{"id":23155,"date":"2025-09-12T13:17:49","date_gmt":"2025-09-12T11:17:49","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23155"},"modified":"2025-09-12T13:17:49","modified_gmt":"2025-09-12T11:17:49","slug":"shadow-ai-3-policies","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/shadow-ai-3-policies\/23155\/","title":{"rendered":"Trois approches du &laquo;&nbsp;Shadow AI&nbsp;&raquo; sur le lieu de travail du point de vue de la cybers\u00e9curit\u00e9"},"content":{"rendered":"<p>Un r\u00e9cent rapport du MIT, <a href=\"https:\/\/mlq.ai\/media\/quarterly_decks\/v0.1_State_of_AI_in_Business_2025_Report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">The GenAI Divide:<\/a> <a href=\"https:\/\/mlq.ai\/media\/quarterly_decks\/v0.1_State_of_AI_in_Business_2025_Report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">State of AI in Business 2025<\/a>, a jet\u00e9 un froid sur les actions du secteur technologique. Si le rapport fournit des observations int\u00e9ressantes sur les aspects \u00e9conomiques et organisationnels de la mise en \u0153uvre de l\u2019IA dans les entreprises, il contient \u00e9galement des informations pr\u00e9cieuses pour les \u00e9quipes charg\u00e9es de la cybers\u00e9curit\u00e9. Les auteurs ne se sont pas int\u00e9ress\u00e9s aux questions de s\u00e9curit\u00e9 : les mots \u00ab\u00a0s\u00e9curit\u00e9\u00a0\u00bb, \u00ab\u00a0cybers\u00e9curit\u00e9\u00a0\u00bb ou \u00ab\u00a0s\u00fbret\u00e9\u00a0\u00bb n\u2019apparaissent m\u00eame pas dans le rapport. Cependant, les conclusions du document peuvent et doivent \u00eatre prises en compte lors de l\u2019\u00e9laboration de nouvelles strat\u00e9gies de s\u00e9curit\u00e9 en mati\u00e8re d\u2019IA au sein des entreprises.<\/p>\n<p>La principale observation est que, alors que seulement 40 % des organisations sond\u00e9es ont souscrit un abonnement LLM, 90 % des employ\u00e9s utilisent r\u00e9guli\u00e8rement des outils personnels optimis\u00e9s par l\u2019IA pour leurs t\u00e2ches professionnelles. Et cette \u00ab\u00a0\u00e9conomie du Shadow AI\u00a0\u00bb, terme utilis\u00e9 dans le rapport, serait plus efficace que l\u2019\u00e9conomie officielle. \u00c0 peine 5 % des entreprises voient un avantage \u00e9conomique dans la mise en \u0153uvre de l\u2019IA, alors que les employ\u00e9s parviennent \u00e0 augmenter leur productivit\u00e9 personnelle.<\/p>\n<p>Adopter une strat\u00e9gie descendante pour d\u00e9ployer l\u2019IA se solde fr\u00e9quemment par un \u00e9chec. Les auteurs recommandent donc \u00ab\u00a0d\u2019\u00e9tudier l\u2019utilisation des outils parall\u00e8les et d\u2019analyser quels outils personnels apportent de la valeur avant d\u2019acheter des alternatives d\u2019entreprise\u00a0\u00bb. Comment ce conseil s\u2019aligne-t-il avec les r\u00e8gles de cybers\u00e9curit\u00e9 ?<\/p>\n<h2>Interdiction totale du Shadow AI<\/h2>\n<p>Une strat\u00e9gie privil\u00e9gi\u00e9e par de nombreux RSSI consiste \u00e0 tester et \u00e0 mettre en \u0153uvre, ou mieux encore, \u00e0 cr\u00e9er soi-m\u00eame, des outils d\u2019IA, puis \u00e0 interdire purement et simplement tous les autres. Cette approche peut \u00eatre \u00e9conomiquement inefficace et risquer de faire prendre du retard \u00e0 l\u2019entreprise par rapport \u00e0 ses concurrents. Elle est \u00e9galement difficile \u00e0 appliquer, car assurer la mise en conformit\u00e9 peut s\u2019av\u00e9rer \u00e0 la fois complexe et co\u00fbteux. N\u00e9anmoins, pour certains secteurs d\u2019activit\u00e9 hautement r\u00e9glement\u00e9s ou pour les unit\u00e9s commerciales qui traitent des donn\u00e9es extr\u00eamement confidentielles, une strat\u00e9gie restrictive pourrait \u00eatre la seule option possible. Pour ce faire, voici les m\u00e9thodes possibles\u00a0:<\/p>\n<ul>\n<li>Bloquez l\u2019acc\u00e8s \u00e0 tous les outils d\u2019IA populaires au niveau du r\u00e9seau \u00e0 l\u2019aide d\u2019un outil de filtrage r\u00e9seau.<\/li>\n<li>Configurez un syst\u00e8me <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/data-loss-prevention-dlp\/\" target=\"_blank\" rel=\"noopener\">DLP<\/a> pour surveiller et bloquer le transfert de donn\u00e9es vers des applications et services d\u2019IA. Il s\u2019agit notamment d\u2019emp\u00eacher le copier-coller de grands blocs de texte via le presse-papiers.<\/li>\n<li>Utilisez une strat\u00e9gie de liste blanche des applications sur les appareils de l\u2019entreprise afin d\u2019emp\u00eacher les employ\u00e9s d\u2019ex\u00e9cuter des applications tierces qui pourraient \u00eatre utilis\u00e9es pour acc\u00e9der directement \u00e0 l\u2019IA ou contourner d\u2019autres mesures de s\u00e9curit\u00e9.<\/li>\n<li>Interdisez l\u2019utilisation d\u2019appareils personnels pour les t\u00e2ches professionnelles.<\/li>\n<li>Utilisez des outils suppl\u00e9mentaires, comme l\u2019analyse vid\u00e9o, pour d\u00e9tecter et limiter la possibilit\u00e9 pour les employ\u00e9s de prendre des photos de leur \u00e9cran d\u2019ordinateur avec leur smartphone personnel.<\/li>\n<li>Mettez en place une strat\u00e9gie \u00e0 l\u2019\u00e9chelle de l\u2019entreprise qui interdit l\u2019utilisation de tout outil d\u2019IA, \u00e0 l\u2019exception de ceux figurant sur une liste approuv\u00e9e par la direction et d\u00e9ploy\u00e9s par les \u00e9quipes de s\u00e9curit\u00e9 de l\u2019entreprise. Cette strat\u00e9gie doit \u00eatre formellement document\u00e9e et les employ\u00e9s doivent recevoir une formation appropri\u00e9e.<\/li>\n<\/ul>\n<h2>Utilisation sans restriction de l\u2019IA<\/h2>\n<p>Si l\u2019entreprise consid\u00e8re que les risques li\u00e9s \u00e0 l\u2019utilisation d\u2019outils d\u2019IA sont insignifiants, ou si certains de ses services ne traitent pas de donn\u00e9es personnelles ou autres donn\u00e9es confidentielles, l\u2019utilisation de l\u2019IA par ces \u00e9quipes peut \u00eatre pratiquement illimit\u00e9e. En \u00e9tablissant une courte liste de mesures d\u2019hygi\u00e8ne et de restrictions, l\u2019entreprise peut observer les habitudes d\u2019utilisation du mod\u00e8le LLM, identifier les services populaires et utiliser ces donn\u00e9es pour planifier ses actions futures et affiner ses mesures de s\u00e9curit\u00e9. M\u00eame avec cette approche d\u00e9mocratique, il faut encore faire ce qui suit\u00a0:<\/p>\n<ul>\n<li>Formez les employ\u00e9s aux principes fondamentaux d\u2019une utilisation responsable de l\u2019IA \u00e0 l\u2019aide d\u2019un module sur la cybers\u00e9curit\u00e9. Une bonne base de d\u00e9part\u00a0: <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-use-chatgpt-ai-assistants-securely-2024\/21528\/\" target=\"_blank\" rel=\"noopener\">nos recommandations<\/a>, ou <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">l'ajout d'une formation sp\u00e9cialis\u00e9e sur la plateforme de sensibilisation \u00e0 la s\u00e9curit\u00e9 de l'entreprise<\/a>.<\/li>\n<li>Mettez en place une journalisation d\u00e9taill\u00e9e du trafic des applications afin d\u2019analyser le rythme d\u2019utilisation de l\u2019IA et les types de services utilis\u00e9s.<\/li>\n<li>Assurez-vous que tous les employ\u00e9s ont install\u00e9 un <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/endpoint-detection-response-edr?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">agent EPP\/EDR<\/a> sur leurs appareils de travail et un [Premium placeholder] une solution de s\u00e9curit\u00e9 robuste sur leurs gadgets personnels [\/placeholder]. (\u00ab\u00a0L\u2019application ChatGPT\u00a0\u00bb a \u00e9t\u00e9 <a href=\"https:\/\/www.kaspersky.com\/blog\/chatgpt-stealer-win-client\/47274\/\" target=\"_blank\" rel=\"nofollow noopener\">l\u2019app\u00e2t de pr\u00e9dilection des escrocs<\/a> pour diffuser des programmes malveillants destin\u00e9s au vol d\u2019informations en 2024-2025.)<\/li>\n<li>R\u00e9alisez r\u00e9guli\u00e8rement des sondages afin de d\u00e9terminer la fr\u00e9quence d\u2019utilisation de l\u2019IA et les t\u00e2ches pour lesquelles elle est utilis\u00e9e. En fonction des donn\u00e9es t\u00e9l\u00e9m\u00e9triques et des sondages, \u00e9valuez l\u2019effet et les risques li\u00e9s \u00e0 son utilisation afin d\u2019ajuster vos strat\u00e9gies.<\/li>\n<\/ul>\n<h2>Restrictions \u00e9quilibr\u00e9es sur l\u2019utilisation de l\u2019IA<\/h2>\n<p>En ce qui concerne l\u2019utilisation de l\u2019IA \u00e0 l\u2019\u00e9chelle de l\u2019entreprise, aucune des deux extr\u00e9mit\u00e9s (interdiction totale ou libert\u00e9 totale) ne semble appropri\u00e9e. Une strat\u00e9gie permettant diff\u00e9rents niveaux d\u2019acc\u00e8s \u00e0 l\u2019IA en fonction du type de donn\u00e9es utilis\u00e9es serait plus polyvalente. La mise en \u0153uvre compl\u00e8te d\u2019une telle strat\u00e9gie n\u00e9cessite ce qui suit\u00a0:<\/p>\n<ul>\n<li>Un proxy IA sp\u00e9cialis\u00e9 qui nettoie les requ\u00eates \u00e0 la vol\u00e9e en supprimant certains types de donn\u00e9es sensibles particuli\u00e8res (comme les noms ou les identifiants clients) et utilise un contr\u00f4le d\u2019acc\u00e8s bas\u00e9 sur les r\u00f4les pour bloquer les cas d\u2019utilisation inappropri\u00e9s.<\/li>\n<li>Un portail informatique en libre-service permettant aux employ\u00e9s de d\u00e9clarer leur utilisation d\u2019outils d\u2019IA, qu\u2019il s\u2019agisse de mod\u00e8les et de services de base ou d\u2019applications sp\u00e9cialis\u00e9es et d\u2019extensions de navigateur.<\/li>\n<li>Une solution (<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/next-generation-firewall-ngfw\/\" target=\"_blank\" rel=\"noopener\">NGFW<\/a>, <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Courtier_en_s%C3%A9curit%C3%A9_d'acc%C3%A8s_au_cloud\" target=\"_blank\" rel=\"nofollow noopener\">CASB<\/a>, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/data-loss-prevention-dlp\/\" target=\"_blank\" rel=\"noopener\">DLP<\/a> ou autre) permettant une surveillance et un contr\u00f4le d\u00e9taill\u00e9s de l\u2019utilisation de l\u2019IA au niveau des requ\u00eates sp\u00e9cifiques de chaque service.<\/li>\n<li>Uniquement pour les entreprises qui d\u00e9veloppent des logiciels\u00a0: pipelines CI\/CD modifi\u00e9s et outils SAST\/DAST permettant d\u2019identifier automatiquement le code g\u00e9n\u00e9r\u00e9 par l\u2019IA et de le signaler pour des \u00e9tapes de v\u00e9rification suppl\u00e9mentaires.<\/li>\n<li>Comme dans le sc\u00e9nario sans restriction, formation r\u00e9guli\u00e8re des employ\u00e9s, sondages et s\u00e9curit\u00e9 robuste pour les appareils professionnels et personnels.<\/li>\n<\/ul>\n<p>Avec les exigences \u00e9num\u00e9r\u00e9es, il faut \u00e9laborer une strat\u00e9gie qui couvre diff\u00e9rents services et divers types d\u2019informations. On peut imaginer un projet de ce type\u00a0:<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"150\">Type de donn\u00e9es<\/td>\n<td width=\"150\">IA accessible au public (\u00e0 partir d\u2019appareils et de comptes personnels)<\/td>\n<td width=\"150\">Service d\u2019IA externe (via un proxy d\u2019IA d\u2019entreprise)<\/td>\n<td width=\"150\">Outils d\u2019IA de confiance sur site ou dans le cloud<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">Donn\u00e9es publiques (comme le contenu publicitaire)<\/td>\n<td width=\"150\">Autoris\u00e9 (\u00e0 d\u00e9clarer via le portail d\u2019entreprise)<\/td>\n<td width=\"150\">Autoris\u00e9 (enregistr\u00e9)<\/td>\n<td width=\"150\">Autoris\u00e9 (enregistr\u00e9)<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">Donn\u00e9es internes g\u00e9n\u00e9rales (comme le contenu des emails)<\/td>\n<td width=\"150\">D\u00e9conseill\u00e9 mais pas bloqu\u00e9. D\u00e9claration obligatoire<\/td>\n<td width=\"150\">Autoris\u00e9 (enregistr\u00e9)<\/td>\n<td width=\"150\">Autoris\u00e9 (enregistr\u00e9)<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">Donn\u00e9es confidentielles (comme le code source de l\u2019application, les communications l\u00e9gales ou RH)<\/td>\n<td width=\"150\">Bloqu\u00e9 par les DLP\/CASB\/NGFW<\/td>\n<td width=\"150\">Autoris\u00e9 dans des cas particuliers approuv\u00e9s par le responsable (les donn\u00e9es personnelles doivent \u00eatre supprim\u00e9es\u00a0; le code requiert des v\u00e9rifications automatiques et manuelles)<\/td>\n<td width=\"150\">Autoris\u00e9 (enregistr\u00e9, avec suppression des donn\u00e9es personnelles si n\u00e9cessaire)<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">Donn\u00e9es r\u00e9glement\u00e9es (financi\u00e8res, m\u00e9dicales,\u2026) \u00e0 fort impact<\/td>\n<td width=\"150\">Interdit<\/td>\n<td width=\"150\">Interdit<\/td>\n<td width=\"150\">Autoris\u00e9 avec l\u2019approbation du RSSI, sous r\u00e9serve des exigences r\u00e9glementaires en mati\u00e8re de stockage<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">Donn\u00e9es hautement critiques et classifi\u00e9es<\/td>\n<td width=\"150\">Interdit<\/td>\n<td width=\"150\">Interdit<\/td>\n<td width=\"150\">Interdit (exceptions possibles uniquement avec l\u2019approbation du conseil d\u2019administration)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>\u00a0<\/p>\n<p>Pour mettre en \u0153uvre cette strat\u00e9gie, une approche organisationnelle \u00e0 plusieurs niveaux est n\u00e9cessaire, en plus des outils techniques. Avant tout, <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">les employ\u00e9s doivent \u00eatre form\u00e9s<\/a> aux risques associ\u00e9s \u00e0 l\u2019IA, qu\u2019il s\u2019agisse de fuites de donn\u00e9es, d\u2019hallucinations ou d\u2019injections de suggestions. Cette formation devrait \u00eatre obligatoire pour l\u2019ensemble du personnel de l\u2019organisation.<\/p>\n<p>Apr\u00e8s la formation initiale, il est essentiel d\u2019\u00e9laborer des strat\u00e9gies plus d\u00e9taill\u00e9es et d\u2019offrir une formation avanc\u00e9e aux chefs de service. Cela leur permettra de prendre des d\u00e9cisions \u00e9clair\u00e9es concernant l\u2019acceptation ou le refus des demandes d\u2019utilisation de donn\u00e9es sp\u00e9cifiques avec des outils d\u2019IA publics.<\/p>\n<p>Les strat\u00e9gies, crit\u00e8res et mesures initiaux ne sont qu\u2019un d\u00e9but. Ces points doivent \u00eatre r\u00e9guli\u00e8rement mis \u00e0 jour. Pour cela, il faut analyser les donn\u00e9es, affiner les cas d\u2019utilisation concrets de l\u2019IA et surveiller les outils populaires. Un portail en libre-service est n\u00e9cessaire pour offrir un environnement convivial o\u00f9 les employ\u00e9s peuvent expliquer quels outils d\u2019IA ils utilisent et \u00e0 quelles fins. Ces pr\u00e9cieux retours d\u2019information enrichissent vos analyses, vous aident \u00e0 \u00e9tablir un dossier commercial en faveur de l\u2019adoption de l\u2019IA et fournissent un mod\u00e8le bas\u00e9 sur les r\u00f4les pour appliquer les strat\u00e9gies de s\u00e9curit\u00e9 appropri\u00e9es.<\/p>\n<p>Enfin, un syst\u00e8me \u00e0 plusieurs niveaux pour r\u00e9pondre aux violations est indispensable. Actions possibles\u00a0:<\/p>\n<ul>\n<li>Un avertissement automatique et une microformation obligatoire sur l\u2019infraction commise.<\/li>\n<li>Un entretien priv\u00e9 entre l\u2019employ\u00e9, son chef de service et un responsable de la s\u00e9curit\u00e9 de l\u2019information.<\/li>\n<li>Une interdiction temporaire des outils utilisant l\u2019IA.<\/li>\n<li>Des mesures disciplinaires strictes prises par les RH.<\/li>\n<\/ul>\n<h2>Une approche globale de la s\u00e9curit\u00e9 de l\u2019IA<\/h2>\n<p>Les strat\u00e9gies abord\u00e9es ici couvrent un \u00e9ventail relativement restreint de risques li\u00e9s \u00e0 l\u2019utilisation de solutions SaaS pour l\u2019IA g\u00e9n\u00e9rative. Pour cr\u00e9er une strat\u00e9gie compl\u00e8te qui couvre l\u2019ensemble des risques pertinents, consultez nos <a href=\"https:\/\/www.kaspersky.com\/blog\/ai-safe-deployment-guidelines\/52789\/\" target=\"_blank\" rel=\"noopener nofollow\">directives pour une mise en \u0153uvre s\u00e9curis\u00e9e des syst\u00e8mes d\u2019IA<\/a>, \u00e9labor\u00e9es par Kaspersky en collaboration avec d\u2019autres experts de confiance.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"17846\">\n","protected":false},"excerpt":{"rendered":"<p>La plupart des employ\u00e9s utilisent d\u00e9j\u00e0 des abonnements LLM personnels pour leurs t\u00e2ches professionnelles. Comment trouver le juste \u00e9quilibre entre rester comp\u00e9titif et pr\u00e9venir les fuites de donn\u00e9es ?<\/p>\n","protected":false},"author":2722,"featured_media":23157,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2112,3150],"tags":[3383,4556,4357,61],"class_list":{"0":"post-23155","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-business","9":"category-enterprise","10":"tag-ia","11":"tag-llm","12":"tag-machine-learning","13":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/shadow-ai-3-policies\/23155\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/shadow-ai-3-policies\/29516\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/shadow-ai-3-policies\/24620\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/shadow-ai-3-policies\/29447\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/shadow-ai-3-policies\/28569\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/shadow-ai-3-policies\/31399\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/shadow-ai-3-policies\/40409\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/shadow-ai-3-policies\/13763\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/shadow-ai-3-policies\/54252\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/shadow-ai-3-policies\/32653\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/shadow-ai-3-policies\/29626\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/shadow-ai-3-policies\/35375\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/shadow-ai-3-policies\/35004\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ia\/","name":"IA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23155","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23155"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23155\/revisions"}],"predecessor-version":[{"id":23159,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23155\/revisions\/23159"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23157"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23155"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23155"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23155"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}