{"id":23578,"date":"2026-01-13T17:36:26","date_gmt":"2026-01-13T15:36:26","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23578"},"modified":"2026-02-10T17:38:57","modified_gmt":"2026-02-10T15:38:57","slug":"nfc-gate-relay-attacks-2026","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/nfc-gate-relay-attacks-2026\/23578\/","title":{"rendered":"Attaques par skimming NFC"},"content":{"rendered":"<p>Gr\u00e2ce \u00e0 la commodit\u00e9 des paiements NFC et par smartphone, nombreux sont ceux qui ne portent plus leur portefeuille sur eux et n\u2019ont plus besoin de se souvenir du code PIN de leur carte bancaire. Toutes leurs cartes sont enregistr\u00e9es dans une application de paiement, ce qui est plus rapide que de fouiller dans son portefeuille \u00e0 la recherche d\u2019une carte physique. Les paiements mobiles offrent \u00e9galement une grande s\u00e9curit\u00e9\u00a0: cette technologie a \u00e9t\u00e9 d\u00e9velopp\u00e9e relativement r\u00e9cemment et comprend de nombreuses protections antifraude. Pourtant, les criminels ont invent\u00e9 plusieurs fa\u00e7ons de d\u00e9tourner la technologie NFC et de voler votre argent. Heureusement, il est facile de prot\u00e9ger vos fonds\u00a0: il suffit de conna\u00eetre ces pi\u00e8ges et d\u2019\u00e9viter les situations \u00e0 risque lors de l\u2019utilisation de la technologie NFC.<\/p>\n<h2>Relais NFC et NFCGate \u2013 qu\u2019est-ce que c\u2019est\u00a0?<\/h2>\n<p>Le relais NFC est une technique qui consiste \u00e0 intercepter les donn\u00e9es transmises sans fil entre une source (comme une carte bancaire) et un r\u00e9cepteur (comme un terminal de paiement) \u00e0 l\u2019aide d\u2019un appareil interm\u00e9diaire, puis \u00e0 les relayer en temps r\u00e9el vers un autre appareil. Imaginez que vous ayez deux smartphones connect\u00e9s via Internet, chacun \u00e9quip\u00e9 d\u2019une application relais. Si vous placez une carte bancaire physique contre le premier smartphone et que vous approchez le deuxi\u00e8me smartphone d\u2019un terminal ou d\u2019un distributeur automatique de billets, l\u2019application relais install\u00e9e sur le premier smartphone lira le signal de la carte \u00e0 l\u2019aide de la technologie NFC et le transmettra en temps r\u00e9el au deuxi\u00e8me smartphone, qui transmettra ensuite ce signal au terminal. Du point de vue du terminal, tout semble indiquer qu\u2019une carte r\u00e9elle a \u00e9t\u00e9 utilis\u00e9e, m\u00eame si la carte elle-m\u00eame se trouve physiquement dans une autre ville ou un autre pays.<\/p>\n<p>\u00c0 l\u2019origine, cette technologie n\u2019a pas \u00e9t\u00e9 cr\u00e9\u00e9e pour commettre des crimes. L\u2019application NFCGate est apparue en 2015 en tant qu\u2019outil de recherche apr\u00e8s avoir \u00e9t\u00e9 d\u00e9velopp\u00e9e par des \u00e9tudiants de l\u2019Universit\u00e9 technique de Darmstadt en Allemagne. Elle a \u00e9t\u00e9 con\u00e7ue \u00e0 des fins d\u2019analyse et de d\u00e9bogage du trafic NFC, ainsi que pour l\u2019enseignement et la r\u00e9alisation d\u2019exp\u00e9riences avec la technologie sans contact. L\u2019outil NFCGate a \u00e9t\u00e9 distribu\u00e9 en tant que solution open source et utilis\u00e9 dans les milieux universitaires et par les passionn\u00e9s.<\/p>\n<p>Cinq ans plus tard, les cybercriminels ont compris le potentiel du relais NFC et ont commenc\u00e9 \u00e0 modifier cet outil en y ajoutant des mods qui lui permettaient de fonctionner via un serveur malveillant, de se faire passer pour un logiciel authentique et de mener des op\u00e9rations d\u2019ing\u00e9nierie sociale.<\/p>\n<p>Ce qui avait commenc\u00e9 comme un projet de recherche s\u2019est transform\u00e9 en base pour toute une s\u00e9rie d\u2019attaques ayant pour but de vider des comptes bancaires sans avoir physiquement acc\u00e8s aux cartes bancaires.<\/p>\n<h2>Des ant\u00e9c\u00e9dents d\u2019utilisation abusive<\/h2>\n<p>Les premi\u00e8res attaques document\u00e9es utilisant une version modifi\u00e9e de NFCGate ont eu lieu fin\u00a02023 en R\u00e9publique tch\u00e8que. Au d\u00e9but de l\u2019ann\u00e9e\u00a02025, le probl\u00e8me avait pris une ampleur consid\u00e9rable et \u00e9tait devenu \u00e9vident\u00a0: les analystes en cybers\u00e9curit\u00e9 ont d\u00e9couvert plus de 80\u00a0\u00e9chantillons uniques de programmes malveillants bas\u00e9s sur le syst\u00e8me NFCGate. Les attaques ont \u00e9volu\u00e9 rapidement, les fonctions de relais NFC \u00e9tant int\u00e9gr\u00e9es \u00e0 d\u2019autres composants malveillants.<\/p>\n<p>En f\u00e9vrier\u00a02025, des ensembles de programmes malveillants combinant CraxsRAT et NFCGate sont apparus, permettant aux pirates d\u2019installer et de configurer le relais avec une interaction minimale de la part des victimes. Un <a href=\"https:\/\/www.kaspersky.fr\/blog\/apple-google-nfc-carding-theft-2025\/22709\/#:~:text=Comment%20perdre%20de%20l%E2%80%99argent%20en%20rapprochant%20sa%20carte%20de%20son%20t%C3%A9l%C3%A9phone%C2%A0%3F\" target=\"_blank\" rel=\"noopener\">nouveau stratag\u00e8me<\/a>, une version dite \u00ab\u00a0invers\u00e9e\u00a0\u00bb de NFCGate, est apparu au printemps 2025, modifiant fondamentalement l\u2019ex\u00e9cution de l\u2019attaque.<\/p>\n<p>Il convient de noter tout particuli\u00e8rement le <a href=\"https:\/\/thehackernews.com\/2025\/09\/raton-android-malware-detected-with-nfc.html\" target=\"_blank\" rel=\"noopener nofollow\">cheval de Troie RatOn<\/a>, d\u00e9tect\u00e9 pour la premi\u00e8re fois en R\u00e9publique tch\u00e8que. Il associe le contr\u00f4le \u00e0 distance par smartphone \u00e0 des capacit\u00e9s de relais NFC, permettant aux pirates de cibler les applications bancaires et les cartes des victimes gr\u00e2ce \u00e0 diverses combinaisons de techniques. Des fonctionnalit\u00e9s telles que la capture d\u2019\u00e9cran, la manipulation des donn\u00e9es du presse-papiers, l\u2019envoi de SMS et le vol d\u2019informations provenant de portefeuilles de cryptomonnaies et d\u2019applications bancaires offrent aux criminels un arsenal complet.<\/p>\n<p>Les cybercriminels ont \u00e9galement int\u00e9gr\u00e9 la technologie de relais NFC dans des offres de programmes malveillants en tant que service (MaaS) et les revendent \u00e0 d\u2019autres acteurs malveillants sous forme d\u2019abonnement. Au d\u00e9but de l\u2019ann\u00e9e\u00a02025, des analystes ont d\u00e9couvert une nouvelle campagne complexe de programmes malveillants Android en Italie, baptis\u00e9e <a href=\"https:\/\/www.cleafy.com\/cleafy-labs\/supercardx-exposing-chinese-speaker-maas-for-nfc-relay-fraud-operation\" target=\"_blank\" rel=\"noopener nofollow\">SuperCard\u00a0X<\/a>. Des tentatives de d\u00e9ploiement de SuperCard\u00a0X ont \u00e9t\u00e9 signal\u00e9es en Russie en mai\u00a02025, puis au Br\u00e9sil en ao\u00fbt de la m\u00eame ann\u00e9e.<\/p>\n<h2>L\u2019attaque directe NFCGate<\/h2>\n<p>L\u2019attaque directe est le stratag\u00e8me criminel original exploitant l\u2019outil NFCGate. Dans ce sc\u00e9nario, le smartphone de la victime joue le r\u00f4le du lecteur, tandis que le t\u00e9l\u00e9phone du pirate informatique agit comme un \u00e9mulateur de carte.<\/p>\n<p>Tout d\u2019abord, les escrocs incitent l\u2019utilisateur \u00e0 installer une application malveillante se faisant passer pour un service bancaire, une mise \u00e0 jour syst\u00e8me, une application de \u00ab\u00a0s\u00e9curit\u00e9 de compte\u00a0\u00bb ou m\u00eame une application populaire, telle que TikTok. Une fois install\u00e9e, l\u2019application acc\u00e8de \u00e0 la fois \u00e0 la technologie NFC et \u00e0 Internet, souvent sans faire de demande d\u2019<a href=\"https:\/\/www.kaspersky.fr\/blog\/android-restricted-settings\/21336\/\" target=\"_blank\" rel=\"noopener\">autorisations dangereuses<\/a> ni d\u2019acc\u00e8s root. Certaines versions demandent \u00e9galement l\u2019acc\u00e8s aux <a href=\"https:\/\/www.kaspersky.fr\/blog\/android-most-dangerous-features\/21146\/\" target=\"_blank\" rel=\"noopener\">fonctionnalit\u00e9s d\u2019accessibilit\u00e9 Android<\/a>.<\/p>\n<p>Ensuite, sous pr\u00e9texte de v\u00e9rification d\u2019identit\u00e9, la victime est invit\u00e9e \u00e0 rapprocher sa carte bancaire de son t\u00e9l\u00e9phone. Si elle le fait, le programme malveillant lit les donn\u00e9es de la carte \u00e0 l\u2019aide de la technologie NFC et les envoie imm\u00e9diatement au serveur des criminels. De l\u00e0, l\u2019information est transmise \u00e0 un deuxi\u00e8me smartphone d\u00e9tenu par une mule financi\u00e8re, dont le r\u00f4le est de retirer l\u2019argent. Ce t\u00e9l\u00e9phone \u00e9mule ensuite la carte de la victime pour effectuer des paiements \u00e0 un terminal ou retirer de l\u2019argent \u00e0 un distributeur automatique de billets.<\/p>\n<p>La fausse application install\u00e9e sur le smartphone de la victime demande \u00e9galement le code PIN de la carte, comme sur un terminal de paiement ou un distributeur automatique de billets, et l\u2019envoie aux cybercriminels.<\/p>\n<p>Dans les premi\u00e8res versions de cette attaque, les criminels devaient se tenir pr\u00eats devant un distributeur automatique avec un t\u00e9l\u00e9phone pour pouvoir utiliser la carte de la victime en temps r\u00e9el. Plus tard, le programme malveillant a \u00e9t\u00e9 perfectionn\u00e9 de mani\u00e8re \u00e0 ce que les donn\u00e9es vol\u00e9es puissent \u00eatre utilis\u00e9es pour des achats en magasin de mani\u00e8re diff\u00e9r\u00e9e et sans connexion, plut\u00f4t que par une retransmission en direct.<\/p>\n<p>Pour la victime, le vol est difficile \u00e0 remarquer\u00a0: la carte n\u2019a jamais quitt\u00e9 ses mains et elle n\u2019a pas eu \u00e0 saisir ni \u00e0 communiquer oralement ses coordonn\u00e9es bancaires, d\u2019autant plus que les alertes de la banque concernant les retraits peuvent \u00eatre retard\u00e9es, voire intercept\u00e9es par l\u2019application malveillante elle-m\u00eame.<\/p>\n<p>Voici quelques-uns des signes alarmants qui devraient vous faire soup\u00e7onner une attaque NFC directe\u00a0:<\/p>\n<ul>\n<li>Demandes d\u2019installation d\u2019applications provenant de boutiques non officielles<\/li>\n<li>Demandes d\u2019utilisation de votre carte bancaire sur votre t\u00e9l\u00e9phone<\/li>\n<\/ul>\n<h2>L\u2019attaque NFCGate invers\u00e9e<\/h2>\n<p>L\u2019attaque invers\u00e9e est une technique plus r\u00e9cente et plus \u00e9labor\u00e9e. Le smartphone de la victime ne lit plus sa carte, mais \u00e9mule celle du malfaiteur. Pour la victime, tout para\u00eet parfaitement s\u00fbr\u00a0: elle n\u2019a pas besoin de fournir les d\u00e9tails de sa carte, de partager des codes, ni de rapprocher sa carte de son t\u00e9l\u00e9phone.<\/p>\n<p>\u00c0 l\u2019instar du stratag\u00e8me direct, tout commence par l\u2019ing\u00e9nierie sociale. L\u2019utilisateur re\u00e7oit un appel ou un message le persuadant d\u2019installer une application pour les \u00ab\u00a0paiements sans contact\u00a0\u00bb, la \u00ab\u00a0s\u00e9curit\u00e9 des cartes\u00a0\u00bb ou m\u00eame \u00ab\u00a0l\u2019utilisation de la monnaie num\u00e9rique de la banque centrale\u00a0\u00bb. Une fois install\u00e9e, la nouvelle application demande \u00e0 \u00eatre d\u00e9finie comme mode de paiement sans contact par d\u00e9faut, et cette \u00e9tape est extr\u00eamement importante. Cette technique permet au programme malveillant de ne pas avoir besoin d\u2019acc\u00e8s root, mais seulement du consentement de l\u2019utilisateur.<\/p>\n<p>L\u2019application malveillante se connecte alors silencieusement au serveur des pirates en arri\u00e8re-plan, et les donn\u00e9es NFC d\u2019une carte appartenant \u00e0 l\u2019un des criminels sont transmises \u00e0 l\u2019appareil de la victime. Cette \u00e9tape est totalement invisible pour la victime.<\/p>\n<p>Ensuite, la victime est invit\u00e9e \u00e0 se rendre \u00e0 un distributeur automatique de billets. Sous pr\u00e9texte de \u00a0\u00bb transf\u00e9rer de l\u2019argent vers un compte s\u00e9curis\u00e9 \u00a0\u00bb ou de \u00a0\u00bb s\u2019envoyer de l\u2019argent \u00e0 soi-m\u00eame \u00ab\u00a0, elle re\u00e7oit l\u2019instruction de rapprocher son t\u00e9l\u00e9phone du lecteur NFC du distributeur. \u00c0 ce moment-l\u00e0, le distributeur interagit en r\u00e9alit\u00e9 avec la carte du pirate. Le code PIN est dict\u00e9 \u00e0 la victime au pr\u00e9alable, et pr\u00e9sent\u00e9 comme \u00ab\u00a0nouveau\u00a0\u00bb ou \u00ab\u00a0temporaire\u00a0\u00bb.<\/p>\n<p>R\u00e9sultat des courses\u00a0: tout l\u2019argent d\u00e9pos\u00e9 ou transf\u00e9r\u00e9 par la victime finit sur le compte des escrocs.<\/p>\n<p>Voici les caract\u00e9ristiques principales de cette attaque\u00a0:<\/p>\n<ul>\n<li>Demandes de modification de votre mode de paiement NFC par d\u00e9faut<\/li>\n<li>\u00ab\u00a0Nouveau\u00a0\u00bb code PIN<\/li>\n<li>Tout sc\u00e9nario dans lequel vous \u00eates invit\u00e9 \u00e0 vous rendre \u00e0 un distributeur automatique de billets et \u00e0 y accomplir des actions conform\u00e9ment aux instructions de tiers<\/li>\n<\/ul>\n<h2>Comment se prot\u00e9ger contre les attaques par relais NFC\u00a0?<\/h2>\n<p>Les attaques par relais NFC ne reposent pas tant sur des vuln\u00e9rabilit\u00e9s techniques que sur la confiance des utilisateurs. Pour s\u2019en d\u00e9fendre, il suffit de suivre quelques mesures de pr\u00e9caution simples\u00a0:<\/p>\n<ul>\n<li>Assurez-vous de conserver votre mode de paiement sans contact de confiance (par exemple Google Pay ou Samsung Pay) comme mode de paiement par d\u00e9faut.<\/li>\n<li>Ne rapprochez jamais votre carte bancaire de votre t\u00e9l\u00e9phone sur demande d\u2019une autre personne ou parce qu\u2019une application vous y invite. Les applications officielles peuvent utiliser votre cam\u00e9ra pour scanner un num\u00e9ro de carte, mais elles ne vous demanderont jamais d\u2019utiliser le lecteur NFC pour votre propre carte.<\/li>\n<li>Ne suivez jamais les instructions d\u2019un inconnu devant un distributeur automatique de billets, peu importe qui il pr\u00e9tend \u00eatre.<\/li>\n<li>\u00c9vitez d\u2019installer des applications provenant de sources non officielles. Cela inclut les liens envoy\u00e9s via des applications de messagerie, les r\u00e9seaux sociaux, les SMS ou recommand\u00e9s lors d\u2019un appel t\u00e9l\u00e9phonique, m\u00eame s\u2019ils proviennent d\u2019une personne pr\u00e9tendant \u00eatre d\u2019un service client\u00e8le ou de la police.<\/li>\n<li>Utilisez <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">une s\u00e9curit\u00e9 compl\u00e8te sur vos smartphones Android<\/a>\u00a0pour bloquer les appels d\u2019escroquerie, emp\u00eacher les visites sur les sites de phishing et emp\u00eacher l\u2019installation de programmes malveillants.<\/li>\n<li>Tenez-vous-en aux boutiques d\u2019applications officielles uniquement. Lorsque vous t\u00e9l\u00e9chargez une application \u00e0 partir d\u2019une boutique, v\u00e9rifiez les avis, le nombre de t\u00e9l\u00e9chargements, la date de publication ainsi que la note attribu\u00e9e \u00e0 l\u2019application.<\/li>\n<li>Lorsque vous utilisez un distributeur automatique de billets, utilisez votre carte physique plut\u00f4t que votre smartphone pour effectuer la transaction.<\/li>\n<li>Prenez l\u2019habitude de v\u00e9rifier r\u00e9guli\u00e8rement le param\u00e8tre \u00ab\u00a0Paiement par d\u00e9faut\u00a0\u00bb dans le menu NFC de votre t\u00e9l\u00e9phone. Si vous constatez la pr\u00e9sence d\u2019applications suspectes, supprimez-les imm\u00e9diatement et lancez une <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">analyse de s\u00e9curit\u00e9 compl\u00e8te sur votre appareil<\/a>.<\/li>\n<li>Passez en revue la liste des applications disposant d\u2019autorisations d\u2019accessibilit\u00e9\u00a0: il s\u2019agit d\u2019une fonctionnalit\u00e9 <a href=\"https:\/\/www.kaspersky.fr\/blog\/android-most-dangerous-features\/21146\/\" target=\"_blank\" rel=\"noopener\">souvent exploit\u00e9e par les programmes malveillants<\/a>. R\u00e9voquez ces autorisations pour toutes les applications suspectes ou d\u00e9sinstallez compl\u00e8tement les applications.<\/li>\n<li>Enregistrez les num\u00e9ros officiels du service client\u00e8le de vos banques dans les contacts de votre t\u00e9l\u00e9phone. Au moindre signe de fraude, appelez imm\u00e9diatement et sans d\u00e9lai l\u2019assistance de votre banque.<\/li>\n<li>Si vous pensez que les donn\u00e9es de votre carte ont \u00e9t\u00e9 compromises, bloquez imm\u00e9diatement la carte.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisageneric\">\n","protected":false},"excerpt":{"rendered":"<p>Comment des malfaiteurs exploitent la fonctionnalit\u00e9 bien connue de paiement sans contact pour voler votre argent.<\/p>\n","protected":false},"author":2722,"featured_media":23580,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[59,224,1387,1019,87,4420,16,2987,204,507,1250,61,435],"class_list":{"0":"post-23578","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-appareils-mobiles","10":"tag-banques","11":"tag-cartes-bancaires","12":"tag-conseils","13":"tag-escroqueries","14":"tag-google","15":"tag-google-pay","16":"tag-menaces","17":"tag-nfc","18":"tag-paiements-securises","19":"tag-securite","20":"tag-smartphones"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/nfc-gate-relay-attacks-2026\/23578\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/nfc-gate-relay-attacks-2026\/30076\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/nfc-gate-relay-attacks-2026\/25140\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/nfc-gate-relay-attacks-2026\/13123\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/nfc-gate-relay-attacks-2026\/29955\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/nfc-gate-relay-attacks-2026\/28908\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/nfc-gate-relay-attacks-2026\/31785\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/nfc-gate-relay-attacks-2026\/30409\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/nfc-gate-relay-attacks-2026\/41152\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/nfc-gate-relay-attacks-2026\/14198\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/nfc-gate-relay-attacks-2026\/55116\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/nfc-gate-relay-attacks-2026\/24664\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/nfc-gate-relay-attacks-2026\/33112\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/nfc-gate-relay-attacks-2026\/30163\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/nfc-gate-relay-attacks-2026\/35841\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/nfc-gate-relay-attacks-2026\/35496\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/nfc\/","name":"NFC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23578","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23578"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23578\/revisions"}],"predecessor-version":[{"id":23581,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23578\/revisions\/23581"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23580"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23578"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23578"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23578"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}