{"id":64739,"date":"2013-09-30T15:43:28","date_gmt":"2013-09-30T13:43:28","guid":{"rendered":"http:\/\/onsoftware.softonic.fr\/?p=64739"},"modified":"2025-06-12T12:31:15","modified_gmt":"2025-06-12T11:31:15","slug":"2013-09-30-scandale-nsa-prism-explications-comment-proteger-vie-privee","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/fr\/2013-09-30-scandale-nsa-prism-explications-comment-proteger-vie-privee\/","title":{"rendered":"Scandale NSA \/ Prism : c&#8217;est quoi et comment prot\u00e9ger votre vie priv\u00e9e?"},"content":{"rendered":"<p><strong>Quelles sont les implications du scandale de la\u00a0NSA sur notre vie priv\u00e9e ? Les r\u00e9v\u00e9lations d&#8217;Edward Snowden pose la question de la protection de nos donn\u00e9es personnelles. Qui y a acc\u00e8s? Peut-on vraiment se prot\u00e9ger? Voici une tentative de r\u00e9ponse.<\/strong><\/p>\n<h3>Big Brother nous regarde&#8230;<\/h3>\n<p>La <strong>NSA<\/strong> (Agence Nationale de la S\u00e9curit\u00e9 am\u00e9ricaine) disposerait de moyens pour\u00a0<a href=\"http:\/\/www.theguardian.com\/world\/2013\/sep\/05\/nsa-gchq-encryption-codes-security\" target=\"_blank\" rel=\"noopener noreferrer\">d\u00e9crypter toutes les donn\u00e9es<\/a> passant par notre r\u00e9seau : transactions bancaires, emails, documents&#8230;\u00a0<strong>La NSA peut tout lire, <\/strong>du moins, c&#8217;est ce qu&#8217;affirme\u00a0<a href=\"http:\/\/en.wikipedia.org\/wiki\/Edward_Snowden\" target=\"_blank\" rel=\"noopener noreferrer\">Edward Snowden<\/a>, l&#8217;informateur qui a menac\u00e9 le gouvernement am\u00e9ricain\u00a0pendant des mois par ses r\u00e9v\u00e9lations \u00e0 la presse.<\/p>\n<p>Mais\u00a0<strong>comment la NSA peut-elle ignorer les dispositifs de protection mis en place sur Internet ? <\/strong><a href=\"http:\/\/yro.slashdot.org\/comments.pl?sid=4172767&amp;cid=44769119\" target=\"_blank\" rel=\"noopener noreferrer\">Les d\u00e9tails techniques nous \u00e9chappent<\/a>, toutefois, selon Snowden, la NSA a r\u00e9ussi \u00e0 d\u00e9crypter les syst\u00e8mes de chiffrement que nous utilisons tous les jours,\u00a0<a href=\"http:\/\/arstechnica.com\/tech-policy\/2013\/09\/let-us-count-the-ways-how-the-feds-legally-technically-get-our-data\/\" target=\"_blank\" rel=\"noopener noreferrer\">for\u00e7ant ainsi les grandes entreprises<\/a> \u00e0 simplifier leur cryptage ou \u00e0\u00a0<a href=\"http:\/\/www.engadget.com\/2013\/09\/06\/yahoo--transparency-report-nsa-governmental-requests\/\" target=\"_blank\" rel=\"noopener noreferrer\">fournir des donn\u00e9es<\/a> et \u00e0 se r\u00e9server des portes de sortie. Cette information a de quoi nous donner la <strong>chair de poule<\/strong>&#8230;<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" style=\"height: 526px;width: 568px\" title=\"les protocoles que la NSA peut facilement d\u00e9crypter\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2013\/09\/nygraph.png\" alt=\"les protocoles que la NSA peut facilement d\u00e9crypter\" width=\"568\" height=\"526\" \/><\/p>\n<p style=\"text-align: center\"><em>Voici les protocoles que la NSA peut facilement d\u00e9crypter, selon Snowden\u00a0(<a href=\"http:\/\/www.nytimes.com\/interactive\/2013\/09\/05\/us\/unlocking-private-communications.html?ref=us\" target=\"_blank\" rel=\"noopener noreferrer\">source<\/a>)<\/em><\/p>\n<p>Cependant, il y a quelques semaines, Snowden a\u00a0<a href=\"http:\/\/www.nytimes.com\/2013\/09\/06\/us\/nsa-foils-much-internet-encryption.html?pagewanted=2&amp;_r=2&amp;hp&amp;\">affirm\u00e9<\/a> qu&#8217;il \u00e9tait possible d&#8217;utiliser un\u00a0<strong>syst\u00e8me de cryptage s\u00e9curis\u00e9<\/strong>. En outre, Bruce Schneier, une figure embl\u00e9matique du monde de la cryptographique, a d\u00e9clar\u00e9 que\u00a0<strong>les math\u00e9matiques<\/strong> qui se cachent derri\u00e8re les clefs sont\u00a0<a href=\"https:\/\/www.schneier.com\/blog\/archives\/2013\/09\/the_nsas_crypto_1.html\" target=\"_blank\" rel=\"noopener noreferrer\">puissantes<\/a>, et qu&#8217;un ordinateur (m\u00eame quantique), ne peut d\u00e9crypter une clef comme celle que nous utilisons quotidiennement pour naviguer sur Facebook.<\/p>\n<h3>Quels acteurs du web ont \u00e9t\u00e9 &#8220;infiltr\u00e9s&#8221;?<\/h3>\n<p>Les grands entreprises de l&#8217;Internet ont toutes d\u00e9mentis que la NSA pouvait se connecter \u00e0 leurs serveurs. Microsoft, Google, Yahoo!, Facebook, Skype&#8230; Toutes ont r\u00e9agit affirmant qu&#8217;elles ne connaissaient pas le programme Prism, sans ni\u00e9 pour autant avoir collabor\u00e9 avec les renseignements am\u00e9ricains.Toutes ces compagnies am\u00e9ricaines ont envoy\u00e9 une demande \u00e0 la Foreign Intelligence Surveillance Court (FISA) afin de pouvoir publier plus de d\u00e9tails sur les requ\u00eates qui ont \u00e9man\u00e9 du gouvernement am\u00e9ricain. \u00a0La France n&#8217;est pas \u00e9pargn\u00e9e. La NSA, \u00a0selon les documents fournis par Edward Snowden, aurait espionn\u00e9 le minist\u00e8re fran\u00e7ais des Affaires \u00e9trang\u00e8res. Rien que cela&#8230;<\/p>\n<h3>Il y a tr\u00e8s peu de chance que vous soyez concern\u00e9<\/h3>\n<p>Quel que soit le <strong>syst\u00e8me d&#8217;\u00e9coute <\/strong>mis en place par la NSA, la probabilit\u00e9 que vous soyez sur \u00e9coute est tr\u00e8s faible. Selon les derni\u00e8res nouvelles,\u00a0<a href=\"http:\/\/mashable.com\/2013\/06\/20\/nsa-data-minimization\/\" target=\"_blank\" rel=\"noopener noreferrer\">la NSA essaie de rationaliser ses efforts<\/a>.<\/p>\n<p><strong>Si vous n&#8217;avez rien \u00e0 cacher, inutile de vous inqui\u00e9ter<\/strong>, et encore moins si vous vivez hors des Etats-Unis. Il est vrai que les syst\u00e8mes d&#8217;\u00e9coute de la NSA\u00a0<a href=\"http:\/\/www.spiegel.de\/international\/world\/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html\" target=\"_blank\" rel=\"noopener noreferrer\">sont globaux<\/a> et qu&#8217;ils affectent tous les types d&#8217;appareils, mais l&#8217;ampleur de leur port\u00e9e n&#8217;est pas claire. D&#8217;autre part, les pays les plus surveill\u00e9s sont situ\u00e9s pour la plupart au Moyen-Orient (Iran, Pakistan, Syrie, Egypte&#8230;).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-64757\" title=\"NSA - Prism: Qui surveille qui?\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2013\/09\/5782242070_4e99980a6b_b-644x333-568x293.jpg\" alt=\"NSA - Prism: Qui surveille qui?\" width=\"568\" height=\"293\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2013\/09\/5782242070_4e99980a6b_b-644x333-568x293.jpg 568w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2013\/09\/5782242070_4e99980a6b_b-644x333-568x293-268x138.jpg 268w\" sizes=\"auto, (max-width: 568px) 100vw, 568px\" \/><\/p>\n<h3>Il est possible de se prot\u00e9ger (avec les bonnes applications)<\/h3>\n<p>Nous ne savons pas exactement comment la NSA parvient \u00e0 contourner les syst\u00e8mes de cryptage des navigateurs et des t\u00e9l\u00e9phones mobiles.\u00a0<strong>Une chose est claire : elle ne peut pas encore briser les\u00a0cryptages puissants. <\/strong>Il faut donc employer la ruse.<\/p>\n<p>Nous r\u00e9p\u00e9tons donc ce que nous avions d\u00e9j\u00e0 expos\u00e9 dans notre article sp\u00e9cial\u00a0<strong><a title=\"Surveillance d'Internet: 10 solutions pour prot\u00e9ger sa vie priv\u00e9e sur le web\" href=\"http:\/\/articles.softonic.fr\/2013-07-21-surveillance-internet-10-solutions-proteger-sa-vie-privee-web\" target=\"_self\" rel=\"noopener noreferrer\">10 apps pour prot\u00e9ger votre vie priv\u00e9e<\/a> <\/strong>: il existe toute une s\u00e9rie d&#8217;utilitaires qui, s&#8217;ils sont bien utilis\u00e9s, am\u00e9liorent votre s\u00e9curit\u00e9 et la protection de votre vie priv\u00e9e,\u00a0<strong>sans devoir faire aucune concession. <\/strong><\/p>\n<p><strong>Navigation s\u00e9curis\u00e9e<\/strong><\/p>\n<ul>\n<li><strong>Tor<\/strong>, le r\u00e9seau de navigation anonyme, a \u00e9t\u00e9 l&#8217;<a href=\"http:\/\/blog.erratasec.com\/2013\/09\/tor-is-still-dhe-1024-nsa-crackable.html\" target=\"_blank\" rel=\"noopener noreferrer\">objet d&#8217;attaques<\/a>, mais il est toujours plus s\u00fbr de l&#8217;utiliser si vous souhaitez rester anonyme.<\/li>\n<li>Il existe des navigateurs mieux s\u00e9curis\u00e9s. <strong><a href=\"http:\/\/epic-browser.softonic.fr\/\">Epic Browser<\/a><\/strong>, par exemple, fonctionne uniquement en mode incognito, et dispose d&#8217;un proxy pour rendre la connexion anonyme.<\/li>\n<\/ul>\n<p>Mails et messagerie<\/p>\n<ul>\n<li>En ce qui concernant les emails, des solutions comme\u00a0<strong><a href=\"http:\/\/www.gnupg.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">GnuPG<\/a><\/strong> ou PGP sont tr\u00e8s valables. D&#8217;autres options ?\u00a0<strong><a href=\"http:\/\/www.hushmail.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">HushMail<\/a><\/strong> ou\u00a0<strong><a href=\"https:\/\/countermail.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">CounterMail<\/a><\/strong><\/li>\n<\/ul>\n<ul>\n<li>Certaines applications mobiles permettent de <strong><a href=\"http:\/\/articles.softonic.fr\/2013-08-02-5-applications-messagerie-instantanee-securisee-mobile\">chatter en toute discr\u00e9tion<\/a><\/strong>, soit en supprimant les messages, soit en utilisant des donn\u00e9es chiffr\u00e9es (ou les deux).<\/li>\n<\/ul>\n<p>Antivirus et syst\u00e8me d&#8217;exploitation<\/p>\n<ul>\n<li>Un antivirus capable de d\u00e9tecter les rootkits peut s&#8217;av\u00e9rer utile. Comme Schneier l&#8217;a expliqu\u00e9\u00a0<a href=\"http:\/\/www.theguardian.com\/commentisfree\/2013\/sep\/06\/nsa-surveillance-revelations-encryption-expert-chat\" target=\"_blank\" rel=\"noopener noreferrer\">ici<\/a>, les origines diverses des antivirus (USA, Russie, China) font qu&#8217;ils sont en comp\u00e9tition et qu&#8217;ils ne facilitent pas la t\u00e2che \u00e0 la NSA.<\/li>\n<li>En g\u00e9n\u00e9ral, les applications\u00a0<strong>open source<\/strong> sont plus s\u00fbres que leurs \u00e9quivalents commerciaux, gr\u00e2ce \u00e0 la v\u00e9rification publique du code, m\u00eame si\u00a0<a href=\"http:\/\/yro.slashdot.org\/story\/13\/07\/02\/1241246\/nsa-backdoors-in-open-source-and-open-standards-what-are-the-odds\" target=\"_blank\" rel=\"noopener noreferrer\">ce n&#8217;est pas tr\u00e8s clair<\/a>.<\/li>\n<li><a href=\"http:\/\/yro.slashdot.org\/story\/13\/07\/02\/1241246\/nsa-backdoors-in-open-source-and-open-standards-what-are-the-odds\" target=\"_blank\" rel=\"noopener noreferrer\">Pour les anxieux, le syst\u00e8me d&#8217;exploitation\u00a0<strong>Linux Tails<\/strong> est l&#8217;option la plus s\u00fbre. Tails force le trafic \u00e0 passer par le r\u00e9seau Tor.<\/a><\/li>\n<\/ul>\n<h3>Il vaut mieux faire profil bas<\/h3>\n<p>Envoyer une liste de courses en cryptage\u00a04096 bits est non seulement inutile, mais est \u00e9galement un moyen\u00a0<strong><a href=\"http:\/\/www.informationweek.com\/security\/government\/want-nsa-attention-use-encrypted-communi\/240157089\" target=\"_blank\" rel=\"noopener noreferrer\">d&#8217;attirer l&#8217;attention de ceux qui vous \u00e9coutent<\/a>. <\/strong>En effet, quel meilleur moyen de se faire remarquer que de se mettre soudainement \u00e0 chiffrer toutes ses informations ?<\/p>\n<p>Selon les informations diffus\u00e9es par Snowden,\u00a0<strong><a href=\"http:\/\/arstechnica.com\/tech-policy\/2013\/06\/use-of-tor-and-e-mail-crypto-could-increase-chances-that-nsa-keeps-your-data\/\" target=\"_blank\" rel=\"noopener noreferrer\">la NSA retient des donn\u00e9es chiffr\u00e9es pendant plus longtemps<\/a><\/strong> justement lorsqu&#8217;elles repr\u00e9sentent un risque potentiel. Leur logique est simple : &#8220;Si c&#8217;est chiffr\u00e9, c&#8217;est qu&#8217;il y a quelque chose \u00e0 cacher&#8221;.<\/p>\n<p>L&#8217;utilisation du cryptage dans vos communications doit se limiter aux messages que vous ne pouvez envoyer par voie \u00e9lectronique et qui doivent \u00eatre prot\u00e9g\u00e9s.\u00a0<strong>Dans la majorit\u00e9 des cas, il n&#8217;est pas n\u00e9cessaire de chiffrer quoi que ce soit<\/strong>, pour la bonne et simple raison que personne ne vous \u00e9coute activement.<\/p>\n<h3>Un peu d&#8217;histoire : la NSA et Ed Snowden<\/h3>\n<p>Qu&#8217;est-ce que\u00a0la NSA?<\/p>\n<p>L&#8217;<a href=\"http:\/\/en.wikipedia.org\/wiki\/National_Security_Agency\" target=\"_blank\" rel=\"noopener noreferrer\">Agence Nationale de la S\u00e9curit\u00e9<\/a> a \u00e9t\u00e9 cr\u00e9\u00e9e aux USA en 1952. Elle est charg\u00e9e de surveiller, d\u00e9coder, traduire et analyser tous les types d&#8217;informations ou de donn\u00e9es collect\u00e9es par les services d&#8217;espionnage et de contre-espionnage. Son but est de prot\u00e9ger les communications et les syst\u00e8mes informatiques du gouvernement des Etats-Unis.<\/p>\n<p>Qui est Edward Snowden?<\/p>\n<p><a href=\"http:\/\/en.wikipedia.org\/wiki\/Edward_Snowden\" target=\"_blank\" rel=\"noopener noreferrer\">Edward Joseph Snowden<\/a> est un sp\u00e9cialiste de la s\u00e9curit\u00e9 informatique qui travaillait \u00e0 la NSA et avait acc\u00e8s \u00e0 des documents Top Secret. D\u00e9but 2013, il a contact\u00e9 plusieurs journaux afin de d\u00e9voiler des informations\u00a0<a title=\"infographie : comprendre le programme Prism (Le Monde)\" href=\"http:\/\/www.lemonde.fr\/international\/infographie\/2013\/06\/11\/le-programme-prism-en-une-infographie_3427774_3210.html\" target=\"_blank\" rel=\"noopener noreferrer\">PRISM<\/a>, le projet d&#8217;\u00e9coute \u00e0 \u00e9chelle globale. Il est toujours en fuite et est \u00e0 la fois consid\u00e9r\u00e9 comme un h\u00e9ros et comme un traitre.<\/p>\n<h3>Fin de l&#8217;histoire?<\/h3>\n<p>Il n&#8217;y a pas une semaine sans de nouvelles r\u00e9v\u00e9lations sur cette affaire. La NSA semble capable de r\u00e9cup\u00e9rer des informations m\u00eame \u00e0 travers des solutions soit-disant s\u00e9curis\u00e9es. N\u00e9anmoins, le vent semble commencer \u00e0 changer de sens. Selon <a title=\"http:\/\/www.lemonde.fr\/international\/article\/2013\/09\/28\/le-senat-americain-prepare-une-loi-pour-encadrer-la-nsa-tout-en-la-preservant_3486462_3210.html\" href=\"http:\/\/www.lemonde.fr\/international\/article\/2013\/09\/28\/le-senat-americain-prepare-une-loi-pour-encadrer-la-nsa-tout-en-la-preservant_3486462_3210.html\" target=\"_self\" rel=\"noopener noreferrer\"><strong>Le Monde<\/strong><\/a>, la commission du renseignement du S\u00e9nat am\u00e9ricain a entam\u00e9, jeudi 26 septembre, un d\u00e9bat sur la pr\u00e9paration d&#8217;une loi visant \u00e0 poser des &#8220;limites&#8221; \u00e0 la surveillance des donn\u00e9es t\u00e9l\u00e9phoniques tout en &#8220;pr\u00e9servant&#8221; ce programme de la NSA. Bref, pas de remise en cause de la part des Etats-Unis mais un d\u00e9bat est tout de m\u00eame lanc\u00e9. N&#8217;est-ce pas d\u00e9j\u00e0 le d\u00e9but d&#8217;une victoire pour Edward Snowden ?<\/p>\n<h3>Vous avez encore des questions\u00a0? N&#8217;h\u00e9sitez pas !<\/h3>\n<p>Pour l&#8217;instant, si vous avez d&#8217;autres questions, <strong>posez-les en commentaire de cet article<\/strong> et nous essaierons d&#8217;y r\u00e9pondre en fonction des informations disponibles, ou nous ferons appel \u00e0 des experts en s\u00e9curit\u00e9 informatique qui pourront vous renseigner.<\/p>\n<h3><strong>\u00c0 lire aussi:<\/strong><\/h3>\n<ul>\n<li><a title=\"Alternatives \u00e0 Google : 5 moteurs de recherche anonymes et s\u00e9curis\u00e9s\" href=\"http:\/\/articles.softonic.fr\/2013-08-01-alternatives-google-4-moteurs-de-recherche-anonymes-securises\" target=\"_self\" rel=\"noopener noreferrer\">Alternatives \u00e0 Google : 5 moteurs de recherche anonymes et s\u00e9curis\u00e9s<\/a><\/li>\n<li><a title=\"Surveillance d'Internet: 10 solutions pour prot\u00e9ger sa vie priv\u00e9e sur le web\" href=\"http:\/\/articles.softonic.fr\/2013-07-21-surveillance-internet-10-solutions-proteger-sa-vie-privee-web\" target=\"_self\" rel=\"noopener noreferrer\">Surveillance d&#8217;Internet: 10 solutions pour prot\u00e9ger sa vie priv\u00e9e sur le web<\/a><\/li>\n<li><a title=\"Nos derni\u00e8res infos sur PRISM\" href=\"http:\/\/actualites.softonic.fr\/b\/prism\" target=\"_self\" rel=\"noopener noreferrer\">Nos derni\u00e8res informations sur l&#8217;affaire PRISM<\/a><\/li>\n<li><a title=\"Les moteurs de recherche anti-Google\" href=\"http:\/\/articles.softonic.fr\/duckduckgo-et-startpage-les-moteurs-de-recherche-anti-google\" target=\"_self\" rel=\"noopener noreferrer\">DuckDuckGo et Startpage : les moteurs de recherche anti-Google<\/a><\/li>\n<li><a title=\"Gmail et Yahool Mail peuvent-ils lire vos emails\" href=\"http:\/\/articles.softonic.fr\/2013-06-04-confidentialite-gmail-et-yahoo-peuvent-lire-vos-emails\" target=\"_self\" rel=\"noopener noreferrer\">Confidentialit\u00e9: Gmail et Yahoo! peuvent-ils lire vos emails?<\/a><\/li>\n<\/ul>\n<p><em>Article original \u00e9crit par\u00a0<a title=\"Fabrizio Ferri-Benedetti\" href=\"http:\/\/articulos.softonic.com\/editor\/fabrizio-ferri\" target=\"_self\" rel=\"noopener noreferrer\">Fabrizio Ferri-Benedetti <\/a>&#8211;\u00a0<a title=\"Softonic ES\" href=\"http:\/\/articulos.softonic.com\/caso-nsa-implicaciones-seguridad\" target=\"_self\" rel=\"noopener noreferrer\">Softonic.com<\/a>. Adapt\u00e9 de l&#8217;espagnol.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quelles sont les implications du scandale de la\u00a0NSA sur notre vie priv\u00e9e ? Les r\u00e9v\u00e9lations d&#8217;Edward Snowden pose la question de la protection de nos donn\u00e9es personnelles. Qui y a acc\u00e8s? Peut-on vraiment se prot\u00e9ger? Voici une tentative de r\u00e9ponse. Big Brother nous regarde&#8230; La NSA (Agence Nationale de la S\u00e9curit\u00e9 am\u00e9ricaine) disposerait de moyens &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/fr\/2013-09-30-scandale-nsa-prism-explications-comment-proteger-vie-privee\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Scandale NSA \/ Prism : c&#8217;est quoi et comment prot\u00e9ger votre vie priv\u00e9e?&#8221;<\/span><\/a><\/p>\n","protected":false},"author":8018,"featured_media":64745,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[16774,1],"tags":[7190,9017,9016,7519,7626,63,8546,765],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-64739","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-how-to","category-uncategorized","tag-donnees-personnelles","tag-edward-snoden","tag-fisa","tag-nsa","tag-prism","tag-protection","tag-snowden","tag-tor"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/64739","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/users\/8018"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/comments?post=64739"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/64739\/revisions"}],"predecessor-version":[{"id":165825,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/64739\/revisions\/165825"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media\/64745"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media?parent=64739"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/categories?post=64739"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/tags?post=64739"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/usertag?post=64739"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/vertical?post=64739"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/content-category?post=64739"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}