{"id":22997,"date":"2025-08-01T16:54:22","date_gmt":"2025-08-01T14:54:22","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22997"},"modified":"2025-08-01T16:55:37","modified_gmt":"2025-08-01T14:55:37","slug":"cvss-rbvm-vulnerability-management","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/cvss-rbvm-vulnerability-management\/22997\/","title":{"rendered":"Du CVSS au RBVM : enfin une priorisation des vuln\u00e9rabilit\u00e9s efficace"},"content":{"rendered":"<p>Lorsqu\u2019on <u>d\u00e9couvre le CVSS<\/u> (Common Vulnerability Scoring System), on peut facilement croire qu\u2019il s\u2019agit de l\u2019outil id\u00e9al pour trier et prioriser les vuln\u00e9rabilit\u00e9s. Un score plus \u00e9lev\u00e9 signifie forc\u00e9ment une vuln\u00e9rabilit\u00e9 plus critique, non\u00a0? Et pourtant, cette logique ne tient pas la route. Chaque ann\u00e9e, nous constatons une augmentation du nombre de vuln\u00e9rabilit\u00e9s pr\u00e9sentant des scores CVSS \u00e9lev\u00e9s. Les \u00e9quipes de s\u00e9curit\u00e9 ne sont tout simplement pas en mesure de corriger toutes ces failles \u00e0 temps, mais la grande majorit\u00e9 d\u2019entre elles ne sont jamais exploit\u00e9es dans des attaques r\u00e9elles. Pendant ce temps, les pirates informatiques exploitent r\u00e9guli\u00e8rement des vuln\u00e9rabilit\u00e9s moins visibles, mais \u00e0 faible score. Il existe \u00e9galement d\u2019autres pi\u00e8ges cach\u00e9s, allant de probl\u00e8mes purement techniques, comme des scores CVSS contradictoires, \u00e0 des probl\u00e8mes conceptuels, comme l\u2019absence de contexte commercial.<\/p>\n<p>Il ne s\u2019agit pas n\u00e9cessairement de lacunes du CVSS lui-m\u00eame. Cela met plut\u00f4t en \u00e9vidence la n\u00e9cessit\u00e9 d\u2019utiliser correctement cet outil, dans le cadre d\u2019un processus plus sophistiqu\u00e9 et plus complet de gestion des vuln\u00e9rabilit\u00e9s.<\/p>\n<h2>Incoh\u00e9rences du syst\u00e8me CVSS<\/h2>\n<p>Avez-vous d\u00e9j\u00e0 remarqu\u00e9 qu\u2019une m\u00eame vuln\u00e9rabilit\u00e9 peut avoir des scores de gravit\u00e9 diff\u00e9rents selon la source disponible\u00a0? Un score attribu\u00e9 par le chercheur en cybers\u00e9curit\u00e9 qui a d\u00e9couvert la faille, un autre par le fournisseur du logiciel vuln\u00e9rable, et encore un autre par une base de donn\u00e9es nationale sur les vuln\u00e9rabilit\u00e9s\u00a0? Il ne s\u2019agit pas toujours d\u2019une simple erreur. Parfois, diff\u00e9rents experts peuvent \u00eatre en d\u00e9saccord sur le contexte d\u2019exploitation. Ils peuvent avoir des id\u00e9es diff\u00e9rentes sur les privil\u00e8ges avec lesquels une application vuln\u00e9rable fonctionne, ou sur le fait qu\u2019elle soit connect\u00e9e \u00e0 Internet ou non. Par exemple, un fournisseur peut fonder son \u00e9valuation sur ses meilleures pratiques recommand\u00e9es, tandis qu\u2019un chercheur en s\u00e9curit\u00e9 peut tenir compte de la mani\u00e8re dont les applications sont g\u00e9n\u00e9ralement configur\u00e9es dans les organisations r\u00e9elles. Un chercheur peut estimer que la complexit\u00e9 de l\u2019exploitation est \u00e9lev\u00e9e, tandis qu\u2019un autre la jugera faible. Ce genre de situation n\u2019est pas rare. Une <a href=\"https:\/\/vulncheck.com\/blog\/cvss-accuracy-issues\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude de 2023 r\u00e9alis\u00e9e par Vulncheck<\/a> a r\u00e9v\u00e9l\u00e9 que 20\u00a0% des vuln\u00e9rabilit\u00e9s r\u00e9pertori\u00e9es dans la base de donn\u00e9es nationale sur les vuln\u00e9rabilit\u00e9s (NVD) avaient deux scores CVSS3 provenant de sources diff\u00e9rentes, et que 56\u00a0% de ces scores \u00e9taient contradictoires.<\/p>\n<h2>Erreurs courantes lors de l\u2019utilisation du syst\u00e8me CVSS<\/h2>\n<p>Depuis plus de dix ans, le forum <a href=\"https:\/\/www.first.org\/about\/mission\" target=\"_blank\" rel=\"noopener nofollow\">FIRST<\/a> milite en faveur d\u2019une application correcte du CVSS sur le plan m\u00e9thodologique. Pourtant, les organisations qui utilisent les notes CVSS dans leurs processus de gestion des vuln\u00e9rabilit\u00e9s continuent de commettre des erreurs courantes\u00a0:<\/p>\n<ol>\n<li>Utilisation du score CVSS de base comme indicateur de risque principal. Le CVSS mesure la gravit\u00e9 d\u2019une vuln\u00e9rabilit\u00e9, et non le moment o\u00f9 elle sera exploit\u00e9e ou l\u2019impact potentiel de son exploitation sur l\u2019organisation attaqu\u00e9e. Dans certains cas, une vuln\u00e9rabilit\u00e9 grave est inoffensive dans l\u2019environnement d\u2019une entreprise donn\u00e9e parce qu\u2019elle r\u00e9side dans des syst\u00e8mes insignifiants et isol\u00e9s. \u00c0 l\u2019inverse, une attaque par ransomware \u00e0 grande \u00e9chelle peut commencer par une vuln\u00e9rabilit\u00e9 de fuite d\u2019informations \u00e0 premi\u00e8re vue inoffensive, avec un score CVSS de 6.<\/li>\n<li>Utilisation du score CVSS de base sans tenir compte des facteurs de menace, temporels ou environnementaux. La disponibilit\u00e9 de correctifs, d\u2019exploits publics et de mesures compensatoires d\u00e9termine dans une large mesure le degr\u00e9 d\u2019urgence et la mani\u00e8re dont une vuln\u00e9rabilit\u00e9 doit \u00eatre trait\u00e9e.<\/li>\n<li>Focalisation uniquement sur les vuln\u00e9rabilit\u00e9s sup\u00e9rieures \u00e0 un certain score. Cette approche est parfois impos\u00e9e par les autorit\u00e9s gouvernementales ou les organismes de r\u00e9glementation du secteur (\u00ab\u00a0rem\u00e9dier aux vuln\u00e9rabilit\u00e9s dont le score CVSS est sup\u00e9rieur \u00e0 8 dans un d\u00e9lai d\u2019un mois\u00a0\u00bb). Par cons\u00e9quent, les \u00e9quipes charg\u00e9es de la cybers\u00e9curit\u00e9 sont confront\u00e9es \u00e0 une charge de travail en constante augmentation qui, en r\u00e9alit\u00e9, ne prot\u00e8ge pas davantage leur infrastructure. Le nombre de vuln\u00e9rabilit\u00e9s identifi\u00e9es chaque ann\u00e9e avec un score CVSS \u00e9lev\u00e9 a <a href=\"https:\/\/nvd.nist.gov\/general\/visualizations\/vulnerability-visualizations\/cvss-severity-distribution-over-time#CVSSSeverityOverTime\" target=\"_blank\" rel=\"noopener nofollow\">augment\u00e9 rapidement au cours des dix derni\u00e8res ann\u00e9es<\/a>.<\/li>\n<li>Utilisation du CVSS pour \u00e9valuer la probabilit\u00e9 d\u2019exploitation. Ces mesures sont peu corr\u00e9l\u00e9es\u00a0: seules <a href=\"https:\/\/vulmon.com\/docs\/Vulnerability-Scoring\/KEV\" target=\"_blank\" rel=\"noopener nofollow\">17\u00a0% des vuln\u00e9rabilit\u00e9s critiques<\/a> sont r\u00e9ellement exploit\u00e9es lors d\u2019attaques.<\/li>\n<li>Utilisation uniquement de la notation CVSS. La cha\u00eene de vecteurs normalis\u00e9e a \u00e9t\u00e9 introduite dans le CVSS afin que les \u00e9quipes de d\u00e9fense puissent comprendre les d\u00e9tails d\u2019une vuln\u00e9rabilit\u00e9 et calculer ind\u00e9pendamment son importance au sein de leur propre organisation. Le syst\u00e8me CVSS\u00a04.0 a \u00e9t\u00e9 sp\u00e9cialement r\u00e9vis\u00e9 pour faciliter la prise en compte du contexte commercial \u00e0 l\u2019aide de mesures suppl\u00e9mentaires. Tout effort de gestion de la vuln\u00e9rabilit\u00e9 reposant uniquement sur une notation num\u00e9rique sera en grande partie inefficace.<\/li>\n<li>Non-prise en compte de sources d\u2019informations suppl\u00e9mentaires. Il ne suffit pas de s\u2019appuyer sur une seule base de donn\u00e9es de vuln\u00e9rabilit\u00e9s et d\u2019analyser uniquement le CVSS. L\u2019absence de donn\u00e9es sur les correctifs, les preuves de concept fonctionnelles et les exemples d\u2019exploitation r\u00e9els rend difficile la prise de d\u00e9cision quant \u00e0 la mani\u00e8re de traiter les vuln\u00e9rabilit\u00e9s.<\/li>\n<\/ol>\n<h2>Les angles morts du CVSS face aux vuln\u00e9rabilit\u00e9s<\/h2>\n<p>Le CVSS est la norme industrielle utilis\u00e9e pour d\u00e9crire la gravit\u00e9 d\u2019une vuln\u00e9rabilit\u00e9, les conditions dans lesquelles elle peut \u00eatre exploit\u00e9e et son impact potentiel sur un syst\u00e8me vuln\u00e9rable. Cependant, au-del\u00e0 de cette description (et du score de base CVSS), bien des aspects passent \u00e0 la trappe\u00a0:<\/p>\n<ul>\n<li>Qui a trouv\u00e9 la vuln\u00e9rabilit\u00e9\u00a0? \u00c9tait-ce le fournisseur, un chercheur \u00e9thique qui a signal\u00e9 la faille en attendant un correctif, ou s\u2019agissait-il d\u2019un acteur malveillant\u00a0?<\/li>\n<li>Existe-t-il un exploit accessible au public\u00a0? Autrement dit, existe-t-il un code facilement accessible permettant d\u2019exploiter cette vuln\u00e9rabilit\u00e9\u00a0?<\/li>\n<li>Est-il vraiment exploitable dans des conditions r\u00e9elles\u00a0?<\/li>\n<li>Existe-t-il un correctif\u00a0? Couvre-t-il toutes les versions vuln\u00e9rables du logiciel et quels sont les effets secondaires potentiels de son application\u00a0?<\/li>\n<li>L\u2019entreprise doit-elle corriger la vuln\u00e9rabilit\u00e9\u00a0? Ou bien concerne-t-elle un service cloud (SaaS) dont le fournisseur assurera automatiquement la correction\u00a0?<\/li>\n<li>Existe-t-il des signes d\u2019exploitation active\u00a0?<\/li>\n<li>Et si ce n\u2019est pas le cas, quelle est la probabilit\u00e9 que cette vuln\u00e9rabilit\u00e9 soit exploit\u00e9e \u00e0 l\u2019avenir\u00a0?<\/li>\n<li>Quels sont les syst\u00e8mes vuln\u00e9rables au sein de votre organisation\u00a0?<\/li>\n<li>Un pirate informatique a-t-il une vraie chance d\u2019exploiter cette faille\u00a0? Par exemple, il peut s\u2019agir d\u2019un serveur Web d\u2019entreprise accessible en ligne, ou d\u2019une imprimante vuln\u00e9rable connect\u00e9e physiquement \u00e0 un seul ordinateur, sans aucun acc\u00e8s r\u00e9seau. Un exemple plus complexe serait une vuln\u00e9rabilit\u00e9 dans une m\u00e9thode d\u2019un composant logiciel, que l\u2019application m\u00e9tier concern\u00e9e n\u2019appelle en r\u00e9alit\u00e9 jamais.<\/li>\n<li>Que se passerait-il si les syst\u00e8mes vuln\u00e9rables \u00e9taient compromis\u00a0?<\/li>\n<li>Quel est le co\u00fbt financier d\u2019un tel \u00e9v\u00e9nement pour l\u2019entreprise\u00a0?<\/li>\n<\/ul>\n<p>Tous ces facteurs influencent consid\u00e9rablement la d\u00e9cision quant au moment et \u00e0 la mani\u00e8re de rem\u00e9dier \u00e0 une vuln\u00e9rabilit\u00e9, voire m\u00eame si une correction est r\u00e9ellement n\u00e9cessaire.<\/p>\n<h2>Comment am\u00e9liorer le CVSS\u00a0? La RBVM a la r\u00e9ponse\u00a0!<\/h2>\n<p>De nombreux facteurs souvent difficiles \u00e0 prendre en compte dans le cadre du CVSS sont au c\u0153ur d\u2019une approche populaire connue sous le nom de gestion des vuln\u00e9rabilit\u00e9s bas\u00e9e sur les risques (RBVM).<\/p>\n<p>La RBVM est un processus holistique et cyclique, comportant plusieurs phases cl\u00e9s qui se r\u00e9p\u00e8tent r\u00e9guli\u00e8rement\u00a0:<\/p>\n<ul>\n<li>Inventaire de toutes les ressources informatiques de votre entreprise. Cela comprend tout, des ordinateurs, serveurs et logiciels, aux services cloud et aux appareils de l\u2019IdO.<\/li>\n<li>Classement des ressources par ordre d\u2019importance\u00a0: identifiez vos principaux atouts.<\/li>\n<li>Analyse des ressources \u00e0 la recherche de vuln\u00e9rabilit\u00e9s connues.<\/li>\n<li>Enrichissement des donn\u00e9es de vuln\u00e9rabilit\u00e9. Il s\u2019agit notamment d\u2019affiner les notations CVSS-B et CVSS-BT, d\u2019int\u00e9grer la Threat Intelligence et d\u2019\u00e9valuer la probabilit\u00e9 d\u2019exploitation. Deux outils populaires pour \u00e9valuer l\u2019exploitabilit\u00e9 sont l\u2019<a href=\"https:\/\/www.first.org\/epss\/data_stats.html\" target=\"_blank\" rel=\"noopener nofollow\">EPSS<\/a> (un autre score d\u00e9velopp\u00e9 par le forum FIRST, qui indique la probabilit\u00e9, en pourcentage, qu\u2019une vuln\u00e9rabilit\u00e9 soit exploit\u00e9e dans le monde r\u00e9el), et les bases de donn\u00e9es comme la <a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\" target=\"_blank\" rel=\"noopener nofollow\">CISA KEV<\/a>, qui recensent les vuln\u00e9rabilit\u00e9s activement exploit\u00e9es par des acteurs malveillants.<\/li>\n<li>D\u00e9finition du contexte commercial\u00a0: comprendre l\u2019impact potentiel d\u2019une exploitation sur les syst\u00e8mes vuln\u00e9rables, en tenant compte de leurs configurations et de leur utilisation au sein de votre organisation.<\/li>\n<li>D\u00e9termination de la mani\u00e8re dont la vuln\u00e9rabilit\u00e9 peut \u00eatre neutralis\u00e9e par des correctifs ou des mesures compensatoires.<\/li>\n<li>La partie la plus int\u00e9ressante\u00a0: \u00e9valuation des risques pour l\u2019entreprise et d\u00e9finition des priorit\u00e9s \u00e0 partir de l\u2019ensemble des donn\u00e9es recueillies. Les vuln\u00e9rabilit\u00e9s dont la probabilit\u00e9 d\u2019exploitation est la plus \u00e9lev\u00e9e et qui peuvent entra\u00eener des cons\u00e9quences importantes sur vos ressources informatiques cl\u00e9s sont class\u00e9es par ordre de priorit\u00e9. Pour classer les vuln\u00e9rabilit\u00e9s, vous pouvez soit calculer le CVSS-BTE, en incorporant toutes les donn\u00e9es collect\u00e9es dans la composante environnementale, soit utiliser d\u2019autres m\u00e9thodes de classement. Les aspects r\u00e9glementaires influencent \u00e9galement l\u2019\u00e9tablissement des priorit\u00e9s.<\/li>\n<li>\u00c9tablissement de d\u00e9lais pour la r\u00e9solution de chaque vuln\u00e9rabilit\u00e9 en fonction de son niveau de risque et de consid\u00e9rations op\u00e9rationnelles, comme le moment le plus propice pour effectuer les mises \u00e0 jour. Si les mises \u00e0 jour ou les correctifs ne sont pas disponibles, ou si leur mise en \u0153uvre introduit de nouveaux risques et complexit\u00e9s, des mesures compensatoires sont adopt\u00e9es au lieu d\u2019une rem\u00e9diation directe. Parfois, le co\u00fbt de la correction d\u2019une vuln\u00e9rabilit\u00e9 l\u2019emporte sur le risque qu\u2019elle repr\u00e9sente, et la d\u00e9cision peut \u00eatre prise de ne pas y rem\u00e9dier du tout. Dans de tels cas, l\u2019entreprise accepte consciemment les risques que la vuln\u00e9rabilit\u00e9 soit exploit\u00e9e.<\/li>\n<\/ul>\n<p>En plus de ce dont nous avons discut\u00e9, il est essentiel d\u2019analyser p\u00e9riodiquement le niveau de vuln\u00e9rabilit\u00e9 de votre entreprise et de votre infrastructure informatique. \u00c0 la suite de cette analyse, il convient de mettre en place des mesures de cybers\u00e9curit\u00e9 qui emp\u00eachent l\u2019exploitation de classes enti\u00e8res de vuln\u00e9rabilit\u00e9s ou qui renforcent consid\u00e9rablement la s\u00e9curit\u00e9 globale de syst\u00e8mes informatiques sp\u00e9cifiques. Ces mesures peuvent inclure la micro-segmentation du r\u00e9seau, la mise en \u0153uvre du moindre privil\u00e8ge et l\u2019adoption de strat\u00e9gies de gestion des comptes plus strictes.<\/p>\n<p>Un processus RBVM correctement mis en \u0153uvre permet de r\u00e9duire consid\u00e9rablement la charge qui p\u00e8se sur les \u00e9quipes informatiques et de s\u00e9curit\u00e9. Celles-ci consacrent leur temps de mani\u00e8re plus efficace, car leurs efforts sont principalement ax\u00e9s sur les menaces qui constituent une menace r\u00e9elle pour l\u2019entreprise. Pour comprendre l\u2019ampleur de ces avantages en mati\u00e8re d\u2019efficacit\u00e9 et d\u2019\u00e9conomies de ressources, prenons l\u2019exemple de cette <a href=\"https:\/\/www.first.org\/epss\/model\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude men\u00e9e par le forum FIRST<\/a>. La hi\u00e9rarchisation des vuln\u00e9rabilit\u00e9s \u00e0 l\u2019aide du syst\u00e8me EPSS seul permet de se concentrer sur \u00e0 peine 3 % des vuln\u00e9rabilit\u00e9s tout en obtenant une r\u00e9ussite de 65 %. En revanche, l\u2019\u00e9tablissement de priorit\u00e9s en fonction de l\u2019\u00e9chelle CVSS-B n\u00e9cessite de traiter 57 % des vuln\u00e9rabilit\u00e9s, avec un taux d\u2019efficacit\u00e9 de 4 %. Par \u00ab\u00a0efficacit\u00e9\u00a0\u00bb, on entend ici le fait de rem\u00e9dier correctement \u00e0 des vuln\u00e9rabilit\u00e9s qui ont effectivement \u00e9t\u00e9 exploit\u00e9es sur le terrain.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Causes des \u00e9carts dans les scores du syst\u00e8me de notation des vuln\u00e9rabilit\u00e9s CVSS, erreurs fr\u00e9quentes de priorisation des vuln\u00e9rabilit\u00e9s, et comment bien faire les choses.<\/p>\n","protected":false},"author":2722,"featured_media":22998,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[87,4407,4544,3222,4201,60,322],"class_list":{"0":"post-22997","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-conseils","10":"tag-correctifs","11":"tag-cvss","12":"tag-rssi","13":"tag-strategie","14":"tag-vulnerabilite","15":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cvss-rbvm-vulnerability-management\/22997\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cvss-rbvm-vulnerability-management\/29225\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cvss-rbvm-vulnerability-management\/24403\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cvss-rbvm-vulnerability-management\/12606\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cvss-rbvm-vulnerability-management\/29236\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cvss-rbvm-vulnerability-management\/28339\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cvss-rbvm-vulnerability-management\/31177\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cvss-rbvm-vulnerability-management\/29856\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cvss-rbvm-vulnerability-management\/40090\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cvss-rbvm-vulnerability-management\/13591\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cvss-rbvm-vulnerability-management\/53912\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cvss-rbvm-vulnerability-management\/24033\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cvss-rbvm-vulnerability-management\/32454\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cvss-rbvm-vulnerability-management\/29382\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cvss-rbvm-vulnerability-management\/35159\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cvss-rbvm-vulnerability-management\/34799\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vulnerabilite\/","name":"vuln\u00e9rabilit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22997","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22997"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22997\/revisions"}],"predecessor-version":[{"id":22999,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22997\/revisions\/22999"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22998"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22997"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22997"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22997"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}