{"id":108465,"date":"2014-10-29T11:48:43","date_gmt":"2014-10-29T10:48:43","guid":{"rendered":"http:\/\/onsoftware.softonic.fr\/?p=108465"},"modified":"2025-06-12T11:30:06","modified_gmt":"2025-06-12T10:30:06","slug":"securite-web-7-failles-2014","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/fr\/securite-web-7-failles-2014\/","title":{"rendered":"S\u00e9curit\u00e9 du web: les 7 failles les plus inqui\u00e9tantes de 2014"},"content":{"rendered":"<p>Y a pas \u00e0 dire, entre vols de donn\u00e9es, vagues de paniques, hacks, failles de s\u00e9curit\u00e9 et fuites diverses de photos,<strong> l&#8217;ann\u00e9e 2014 aura \u00e9t\u00e9 faste en cyber-frayeurs<\/strong>. On aura plusieurs fois fris\u00e9 la datastrophe. Bruyamment relay\u00e9s par les m\u00e9dias qui se plaisent \u00e0 entretenir la m\u00e9fiance vis-\u00e0-vis de la toute-puissance du web, les m\u00e9faits des hackers, toujours plus nombreux, plus sournois, plus habiles, nous incitent \u00e0 la cyber-parano.<\/p>\n<p>Doit-on encore confier nos donn\u00e9es \u00e0 l&#8217;aveuglette? Le cloud est-il en mesure de prot\u00e9ger notre vie priv\u00e9e? Qui peut utiliser nos photos? nos fichiers? nos mots de passe? nos comptes? En un mot, au moment o\u00f9 s&#8217;ach\u00e8ve cette ann\u00e9e 2014, <strong>qu&#8217;en est-il de la s\u00e9curit\u00e9 en ligne<\/strong>? Faisons le point.<\/p>\n<h3>Heartbleed<\/h3>\n<p>Voici sans doute un des plus grands bugs de s\u00e9curit\u00e9 de l&#8217;ann\u00e9e. <a title=\"Heartbleed c'est quoi? Les 5 \u00e9tapes pour prot\u00e9ger ses comptes\" href=\"http:\/\/articles.softonic.fr\/heartbleed-cinq-etapes-proteger-compte\" target=\"_self\" rel=\"noopener noreferrer\">Heartbleed<\/a> a d\u00e9voil\u00e9 une faille de s\u00e9curit\u00e9 qui affectait la plupart des sites web. Le bug a \u00e9t\u00e9 d\u00e9couvert dans la biblioth\u00e8que de cryptage OpenSSL, un r\u00e9pertoire open source qui prot\u00e8ge les pseudos et les mots de passe des internautes. La faille a r\u00e9v\u00e9l\u00e9 que n&#8217;importe quel hacker interceptant une connexion potentiellement compromise (c&#8217;est-\u00e0-dire mal encrypt\u00e9e) pouvait r\u00e9cup\u00e9rer votre nom d&#8217;utilisateur et votre mot de passe. Le pire, ce n&#8217;est m\u00eame pas que 66% des sites web utilisaient (et utilisent toujours) le cryptage OpenSSL: c&#8217;est que <strong>la faille soit pass\u00e9e inaper\u00e7ue pendant deux ans<\/strong>. En d&#8217;autres termes, les hackers ont eu le champ libre pour r\u00e9colter des pseudos et des mots de passe pendant un bon moment.<\/p>\n<p style=\"text-align: center\"><a rel=\"attachment wp-att-75260\" href=\"http:\/\/onsoftware.softonic.fr\/2014-01-15-facebook-paper-alternatives-feedly-flipboard\/75102-revision-27\/\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-75260\" title=\"Heartbleed\" src=\"\" alt=\"Heartbleed\" width=\"568\" height=\"319\" \/><\/a><\/p>\n<p>Depuis sa d\u00e9couverte en avril, la plupart des grands sites concern\u00e9s ont corrig\u00e9 ce bug, redonnant une certaine (relative) s\u00e9curit\u00e9 \u00e0 leurs sites web.<\/p>\n<h3>Snapchat<\/h3>\n<p>Bien que l&#8217;appli elle-m\u00eame <a title=\"4,6 millions de comptes Snapachat dans la nature: le scandale est ailleurs\" href=\"http:\/\/articles.softonic.fr\/2014-01-07-snapchat-pirate-failles-securite-negligence\" target=\"_self\" rel=\"noopener noreferrer\">ait \u00e9t\u00e9 hack\u00e9e plus t\u00f4t dans l&#8217;ann\u00e9e<\/a>, d\u00e9voilant les pseudos et num\u00e9ros de t\u00e9l\u00e9phones de plus de 4 millions de personnes, les utilisateurs de <a title=\"Test Softonic: Snapchat pour iOS\" href=\"http:\/\/snapchat.softonic.fr\/iphone\" target=\"_self\" rel=\"noopener noreferrer\">Snapchat<\/a> ont trembl\u00e9 lorsque le populaire site Snapsaved, \u00e9dit\u00e9 par des tiers, a subi une faille de s\u00e9curit\u00e9. Cette page web, comme son nom l&#8217;indique, permet aux utilisateurs de Snapchat de sauvegarder leurs photos et leurs vid\u00e9os. Les hackers ont<strong> d\u00e9rob\u00e9 plus de 200 000 images et vid\u00e9os<\/strong>, dont beaucoup se sont retrouv\u00e9es sur les forums anonymes de 4chan, il y a de \u00e7a quelques semaines.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-74606\" title=\"Snapchat Troll\" src=\"\" alt=\"Snapchat Troll \" width=\"568\" height=\"319\" \/><\/p>\n<p>Snapchat est souvent utilis\u00e9 pour envoyer des images plut\u00f4t, disons, &#8220;personnelles&#8221;, ce qui pose d&#8217;autant plus de probl\u00e8mes que le site est populaire chez les mineurs. Snapsaved.com a depuis cess\u00e9 ses activit\u00e9s et 4chan a retir\u00e9 les photos, mais \u00e7a ne signifie pas que vous \u00eates compl\u00e8tement \u00e0 l&#8217;abri. Snapsaved et des applis similaires exploitent les acc\u00e8s d\u00e9rob\u00e9s d&#8217;une API (Application Programming Interface) accessible au public pour intercepter et sauvegarder vos photos. Mieux vaut sans doute \u00e9viter les applis tierces qui communiquent avec Snapchat (ainsi que Snapchat lui-m\u00eame, pas toujours irr\u00e9prochable sur le plan de la s\u00e9curit\u00e9) si vous ne voulez pas risquer de voir vos photos dans la nature.<\/p>\n<h3>iCloud<\/h3>\n<p>Cette fuite de photos a eu un \u00e9cho consid\u00e9rable dans la presse, du fait de la <strong>notori\u00e9t\u00e9 mondiale des c\u00e9l\u00e9brit\u00e9s<\/strong> qui \u00e9taient vis\u00e9es par ces attaques. Mais la <a title=\"Photos vol\u00e9es: Apple &quot;enqu\u00eate activement&quot; sur un piratage d'iCloud\" href=\"http:\/\/actualites.softonic.fr\/photos-volees-apple-enquete-actuellement-activement-sur-le-cas\" target=\"_self\" rel=\"noopener noreferrer\">faille de s\u00e9curit\u00e9 exp\u00e9riment\u00e9e par iCloud en septembre<\/a> n&#8217;a pas suffi \u00e0 effrayer l&#8217;utilisateur Lambda. La fuite n&#8217;\u00e9tait pas vraiment li\u00e9e \u00e0 une vuln\u00e9rabilit\u00e9 logicielle en soi: les hackers ont plus exactement d\u00e9couvert une lacune dans le syst\u00e8me de s\u00e9curit\u00e9 qu&#8217;ils ont exploit\u00e9e au moyen de logiciels tiers, pour acc\u00e9der aux <a title=\"Comment faire la synchronisation des photos avec iCloud?\" href=\"http:\/\/articles.softonic.fr\/synchronisation-photos-icloud\" target=\"_self\" rel=\"noopener noreferrer\">comptes de sauvegarde d&#8217;iCloud<\/a>, en ciblant ceux des c\u00e9l\u00e9brit\u00e9s. La panique a \u00e9t\u00e9 caus\u00e9e par le fait que n&#8217;importe qui pouvait potentiellement acc\u00e9der \u00e0 des photos &#8220;sensibles&#8221; stock\u00e9es sur un appareil iOS. L&#8217;absence de <a title=\"Qu\u2019est-ce que la validation en deux \u00e9tapes et pourquoi l\u2019utiliser d\u00e8s maintenant ?\" href=\"http:\/\/articles.softonic.fr\/2013-04-26-quest-ce-que-la-verification-en-deux-etapes-et-pourquoi-lutiliser-des-mainte\" target=\"_self\" rel=\"noopener noreferrer\">validation en deux \u00e9tapes<\/a> a \u00e9t\u00e9 point\u00e9e du doigt pour expliquer la vuln\u00e9rabilit\u00e9 d&#8217;iCloud.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-75261\" title=\"iCloud\" src=\"\" alt=\"iCloud\" width=\"568\" height=\"319\" \/><\/p>\n<p>Depuis, Apple a nettement modifi\u00e9 ses services de stockage iCloud \u00e0 l&#8217;occasion de la sortie d&#8217;iOS 8. Vous recevrez notamment un email s&#8217;il y a eu acc\u00e8s \u00e0 votre compte depuis un autre emplacement, et le syst\u00e8me rend la t\u00e2che bien plus difficile aux hackers qui voudraient s&#8217;aventurer sur vos comptes. L&#8217;<a href=\"http:\/\/articles.softonic.fr\/2013-04-26-quest-ce-que-la-verification-en-deux-etapes-et-pourquoi-lutiliser-des-mainte\">authentification en deux \u00e9tapes<\/a> est maintenant obligatoire, et Apple vous force \u00e0 g\u00e9n\u00e9rer des mots de passe distincts pour chaque appli qui n&#8217;est pas compatible avec l&#8217;authentification en deux \u00e9tapes.<\/p>\n<h3>eBay<\/h3>\n<p>En mai, eBay a annonc\u00e9 que l&#8217;int\u00e9grit\u00e9 de son site web avait \u00e9t\u00e9 compromise par une faille de s\u00e9curit\u00e9 vieille de quelques mois. Au moyen du compte d&#8217;un employ\u00e9, <strong>les hackers ont pu acc\u00e9der aux donn\u00e9es des utilisateurs<\/strong>. Cependant, les informations d\u00e9rob\u00e9es ne contenaient pas de donn\u00e9es bancaires, et concernaient essentiellement les emails et les adresses physiques des utilisateurs, ainsi que leurs mots de passe et leurs dates de naissance. Paypal, le partenaire d&#8217;eBay qui g\u00e8re les transactions financi\u00e8res, n&#8217;a heureusement pas \u00e9t\u00e9 frapp\u00e9 par cette attaque, ce qui aurait pu causer des d\u00e9g\u00e2ts d&#8217;une autre ampleur.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-67005\" title=\"Ebay hack\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2013\/10\/MASTER-IMAGE-Customization1-568x319.jpg\" alt=\"Ebay hack\" width=\"568\" height=\"319\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2013\/10\/MASTER-IMAGE-Customization1-568x319.jpg 568w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2013\/10\/MASTER-IMAGE-Customization1-268x150.jpg 268w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2013\/10\/MASTER-IMAGE-Customization1-800x450.jpg 800w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2013\/10\/MASTER-IMAGE-Customization1-664x374.jpg 664w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2013\/10\/MASTER-IMAGE-Customization1-300x169.jpg 300w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2013\/10\/MASTER-IMAGE-Customization1-238x134.jpg 238w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2013\/10\/MASTER-IMAGE-Customization1.jpg 1280w\" sizes=\"auto, (max-width: 568px) 100vw, 568px\" \/><\/p>\n<p>eBay a d\u00e9clar\u00e9 ne pas avoir d\u00e9tect\u00e9 d&#8217;activit\u00e9 suspicieuse lors des mois pr\u00e9c\u00e9dant la d\u00e9couverte de la faille, mais il a recommand\u00e9 aux 145 millions d&#8217;utilisateurs concern\u00e9s de modifier leur mot de passe.<\/p>\n<h3>Internet Explorer<\/h3>\n<p>Un quart du march\u00e9 des navigateurs internet a \u00e9t\u00e9 affect\u00e9 en avril, lorsque Microsoft a annonc\u00e9 une faille critique de s\u00e9curit\u00e9 dans les <strong>versions 6 \u00e0 11 d&#8217;Internet Explorer<\/strong>. De fait, Microsoft a pris la menace au s\u00e9rieux, au point de sortir une mise \u00e0 jour de s\u00e9curit\u00e9 pour Windows XP, alors m\u00eame qu&#8217;il avait cess\u00e9 le support officiel de ce syst\u00e8me d&#8217;exploitation, p\u00e9rim\u00e9 depuis quelques semaines.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-75263\" title=\"Internet Explorer\" src=\"\" alt=\"Internet Explorer\" width=\"568\" height=\"319\" \/><\/p>\n<p>La vuln\u00e9rabilit\u00e9 mettait les utilisateurs d&#8217;Internet Explorer \u00e0 la merci des hackers en octroyant \u00e0 ces derniers les droits d&#8217;administrateur \u00e0 distance, leur permettant de s&#8217;introduire dans le syst\u00e8me et d&#8217;installer des malwares. Heureusement, la vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e quelques jours apr\u00e8s avoir \u00e9t\u00e9 d\u00e9couverte.<\/p>\n<h3>Adobe Flash<\/h3>\n<p>Adobe a sorti en urgence une mise \u00e0 jour de Flash cet \u00e9t\u00e9, apr\u00e8s qu&#8217;une faille de s\u00e9curit\u00e9 ait mis les cookies du navigateur \u00e0 la merci des pirates. Les cookies sont des donn\u00e9es qui permettent au navigateur de se souvenir de votre comportement sur des sites web, afin de rendre votre exp\u00e9rience plus fluide, par exemple en \u00e9vitant de retaper son mot de passe \u00e0 chaque connexion. Cette vuln\u00e9rabilit\u00e9, techniquement complexe, permettait aux pirates d&#8217;intercepter ces cookies, et de <strong>se faire passer pour d&#8217;autres internautes sur les sites web<\/strong> concern\u00e9s.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-59884\" title=\"Adobe Flash \" src=\"\" alt=\"Adobe Flash \" width=\"568\" height=\"319\" \/><\/p>\n<p>Flash \u00e9tant embarqu\u00e9 par des milliers de sites, y compris <a title=\"Test Softonic: YouTube\" href=\"http:\/\/youtube.softonic.fr\/iphone\" target=\"_self\" rel=\"noopener noreferrer\">YouTube<\/a>, Google ou Tumblr, sa vuln\u00e9rabilit\u00e9 a compromis la s\u00e9curit\u00e9 d&#8217;un grand nombre d&#8217;internautes. Heureusement, le patch a \u00e9t\u00e9 mis \u00e0 jour rapidement, avant que des d\u00e9g\u00e2ts majeurs soient d\u00e9tect\u00e9s.<\/p>\n<h3>Shellshock Bash<\/h3>\n<p>D\u00e9couverte le mois dernier, <a title=\"Un informaticien fran\u00e7ais d\u00e9couvre la faille ShellShock qui pourrait mettre l\u2019Internet \u00e0 genoux\" href=\"http:\/\/actualites.softonic.fr\/un-informaticien-francais-decouvre-la-faille-shellshock-qui-pourrait-mettre-internet-a-genou\" target=\"_self\" rel=\"noopener noreferrer\">Shellshock Bash<\/a> pouvait potentiellement devenir la plus vaste et la plus effrayante des failles de s\u00e9curit\u00e9 jamais connues. Apparue sur Mac OS X, Linux et les syst\u00e8mes Unix, elle donnait aux hackers la possibilit\u00e9 d&#8217;<strong>ex\u00e9cuter des commandes \u00e0 distance sur des ordinateurs<\/strong>, des appareils et des sites web.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-75266\" title=\"Shellshock Bash\" src=\"\" alt=\"Shellshock Bash\" width=\"568\" height=\"319\" \/><\/p>\n<p>Bash est un interpr\u00e9teur de commande largement utilis\u00e9 par des PC portables, des routeurs ou des sites web. Sa vuln\u00e9rabilit\u00e9 aurait pu affecter des centaines de millions de dispositifs. Apr\u00e8s avoir d\u00e9couvert le bug de Bash, les hackers ont imm\u00e9diatement test\u00e9 les sites web pour savoir lesquels \u00e9taient les plus expos\u00e9s. De nombreuses compagnies, dont Apple, ont rapidement corrig\u00e9 le bug, mais le bug de Bash est toujours potentiellement dangereux pour les serveurs web faisant fonctionner de nombreux sites.<\/p>\n<p>Cela dit, ne vous inqui\u00e9tez pas. Vous \u00eates sans doute hors de danger, vu que la plupart des \u00e9diteurs de logiciel ont corrig\u00e9 le bug. Mais comme on n&#8217;est jamais trop prudent, vous pouvez vous prot\u00e9ger en mettant \u00e0 jour votre ordinateur et vos dispositifs, en installant la derni\u00e8re actualisation logicielle.<\/p>\n<h3>Pas de panique<\/h3>\n<p>Il semblerait que les failles de s\u00e9curit\u00e9 sont devenues monnaie courante de nos jours, mais bien qu&#8217;elles \u00e9chappent \u00e0 notre champ d&#8217;action, vous pouvez vous prot\u00e9ger par des <strong>moyens simples \u00e0 mettre en \u0153uvre<\/strong>.<\/p>\n<p>Tout d&#8217;abord, vous pouvez utiliser des <a title=\"Quel logiciel choisir pour g\u00e9rer mes mots de passe? LastPass, 1Password ou Dashlane?\" href=\"http:\/\/articles.softonic.fr\/mots-de-passe-password-manager-comparatif-securite-1password-dashlane-lastpass\" target=\"_self\" rel=\"noopener noreferrer\">g\u00e9n\u00e9rateurs de mots de passe<\/a>, pour s&#8217;assurer qu&#8217;ils sont tous distincts et incassables. Utilisez <a title=\"Qu\u2019est-ce que la validation en deux \u00e9tapes et pourquoi l\u2019utiliser d\u00e8s maintenant ?\" href=\"http:\/\/articles.softonic.fr\/2013-04-26-quest-ce-que-la-verification-en-deux-etapes-et-pourquoi-lutiliser-des-mainte\" target=\"_self\" rel=\"noopener noreferrer\">l&#8217;authentification en deux \u00e9tapes<\/a> d\u00e8s que possible, mettez \u00e0 jour vos logiciels \u00e0 la derni\u00e8re version, car les actualisations contiennent souvent des patchs de s\u00e9curit\u00e9 et des corrections de bugs. Et autant que possible, \u00e9vitez les applis d\u00e9velopp\u00e9es par des tiers ou des services aux r\u00e8gles de s\u00e9curit\u00e9 ou aux param\u00e8tres n\u00e9buleux.<\/p>\n<p><strong>A lire aussi:<\/strong><\/p>\n<ul>\n<li><a href=\"http:\/\/articles.softonic.fr\/proteger-vie-privee-internet-conseils-securite-mikko-hypponen\" target=\"_self\" rel=\"noopener noreferrer\">Prot\u00e9ger sa vie priv\u00e9e sur Internet: les conseils de s\u00e9curit\u00e9 de Mikko Hypponen, expert en antivirus<\/a><\/li>\n<li><a href=\"http:\/\/actualites.softonic.fr\/photos-volees-apple-enquete-actuellement-activement-sur-le-cas\" target=\"_self\" rel=\"noopener noreferrer\">Photos vol\u00e9es: Apple &#8220;enqu\u00eate activement&#8221; sur un piratage d&#8217;iCloud<\/a><\/li>\n<li><a href=\"http:\/\/articles.softonic.fr\/2014-01-07-snapchat-pirate-failles-securite-negligence\" target=\"_self\" rel=\"noopener noreferrer\">4,6 millions de comptes Snapachat dans la nature: le scandale est ailleurs<\/a><\/li>\n<li><a href=\"http:\/\/articles.softonic.fr\/heartbleed-cinq-etapes-proteger-compte\" target=\"_self\" rel=\"noopener noreferrer\">Heartbleed c&#8217;est quoi? Les 5 \u00e9tapes pour prot\u00e9ger ses comptes<\/a><\/li>\n<li><a href=\"http:\/\/actualites.softonic.fr\/un-informaticien-francais-decouvre-la-faille-shellshock-qui-pourrait-mettre-internet-a-genou\" target=\"_self\" rel=\"noopener noreferrer\">Un informaticien fran\u00e7ais d\u00e9couvre la faille ShellShock qui pourrait mettre l\u2019Internet \u00e0 genoux<\/a><\/li>\n<li><a href=\"http:\/\/articles.softonic.fr\/9-conseils-anti-espions-proteger-vie-privee-internet\" target=\"_self\" rel=\"noopener noreferrer\">9 conseils anti-espions pour prot\u00e9ger sa vie priv\u00e9e sur Internet<\/a><\/li>\n<\/ul>\n<p><em><a href=\"http:\/\/features.en.softonic.com\/the-7-scariest-cyber-security-breaches-of-2014\" target=\"_self\" rel=\"noopener noreferrer\">Article original <\/a>de <a title=\"Suivez Zuzie sur Twitter\" href=\"https:\/\/twitter.com\/suzieblaszQwicz\" target=\"_self\" rel=\"noopener noreferrer\">Zuzanna Blaszkiewicz<\/a>&#8211; Softonic.com. Traduit et adapt\u00e9 de l&#8217;anglais. <\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Y a pas \u00e0 dire, entre vols de donn\u00e9es, vagues de paniques, hacks, failles de s\u00e9curit\u00e9 et fuites diverses de photos, l&#8217;ann\u00e9e 2014 aura \u00e9t\u00e9 faste en cyber-frayeurs. On aura plusieurs fois fris\u00e9 la datastrophe. Bruyamment relay\u00e9s par les m\u00e9dias qui se plaisent \u00e0 entretenir la m\u00e9fiance vis-\u00e0-vis de la toute-puissance du web, les m\u00e9faits &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/fr\/securite-web-7-failles-2014\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;S\u00e9curit\u00e9 du web: les 7 failles les plus inqui\u00e9tantes de 2014&#8221;<\/span><\/a><\/p>\n","protected":false},"author":8052,"featured_media":108472,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[1],"tags":[2520,4026,818,5384,14492,14488,8694,1867,11369,10060,273,11370,14491,14490,2514,2516,13612,7478,6854,9090,14489],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-108465","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized","tag-adobe-flash","tag-bug","tag-cryptage","tag-double-authentification","tag-faille-shellshock","tag-failles-de-securite","tag-hack","tag-hackers","tag-heartbleed","tag-mots-de-passe","tag-navigateurs","tag-openssl","tag-photos-stars","tag-securite-cloud","tag-securite-informatique","tag-securite-internet","tag-shellshock-bash","tag-snapchat","tag-validation-en-deux-etapes","tag-vol-de-donnees","tag-vol-de-photos"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/108465","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/users\/8052"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/comments?post=108465"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/108465\/revisions"}],"predecessor-version":[{"id":162743,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/108465\/revisions\/162743"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media\/108472"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media?parent=108465"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/categories?post=108465"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/tags?post=108465"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/usertag?post=108465"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/vertical?post=108465"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/content-category?post=108465"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}