{"id":23451,"date":"2025-12-12T17:57:00","date_gmt":"2025-12-12T15:57:00","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23451"},"modified":"2025-12-12T17:57:00","modified_gmt":"2025-12-12T15:57:00","slug":"dashcam-hack-botnet-on-the-wheels","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/dashcam-hack-botnet-on-the-wheels\/23451\/","title":{"rendered":"Les botnets sur roues : le piratage massif des cam\u00e9ras de bord"},"content":{"rendered":"<p>Les cam\u00e9ras de bord, populaires dans certains pays et ill\u00e9gales dans d\u2019autres, sont g\u00e9n\u00e9ralement consid\u00e9r\u00e9es comme une assurance en cas d\u2019accident ou de litige routier. Cependant, une \u00e9quipe de chercheurs singapouriens sp\u00e9cialis\u00e9s dans la cybers\u00e9curit\u00e9 voit les choses diff\u00e9remment. Ils d\u00e9crivent les cam\u00e9ras de bord hors ligne\u00a0(!) comme un tremplin id\u00e9al pour\u2026 un syst\u00e8me de surveillance de masse, qui pourrait d\u2019ailleurs s\u2019\u00e9tendre automatiquement. Ils ont pr\u00e9sent\u00e9 les d\u00e9tails de leurs recherches lors du <a href=\"https:\/\/thesascon.com\" target=\"_blank\" rel=\"noopener nofollow\">Security Analyst Summit 2025<\/a>.<\/p>\n<h2>Le potentiel d\u2019espionnage d\u2019une cam\u00e9ra de bord<\/h2>\n<p>Alors, comment un appareil hors ligne peut-il \u00eatre utilis\u00e9 \u00e0 des fins de surveillance\u00a0? M\u00eame s\u2019il est vrai que la plupart des cam\u00e9ras de bord ne sont pas \u00e9quip\u00e9es d\u2019une carte SIM ou d\u2019une connectivit\u00e9 4G\/5G, m\u00eame les mod\u00e8les bon march\u00e9 disposent du Wi-Fi. Le conducteur peut ainsi connecter son t\u00e9l\u00e9phone \u00e0 l\u2019appareil via une application mobile afin de r\u00e9gler les param\u00e8tres, t\u00e9l\u00e9charger des vid\u00e9os et effectuer d\u2019autres op\u00e9rations. Or, il s\u2019av\u00e8re que de nombreuses cam\u00e9ras de bord permettent de contourner l\u2019authentification, ce qui signifie qu\u2019un acteur malveillant peut s\u2019y connecter \u00e0 partir de son propre appareil, puis t\u00e9l\u00e9charger les donn\u00e9es stock\u00e9es.<\/p>\n<p>Un cybercriminel a tout \u00e0 y gagner. Tout d\u2019abord, la vid\u00e9o haute r\u00e9solution montre clairement les plaques d\u2019immatriculation et les panneaux routiers. Certains mod\u00e8les de cam\u00e9ras de bord enregistrent \u00e9galement l\u2019int\u00e9rieur du v\u00e9hicule, tandis que d\u2019autres sont \u00e9quip\u00e9s d\u2019objectifs grand-angles et\/ou de cam\u00e9ras orient\u00e9es vers l\u2019arri\u00e8re. Ensuite, les cam\u00e9ras de bord peuvent enregistrer le son, et notamment les conversations, \u00e0 l\u2019int\u00e9rieur du v\u00e9hicule. Enfin, ces enregistrements vid\u00e9o et audio sont accompagn\u00e9s d\u2019horodatages pr\u00e9cis et de donn\u00e9es de g\u00e9olocalisation.<\/p>\n<p>Par cons\u00e9quent, en t\u00e9l\u00e9chargeant les donn\u00e9es d\u2019une cam\u00e9ra de bord, un individu malintentionn\u00e9 pourrait suivre les d\u00e9placements du propri\u00e9taire, obtenir des images de ses d\u00e9placements, d\u00e9couvrir ce dont il parle dans sa voiture et obtenir r\u00e9guli\u00e8rement des photos et des vid\u00e9os des passagers du v\u00e9hicule ou des personnes se trouvant \u00e0 proximit\u00e9. Bien entendu, pour une surveillance cibl\u00e9e, un pirate informatique devrait compromettre une cam\u00e9ra de bord bien pr\u00e9cise, tandis que pour une surveillance de masse, il devrait compromettre un grand nombre d\u2019appareils.<\/p>\n<h2>Vecteurs d\u2019attaque pour les cam\u00e9ras de bord<\/h2>\n<p>Les chercheurs ont commenc\u00e9 leurs exp\u00e9riences avec une cam\u00e9ra de bord Thinkware tr\u00e8s populaire, mais ont rapidement \u00e9largi la port\u00e9e de leur \u00e9tude pour inclure des mod\u00e8les provenant d\u2019une quinzaine de marques diff\u00e9rentes.<\/p>\n<p>Ils ont d\u00e9couvert de nombreuses similitudes dans le fonctionnement de ces appareils. La connexion initiale s\u2019effectue g\u00e9n\u00e9ralement \u00e0 un point d\u2019acc\u00e8s Wi-Fi cr\u00e9\u00e9 par la cam\u00e9ra de bord elle-m\u00eame, \u00e0 l\u2019aide du SSID et du mot de passe par d\u00e9faut indiqu\u00e9s dans le manuel.<\/p>\n<p>La plupart des mod\u00e8les test\u00e9s par les chercheurs comportaient un mot de passe cod\u00e9 en dur, permettant \u00e0 un pirate informatique d\u2019\u00e9tablir une connexion avec les appareils. Une fois connect\u00e9, le pirate informatique acc\u00e8de \u00e0 une configuration famili\u00e8re que l\u2019on retrouve dans d\u2019autres gadgets IoT\u00a0: un processeur ARM et une version all\u00e9g\u00e9e de Linux. Le pirate dispose alors d\u2019un arsenal complet de techniques \u00e9prouv\u00e9es pour contourner l\u2019authentification du fabricant, con\u00e7ue pour distinguer le propri\u00e9taire d\u2019un utilisateur non autoris\u00e9. En g\u00e9n\u00e9ral, au moins l\u2019une des m\u00e9thodes suivantes fonctionne\u00a0:<\/p>\n<ul>\n<li>Acc\u00e8s direct aux fichiers. Alors que le minuscule serveur Internet int\u00e9gr\u00e9 \u00e0 la cam\u00e9ra de bord attend qu\u2019un client envoie un mot de passe au point d\u2019entr\u00e9e officiel, les demandes malveillantes visant \u00e0 t\u00e9l\u00e9charger directement des vid\u00e9os passent souvent sans v\u00e9rification du mot de passe<\/li>\n<li>Usurpation d\u2019adresse MAC. De nombreuses cam\u00e9ras de bord v\u00e9rifient l\u2019identit\u00e9 du propri\u00e9taire en contr\u00f4lant l\u2019adresse MAC unique de l\u2019adaptateur Wi-Fi de son smartphone. L\u2019attaquant peut d\u2019abord intercepter cette adresse par les ondes, puis l\u2019usurper dans ses propres requ\u00eates, ce qui est souvent suffisant pour \u00e9tablir une connexion.<\/li>\n<li>Attaque par rejeu. En enregistrant simplement l\u2019ensemble des \u00e9changes de donn\u00e9es Wi\u2011Fi entre la cam\u00e9ra de bord et le smartphone du propri\u00e9taire lors d\u2019une connexion r\u00e9guli\u00e8re, un pirate peut ensuite reproduire cet enregistrement pour obtenir les autorisations n\u00e9cessaires.<\/li>\n<\/ul>\n<p>La plupart des services en ligne sont prot\u00e9g\u00e9s contre ce type d\u2019attaques depuis des ann\u00e9es, voire des d\u00e9cennies. Cependant, on d\u00e9couvre encore fr\u00e9quemment ce type de vuln\u00e9rabilit\u00e9s classiques dans les appareils embarqu\u00e9s.<\/p>\n<p>Pour permettre aux utilisateurs de consulter rapidement les fichiers enregistr\u00e9s sur l\u2019\u00e9cran de leur t\u00e9l\u00e9phone, voire de regarder les images en direct de la cam\u00e9ra, les cam\u00e9ras de bord utilisent g\u00e9n\u00e9ralement plusieurs serveurs semblables \u00e0 ceux utilis\u00e9s sur Internet. Un serveur FTP permet de t\u00e9l\u00e9charger rapidement des fichiers, tandis qu\u2019un serveur RTSP transmet le flux vid\u00e9o en direct, etc. En th\u00e9orie, ces serveurs disposent de leur propre s\u00e9curit\u00e9 par mot de passe destin\u00e9e \u00e0 les prot\u00e9ger contre tout acc\u00e8s non autoris\u00e9. Dans la pratique, ils utilisent souvent un mot de passe par d\u00e9faut, cod\u00e9 en dur, identique pour chaque unit\u00e9 de ce mod\u00e8le \u2013 un mot de passe qui peut \u00eatre facilement extrait de l\u2019application mobile du fabricant.<\/p>\n<h2>Le sc\u00e9nario du piratage unique valable pour tous<\/h2>\n<p>Pourquoi les chercheurs sont-ils convaincus que ces appareils peuvent \u00eatre pirat\u00e9s \u00e0 grande \u00e9chelle\u00a0? Il y a deux raisons principales qui justifient ce constat\u00a0:<\/p>\n<ul>\n<li>Seuls quelques mod\u00e8les populaires de cam\u00e9ras de bord se partagent la majeure partie du march\u00e9. Par exemple, \u00e0 Singapour, pr\u00e8s de la moiti\u00e9 de toutes les cam\u00e9ras de bord vendues sont de la marque IMAKE.<\/li>\n<li>Diff\u00e9rents mod\u00e8les, parfois de marques diff\u00e9rentes, pr\u00e9sentent une architecture mat\u00e9rielle et logicielle tr\u00e8s similaire. En effet, ces fabricants de cam\u00e9ras de bord s\u2019approvisionnent en modules et en micrologiciels aupr\u00e8s du m\u00eame d\u00e9veloppeur.<\/li>\n<\/ul>\n<p>Ainsi, un simple code malveillant con\u00e7u pour tester quelques dizaines de mots de passe et trois ou quatre m\u00e9thodes d\u2019attaque diff\u00e9rentes pourrait, dans un environnement urbain r\u00e9el, compromettre pr\u00e8s d\u2019un quart des cam\u00e9ras de bord.<\/p>\n<p>Dans la version initiale de l\u2019attaque, les chercheurs ont mod\u00e9lis\u00e9 un sc\u00e9nario semi-stationnaire. Dans cette hypoth\u00e8se, un pirate informatique muni d\u2019un ordinateur portable devrait se trouver \u00e0 un endroit o\u00f9 les voitures s\u2019arr\u00eatent pendant quelques minutes, comme une station-service ou un service au volant. Cependant, des recherches plus approfondies les ont amen\u00e9s \u00e0 une conclusion plus alarmante\u00a0: tout le n\u00e9cessaire pour mener l\u2019attaque aurait pu \u00eatre ex\u00e9cut\u00e9 directement sur la cam\u00e9ra de bord elle-m\u00eame\u00a0! Ils ont r\u00e9ussi \u00e0 \u00e9crire un code qui fonctionne comme un ver informatique\u00a0: une cam\u00e9ra de bord infect\u00e9e tenterait de se connecter aux cam\u00e9ras de bord des voitures voisines et de les compromettre durant le trajet. Cette op\u00e9ration est possible lorsque les v\u00e9hicules roulent \u00e0 des vitesses \u00e9quivalentes, par exemple dans un trafic dense.<\/p>\n<h2>De la compromission massive \u00e0 la surveillance collective<\/h2>\n<p>Les auteurs de l\u2019\u00e9tude ne se sont pas content\u00e9s de prouver que le piratage \u00e9tait possible \u2013 ils ont d\u00e9velopp\u00e9 un syst\u00e8me complet pour collecter et analyser les donn\u00e9es. Les donn\u00e9es provenant des cam\u00e9ras de bord compromises peuvent \u00eatre collect\u00e9es vers un emplacement central de deux mani\u00e8res\u00a0: en envoyant les donn\u00e9es directement \u00e0 l\u2019ordinateur des pirates situ\u00e9, par exemple, dans une station-service, ou en exploitant les fonctionnalit\u00e9s cloud int\u00e9gr\u00e9es \u00e0 certaines cam\u00e9ras de bord.<\/p>\n<p>Certains mod\u00e8les de cam\u00e9ra de bord sont \u00e9quip\u00e9s d\u2019un module LTE, ce qui permet au code malveillant d\u2019envoyer directement des donn\u00e9es au propri\u00e9taire du botnet. Il existe \u00e9galement une alternative pour les mod\u00e8les plus simples. Par exemple, une cam\u00e9ra de bord peut \u00eatre \u00e9quip\u00e9e d\u2019une fonctionnalit\u00e9 permettant le t\u00e9l\u00e9chargement de donn\u00e9es vers un smartphone afin de les synchroniser avec le serveur cloud du fournisseur, ou l\u2019appareil compromis peut transf\u00e9rer les donn\u00e9es vers d\u2019autres cam\u00e9ras de bord, qui les transmettent ensuite aux cybercriminels.<\/p>\n<p>Parfois, une s\u00e9curit\u00e9 insuffisante du stockage dans le cloud permet d\u2019extraire directement les donn\u00e9es, notamment si le pirate conna\u00eet les identifiants utilisateur de la cam\u00e9ra.<\/p>\n<p>Les pirates informatiques peuvent combiner plusieurs m\u00e9thodes pour analyser les donn\u00e9es collect\u00e9es\u00a0:<\/p>\n<ul>\n<li>Extraction des m\u00e9tadonn\u00e9es GPS \u00e0 partir de photos et de vid\u00e9os<\/li>\n<li>Analyse des s\u00e9quences vid\u00e9o pour d\u00e9tecter les panneaux routiers et reconna\u00eetre du texte \u2013 identification des rues et des endroits importants<\/li>\n<li>Utilisation d\u2019un service de type Shazam pour identifier la musique diffus\u00e9e dans la voiture<\/li>\n<li>Utilisation des mod\u00e8les OpenAI pour transcrire le contenu audio et g\u00e9n\u00e9rer un r\u00e9sum\u00e9 concis de toutes les conversations \u00e0 bord du v\u00e9hicule<\/li>\n<\/ul>\n<p>R\u00e9sultat\u00a0: un r\u00e9sum\u00e9 concis et informatif de chaque voyage comprenant l\u2019itin\u00e9raire, la dur\u00e9e du trajet et les sujets abord\u00e9s. \u00c0 premi\u00e8re vue, la valeur de ces donn\u00e9es semble limit\u00e9e, car elles sont anonymes. En r\u00e9alit\u00e9, la d\u00e9sanonymisation ne pose pas de probl\u00e8me. Dans certains cas, le nom du propri\u00e9taire ou le num\u00e9ro d\u2019immatriculation sont clairement indiqu\u00e9s dans les param\u00e8tres de la cam\u00e9ra. Par ailleurs, en analysant la combinaison des lieux fr\u00e9quemment visit\u00e9s (comme le domicile et le lieu de travail), il est relativement simple d\u2019identifier le propri\u00e9taire de la cam\u00e9ra de bord.<\/p>\n<h2>Conclusions et mesures de protection<\/h2>\n<p>Les r\u00e9centes d\u00e9clarations concernant le <a href=\"https:\/\/www.404media.co\/flock-wants-to-partner-with-consumer-dashcam-company-that-takes-trillions-of-images-a-month\/\" target=\"_blank\" rel=\"noopener nofollow\">partenariat entre Flock et Nexar<\/a> soulignent \u00e0 quel point les cam\u00e9ras de bord pourraient devenir un maillon pr\u00e9cieux dans un syst\u00e8me mondial de surveillance et de contr\u00f4le vid\u00e9o. Flock exploite le plus grand r\u00e9seau de cam\u00e9ras automatiques de lecture des plaques d\u2019immatriculation pour la police aux \u00c9tats-Unis, tandis que Nexar g\u00e8re un r\u00e9seau populaire de cam\u00e9ras de bord connect\u00e9es au cloud, con\u00e7ues pour cr\u00e9er une \u00ab\u00a0vision collaborative\u00a0\u00bb des routes.<\/p>\n<p>Cependant, le piratage massif des cam\u00e9ras de bord pourrait conduire \u00e0 une collecte de donn\u00e9es beaucoup plus agressive et malveillante, les informations \u00e9tant utilis\u00e9es \u00e0 des fins criminelles et frauduleuses. La lutte contre cette menace incombe principalement aux fournisseurs, qui doivent adopter des pratiques de d\u00e9veloppement s\u00e9curis\u00e9es (<a href=\"https:\/\/os.kaspersky.com\/blog\/cyber-immunity-and-ai\/\" target=\"_blank\" rel=\"noopener nofollow\">Security by Design<\/a>), mettre en \u0153uvre un syst\u00e8me de chiffrement robuste et mettre en place d\u2019autres contr\u00f4les techniques. Pour les conducteurs, les mesures d\u2019autod\u00e9fense sont limit\u00e9es et d\u00e9pendent fortement des fonctionnalit\u00e9s du mod\u00e8le de leur cam\u00e9ra de bord. Nous les \u00e9num\u00e9rons ci-dessous par ordre d\u00e9croissant d\u2019importance\u00a0:<\/p>\n<ul>\n<li>Achetez un mod\u00e8le sans fonctionnalit\u00e9s LTE, Wi-Fi et Bluetooth. C\u2019est l\u2019option la plus s\u00fbre.<\/li>\n<li>D\u00e9sactivez compl\u00e8tement le Wi-Fi, le Bluetooth et les autres fonctionnalit\u00e9s de communication de la cam\u00e9ra de bord.<\/li>\n<li>D\u00e9sactivez l\u2019enregistrement audio et, dans l\u2019id\u00e9al, d\u00e9sactivez physiquement le microphone si possible.<\/li>\n<li>D\u00e9sactivez le mode stationnement. Cette fonctionnalit\u00e9 maintient la cam\u00e9ra de bord active en permanence afin d\u2019enregistrer les incidents lorsque la voiture est gar\u00e9e. Cependant, ce syst\u00e8me \u00e9puise la batterie de la voiture et, il est tr\u00e8s probable qu\u2019il maintienne la fonction Wi\u2011Fi activ\u00e9e, ce qui augmente consid\u00e9rablement le risque de piratage.<\/li>\n<li>V\u00e9rifiez les param\u00e8tres Wi-Fi disponibles sur la cam\u00e9ra de bord\u00a0:\n<ul>\n<li>Si le Wi-Fi s\u2019\u00e9teint automatiquement apr\u00e8s un certain temps, choisissez le temps le plus court possible.<\/li>\n<li>S\u2019il est possible de modifier le mot de passe Wi-Fi ou le nom du r\u00e9seau (SSID) par d\u00e9faut, assurez-vous de le faire.<\/li>\n<li>S\u2019il existe une option permettant de masquer le nom du r\u00e9seau (souvent appel\u00e9e \u00ab\u00a0SSID masqu\u00e9\u00a0\u00bb, \u00ab\u00a0Diffusion Wi-Fi d\u00e9sactiv\u00e9e\u00a0\u00bb ou \u00ab\u00a0Mode furtif\u00a0\u00bb), activez-la.<\/li>\n<\/ul>\n<\/li>\n<li>Mettez r\u00e9guli\u00e8rement \u00e0 jour le micrologiciel de votre cam\u00e9ra de bord et l\u2019application pour smartphone associ\u00e9e. Vous augmentez ainsi les chances que les vuln\u00e9rabilit\u00e9s, telles que celles d\u00e9crites dans cet article, soient corrig\u00e9es lorsque vous installez une nouvelle version du syst\u00e8me.<\/li>\n<\/ul>\n<blockquote><p>Les voitures modernes sont \u00e9galement vuln\u00e9rables \u00e0 d\u2019autres types de cyberattaques\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/automotive-security-2025\/54562\/\" target=\"_blank\" rel=\"noopener nofollow\">En route\u2026 vers le piratage\u00a0: les cybermenaces visant les voitures connect\u00e9es<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/perfektblue-bluetooth-car-hack\/23110\/\" target=\"_blank\" rel=\"noopener\">Piratage de voitures via Bluetooth<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/tracking-and-hacking-kia-cars-via-internet\/22339\/\" target=\"_blank\" rel=\"noopener\">Comment des millions de voitures Kia ont pu \u00eatre localis\u00e9es<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/car-manufacturers-silently-sell-user-telematics-data\/21891\/\" target=\"_blank\" rel=\"noopener\">Souviens-toi\u2026 comme tu conduisais l\u2019\u00e9t\u00e9 dernier<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/spies-on-wheels-how-carmakers-sell-your-intimate-data\/21117\/\" target=\"_blank\" rel=\"noopener\">Comment les constructeurs auto collectent puis revendent vos informations<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs ont d\u00e9couvert comment se connecter en quelques secondes \u00e0 la cam\u00e9ra de bord (ou \u00ab dashcam \u00bb) d&rsquo;un tiers et l&rsquo;utiliser comme vecteur pour de futures attaques.<\/p>\n","protected":false},"author":2722,"featured_media":23452,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[1149,1230,180,124,4505,455,602,365,770,322],"class_list":{"0":"post-23451","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-appareils-connectes","9":"tag-cameras","10":"tag-confidentialite","11":"tag-piratage","12":"tag-piratage-automobile","13":"tag-piratages","14":"tag-sas","15":"tag-voiture","16":"tag-voitures","17":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dashcam-hack-botnet-on-the-wheels\/23451\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dashcam-hack-botnet-on-the-wheels\/29884\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dashcam-hack-botnet-on-the-wheels\/24964\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dashcam-hack-botnet-on-the-wheels\/29771\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dashcam-hack-botnet-on-the-wheels\/28824\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dashcam-hack-botnet-on-the-wheels\/31701\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dashcam-hack-botnet-on-the-wheels\/30346\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dashcam-hack-botnet-on-the-wheels\/40964\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dashcam-hack-botnet-on-the-wheels\/14089\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dashcam-hack-botnet-on-the-wheels\/54839\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dashcam-hack-botnet-on-the-wheels\/32977\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dashcam-hack-botnet-on-the-wheels\/29986\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dashcam-hack-botnet-on-the-wheels\/35693\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dashcam-hack-botnet-on-the-wheels\/35321\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/voiture\/","name":"voiture"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23451","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23451"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23451\/revisions"}],"predecessor-version":[{"id":23454,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23451\/revisions\/23454"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23452"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23451"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23451"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23451"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}