{"id":6443,"date":"2016-12-06T08:30:50","date_gmt":"2016-12-06T08:30:50","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=6443"},"modified":"2017-09-24T11:58:15","modified_gmt":"2017-09-24T11:58:15","slug":"dna-storage","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/dna-storage\/6443\/","title":{"rendered":"Virus : retour aux principes fondamentaux"},"content":{"rendered":"<p>Est-ce que vous vous souvenez d\u2019o\u00f9 vient le terme \u00ab\u00a0virus\u00a0\u00bb\u00a0? Oui, je parle des virus biologiques, que les sp\u00e9cialistes en s\u00e9curit\u00e9 informatique ont par la suite d\u00e9nomm\u00e9 programmes informatiques qui <a href=\"https:\/\/www.kaspersky.fr\/blog\/signature-virus-disinfection\/6166\/\" target=\"_blank\" rel=\"noopener\">ins\u00e9raient leur propre code dans d\u2019autres objets afin de se copier eux-m\u00eames et de se propager.<\/a><\/p>\n<p>Il est tr\u00e8s probable que bient\u00f4t, ce terme de technologie de l\u2019information retrouve son sens original, les chercheurs de <a href=\"https:\/\/blogs.microsoft.com\/next\/2016\/07\/07\/microsoft-university-washington-researchers-set-record-dna-storage\/#sm.0001mi1w4n8hgfe0u811d3do2m8c0\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft et de l\u2019Universit\u00e9 de Washington<\/a> ont franchi un nouveau cap concernant le stockage des donn\u00e9es en sauvegardant environ 200MB de donn\u00e9es sous la forme d\u2019un ADN synth\u00e9tique.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/12\/06093706\/dna-storage-featured-2-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13564\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/12\/06093706\/dna-storage-featured-2-1024x672.jpg\" alt=\"dna-storage-featured\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Vous devez sans doute vous demander\u00a0: quel est le rapport avec les virus biologiques\u00a0? L\u2019analogie est plut\u00f4t directe\u00a0: les virus ins\u00e8rent leur code g\u00e9n\u00e9tique dans l\u2019ADN des organismes infect\u00e9s, faisant que l\u2019ADN reproduit les virus au lieu de synth\u00e9tiser les bonnes prot\u00e9ines, qui sont vitales.<\/p>\n<p>Les virus les plus agressifs perturbent les processus physiologiques normaux, \u00e0 tel point que cela conduit \u00e0 la mort des cellules, et \u00e0 la fin, de tout l\u2019organisme. De m\u00eame, le malware le plus agressif peut rendre le syst\u00e8me d\u2019information infect\u00e9 compl\u00e9tement inutile, ou \u00ab\u00a0mort\u00a0\u00bb.<\/p>\n<p>A pr\u00e9sent que l\u2019humanit\u00e9 a commenc\u00e9 \u00e0 \u00e9crire des informations sous la forme de l\u2019ADN, il serait peut-\u00eatre temps de commencer \u00e0 s\u2019inqui\u00e9ter concernant la protection de ces donn\u00e9es au \u00ab\u00a0niveau du hardware\u00a0\u00bb. Mais dans un premier temps, laissez-moi vous donner un aper\u00e7u de la fa\u00e7on dont fonctionne cet \u00ab\u00a0hardware\u00a0\u00bb.<\/p>\n<p><strong>A l\u2019int\u00e9rieur de l\u2019ADN <\/strong><\/p>\n<p>L\u2019ADN, qui est l\u2019acide d\u00e9soxyribonucl\u00e9ique, est la plus grande mol\u00e9cule de notre organisme, et un vecteur de notre information g\u00e9n\u00e9tique. L\u2019\u00e9quivalent informatique le plus proche est l\u2019image de d\u00e9marrage, qui permet \u00e0 l\u2019ordinateur de d\u00e9marrer et de charger le syst\u00e8me d\u2019exploitation. Dans la plupart des cas (sauf quelques exceptions que je ne mentionnerai pas dans cet article), apr\u00e8s que le syst\u00e8me d\u2019exploitation a charg\u00e9 dans la m\u00e9moire, l\u2019ordinateur lance les modules ex\u00e9cutables requis pour se supporter lui-m\u00eame et ex\u00e9cute le travail qu\u2019il est programm\u00e9 de faire. De la m\u00eame mani\u00e8re, dans la plupart des cas, les cellules vivantes utilisent l\u2019ADN pour produire les \u00ab\u00a0ex\u00e9cutables\u00a0\u00bb, les s\u00e9quences d\u2019ARN (acide ribonucl\u00e9ique), qui manipulent la synth\u00e8se prot\u00e9ique pour alimenter l\u2019organisme et mener \u00e0 bien ses fonctions.<\/p>\n<p>Toutes les caract\u00e9ristiques de l\u2019organisme, de la couleur des yeux et des cheveux aux maladies h\u00e9r\u00e9ditaires, sont stock\u00e9es dans l\u2019ADN. Elles sont encod\u00e9es dans une s\u00e9quence de nucl\u00e9otides, des blocs mol\u00e9culaires contenant (pour les organismes les plus connus) uniquement quatre vari\u00e9t\u00e9s de base azot\u00e9e\u00a0: ad\u00e9nine, guanine, thymine et cytosine. Ces derni\u00e8res peuvent \u00eatre appel\u00e9es \u00ab\u00a0morceaux biologiques\u00a0\u00bb. Comme vous pouvez le voir, dame nature a utilis\u00e9 un syst\u00e8me quaternaire pour coder les informations g\u00e9n\u00e9tiques, contrairement aux ordinateurs con\u00e7us par l\u2019Homme, qui utilisent un code binaire.<\/p>\n<p>Il convient de noter que l\u2019ADN poss\u00e8de une fonction de correction de code int\u00e9gr\u00e9e, plus connu l\u2019ADN a deux brins de nucl\u00e9otides, envelopp\u00e9s l\u2019un autour de l\u2019autre comme <span style=\"text-decoration: line-through\">des paires torsad\u00e9es<\/span> dans une double h\u00e9lice.<\/p>\n<p>Ces deux brins sont attach\u00e9s l\u2019un \u00e0 l\u2019autre avec des liaisons hydrog\u00e8ne qui ne forment que des paires d\u00e9finies strictement de nucl\u00e9otides, lorsqu\u2019 ils se compl\u00e9mentent. Cela assure que les informations encod\u00e9es dans une s\u00e9quence donn\u00e9e de nucl\u00e9otides dans un brin correspondent \u00e0 une s\u00e9quence similaire de nucl\u00e9otides compl\u00e9mentaires dans le second brin. Voici la fa\u00e7on dont ce m\u00e9canisme de correction de code fonctionne, lorsqu\u2019il est d\u00e9cod\u00e9 ou copi\u00e9, le premier brin d\u2019ADN est utilis\u00e9 comme source de donn\u00e9es et le second comme une s\u00e9quence de contr\u00f4le. Ceci indique si une s\u00e9quence de nucl\u00e9otides, codant des caract\u00e9ristiques g\u00e9n\u00e9tiques, a \u00e9t\u00e9 endommag\u00e9e dans un des brins.<\/p>\n<p>De plus, les caract\u00e9ristiques g\u00e9n\u00e9tiques sont encod\u00e9es dans des s\u00e9quences de nucl\u00e9otides utilisant des algorithmes d\u2019encodage redondants. Pour expliquer comment cela fonctionne dans le cas de figure le plus simple, imaginez que chaque caract\u00e9ristique h\u00e9r\u00e9ditaire, stock\u00e9e comme une s\u00e9quence de nucl\u00e9otides, soit accompagn\u00e9e d\u2019une somme de contr\u00f4le.<\/p>\n<p>Les s\u00e9quences de nucl\u00e9otides codant des caract\u00e9ristiques g\u00e9n\u00e9tiques, ou des g\u00eanes, ont \u00e9t\u00e9 \u00e9tudi\u00e9es de mani\u00e8re approfondie au cours de ces 50 derni\u00e8res ann\u00e9es, depuis la d\u00e9couverte de l\u2019ADN. De nos jours, vous pouvez obtenir une analyse de votre ADN dans plusieurs laboratoires ou m\u00eame sur Internet, via <a href=\"http:\/\/www.23andme.com\/\" target=\"_blank\" rel=\"noopener nofollow\">23andme<\/a> ou des services similaires.<\/p>\n<p><strong>Comment les scientifiques analysent l\u2019ADN <\/strong><\/p>\n<p>Au cours de ces derniers si\u00e8cles, les scientifiques ont d\u00e9velopp\u00e9 des m\u00e9thodes pour d\u00e9terminer la structure d\u2019objets minuscules, telle que l\u2019analyse de la structure des rayons X, et une famille de m\u00e9thodes de spectroscopie. Ils font du bon travail pour les mol\u00e9cules comprenant deux, trois, ou quatre atomes, en revanche comprendre les r\u00e9sultats exp\u00e9rimentaux pour de plus grandes mol\u00e9cules s\u2019av\u00e8re beaucoup plus compliqu\u00e9. Plus il y a d\u2019atomes dans la mol\u00e9cule, et plus il est difficile de comprendre sa structure.<\/p>\n<p>Gardez \u00e0 l\u2019esprit que l\u2019ADN est consid\u00e9r\u00e9 comme \u00e9tant la plus grande mol\u00e9cule pour une bonne raison\u00a0: l\u2019ADN provenant d\u2019un humain haplo\u00efde contient environ 3 milliards de paires de bases. La masse mol\u00e9culaire d\u2019un ADN est de quelques ordres de grandeur sup\u00e9rieurs \u00e0 la masse mol\u00e9culaire de la plus grande prot\u00e9ine connue.<\/p>\n<p>En r\u00e9sum\u00e9, il s\u2019agit d\u2019un \u00e9norme amas d\u2019atomes, par cons\u00e9quent d\u00e9chiffrer des donn\u00e9es exp\u00e9rimentales obtenues par le biais de m\u00e9thodes classiques, m\u00eame \u00e0 l\u2019aide des superordinateurs d\u2019aujourd\u2019hui, \u00e7a peut prendre facilement des mois ou m\u00eame des ann\u00e9es.<\/p>\n<p>Mais les scientifiques ont trouv\u00e9 une m\u00e9thode de <a href=\"https:\/\/fr.wikipedia.org\/wiki\/S%C3%A9quen%C3%A7age_de_l%27ADN\" target=\"_blank\" rel=\"noopener nofollow\">s\u00e9quen\u00e7age<\/a> qui a rapidement acc\u00e9l\u00e9r\u00e9 le processus. La principale id\u00e9e qui en est \u00e0 l\u2019origine\u00a0: diviser la longue s\u00e9quence de bases en plusieurs fragments plus petits pouvant \u00eatre analys\u00e9s en parall\u00e8le.<\/p>\n<p>Pour cela, les biologistes utilisent des machines mol\u00e9culaires\u00a0: des prot\u00e9ines sp\u00e9ciales (enzymes) appel\u00e9es <a href=\"https:\/\/fr.wikipedia.org\/wiki\/ADN_polym%C3%A9rase\" target=\"_blank\" rel=\"noopener nofollow\">polym\u00e9rases<\/a>. La fonction principale de ces prot\u00e9ines est de copier l\u2019ADN en longeant le brin et en construisant une r\u00e9plique \u00e0 partir de bases.<\/p>\n<p>Nous n\u2019avons toutefois pas besoin d\u2019une copie compl\u00e8te de l\u2019ADN, \u00e0 la place, nous voulons le diviser en fragments, et nous le faisons en ajoutant les compos\u00e9s qu\u2019on appelle les amorces et les marqueurs qui indiquent \u00e0 la polym\u00e9rase par o\u00f9 commencer et o\u00f9 arr\u00eater le processus de clonage, respectivement<\/p>\n<p>Les amorces contiennent une s\u00e9quence donn\u00e9e de nucl\u00e9otides qui peuvent se fixer elles-m\u00eames sur le brin de l\u2019ADN \u00e0 un endroit o\u00f9 elles trouvent une s\u00e9quence correspondante de bases compl\u00e9mentaires. La polym\u00e9rase trouve l\u2019amorce et commence \u00e0 cloner la s\u00e9quence, en prenant les composantes provenant de la solution. Comme pour tous les processus vivants, tout ceci se passe sous une forme liquide. La polym\u00e9rase clone la s\u00e9quence jusqu\u2019\u00e0 ce qu\u2019elle trouve un marqueur\u00a0: un nucl\u00e9otide modifi\u00e9 qui termine le processus de d\u00e9veloppement du brin.<\/p>\n<p>Il existe toutefois un probl\u00e8me. La polym\u00e9rase, le brin de l\u2019ADN, les amorces, les marqueurs, et nos composantes, sont tous dispers\u00e9s dans la solution. Il est par cons\u00e9quent impossible de d\u00e9finir la localisation exacte d\u2019o\u00f9 a commenc\u00e9 la polym\u00e9rase. On peut seulement d\u00e9finir les s\u00e9quences \u00e0 partir desquelles nous allons les copier.<\/p>\n<p>En continuant sur l\u2019analogie informatique, on peut l\u2019illustrer de la fa\u00e7on suivante. Imaginez que votre ADN soit une combinaison de bits\u00a0: 1101100001010111010010111. Si on utilise 0000 en tant qu\u2019amorce et 11 comme un marqueur, on obtiendrait l\u2019ensemble suivant de fragments, plac\u00e9 dans l\u2019ordre de probabilit\u00e9 d\u00e9croissante\u00a0: 0000101011, 00001010111, 0000101011101001011, 00001010111010010111.<\/p>\n<p>En utilisant diff\u00e9rents marqueurs et amorces, nous passons au crible toutes les s\u00e9quences les plus courtes possibles, et ensuite en d\u00e9duisons la plus longue s\u00e9quence bas\u00e9e sur les informations de sa composition.<\/p>\n<p>Cela pourrait para\u00eetre paradoxal et compliqu\u00e9, et pourtant \u00e7a marche. En r\u00e9alit\u00e9, c\u2019est parce que nous avons de multiples processus en parall\u00e8le, cette m\u00e9thode atteignant plut\u00f4t une bonne vitesse. Autrement dit, quelques heures compar\u00e9es \u00e0 des mois ou des ann\u00e9es, ce n\u2019est pas tr\u00e8s rapide du point de vue informatique.<\/p>\n<div class=\"embed\">\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">DNA engineers, organ breeders, mars colonists &amp; 18 other unbelievable jobs of the future <a href=\"https:\/\/t.co\/8LKIIwFBKx\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/8LKIIwFBKx<\/a> <a href=\"https:\/\/t.co\/lNvkMeyK9I\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/lNvkMeyK9I<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/768375053054423041?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 24, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<\/div>\n<p><strong>ADN et acc\u00e8s al\u00e9atoire<\/strong><\/p>\n<p>Apr\u00e8s avoir appris comment analyser l\u2019ADN, les scientifiques ont appris \u00e0 synth\u00e9tiser des s\u00e9quences de nucl\u00e9otides. Les chercheurs de Microsoft n\u2019\u00e9taient pas les premiers \u00e0 tenter d\u2019enregistrer des informations sous la forme d\u2019ADN artificiel. Il y a quelques ann\u00e9es, les chercheurs d\u2019<a href=\"http:\/\/www.ebi.ac.uk\/about\/news\/press-releases\/DNA-storage\" target=\"_blank\" rel=\"noopener nofollow\">EMBL-EBI<\/a> ont \u00e9t\u00e9 capables d\u2019encoder 739 kilooctets.<\/p>\n<p>Deux \u00e9l\u00e9ments font que le travail de Microsoft est r\u00e9volutionnaire. Premi\u00e8rement, les chercheurs ont incroyablement augment\u00e9 le volume de donn\u00e9es stock\u00e9es, \u00e0 200MB. Ce n\u2019est pas tr\u00e8s loin des 750MB qui sont contenus dans chaque brin d\u2019ADN humain.<\/p>\n<p>Toutefois, ce qui est vraiment nouveau ici c\u2019est qu\u2019ils ont propos\u00e9 une fa\u00e7on d\u2019analyser une partie de l\u2019ADN, environ 100 bases (bio-bits) de long, dans chaque op\u00e9ration de s\u00e9quen\u00e7age.<\/p>\n<p>Les chercheurs ont \u00e9t\u00e9 capables d\u2019y arriver en utilisant des paires d\u2019amorces et de marqueurs qui leur permettent d\u2019analyser un certain ensemble de nucl\u00e9otides \u00e0 l\u2019aide d\u2019un contrepoids d\u00e9fini depuis le d\u00e9but du brin. Ce n\u2019est pas exactement l\u2019acc\u00e8s al\u00e9atoire \u00e0 un seul bit, cependant la technologie est proche de l\u2019acc\u00e8s d\u2019un bloc m\u00e9moire.<\/p>\n<p>Les chercheurs pensent que la principale niche pour une telle m\u00e9moire ADN pourrait \u00eatre des modules de m\u00e9moire d\u2019une forte densit\u00e9 \u00e0 long terme. \u00c7a a d\u00e9finitivement du sens\u00a0: les \u00e9chantillons les plus connus de la m\u00e9moire fournissent une densit\u00e9 de pr\u00e8s de 1016 bits par centim\u00e8tre cube, tandis que la densit\u00e9 estim\u00e9e pour la m\u00e9moire de l\u2019ADN est <a href=\"http:\/\/www.nature.com\/news\/how-dna-could-store-all-the-world-s-data-1.20496\" target=\"_blank\" rel=\"noopener nofollow\">sup\u00e9rieure de trois ordres de grandeur<\/a>\u00a0: ~1019 bits par centim\u00e8tre cube.<\/p>\n<p>Parall\u00e8lement, l\u2019ADN est une mol\u00e9cule plut\u00f4t stable. Associ\u00e9 au codage redondant int\u00e9gr\u00e9 et aux sch\u00e9mas de correction d\u2019erreurs, les donn\u00e9es pourraient \u00eatre analys\u00e9es des ann\u00e9es voire des si\u00e8cles apr\u00e8s avoir \u00e9t\u00e9 stock\u00e9es.<\/p>\n<p><strong>Retour aux virus <\/strong><\/p>\n<p>Mais qu\u2019est-ce que tout cela signifie d\u2019un point de vue de s\u00e9curit\u00e9 informatique\u00a0? Cela veut dire que l\u2019int\u00e9grit\u00e9 des informations stock\u00e9es d\u2019une certaine mani\u00e8re peuvent \u00eatre menac\u00e9es par des organismes qui se sont sp\u00e9cialis\u00e9s dans la corruption de donn\u00e9es pour des milliards d\u2019ann\u00e9es, les virus.<\/p>\n<p>Il est peu probable qu\u2019on assiste \u00e0 un boom de virus g\u00e9n\u00e9tiquement modifi\u00e9s con\u00e7us pour chasser des ADN synth\u00e9tiques cod\u00e9s. Il sera simplement plus facile (pendant longtemps) de modifier des donn\u00e9es et d\u2019ins\u00e9rer un code malveillant lorsque les donn\u00e9es sont num\u00e9riques, avant d\u2019\u00eatre stock\u00e9es dans l\u2019ADN.<\/p>\n<p>Mais il s\u2019agit d\u2019une question ouverte, comment prot\u00e9ger de telles donn\u00e9es de la corruption s\u2019il <em>existe<\/em> des virus. Par exemple, la polym\u00e9rase reproduira volontiers n\u2019importe quel ADN dans la solution\u00a0: par exemple l\u2019ADN du virus courant de la grippe.<\/p>\n<p>Il serait donc sans doute int\u00e9ressant de remarquer si quelqu\u2019un \u00e9ternue ou tousse lorsque vous \u00e9crivez un document important\u2026<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il est tr\u00e8s probable que dans un futur proche, les informations soient stock\u00e9es dans l\u2019ADN, et que le terme \u00abvirus\u00bb retrouve son sens litt\u00e9ral. <\/p>\n","protected":false},"author":2279,"featured_media":6445,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,1869],"tags":[2000,949,61,2001,46],"class_list":{"0":"post-6443","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-technology","9":"tag-adn","10":"tag-futur","11":"tag-securite","12":"tag-stockage-des-donnees","13":"tag-virus"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dna-storage\/6443\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dna-storage\/10542\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dna-storage\/8057\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dna-storage\/9643\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dna-storage\/9313\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dna-storage\/13562\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dna-storage\/13563\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dna-storage\/7209\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dna-storage\/5806\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dna-storage\/9333\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dna-storage\/13209\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dna-storage\/13562\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dna-storage\/13563\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dna-storage\/13563\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/virus\/","name":"virus"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6443","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2279"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=6443"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6443\/revisions"}],"predecessor-version":[{"id":7090,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6443\/revisions\/7090"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/6445"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=6443"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=6443"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=6443"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}