{"id":5149,"date":"2016-01-22T14:25:52","date_gmt":"2016-01-22T14:25:52","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5149"},"modified":"2017-09-24T12:02:18","modified_gmt":"2017-09-24T12:02:18","slug":"sim-card-history","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/sim-card-history\/5149\/","title":{"rendered":"L&rsquo;\u00e9volution de la carte SIM"},"content":{"rendered":"<p>Une carte SIM, ou Suscriber Identity Module en anglais (module d\u2019identification de l\u2019abonn\u00e9), est un \u00e9l\u00e9ment familier d\u2019un t\u00e9l\u00e9phone portable. Elle peut facilement \u00eatre \u00e9chang\u00e9e ou remplac\u00e9e, mais elle n\u2019est n\u00e9anmoins pas n\u00e9e en m\u00eame temps que le t\u00e9l\u00e9phone portable. Les premiers t\u00e9l\u00e9phones portables ne permettaient que des normes de communication \u00a0\u00bb\u00a0int\u00e9gr\u00e9es \u00a0\u00bb : les param\u00e8tres de souscription \u00e9taient cod\u00e9s en dur dans la m\u00e9moire du terminal mobile.<\/p>\n<p>\u00a0<\/p>\n<p>Les normes analogues les plus anciennes comme <a href=\"https:\/\/en.wikipedia.org\/wiki\/nordic_mobile_telephony\" target=\"_blank\" rel=\"noopener nofollow\">NMT-450<\/a> n\u2019utilisaient aucune s\u00e9curit\u00e9 : les donn\u00e9es d\u2019abonnement pouvaient \u00eatre copi\u00e9es sur un autre appareil et clon\u00e9es, ce qui permettait d\u2019appeler et d\u2019accepter des appels au nom du propri\u00e9taire l\u00e9gitime sans payer.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5150\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/01\/06095221\/sim-card-history-FB-1024x1024.jpg\" alt=\"sim-card-history-FB-1024x1024\" width=\"1024\" height=\"1024\"><\/p>\n<p>\u00a0<\/p>\n<p>Le premier dispositif de s\u00e9curit\u00e9, invent\u00e9 un peu plus tard, fut le code SIS, Suscriber Identity Security en anglais (s\u00e9curit\u00e9 de l\u2019identit\u00e9 de l\u2019abonn\u00e9) ; il s\u2019agissait d\u2019un nombre \u00e0 18 chiffres unique \u00e0 chaque appareil et cod\u00e9 en dur dans un processeur d\u2019application. Les codes SIS \u00e9taient r\u00e9partis entre les fournisseurs de mani\u00e8re \u00e0 ce que deux appareils ne puissent pas partager le m\u00eame code SIS. Le processeur comportait \u00e9galement un code RID de 7 chiffres qui \u00e9tait transmis \u00e0 une station de base lorsqu\u2019un abonn\u00e9 s\u2019inscrivait dans un r\u00e9seau mobile.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Weak Link: How to lose everything having lost your <a href=\"https:\/\/twitter.com\/hashtag\/SIM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SIM<\/a>-card <a href=\"https:\/\/t.co\/wha5ECQP6A\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/wha5ECQP6A<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/ykU4j1mbvI\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ykU4j1mbvI<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/534528996541988864?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>La station de base g\u00e9n\u00e9rait un nombre al\u00e9atoire que le processeur SIS utilisait coupl\u00e9 avec une r\u00e9ponse SIS unique pour produire la cl\u00e9 d\u2019autorisation.<\/p>\n<p>\u00a0<\/p>\n<p>Les cl\u00e9s et les nombres \u00e9taient relativement courts, mais appropri\u00e9s pour l\u2019ann\u00e9e 1994 ; de fa\u00e7on assez pr\u00e9visible, le syst\u00e8me a \u00e9t\u00e9 d\u00e9crypt\u00e9 plus tard, tout juste trois ans avant l\u2019apparition de la norme GSM, Global System for Mobile en anglais (Communications \u2013 Syst\u00e8me global pour les communications mobiles). Il \u00e9tait con\u00e7u de mani\u00e8re plus s\u00fbre \u00e9tant donn\u00e9 qu\u2019il utilisait un syst\u00e8me d\u2019autorisation similaire, mais au chiffrement plus r\u00e9sistant. Ainsi, la norme est devenue \u00a0\u00bb d\u00e9tach\u00e9e \u00ab\u00a0.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">4G is just beginning to become the norm, so why do we need 5G? \u2013 <a href=\"http:\/\/t.co\/vP3wDv1X8s\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/vP3wDv1X8s<\/a> <a href=\"http:\/\/t.co\/t9ZR5neEcN\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/t9ZR5neEcN<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/617015539848843264?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Cela signifie que l\u2019autorisation dans sa totalit\u00e9 avait lieu sur un processeur externe int\u00e9gr\u00e9 dans une carte intelligente. La solution a \u00e9t\u00e9 appel\u00e9e SIM. Avec l\u2019introduction des cartes SIM, l\u2019abonnement ne d\u00e9pendait plus l\u2019appareil et l\u2019utilisateur pouvait changer d\u2019appareil aussi fr\u00e9quemment qu\u2019il le d\u00e9sirait tout en gardant son identit\u00e9 mobile.<\/p>\n<p>\u00a0<\/p>\n<p>Fondamentalement, une carte SIM est une carte intelligente selon la norme <a href=\"https:\/\/en.wikipedia.org\/wiki\/iso\/iec_7816\" target=\"_blank\" rel=\"noopener nofollow\">ISO 7816<\/a>, qui ne pr\u00e9sente pas de diff\u00e9rence significative par rapport \u00e0 d\u2019autres cartes intelligentes de contact comme les cartes de cr\u00e9dit ou les cartes t\u00e9l\u00e9phoniques. Les premi\u00e8res cartes SIM faisaient m\u00eame la taille d\u2019une carte de cr\u00e9dit, mais la tendance globale de r\u00e9duction des dimensions a men\u00e9 \u00e0 une nouvelle forme plus compacte.<\/p>\n<p>\u00a0<\/p>\n<p>Les cartes SIM traditionnelles <a href=\"https:\/\/en.wikipedia.org\/wiki\/Subscriber_identity_module#Full-size_SIM\" target=\"_blank\" rel=\"noopener nofollow\">1FF<\/a>\u00a0(1st Form Factor) de taille compl\u00e8te ne rentraient plus dans les t\u00e9l\u00e9phones, et l\u2019industrie a donc trouv\u00e9 une solution de compatibilit\u00e9 simple : une carte SIM plus petite (mini-SIM, 2FF ou 2nd Form Factor) qui est commune pour les utilisateurs modernes, a \u00e9t\u00e9 plac\u00e9e dans un support en plastique de taille 1FF afin que la nouvelle forme de carte comporte la puce et les contacts, mais avec une empreinte plus petite, et puisse facilement \u00eatre sortie.<\/p>\n<p>\u00a0<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5151\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/01\/06095220\/sim-card-history-evolution-1024x1024.png\" alt=\"sim-card-history-evolution-1024x1024\" width=\"1024\" height=\"1024\"><\/p>\n<p>\u00a0<\/p>\n<p>Bien que cette tendance \u00e0 la r\u00e9duction continue avec la micro-SIM (3FF) puis la nano-SIM (4FF)\u00a0, la forme et les contacts ainsi que les fonctionnalit\u00e9s de ces puces int\u00e9gr\u00e9es n\u2019ont pas chang\u00e9 depuis presque 25 ans. De nos jours, de grands supports en plastique sont produits pour r\u00e9pondre aux besoins des utilisateurs qui pr\u00e9f\u00e8rent encore des combin\u00e9s \u00e0 l\u2019ancienne.<\/p>\n<p>\u00a0<\/p>\n<p>Ceci dit, de nombreux appareils obsol\u00e8tes ne supporteraient pas les cartes SIM actuelles, m\u00eame dans leur version compl\u00e8te. Cela vient du fait que la tension de fonctionnement \u00e9tait de 5 V dans les anciennes cartes SIM alors que les actuelles exigent 3 V. De nombreux fabricants de SIM pr\u00e9f\u00e8rent sacrifier la compatibilit\u00e9 pour r\u00e9duire les co\u00fbts, et la majorit\u00e9 des cartes SIM modernes ne supporteraient donc pas deux tensions. C\u2019est pour cela que dans un ancien t\u00e9l\u00e9phone uniquement compatible avec 5 V, les cartes SIM de seulement 3V ne fonctionneraient m\u00eame pas \u00e0 cause de la protection de la tension de leur processeur.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How do you make a completely anonymous phone call? It's harder than you think \u2013 <a href=\"http:\/\/t.co\/KZbvNxx7wz\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/KZbvNxx7wz<\/a> <a href=\"http:\/\/t.co\/oocb9LHjlp\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/oocb9LHjlp<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/585513680009359361?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Lors de la production, certaines informations sont \u00e9crites dans la m\u00e9moire d\u2019une carte SIM : l\u2019IMSI (International Mobile Suscriber Identity, Identit\u00e9 de l\u2019abonn\u00e9 mobile international), en accord avec le porteur ayant command\u00e9 la cart\u00e9, ainsi qu\u2019une cl\u00e9 de 128 bits nomm\u00e9e Ki (Key Identification, identification de cl\u00e9). Pour r\u00e9sumer simplement, on peut dire que l\u2019IMSI et le Ki sont le l\u2019identifiant et le mot de passe respectifs de l\u2019abonn\u00e9 cod\u00e9s en dur dans la puce de la carte SIM.<\/p>\n<p>\u00a0<\/p>\n<p>La correspondance entre l\u2019IMSI d\u2019un abonn\u00e9 et son num\u00e9ro de t\u00e9l\u00e9phone est stock\u00e9e dans une base de donn\u00e9es sp\u00e9ciale appel\u00e9e HLR (Home Location Register). Ces donn\u00e9es sont copi\u00e9es sur une autre base de donn\u00e9es, VLR (Visitor Location Register) dans chaque segment du r\u00e9seau, sur la base de l\u2019enregistrement temporaire de l\u2019abonn\u00e9 en tant qu'\u00a0\u00bb invit\u00e9 \u00a0\u00bb sur une autre station de base.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Allegations emerged the <a href=\"https:\/\/twitter.com\/hashtag\/NSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#NSA<\/a> hacked @Gemlto, stealing crypto keys for millions of SIM cards <a href=\"https:\/\/t.co\/MFHK0jBrbF\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/MFHK0jBrbF<\/a> <a href=\"http:\/\/t.co\/a55WJyQEpg\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/a55WJyQEpg<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/571340308614672385?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Le processus d\u2019autorisation est relativement simple. Lorsqu\u2019un abonn\u00e9 est inscrit dans la base de donn\u00e9es temporaire, VLR envoie un num\u00e9ro de 128 bits al\u00e9atoire (RAND) au num\u00e9ro de t\u00e9l\u00e9phone. Le processeur de la carte SIM utilise l\u2019algorithme A3 pour cr\u00e9er une r\u00e9ponse de 32 bits (SRES) au VLR bas\u00e9 sur le num\u00e9ro RAND et le Ki. Si VLR obtient une r\u00e9ponse qui correspond, l\u2019abonn\u00e9 est inscrit dans le r\u00e9seau.<\/p>\n<p>\u00a0<\/p>\n<p>La SIM cr\u00e9e \u00e9galement une autre cl\u00e9 temporaire appel\u00e9e Kc. Sa valeur est calcul\u00e9e sur la base du RAND et du Ki mentionn\u00e9s ci-dessus, \u00e0 l\u2019aide de l\u2019algorithme A8. Cette cl\u00e9 est ensuite utilis\u00e9e \u00e0 son tour pour chiffrer des donn\u00e9es transmises par l\u2019algorithme A5.<\/p>\n<p>\u00a0<\/p>\n<p>Les noms de tous ces acronymes peuvent para\u00eetre un peu compliqu\u00e9s, mais l\u2019id\u00e9e de base est tr\u00e8s simple : vous avez tout d\u2019abord un identifiant et un mot de passe cod\u00e9s en dur dans la SIM, puis vous cr\u00e9ez des cl\u00e9s de v\u00e9rification et de chiffrement avec quelques trucs math\u00e9matiques et \u00e7a y est : vous \u00eates connect\u00e9 !<\/p>\n<p>\u00a0<\/p>\n<p>Ce chiffrement est toujours activ\u00e9 par d\u00e9faut, mais dans certaines circonstances (par exemple si un mandat est fourni), il peut \u00eatre d\u00e9sactiv\u00e9, ce qui permet qu\u2019une agence de renseignement puisse intercepter les conversations par t\u00e9l\u00e9phone. Dans ce cas, les anciens dispositifs affichaient un cadenas ouvert, alors que les t\u00e9l\u00e9phones modernes (\u00e0 part Blackberry) n\u2019affichent aucune indication de ce type.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How easy is it to hack a cellular network? <a href=\"https:\/\/t.co\/FEH3kcVjp9\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/FEH3kcVjp9<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/t.co\/T52mFaeXgg\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/T52mFaeXgg<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/669191472252633088?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Il existe une attaque sp\u00e9cifiquement con\u00e7ue pour intercepter les conversations t\u00e9l\u00e9phoniques ; pour la r\u00e9aliser, l\u2019adversaire a seulement besoin d\u2019un appareil appel\u00e9 <a href=\"https:\/\/fr.wikipedia.org\/wiki\/IMSI-catcher\" target=\"_blank\" rel=\"noopener nofollow\">IMSI Catcher<\/a> qui imite une station de base et enregistre les t\u00e9l\u00e9phones qui se connectent avant d\u2019envoyer tous les signaux vers une station de base r\u00e9elle.<\/p>\n<p>\u00a0<\/p>\n<p>Dans ce cas, tout le processus d\u2019autorisation se d\u00e9roule de fa\u00e7on normale (il n\u2019est pas n\u00e9cessaire de d\u00e9crypter les cl\u00e9s de chiffrement), mais la fausse station de base ordonne au dispositif de les transmettre sous forme de texte brut afin qu\u2019un adversaire puisse intercepter les signaux sans que la compagnie ou l\u2019abonn\u00e9 ne le sachent.<\/p>\n<p>\u00a0<\/p>\n<p>Cela peut para\u00eetre \u00e9trange, mais cette vuln\u00e9rabilit\u00e9 n\u2019en est pas vraiment une : en fait, cette fonctionnalit\u00e9 a \u00e9t\u00e9 con\u00e7ue pour faire partie du syst\u00e8me depuis le d\u00e9but, afin que les services de renseignements puissent r\u00e9aliser des <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quune-attaque-de-lhomme-du-milieu-hdm\/808\/\" target=\"_blank\" rel=\"noopener\">attaques interm\u00e9diaires<\/a> dans les cas appropri\u00e9s.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Observation de l&rsquo;\u00e9volution qu&rsquo;a connue notre bonne vieille carte SIM et les r\u00e9sultats obtenus jusqu&rsquo;\u00e0 ce jour.<\/p>\n","protected":false},"author":540,"featured_media":5150,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1348,1345,1349,1344,1346,657,1347,61,598,527],"class_list":{"0":"post-5149","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cartes-sim","9":"tag-cellulaire","10":"tag-chif-frement","11":"tag-communications","12":"tag-connexion-cellulaire","13":"tag-histoire","14":"tag-reseaux-mobiles","15":"tag-securite","16":"tag-sim","17":"tag-technologie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sim-card-history\/5149\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sim-card-history\/5234\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sim-card-history\/6473\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sim-card-history\/6553\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sim-card-history\/6493\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sim-card-history\/7438\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sim-card-history\/7164\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sim-card-history\/10189\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sim-card-history\/10909\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sim-card-history\/5901\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sim-card-history\/6675\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sim-card-history\/9934\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/sim-card-history\/10189\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sim-card-history\/10909\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sim-card-history\/10909\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cartes-sim\/","name":"cartes SIM"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5149","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5149"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5149\/revisions"}],"predecessor-version":[{"id":7433,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5149\/revisions\/7433"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5150"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5149"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5149"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5149"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}