{"id":23425,"date":"2025-12-10T18:45:33","date_gmt":"2025-12-10T16:45:33","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23425"},"modified":"2025-12-10T18:45:33","modified_gmt":"2025-12-10T16:45:33","slug":"chrome-extension-security-validation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/chrome-extension-security-validation\/23425\/","title":{"rendered":"Extensions de navigateur : ne faites jamais confiance, v\u00e9rifiez toujours"},"content":{"rendered":"<p>Les extensions de navigateur malveillantes restent un angle mort pour les \u00e9quipes de cybers\u00e9curit\u00e9 de nombreuses organisations. Elles sont devenues un incontournable de l\u2019arsenal des cybercriminels, utilis\u00e9es pour le vol de sessions et de comptes, l\u2019espionnage, le masquage d\u2019autres activit\u00e9s criminelles, la fraude publicitaire et le vol de cryptomonnaies. Les incidents tr\u00e8s m\u00e9diatis\u00e9s impliquant des extensions malveillantes sont fr\u00e9quents, allant de la <a href=\"https:\/\/www.kaspersky.com\/blog\/chrome-extension-malicious-updates-and-mitigations\/52871\/\" target=\"_blank\" rel=\"noopener nofollow\">compromission de l\u2019extension de s\u00e9curit\u00e9 Cyberhaven<\/a> \u00e0 la <a href=\"https:\/\/www.kaspersky.fr\/blog\/suspicious-chrome-extensions-with-6-million-installs\/22886\/\" target=\"_blank\" rel=\"noopener\">publication massive d\u2019extensions de voleurs d\u2019informations<\/a>.<\/p>\n<p>Les extensions sont attrayantes pour les pirates informatiques, car elles disposent d\u2019autorisations et d\u2019un acc\u00e8s \u00e9tendu aux informations contenues dans les applications SaaS et les sites Internet. Comme il ne s\u2019agit pas d\u2019applications autonomes, elles \u00e9chappent souvent aux strat\u00e9gies de s\u00e9curit\u00e9 et aux outils de contr\u00f4le standard.<\/p>\n<p>L\u2019\u00e9quipe de s\u00e9curit\u00e9 d\u2019une entreprise doit s\u2019attaquer \u00e0 ce probl\u00e8me de fa\u00e7on syst\u00e9matique. La gestion des extensions de navigateur n\u00e9cessite une combinaison d\u2019outils de gestion des strat\u00e9gies ainsi que des services ou utilitaires sp\u00e9cialis\u00e9s dans l\u2019analyse des extensions. Ce sujet \u00e9tait au c\u0153ur de l\u2019intervention d\u2019Athanasios Giatsos lors du <a href=\"https:\/\/thesascon.com\" target=\"_blank\" rel=\"noopener nofollow\">Security Analyst Summit 2025<\/a>.<\/p>\n<h2>Risques li\u00e9s aux extensions Web et innovations dans Manifest\u00a0V3<\/h2>\n<p>L\u2019extension Web d\u2019un navigateur dispose d\u2019un acc\u00e8s \u00e9tendu aux informations des pages Internet\u00a0: elle peut lire et modifier toutes les donn\u00e9es accessibles \u00e0 l\u2019utilisateur via l\u2019application Web, y compris les dossiers financiers ou m\u00e9dicaux. Les extensions ont \u00e9galement souvent acc\u00e8s \u00e0 des donn\u00e9es importantes qui ne sont g\u00e9n\u00e9ralement pas visibles par les utilisateurs\u00a0: cookies, stockage local et param\u00e8tres proxy. Cela facilite grandement le d\u00e9tournement de session. Parfois, les fonctionnalit\u00e9s des extensions vont bien au-del\u00e0 des pages Internet\u00a0: elles peuvent acc\u00e9der \u00e0 la localisation de l\u2019utilisateur, aux t\u00e9l\u00e9chargements du navigateur, \u00e0 des captures d\u2019\u00e9cran du bureau, au contenu du presse-papiers et aux notifications du navigateur.<\/p>\n<p>Dans l\u2019architecture d\u2019extension autrefois en vigueur, les extensions Manifest V2, qui fonctionnaient sur Chrome, Edge, Opera, Vivaldi, Firefox et Safari, sont pratiquement impossibles \u00e0 distinguer des applications \u00e0 part enti\u00e8re du point de vue de leurs fonctionnalit\u00e9s. Elles permettent d\u2019ex\u00e9cuter en continu des scripts en arri\u00e8re-plan, de garder ouvertes des pages Internet invisibles, de charger et d\u2019ex\u00e9cuter des scripts provenant de sites externes, et de communiquer avec des sites arbitraires pour r\u00e9cup\u00e9rer ou envoyer des donn\u00e9es. Pour limiter tout abus potentiel, ainsi que les <a href=\"https:\/\/www.kaspersky.fr\/blog\/best-private-browser-in-2025\/22668\/\" target=\"_blank\" rel=\"noopener\">bloqueurs de publicit\u00e9s<\/a>, Google a fait passer Chromium et Chrome \u00e0 la sp\u00e9cification d\u2019extension Manifest\u00a0V3. Cette mise \u00e0 jour a limit\u00e9 ou bloqu\u00e9 de nombreuses fonctionnalit\u00e9s des extensions. Les extensions doivent d\u00e9sormais d\u00e9clarer tous les sites avec lesquels elles communiquent, elles ne sont plus autoris\u00e9es \u00e0 ex\u00e9cuter du code tiers charg\u00e9 dynamiquement et doivent utiliser des microservices \u00e0 courte dur\u00e9e de vie au lieu de scripts d\u2019arri\u00e8re-plan persistants. M\u00eame si certains vecteurs d\u2019attaque deviennent plus difficiles \u00e0 exploiter avec la nouvelle architecture, il reste ais\u00e9 pour les cybercriminels de r\u00e9\u00e9crire leur code afin de conserver les fonctionnalit\u00e9s essentielles, au d\u00e9triment de la discr\u00e9tion. Par cons\u00e9quent, le fait de s\u2019appuyer uniquement sur des navigateurs et des extensions fonctionnant sous Manifest V3 au sein d\u2019une organisation simplifie la supervision, mais n\u2019est pas une panac\u00e9e.<\/p>\n<p>En outre, la version\u00a03 ne r\u00e9sout pas le probl\u00e8me fondamental li\u00e9 aux extensions\u00a0: celles-ci sont g\u00e9n\u00e9ralement t\u00e9l\u00e9charg\u00e9es \u00e0 partir de boutiques d\u2019applications officielles utilisant des domaines officiels de Google, Microsoft ou Mozilla. Leur activit\u00e9 semble \u00eatre lanc\u00e9e par le navigateur lui-m\u00eame, ce qui rend extr\u00eamement difficile la distinction entre les actions effectu\u00e9es par une extension et celles ex\u00e9cut\u00e9es manuellement par l\u2019utilisateur.<\/p>\n<h2>Comment surgissent les extensions malveillantes<\/h2>\n<p>En se fondant sur divers incidents publics, Athanasios Giatsos met en \u00e9vidence plusieurs sc\u00e9narios dans lesquels des extensions malveillantes peuvent surgir\u00a0:<\/p>\n<ul>\n<li>Le d\u00e9veloppeur d\u2019origine vend une extension authentique et reconnue. L\u2019acheteur l'\u00a0\u00bbam\u00e9liore\u00a0\u00bb ensuite en y ajoutant du code malveillant destin\u00e9 \u00e0 afficher des publicit\u00e9s, \u00e0 espionner ou \u00e0 d\u2019autres fins nuisibles. Citons par exemple les extensions <a href=\"https:\/\/securityaffairs.com\/114272\/malware\/the-great-suspender-extension-malware.html\" target=\"_blank\" rel=\"noopener nofollow\">The Great Suspender<\/a> et <a href=\"https:\/\/krebsonsecurity.com\/2020\/03\/the-case-for-limiting-your-browser-extensions\/\" target=\"_blank\" rel=\"noopener nofollow\">Page Ruler<\/a>.<\/li>\n<li>Les pirates compromettent le compte du d\u00e9veloppeur et publient une mise \u00e0 jour contenant un cheval de Troie pour une extension existante, comme dans le cas de <a href=\"https:\/\/www.cyberhaven.com\/engineering-blog\/cyberhavens-preliminary-analysis-of-the-recent-malicious-chrome-extension\" target=\"_blank\" rel=\"noopener nofollow\">Cyberhaven<\/a>.<\/li>\n<li>L\u2019extension est con\u00e7ue pour \u00eatre malveillante d\u00e8s le d\u00e9part. Elle se fait passer pour un outil pratique, comme un faux logiciel de <a href=\"https:\/\/www.kaspersky.fr\/blog\/dangerous-browser-extensions-2023\/21343\/#:~:text=Rilide%20attaque%20les%20utilisateurs%20de%20navigateurs%20bas%C3%A9s%20sur%20Chromium\" target=\"_blank\" rel=\"noopener\">sauvegarde sur Google Drive<\/a>, ou imite les noms et les conceptions d\u2019extensions populaires, comme dans le cas des dizaines de clones d\u2019AdBlock disponibles.<\/li>\n<li>Une version plus \u00e9labor\u00e9e de ce syst\u00e8me consiste \u00e0 publier initialement l\u2019extension dans un \u00e9tat propre, o\u00f9 elle remplit une fonction v\u00e9ritablement utile. Des ajouts malveillants sont ensuite introduits plusieurs semaines, voire plusieurs mois plus tard, une fois que l\u2019extension a gagn\u00e9 suffisamment en popularit\u00e9. <a href=\"https:\/\/www.kaspersky.fr\/blog\/dangerous-browser-extensions-2023\/21343\/#:~:text=De%20fausses%20extensions%20ChatGPT%20piratent%20des%20comptes%20Facebook\" target=\"_blank\" rel=\"noopener\">ChatGPT pour Google<\/a> en est un exemple.<\/li>\n<\/ul>\n<p>Dans tous ces cas de figure, l\u2019extension est largement disponible dans le Chrome Web Store et est m\u00eame parfois mise en avant. Cependant, il existe \u00e9galement un sc\u00e9nario d\u2019attaque cibl\u00e9e dans lequel des pages ou des messages de phishing incitent les victimes \u00e0 installer une extension malveillante <a href=\"https:\/\/www.kaspersky.fr\/blog\/dangerous-browser-extensions-2023\/21343\/#:~:text=ChromeLoader%C2%A0%3A%20contenu%20pirat%C3%A9%20comportant%20des%20extensions%20malveillantes\" target=\"_blank\" rel=\"noopener\">qui n\u2019est pas accessible au grand public<\/a>.<\/p>\n<p>La distribution centralis\u00e9e via le Chrome Web Store, combin\u00e9e aux mises \u00e0 jour automatiques du navigateur et des extensions, conduit souvent les utilisateurs \u00e0 se retrouver, sans le savoir et sans aucun effort de leur part, avec une extension malveillante. Si une extension d\u00e9j\u00e0 install\u00e9e sur un ordinateur re\u00e7oit une mise \u00e0 jour malveillante, celle-ci sera install\u00e9e automatiquement.<\/p>\n<h2>D\u00e9fenses organisationnelles contre les extensions malveillantes<\/h2>\n<p>Dans son allocution, Athanasios Giatsos a formul\u00e9 plusieurs recommandations g\u00e9n\u00e9rales\u00a0:<\/p>\n<ul>\n<li>Adoptez une strat\u00e9gie d\u2019entreprise concernant l\u2019utilisation des extensions de navigateur.<\/li>\n<li>Interdisez toute extension qui ne figure pas explicitement dans une liste approuv\u00e9e par les services charg\u00e9s de la cybers\u00e9curit\u00e9 et des technologies de l\u2019information.<\/li>\n<li>V\u00e9rifiez r\u00e9guli\u00e8rement toutes les extensions install\u00e9es ainsi que leurs versions.<\/li>\n<li>Lorsque les extensions sont mises \u00e0 jour, v\u00e9rifiez les modifications apport\u00e9es aux autorisations qui leur sont accord\u00e9es et surveillez tout changement concernant la propri\u00e9t\u00e9 des extensions ou leur \u00e9quipe de d\u00e9veloppeurs.<\/li>\n<li>Pr\u00e9voyez des explications sur les risques et les r\u00e8gles d\u2019utilisation des extensions de navigateur dans les programmes de sensibilisation \u00e0 la s\u00e9curit\u00e9 destin\u00e9s aux employ\u00e9s.<\/li>\n<\/ul>\n<p>\u00c0 ces recommandations, nous ajoutons quelques conseils pratiques et r\u00e9flexions.<\/p>\n<p><strong>Liste restreinte d\u2019extensions et de navigateurs.<\/strong> En plus d\u2019appliquer des strat\u00e9gies de s\u00e9curit\u00e9 au navigateur officiellement approuv\u00e9 par l\u2019entreprise, il est essentiel d\u2019interdire l\u2019installation de versions portables et de <a href=\"https:\/\/www.kaspersky.fr\/blog\/ai-browser-security-privacy-risks\/23177\/\" target=\"_blank\" rel=\"noopener\">navigateurs IA \u00e0 la mode tels que Comet<\/a> ou d\u2019autres solutions non autoris\u00e9es qui permettent l\u2019installation de ce type d\u2019extensions dangereuses. Lors de la mise en \u0153uvre de cette \u00e9tape, veillez \u00e0 ce que les privil\u00e8ges d\u2019administrateur local soient r\u00e9serv\u00e9s au personnel informatique et aux autres membres du personnel dont les fonctions l\u2019exigent strictement.<\/p>\n<p>Dans le cadre de la strat\u00e9gie relative au navigateur principal de l\u2019entreprise, vous devez d\u00e9sactiver le mode d\u00e9veloppeur et interdire l\u2019installation d\u2019extensions \u00e0 partir de fichiers locaux. Pour Chrome, vous pouvez g\u00e9rer ce r\u00e9glage via la <a href=\"https:\/\/support.google.com\/chrome\/a\/answer\/6177431?hl=fr\" target=\"_blank\" rel=\"noopener nofollow\">console d\u2019administration<\/a>. Ces param\u00e8tres sont \u00e9galement disponibles via les strat\u00e9gies de groupe Windows, les profils de configuration macOS ou via un <a href=\"https:\/\/support.google.com\/chrome\/a\/answer\/7517525?hl=fr\" target=\"_blank\" rel=\"noopener nofollow\">fichier de strat\u00e9gie JSON<\/a> sous Linux.<\/p>\n<p><strong>Mises \u00e0 jour g\u00e9r\u00e9es.<\/strong> Mettez en place un m\u00e9canisme de <a href=\"https:\/\/support.google.com\/chrome\/a\/answer\/11190170?hl=fr\" target=\"_blank\" rel=\"noopener nofollow\">s\u00e9lection des versions<\/a> afin d\u2019emp\u00eacher que les mises \u00e0 jour des extensions autoris\u00e9es soient imm\u00e9diatement install\u00e9es au sein de l\u2019entreprise. Les \u00e9quipes informatiques et de cybers\u00e9curit\u00e9 doivent tester r\u00e9guli\u00e8rement les nouvelles versions des extensions approuv\u00e9es et ne mettre en service les versions mises \u00e0 jour qu\u2019apr\u00e8s les avoir v\u00e9rifi\u00e9es.<\/p>\n<p><strong>D\u00e9fense multicouche.<\/strong> Il est indispensable d\u2019installer un <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/endpoint-detection-response-edr?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">agent EDR<\/a> sur tous les appareils de l\u2019entreprise afin d\u2019emp\u00eacher les utilisateurs de lancer des navigateurs non autoris\u00e9s, de r\u00e9duire les risques li\u00e9s \u00e0 la visite de sites de phishing malveillants et de bloquer les t\u00e9l\u00e9chargements de programmes malveillants. Il est \u00e9galement n\u00e9cessaire de surveiller les requ\u00eates DNS et le trafic r\u00e9seau du navigateur au niveau du pare-feu afin de d\u00e9tecter en temps r\u00e9el les communications avec des h\u00f4tes suspects et d\u2019autres anomalies.<\/p>\n<p><strong>Surveillance en continu.<\/strong> Utilisez des solutions EDR et <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/unified-monitoring-and-analysis-platform?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">SIEM<\/a> pour collecter des informations sur l\u2019\u00e9tat du navigateur \u00e0 partir des postes de travail des employ\u00e9s. Il s\u2019agit notamment de la liste des extensions dans chaque navigateur install\u00e9, ainsi que des fichiers manifestes pour l\u2019analyse des versions et des autorisations. Il est ainsi possible de d\u00e9tecter rapidement les nouvelles extensions install\u00e9es ou les mises \u00e0 jour de version, ainsi que les modifications apport\u00e9es aux autorisations.<\/p>\n<h2>Comment v\u00e9rifier les extensions des navigateurs<\/h2>\n<p>Pour mettre en \u0153uvre les m\u00e9canismes de v\u00e9rification mentionn\u00e9s ci-dessus, l\u2019entreprise doit disposer d\u2019une base de donn\u00e9es interne recensant les extensions autoris\u00e9es et interdites. Malheureusement, les boutiques d\u2019applications et les navigateurs eux-m\u00eames n\u2019offrent aucun syst\u00e8me pour \u00e9valuer les risques \u00e0 l\u2019\u00e9chelle de l\u2019organisation ou pour remplir automatiquement une telle liste. L\u2019\u00e9quipe charg\u00e9e de la cybers\u00e9curit\u00e9 doit donc cr\u00e9er \u00e0 la fois ce processus et la liste. Les employ\u00e9s devront \u00e9galement suivre une proc\u00e9dure officielle pour soumettre leurs demandes d\u2019ajout d\u2019extensions \u00e0 la liste approuv\u00e9e.<\/p>\n<p>Il est pr\u00e9f\u00e9rable de proc\u00e9der \u00e0 l\u2019\u00e9valuation des besoins de l\u2019entreprise et des alternatives disponibles avec un repr\u00e9sentant de l\u2019unit\u00e9 commerciale concern\u00e9e. Cependant, l\u2019\u00e9valuation des risques rel\u00e8ve enti\u00e8rement de la responsabilit\u00e9 de l\u2019\u00e9quipe de s\u00e9curit\u00e9. Il n\u2019est pas n\u00e9cessaire de t\u00e9l\u00e9charger manuellement les extensions et de les comparer entre les diff\u00e9rentes boutiques d\u2019extensions. Cette t\u00e2che peut \u00eatre accomplie \u00e0 l\u2019aide de divers outils, tels que des utilitaires open source, des services en ligne gratuits et des plateformes commerciales.<\/p>\n<p>Des services tels que <a href=\"https:\/\/spin.ai\/application-risk-assessment\/\" target=\"_blank\" rel=\"noopener nofollow\">Spin.AI<\/a> et <a href=\"https:\/\/dex.koi.security\/\" target=\"_blank\" rel=\"noopener nofollow\">Koidex<\/a> (anciennement ExtensionTotal) permettent d\u2019\u00e9valuer le profil de risque global. Les deux services disposent d\u2019une base de donn\u00e9es r\u00e9pertoriant les extensions populaires, ce qui permet g\u00e9n\u00e9ralement une \u00e9valuation instantan\u00e9e. Ils utilisent des mod\u00e8les LLM pour g\u00e9n\u00e9rer un bref r\u00e9sum\u00e9 des propri\u00e9t\u00e9s de l\u2019extension, mais fournissent \u00e9galement une analyse d\u00e9taill\u00e9e, notamment les autorisations requises, le profil du d\u00e9veloppeur, l\u2019historique des versions, les \u00e9valuations et le nombre de t\u00e9l\u00e9chargements.<\/p>\n<p>Pour examiner les donn\u00e9es essentielles relatives aux extensions, vous pouvez \u00e9galement utiliser <a href=\"https:\/\/chrome-stats.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Chrome-Stats<\/a>. Bien que principalement destin\u00e9 aux d\u00e9veloppeurs d\u2019extensions, ce service affiche les notes, les avis et d\u2019autres donn\u00e9es relatives \u00e0 la boutique. Il permet notamment aux utilisateurs de t\u00e9l\u00e9charger directement la version la plus r\u00e9cente et plusieurs versions pr\u00e9c\u00e9dentes d\u2019une extension, ce qui simplifie les enqu\u00eates sur les incidents.<\/p>\n<p>Vous pouvez utiliser des outils tels que <a href=\"https:\/\/github.com\/Rob--W\/crxviewer\" target=\"_blank\" rel=\"noopener nofollow\">CRX Viewer<\/a> pour proc\u00e9der \u00e0 une analyse plus approfondie des extensions suspectes ou critiques. Cet outil permet aux analystes d\u2019examiner les composants internes de l\u2019extension, en filtrant et en affichant les donn\u00e9es de fa\u00e7on pratique, avec un accent particulier sur le code HTML et JavaScript.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"22895\">\n","protected":false},"excerpt":{"rendered":"<p>Mesures et outils syst\u00e9matiques que les organisations peuvent utiliser pour se d\u00e9fendre contre les extensions de navigateur malveillantes.<\/p>\n","protected":false},"author":2722,"featured_media":23427,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[13,136,2704,107,42,204,205,81,2703,568,602,527,4568],"class_list":{"0":"post-23425","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-chrome","10":"tag-entreprise","11":"tag-extensions","12":"tag-firefox","13":"tag-fraude","14":"tag-menaces","15":"tag-mots-de-passe","16":"tag-navigateur","17":"tag-navigateurs","18":"tag-safari","19":"tag-sas","20":"tag-technologie","21":"tag-thesas2025"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/chrome-extension-security-validation\/23425\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/chrome-extension-security-validation\/29851\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/chrome-extension-security-validation\/24921\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/chrome-extension-security-validation\/13036\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/chrome-extension-security-validation\/29747\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/chrome-extension-security-validation\/28795\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/chrome-extension-security-validation\/31684\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/chrome-extension-security-validation\/30323\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/chrome-extension-security-validation\/40914\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/chrome-extension-security-validation\/14048\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/chrome-extension-security-validation\/54795\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/chrome-extension-security-validation\/24531\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/chrome-extension-security-validation\/32947\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/chrome-extension-security-validation\/35680\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/chrome-extension-security-validation\/35308\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/navigateur\/","name":"navigateur"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23425","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23425"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23425\/revisions"}],"predecessor-version":[{"id":23429,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23425\/revisions\/23429"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23427"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23425"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23425"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23425"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}