-million-installs-have-hidden-tracking-code\/\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9couvert 57\u00a0extensions douteuses<\/a> dans la boutique en ligne officielle Chrome Web Store, qui compte plus de six millions d\u2019utilisateurs. Les plug-ins ont retenu leur attention, car les autorisations qu\u2019ils demandent ne correspondent pas \u00e0 leur description.<\/p>\n<p>De plus, ces extensions sont \u00ab\u00a0cach\u00e9es\u00a0\u00bb, ce qui signifie qu\u2019elles n\u2019apparaissent pas dans les recherches de la boutique Chrome Web Store, et que les moteurs de recherche ne les indexent pas. L\u2019installation d\u2019un tel plug-in requiert un lien direct vers celui-ci dans la boutique Chrome Web Store. Cet article explique en d\u00e9tail pourquoi les extensions peuvent \u00eatre un outil dangereux entre les mains des cybercriminels, pr\u00e9sente la menace directe que repr\u00e9sentent ces plug-ins r\u00e9cemment d\u00e9couverts et donne des conseils pour ne pas en \u00eatre victime.<\/p>\n<h2>Pourquoi les extensions sont dangereuses, et comment leur aspect pratique nuit \u00e0 la s\u00e9curit\u00e9<\/h2>\n<p>Nous avons d\u00e9j\u00e0 expliqu\u00e9 \u00e0 plusieurs reprises pourquoi <a href=\"https:\/\/www.kaspersky.fr\/blog\/dangerous-browser-extensions-2023\/21343\/\" target=\"_blank\" rel=\"noopener\">les extensions de navigateur ne devraient pas \u00eatre install\u00e9es aveugl\u00e9ment<\/a>. Les plug-ins pour navigateurs permettent souvent aux utilisateurs d\u2019acc\u00e9l\u00e9rer les t\u00e2ches de routine, comme la traduction des informations sur les sites Internet ou la v\u00e9rification de l\u2019orthographe. Cependant, les minutes enregistr\u00e9es se font souvent au d\u00e9triment de la confidentialit\u00e9 et de la s\u00e9curit\u00e9.<\/p>\n<p>En effet, pour fonctionner correctement, les extensions ont g\u00e9n\u00e9ralement besoin d\u2019acc\u00e9der \u00e0 toutes vos actions dans le navigateur. M\u00eame Google Translate <a href=\"https:\/\/www.kaspersky.fr\/blog\/dangers-of-browser-extensions\/19444\/\" target=\"_blank\" rel=\"noopener\">demande l\u2019autorisation \u00a0\u00bb\u00a0de lire et de modifier toutes vos donn\u00e9es sur tous les sites Internet\u00a0\u00a0\u00bb que vous visitez<\/a>, c\u2019est-\u00e0-dire qu\u2019il peut non seulement surveiller ce que vous faites en ligne, mais aussi modifier n\u2019importe quelle information sur une page. Par exemple, il peut afficher une traduction au lieu du texte d\u2019origine. Si c\u2019est ce qu\u2019un traducteur en ligne peut faire, imaginez ce que peut faire une extension malveillante disposant du m\u00eame acc\u00e8s\u00a0!<\/p>\n<p>Le probl\u00e8me est que la plupart des utilisateurs ne sont pas conscients des risques pos\u00e9s par les plug-ins. Alors que les fichiers ex\u00e9cutables provenant de sources non fiables sont d\u00e9sormais consid\u00e9r\u00e9s comme \u00e9tant potentiellement dangereux, les extensions de navigateur jouissent d\u2019un large niveau de confiance, surtout si elles sont t\u00e9l\u00e9charg\u00e9es \u00e0 partir d\u2019une boutique officielle.<\/p>\n<h2>Trop d\u2019autorisations inutiles<\/h2>\n<p>Dans le cas des 57\u00a0extensions douteuses trouv\u00e9es dans la boutique Chrome Web Store, le principal signe d\u2019intention malveillante \u00e9tait le large \u00e9ventail d\u2019autorisations demand\u00e9es, comme l\u2019acc\u00e8s aux cookies, y compris les cookies d\u2019authentification.<\/p>\n<p>En pratique, cela permet aux attaquants de voler des cookies de session sur les appareils des victimes, et ces cookies de session sont utilis\u00e9s pour \u00e9viter de saisir un mot de passe chaque fois que l\u2019on visite un site Internet. Ces cookies permettent aussi aux escrocs de se connecter aux comptes personnels des victimes sur les r\u00e9seaux sociaux ou les boutiques en ligne.<\/p>\n<div id=\"attachment_22891\" style=\"width: 1240px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/06\/18170520\/suspicious-chrome-extensions-with-6-million-installs-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22891\" class=\"size-full wp-image-22891\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/06\/18170520\/suspicious-chrome-extensions-with-6-million-installs-1.jpg\" alt=\"Exemple d'une extension douteuse dans la boutique Chrome Web Store \" width=\"1230\" height=\"1147\"><\/a><p id=\"caption-attachment-22891\" class=\"wp-caption-text\">Browser Checkup for Chrome by Doctor est l\u2019une des extensions douteuses se faisant passer pour un \u00a0\u00bb\u00a0antivirus\u00a0\u00a0\u00bb pour le navigateur. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chrome-extensions-with-6-million-installs-have-hidden-tracking-code\/\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>En outre, les autorisations demand\u00e9es conf\u00e8rent aux extensions malveillantes toute une s\u00e9rie de capacit\u00e9s int\u00e9ressantes, notamment\u00a0:<\/p>\n<ul>\n<li>Suivi des actions des utilisateurs dans Chrome<\/li>\n<li>Changement du moteur de recherche par d\u00e9faut et modification des r\u00e9sultats de la recherche<\/li>\n<li>Injection et ex\u00e9cution de scripts sur les pages consult\u00e9es par les utilisateurs<\/li>\n<li>Activation \u00e0 distance d\u2019un suivi avanc\u00e9 des actions des utilisateurs<\/li>\n<\/ul>\n<h2>Comment l\u2019enqu\u00eate a commenc\u00e9<\/h2>\n<p>Le chercheur en cybers\u00e9curit\u00e9 John Tuckner s\u2019est trouv\u00e9 sur la piste des extensions douteuses apr\u00e8s avoir examin\u00e9 le code de l\u2019une d\u2019entre elles\u00a0: Fire Shield Extension Protection. John Tuckner a initialement remarqu\u00e9 cette extension parce qu\u2019elle \u00e9tait publi\u00e9e dans la boutique officielle de Chrome comme \u00e9tant cach\u00e9e. Elle n\u2019apparaissait pas dans les r\u00e9sultats de recherche et \u00e9tait uniquement accessible via un lien direct dans la boutique Chrome Web Store.<\/p>\n<p>Notez que les extensions et applications cach\u00e9es dans les boutiques officielles ne sont pas rares. Les grandes plateformes permettent aux d\u00e9veloppeurs de les dissimuler aux yeux des utilisateurs ordinaires. Une telle pratique est g\u00e9n\u00e9ralement l\u2019apanage des propri\u00e9taires de logiciels d\u2019entreprise priv\u00e9s et destin\u00e9s \u00e0 \u00eatre utilis\u00e9s uniquement par les employ\u00e9s d\u2019une entreprise en particulier. Une autre raison valable de cacher un produit est qu\u2019il est encore au stade de d\u00e9veloppement.<\/p>\n<p>Toutefois, ces deux raisons peuvent \u00eatre exclues dans le cas du plug-in Fire Shield Extensions Protection, qui compte plus de 300\u00a0000\u00a0utilisateurs\u00a0: s\u2019agit-il d\u2019un outil d\u2019entreprise priv\u00e9 au stade du d\u00e9veloppement, avec une telle base d\u2019utilisateurs\u00a0? Peu probable.<\/p>\n<div id=\"attachment_22890\" style=\"width: 1538px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/06\/18170510\/suspicious-chrome-extensions-with-6-million-installs-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22890\" class=\"size-full wp-image-22890\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/06\/18170510\/suspicious-chrome-extensions-with-6-million-installs-2.jpg\" alt=\"Nombre d'utilisateurs d'extensions douteuses \" width=\"1528\" height=\"704\"><\/a><p id=\"caption-attachment-22890\" class=\"wp-caption-text\">Extensions douteuses avec 200\u00a0000 \u00e0 300\u00a0000\u00a0utilisateurs chacune. <a href=\"https:\/\/secureannex.com\/blog\/searching-for-something-unknow\/\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>De plus, les fonctionnalit\u00e9s du plug-in ne correspondent pas au profil d\u2019une solution d\u2019entreprise hautement sp\u00e9cialis\u00e9e\u00a0: la description indique que Fire Shield v\u00e9rifie les autorisations demand\u00e9es par d\u2019autres extensions install\u00e9es par l\u2019utilisateur et avertit de la pr\u00e9sence de plug-ins dangereux.<\/p>\n<p>Pour effectuer de telles t\u00e2ches, il ne devait avoir que l\u2019autorisation d\u2019utiliser l\u2019<a href=\"https:\/\/developer.chrome.com\/docs\/extensions\/reference\/api\/management?hl=fr\" target=\"_blank\" rel=\"noopener nofollow\">API chrome.management<\/a>, ce qui lui permettait d\u2019obtenir des informations sur les autres plug-ins install\u00e9s et de les g\u00e9rer. Cependant, Fire Shield voulait des droits beaucoup plus \u00e9tendus, que nous avons \u00e9num\u00e9r\u00e9s ci-dessus avec une description des menaces associ\u00e9es \u00e0 ce niveau d\u2019acc\u00e8s.<\/p>\n<div id=\"attachment_22887\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/06\/18170443\/suspicious-chrome-extensions-with-6-million-installs-3.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22887\" class=\"size-full wp-image-22887\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/06\/18170443\/suspicious-chrome-extensions-with-6-million-installs-3.jpg\" alt=\"Un plug-in douteux demande des autorisations trop \u00e9tendues \" width=\"1600\" height=\"1092\"><\/a><p id=\"caption-attachment-22887\" class=\"wp-caption-text\">Le plug-in douteux demande trop d\u2019autorisations, y compris l\u2019acc\u00e8s \u00e0 tous les sites, aux cookies et \u00e0 l\u2019activit\u00e9 de l\u2019utilisateur. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<h2>57\u00a0plug-ins camoufl\u00e9s en outils l\u00e9gitimes<\/h2>\n<p>En analysant le plug-in Fire Shield Extension Protection, John Tuckner a trouv\u00e9 un indice qui menait \u00e0 35 autres plug-ins douteux. Parmi les liens extraits du code de l\u2019extension, il a remarqu\u00e9 la pr\u00e9sence d\u2019un domaine appel\u00e9 unknow[.]com (qui semble correspondre \u00e0 \u00ab\u00a0unknown\u00a0\u00bb (inconnu) avec une faute d\u2019orthographe). Une faute de frappe dans un domaine est un signal d\u2019alarme pour tout expert en cybers\u00e9curit\u00e9, car il s\u2019agit d\u2019une ruse couramment utilis\u00e9e par les escrocs, qui esp\u00e8rent que la victime ne le remarquera pas.<\/p>\n<p>\u00c0 l\u2019aide d\u2019un outil sp\u00e9cial, John Tuckner a trouv\u00e9 35\u00a0autres extensions associ\u00e9es au m\u00eame domaine douteux. Les noms des extensions avaient \u00e9galement beaucoup de points communs, ce qui confirmait leur lien. Et elles demandaient toutes des droits d\u2019acc\u00e8s \u00e9tendus qui ne correspondaient pas \u00e0 leur description.<\/p>\n<p><\/p><div id=\"attachment_22888\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/06\/18170451\/suspicious-chrome-extensions-with-6-million-installs-4.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22888\" class=\"size-full wp-image-22888\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/06\/18170451\/suspicious-chrome-extensions-with-6-million-installs-4.jpg\" alt=\"Extensions associ\u00e9es au domaine douteux unknow[.]com \" width=\"1600\" height=\"995\"><\/a><p id=\"caption-attachment-22888\" class=\"wp-caption-text\">Extensions associ\u00e9es au domaine unknow[.]com, qui a donn\u00e9 le coup d\u2019envoi de l\u2019enqu\u00eate de John Tuckner. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chrome-extensions-with-6-million-installs-have-hidden-tracking-code\/\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>La plupart des extensions douteuses trouv\u00e9es par John Tuckner pr\u00e9sentaient un ensemble assez classique de fonctionnalit\u00e9s\u00a0: blocage des annonces, am\u00e9lioration des r\u00e9sultats de recherche et protection de la vie priv\u00e9e de l\u2019utilisateur. En r\u00e9alit\u00e9, beaucoup d\u2019entre elles ne disposaient pas du code n\u00e9cessaire pour effectuer ces t\u00e2ches. Certaines extensions proviennent toutes des m\u00eames entreprises.\n<p>Des recherches plus approfondies ont amen\u00e9 John Tuckner \u00e0 d\u00e9nicher 22\u00a0autres plug-ins douteux, dont certains \u00e9taient accessibles au public (et non cach\u00e9s). En voici la <a href=\"https:\/\/docs.google.com\/spreadsheets\/d\/1LN7MQ_9W5QHIyZjjqXK7JnSiCLlcF4aBRhmZKon-p4U\/edit?gid=0#gid=0\" target=\"_blank\" rel=\"noopener nofollow\">liste compl\u00e8te<\/a>. Nous n\u2019indiquons ci-dessous que les extensions masqu\u00e9es comptant le plus de t\u00e9l\u00e9chargements\u00a0:<\/p>\n<ul>\n<li>Fire Shield Extension Protection (300\u00a0000\u00a0utilisateurs)<\/li>\n<li>Total Safety for Chrome (300\u00a0000\u00a0utilisateurs)<\/li>\n<li>Protecto for Chrome (200\u00a0000\u00a0utilisateurs)<\/li>\n<li>Securify for Chrome (200\u00a0000\u00a0utilisateurs)<\/li>\n<li>Choose Your Chrome Tools (200\u00a0000\u00a0utilisateurs)<\/li>\n<\/ul>\n<h2>En r\u00e9sum\u00e9\u00a0?<\/h2>\n<p>Tout porte \u00e0 croire que les attaquants cachent leurs plug-ins malveillants pour \u00e9viter d\u2019\u00eatre d\u00e9tect\u00e9s par les mod\u00e9rateurs des boutiques officielles. En m\u00eame temps, ces extensions sont souvent distribu\u00e9es par le biais d\u2019annonces de recherche ou de sites malveillants.<\/p>\n<p>Les chercheurs n\u2019ont trouv\u00e9 aucune occurrence d\u2019extensions douteuses d\u00e9tect\u00e9es volant les mots de passe ou les cookies des utilisateurs. Apr\u00e8s une \u00e9tude d\u00e9taill\u00e9e du code et une s\u00e9rie de tests, ils ont conclu que le suivi \u00e9tendu de l\u2019activit\u00e9 de l\u2019utilisateur ne commence pas imm\u00e9diatement, mais quelque temps apr\u00e8s l\u2019installation de l\u2019extension, et qu\u2019il peut \u00eatre lanc\u00e9 par une commande provenant d\u2019un serveur distant.<\/p>\n<p>La nature de leur code, l\u2019option de contr\u00f4le \u00e0 distance, leurs sch\u00e9mas de comportement r\u00e9p\u00e9titifs et les fonctionnalit\u00e9s int\u00e9gr\u00e9es nous am\u00e8nent \u00e0 conclure que les extensions appartiennent toutes \u00e0 la m\u00eame famille de logiciels espions ou de programmes de vol de donn\u00e9es. Voici donc quelques conseils\u00a0:<\/p>\n<ul>\n<li>V\u00e9rifiez la pr\u00e9sence d\u2019extensions douteuses sur votre appareil (consultez la <a href=\"https:\/\/docs.google.com\/spreadsheets\/d\/1LN7MQ_9W5QHIyZjjqXK7JnSiCLlcF4aBRhmZKon-p4U\/edit?gid=0#gid=0\" target=\"_blank\" rel=\"noopener nofollow\">liste compl\u00e8te<\/a>).<\/li>\n<li>T\u00e9l\u00e9chargez uniquement les extensions dont vous avez vraiment besoin. Consultez r\u00e9guli\u00e8rement la liste des plug-ins dans votre navigateur et supprimez imm\u00e9diatement les extensions inutilis\u00e9es ou douteuses.<\/li>\n<li>Installez une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 fiable sur tous vos appareils<\/a>\u00a0pour vous avertir \u00e0 temps de tout danger.<\/li>\n<\/ul>\n<blockquote><p>Les plug-ins de navigateur sont plus dangereux qu\u2019il n\u2019y para\u00eet. \u00c0 lire aussi\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/dangerous-chrome-extensions-87-million\/20839\/\" target=\"_blank\" rel=\"noopener\">Extensions malveillantes sur le Chrome Web Store<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/chrome-plugins-alert\/16182\/\" target=\"_blank\" rel=\"noopener\">Extensions Chrome dangereuses<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/dangers-of-browser-extensions\/19444\/\" target=\"_blank\" rel=\"noopener\">Les extensions de navigateur sont plus dangereuses qu\u2019il n\u2019y para\u00eet<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/dangerous-browser-extensions-2023\/21343\/\" target=\"_blank\" rel=\"noopener\">Extensions de navigateur dangereuses<\/a><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs ont d\u00e9couvert 57 extensions de navigateur potentiellement dangereuses dans la boutique Chrome Web Store. Voici pourquoi elles sont dangereuses et comment ne pas tomber dans le pi\u00e8ge.<\/p>\n","protected":false},"author":2726,"featured_media":22889,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1868],"tags":[2229,13,180,2704,204,2703,61,1738,62],"class_list":{"0":"post-22886","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-autorisations","9":"tag-chrome","10":"tag-confidentialite","11":"tag-extensions","12":"tag-menaces","13":"tag-navigateurs","14":"tag-securite","15":"tag-suivi","16":"tag-surveillance"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/suspicious-chrome-extensions-with-6-million-installs\/22886\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/suspicious-chrome-extensions-with-6-million-installs\/28913\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/suspicious-chrome-extensions-with-6-million-installs\/24137\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/suspicious-chrome-extensions-with-6-million-installs\/12507\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/suspicious-chrome-extensions-with-6-million-installs\/29016\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/suspicious-chrome-extensions-with-6-million-installs\/28243\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/suspicious-chrome-extensions-with-6-million-installs\/31058\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/suspicious-chrome-extensions-with-6-million-installs\/29749\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/suspicious-chrome-extensions-with-6-million-installs\/39700\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/suspicious-chrome-extensions-with-6-million-installs\/13468\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/suspicious-chrome-extensions-with-6-million-installs\/53529\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/suspicious-chrome-extensions-with-6-million-installs\/23908\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/suspicious-chrome-extensions-with-6-million-installs\/32320\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/suspicious-chrome-extensions-with-6-million-installs\/29202\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/suspicious-chrome-extensions-with-6-million-installs\/34954\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/suspicious-chrome-extensions-with-6-million-installs\/34587\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/extensions\/","name":"extensions"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22886","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22886"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22886\/revisions"}],"predecessor-version":[{"id":22892,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22886\/revisions\/22892"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22889"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22886"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22886"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22886"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}