{"id":6018,"date":"2023-11-17T16:55:33","date_gmt":"2023-11-17T15:55:33","guid":{"rendered":"https:\/\/wiki.friendlycaptcha.com\/?p=6018"},"modified":"2024-10-24T11:32:30","modified_gmt":"2024-10-24T09:32:30","slug":"what-is-vulnerability-scanning","status":"publish","type":"post","link":"https:\/\/friendlycaptcha.com\/fr\/wiki\/what-is-vulnerability-scanning\/","title":{"rendered":"Qu'est-ce que l'analyse de vuln\u00e9rabilit\u00e9 ?"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"6018\" class=\"elementor elementor-6018\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2f2b44bb elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2f2b44bb\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7a972548\" data-id=\"7a972548\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4f8b0c1 elementor-widget elementor-widget-text-editor\" data-id=\"4f8b0c1\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-4f8b0c1{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0792d0d elementor-widget elementor-widget-text-editor\" data-id=\"0792d0d\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-0792d0d{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3153b12 elementor-widget elementor-widget-text-editor\" data-id=\"3153b12\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>L&#8217;analyse des vuln\u00e9rabilit\u00e9s est un aspect crucial de la cybers\u00e9curit\u00e9 qui implique l&#8217;examen syst\u00e9matique d&#8217;un syst\u00e8me ou d&#8217;un r\u00e9seau afin d&#8217;identifier les faiblesses potentielles en mati\u00e8re de s\u00e9curit\u00e9. Ce processus est g\u00e9n\u00e9ralement automatis\u00e9 et implique l&#8217;utilisation d&#8217;outils logiciels sp\u00e9cialis\u00e9s pour d\u00e9tecter et classer les faiblesses des syst\u00e8mes dans les ordinateurs, les r\u00e9seaux et les \u00e9quipements de communication. Il permet d&#8217;identifier un large \u00e9ventail de vuln\u00e9rabilit\u00e9s, y compris, mais sans s&#8217;y limiter, les logiciels obsol\u00e8tes, les configurations de syst\u00e8me non s\u00e9curis\u00e9es et la susceptibilit\u00e9 aux logiciels malveillants.<\/p><p>L&#8217;objectif principal de l&#8217;analyse des vuln\u00e9rabilit\u00e9s est d&#8217;identifier les failles et les faiblesses de s\u00e9curit\u00e9 afin de les corriger avant qu&#8217;elles ne soient exploit\u00e9es par des acteurs malveillants. Il s&#8217;agit d&#8217;un \u00e9l\u00e9ment essentiel de toute strat\u00e9gie globale de cybers\u00e9curit\u00e9, car il permet d&#8217;identifier et de traiter de mani\u00e8re proactive les probl\u00e8mes de s\u00e9curit\u00e9 potentiels avant qu&#8217;ils ne puissent \u00eatre utilis\u00e9s pour causer des dommages.<\/p><h2>Types d&#8217;analyses de vuln\u00e9rabilit\u00e9<\/h2><p>Il existe plusieurs types d&#8217;analyses de vuln\u00e9rabilit\u00e9, chacune \u00e9tant con\u00e7ue pour identifier des types sp\u00e9cifiques de vuln\u00e9rabilit\u00e9s. Le choix du type d&#8217;analyse d\u00e9pend des besoins sp\u00e9cifiques et de la position de l&#8217;organisation en mati\u00e8re de s\u00e9curit\u00e9. Parmi les types les plus courants, on trouve les analyses de r\u00e9seau, les analyses d&#8217;h\u00f4te et les analyses d&#8217;application.<\/p><p>Les analyses de r\u00e9seau sont utilis\u00e9es pour identifier les vuln\u00e9rabilit\u00e9s des r\u00e9seaux, notamment les serveurs et les syst\u00e8mes non s\u00e9curis\u00e9s, les ports ouverts et d&#8217;autres points d&#8217;intrusion potentiels. Les analyses d&#8217;h\u00f4te, quant \u00e0 elles, sont utilis\u00e9es pour identifier les vuln\u00e9rabilit\u00e9s de syst\u00e8mes ou de dispositifs sp\u00e9cifiques, tels que les ordinateurs ou les serveurs. Les analyses d&#8217;applications sont utilis\u00e9es pour identifier les vuln\u00e9rabilit\u00e9s dans des applications logicielles sp\u00e9cifiques, qu&#8217;il s&#8217;agisse d&#8217;applications pr\u00eates \u00e0 l&#8217;emploi ou d&#8217;applications personnalis\u00e9es.<\/p><h3>Analyses de r\u00e9seau<\/h3><p>Les analyses de r\u00e9seau sont un type d&#8217;analyse de vuln\u00e9rabilit\u00e9 qui se concentre sur l&#8217;identification des vuln\u00e9rabilit\u00e9s au sein d&#8217;un r\u00e9seau. Il s&#8217;agit notamment de rechercher des serveurs et des syst\u00e8mes non s\u00e9curis\u00e9s, des ports ouverts et d&#8217;autres points d&#8217;intrusion potentiels. Les analyses de r\u00e9seau peuvent \u00eatre externes ou internes. Les analyses de r\u00e9seau externes recherchent les vuln\u00e9rabilit\u00e9s qui pourraient \u00eatre exploit\u00e9es par un attaquant en dehors du r\u00e9seau, tandis que les analyses de r\u00e9seau internes recherchent les vuln\u00e9rabilit\u00e9s qui pourraient \u00eatre exploit\u00e9es \u00e0 l&#8217;int\u00e9rieur du r\u00e9seau.<\/p><p>Les analyses de r\u00e9seau sont essentielles au maintien de la s\u00e9curit\u00e9 du r\u00e9seau, car elles permettent d&#8217;identifier les points d&#8217;intrusion potentiels qui pourraient \u00eatre exploit\u00e9s par des attaquants. En identifiant ces vuln\u00e9rabilit\u00e9s, les organisations peuvent prendre des mesures pour s\u00e9curiser leurs r\u00e9seaux et pr\u00e9venir les attaques potentielles.<\/p><h3>Analyses de l&#8217;h\u00f4te<\/h3><p>Les analyses d&#8217;h\u00f4tes sont un type d&#8217;analyse de vuln\u00e9rabilit\u00e9 qui se concentre sur l&#8217;identification des vuln\u00e9rabilit\u00e9s au sein de syst\u00e8mes ou d&#8217;appareils sp\u00e9cifiques, tels que les ordinateurs ou les serveurs. Il peut s&#8217;agir de rechercher des logiciels obsol\u00e8tes, des configurations de syst\u00e8me non s\u00e9curis\u00e9es et d&#8217;autres faiblesses potentielles en mati\u00e8re de s\u00e9curit\u00e9. Les analyses de l&#8217;h\u00f4te sont g\u00e9n\u00e9ralement plus d\u00e9taill\u00e9es que les analyses du r\u00e9seau, car elles se concentrent sur un syst\u00e8me ou un appareil sp\u00e9cifique plut\u00f4t que sur un r\u00e9seau entier.<\/p><p>Les analyses de l&#8217;h\u00f4te constituent un \u00e9l\u00e9ment important du maintien de la s\u00e9curit\u00e9 du syst\u00e8me, car elles permettent d&#8217;identifier les faiblesses de s\u00e9curit\u00e9 potentielles qui pourraient \u00eatre exploit\u00e9es par des attaquants. En identifiant ces vuln\u00e9rabilit\u00e9s, les organisations peuvent prendre des mesures pour s\u00e9curiser leurs syst\u00e8mes et pr\u00e9venir les attaques potentielles.<\/p><h3>Analyses d&#8217;applications<\/h3><p>Les analyses d&#8217;applications sont un type d&#8217;analyse de vuln\u00e9rabilit\u00e9 qui se concentre sur l&#8217;identification des vuln\u00e9rabilit\u00e9s au sein d&#8217;applications logicielles sp\u00e9cifiques. Il peut s&#8217;agir d&#8217;applications pr\u00eates \u00e0 l&#8217;emploi ou con\u00e7ues sur mesure. Les analyses d&#8217;applications peuvent identifier un large \u00e9ventail de vuln\u00e9rabilit\u00e9s, notamment des pratiques de codage peu s\u00fbres, des versions logicielles obsol\u00e8tes et d&#8217;autres faiblesses potentielles en mati\u00e8re de s\u00e9curit\u00e9.<\/p><p>Les analyses d&#8217;applications sont essentielles au maintien de la s\u00e9curit\u00e9 des applications, car elles permettent d&#8217;identifier les faiblesses de s\u00e9curit\u00e9 potentielles qui pourraient \u00eatre exploit\u00e9es par des attaquants. En identifiant ces vuln\u00e9rabilit\u00e9s, les organisations peuvent prendre des mesures pour s\u00e9curiser leurs applications et pr\u00e9venir les attaques potentielles.<\/p><h2>Processus d&#8217;analyse des vuln\u00e9rabilit\u00e9s<\/h2><p>Le processus d&#8217;analyse des vuln\u00e9rabilit\u00e9s comporte g\u00e9n\u00e9ralement plusieurs \u00e9tapes : la pr\u00e9paration, l&#8217;analyse, l&#8217;analyse et la correction. Chacune de ces \u00e9tapes joue un r\u00f4le crucial dans le processus global et contribue \u00e0 l&#8217;efficacit\u00e9 de l&#8217;analyse de vuln\u00e9rabilit\u00e9.<\/p><p>La pr\u00e9paration consiste \u00e0 d\u00e9finir la port\u00e9e de l&#8217;analyse, \u00e0 s\u00e9lectionner les outils d&#8217;analyse appropri\u00e9s et \u00e0 configurer les param\u00e8tres d&#8217;analyse. L&#8217;analyse consiste \u00e0 ex\u00e9cuter les outils d&#8217;analyse pour identifier les vuln\u00e9rabilit\u00e9s potentielles. L&#8217;analyse consiste \u00e0 examiner les r\u00e9sultats de l&#8217;analyse pour d\u00e9terminer la gravit\u00e9 et l&#8217;impact des vuln\u00e9rabilit\u00e9s identifi\u00e9es. La rem\u00e9diation consiste \u00e0 prendre des mesures pour rem\u00e9dier aux vuln\u00e9rabilit\u00e9s identifi\u00e9es, telles que l&#8217;application de correctifs aux logiciels, la mise \u00e0 jour des configurations du syst\u00e8me ou la mise en \u0153uvre de contr\u00f4les de s\u00e9curit\u00e9 suppl\u00e9mentaires.<\/p><h3>La pr\u00e9paration<\/h3><p>La phase de pr\u00e9paration de l&#8217;analyse des vuln\u00e9rabilit\u00e9s consiste \u00e0 d\u00e9finir l&#8217;\u00e9tendue de l&#8217;analyse, \u00e0 s\u00e9lectionner les outils d&#8217;analyse appropri\u00e9s et \u00e0 configurer les param\u00e8tres d&#8217;analyse. Le champ d&#8217;application de l&#8217;analyse doit \u00eatre clairement d\u00e9fini afin de s&#8217;assurer que tous les syst\u00e8mes, r\u00e9seaux et applications concern\u00e9s sont inclus. Les outils d&#8217;analyse doivent \u00eatre s\u00e9lectionn\u00e9s en fonction des besoins sp\u00e9cifiques et du niveau de s\u00e9curit\u00e9 de l&#8217;organisation. Les param\u00e8tres d&#8217;analyse doivent \u00eatre configur\u00e9s de mani\u00e8re \u00e0 ce que l&#8217;analyse soit men\u00e9e de mani\u00e8re efficace et efficiente.<\/p><p>Une bonne pr\u00e9paration est cruciale pour la r\u00e9ussite du processus d&#8217;analyse des vuln\u00e9rabilit\u00e9s. Sans cette pr\u00e9paration, l&#8217;analyse risque de ne pas couvrir tous les domaines pertinents, de ne pas utiliser les outils les plus efficaces ou de ne pas \u00eatre men\u00e9e de la mani\u00e8re la plus efficiente possible. Les organisations doivent donc prendre le temps de bien pr\u00e9parer le processus d&#8217;analyse des vuln\u00e9rabilit\u00e9s.<\/p><h3>Analyse<\/h3><p>La phase d&#8217;analyse de la vuln\u00e9rabilit\u00e9 consiste \u00e0 utiliser les outils d&#8217;analyse pour identifier les vuln\u00e9rabilit\u00e9s potentielles. Il s&#8217;agit d&#8217;utiliser les outils d&#8217;analyse pour examiner syst\u00e9matiquement les syst\u00e8mes, les r\u00e9seaux et les applications entrant dans le champ d&#8217;application de l&#8217;analyse. Les outils d&#8217;analyse g\u00e9n\u00e8rent g\u00e9n\u00e9ralement un rapport d\u00e9taillant toutes les vuln\u00e9rabilit\u00e9s potentielles identifi\u00e9es.<\/p><p>La phase d&#8217;analyse est au c\u0153ur du processus d&#8217;analyse des vuln\u00e9rabilit\u00e9s. C&#8217;est au cours de cette phase que les vuln\u00e9rabilit\u00e9s potentielles sont identifi\u00e9es. Il est donc essentiel que la phase d&#8217;analyse soit men\u00e9e de mani\u00e8re approfondie et pr\u00e9cise. Pour ce faire, il convient d&#8217;utiliser des outils d&#8217;analyse efficaces et de veiller \u00e0 ce que le processus d&#8217;analyse couvre tous les domaines pertinents.<\/p><h3>L&#8217;analyse<\/h3><p>La phase d&#8217;analyse de la vuln\u00e9rabilit\u00e9 consiste \u00e0 examiner les r\u00e9sultats de l&#8217;analyse afin de d\u00e9terminer la gravit\u00e9 et l&#8217;impact des vuln\u00e9rabilit\u00e9s identifi\u00e9es. Il s&#8217;agit d&#8217;examiner les d\u00e9tails de chaque vuln\u00e9rabilit\u00e9 identifi\u00e9e, d&#8217;\u00e9valuer l&#8217;impact potentiel de la vuln\u00e9rabilit\u00e9 et de d\u00e9terminer la gravit\u00e9 de la vuln\u00e9rabilit\u00e9. La gravit\u00e9 d&#8217;une vuln\u00e9rabilit\u00e9 est g\u00e9n\u00e9ralement d\u00e9termin\u00e9e sur la base de facteurs tels que l&#8217;impact potentiel de la vuln\u00e9rabilit\u00e9, la facilit\u00e9 d&#8217;exploitation de la vuln\u00e9rabilit\u00e9 et les dommages potentiels qui pourraient \u00eatre caus\u00e9s par l&#8217;exploitation de la vuln\u00e9rabilit\u00e9.<\/p><p>La phase d&#8217;analyse est cruciale pour comprendre les implications des vuln\u00e9rabilit\u00e9s identifi\u00e9es. Sans une analyse appropri\u00e9e, les organisations peuvent ne pas comprendre pleinement les risques associ\u00e9s aux vuln\u00e9rabilit\u00e9s identifi\u00e9es. Par cons\u00e9quent, les organisations doivent prendre le temps d&#8217;analyser en profondeur les r\u00e9sultats de l&#8217;analyse des vuln\u00e9rabilit\u00e9s.<\/p><h3>Rem\u00e9diation<\/h3><p>La phase de rem\u00e9diation de l&#8217;analyse de vuln\u00e9rabilit\u00e9 consiste \u00e0 prendre des mesures pour rem\u00e9dier aux vuln\u00e9rabilit\u00e9s identifi\u00e9es. Il peut s&#8217;agir d&#8217;appliquer des correctifs aux logiciels, de mettre \u00e0 jour les configurations des syst\u00e8mes ou de mettre en \u0153uvre des contr\u00f4les de s\u00e9curit\u00e9 suppl\u00e9mentaires. Les mesures correctives sp\u00e9cifiques d\u00e9pendent de la nature des vuln\u00e9rabilit\u00e9s identifi\u00e9es, des besoins sp\u00e9cifiques et de la position de l&#8217;organisation en mati\u00e8re de s\u00e9curit\u00e9.<\/p><p>La rem\u00e9diation est la phase finale et sans doute la plus importante du processus d&#8217;analyse des vuln\u00e9rabilit\u00e9s. Sans rem\u00e9diation efficace, les vuln\u00e9rabilit\u00e9s identifi\u00e9es demeureront, laissant l&#8217;organisation vuln\u00e9rable \u00e0 des attaques potentielles. C&#8217;est pourquoi les organisations doivent prendre le temps de rem\u00e9dier efficacement aux vuln\u00e9rabilit\u00e9s identifi\u00e9es.<\/p><h2>Avantages de l&#8217;analyse de vuln\u00e9rabilit\u00e9<\/h2><p>L&#8217;analyse des vuln\u00e9rabilit\u00e9s pr\u00e9sente plusieurs avantages pour les organisations. Elle les aide \u00e0 identifier et \u00e0 corriger les faiblesses de s\u00e9curit\u00e9 avant qu&#8217;elles ne soient exploit\u00e9es par des attaquants. Elle aide \u00e9galement les organisations \u00e0 se conformer \u00e0 diverses exigences r\u00e9glementaires et normes industrielles. En outre, elle fournit aux organisations des informations pr\u00e9cieuses sur leur position en mati\u00e8re de s\u00e9curit\u00e9, ce qui les aide \u00e0 prendre des d\u00e9cisions \u00e9clair\u00e9es sur leurs strat\u00e9gies de cybers\u00e9curit\u00e9.<\/p><p>En identifiant et en corrigeant les vuln\u00e9rabilit\u00e9s, l&#8217;analyse de la vuln\u00e9rabilit\u00e9 contribue \u00e0 r\u00e9duire le risque de failles de s\u00e9curit\u00e9 et de pertes de donn\u00e9es. Elle contribue \u00e9galement \u00e0 prot\u00e9ger la r\u00e9putation de l&#8217;organisation, car les failles de s\u00e9curit\u00e9 peuvent nuire consid\u00e9rablement \u00e0 la r\u00e9putation. En outre, en aidant les organisations \u00e0 rester en conformit\u00e9, l&#8217;analyse de vuln\u00e9rabilit\u00e9 peut contribuer \u00e0 \u00e9viter les amendes et les p\u00e9nalit\u00e9s potentielles associ\u00e9es \u00e0 la non-conformit\u00e9.<\/p><h2>Les d\u00e9fis de l&#8217;analyse de vuln\u00e9rabilit\u00e9<\/h2><p>Si l&#8217;analyse de la vuln\u00e9rabilit\u00e9 offre de nombreux avantages, elle pr\u00e9sente \u00e9galement plusieurs d\u00e9fis. Il faut notamment disposer d&#8217;outils et d&#8217;une expertise sp\u00e9cialis\u00e9s, d&#8217;un potentiel de faux positifs et de faux n\u00e9gatifs, ainsi que d&#8217;efforts et de ressources continus. Malgr\u00e9 ces difficult\u00e9s, les avantages de l&#8217;analyse des vuln\u00e9rabilit\u00e9s l&#8217;emportent g\u00e9n\u00e9ralement sur les difficult\u00e9s, ce qui en fait un investissement rentable pour la plupart des organisations.<\/p><p>Des outils et une expertise sp\u00e9cialis\u00e9s sont n\u00e9cessaires pour effectuer des analyses de vuln\u00e9rabilit\u00e9 efficaces. Cela peut constituer un d\u00e9fi pour les organisations qui ne disposent pas des ressources ou de l&#8217;expertise n\u00e9cessaires en interne. Les faux positifs et les faux n\u00e9gatifs peuvent \u00e9galement constituer un d\u00e9fi, car ils peuvent entra\u00eener des efforts inutiles ou des vuln\u00e9rabilit\u00e9s n\u00e9glig\u00e9es. Des efforts et des ressources continus sont n\u00e9cessaires pour effectuer des analyses r\u00e9guli\u00e8res des vuln\u00e9rabilit\u00e9s et pour rem\u00e9dier aux vuln\u00e9rabilit\u00e9s identifi\u00e9es. Cela peut constituer un d\u00e9fi pour les organisations dont les ressources sont limit\u00e9es ou qui ont des priorit\u00e9s concurrentes.<\/p><h2>Conclusion<\/h2><p>En conclusion, l&#8217;analyse des vuln\u00e9rabilit\u00e9s est un aspect crucial de la cybers\u00e9curit\u00e9 qui implique l&#8217;examen syst\u00e9matique d&#8217;un syst\u00e8me ou d&#8217;un r\u00e9seau afin d&#8217;identifier les faiblesses potentielles en mati\u00e8re de s\u00e9curit\u00e9. Il s&#8217;agit d&#8217;un \u00e9l\u00e9ment essentiel de toute strat\u00e9gie globale de cybers\u00e9curit\u00e9, car il permet d&#8217;identifier et de traiter de mani\u00e8re proactive les probl\u00e8mes de s\u00e9curit\u00e9 potentiels avant qu&#8217;ils ne puissent \u00eatre utilis\u00e9s pour causer des dommages.<\/p><p>Bien que l&#8217;analyse de la vuln\u00e9rabilit\u00e9 pr\u00e9sente plusieurs d\u00e9fis, les avantages l&#8217;emportent g\u00e9n\u00e9ralement sur les difficult\u00e9s, ce qui en fait un investissement rentable pour la plupart des organisations. En investissant dans l&#8217;analyse de vuln\u00e9rabilit\u00e9, les organisations peuvent am\u00e9liorer leur posture de s\u00e9curit\u00e9, r\u00e9duire le risque de failles de s\u00e9curit\u00e9 et de pertes de donn\u00e9es, et maintenir la conformit\u00e9 avec les diverses exigences r\u00e9glementaires et les normes industrielles.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>D\u00e9couvrez la puissance de l'analyse des vuln\u00e9rabilit\u00e9s dans cet article complet.<\/p>","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[27],"tags":[],"class_list":["post-6018","post","type-post","status-publish","format-standard","hentry","category-wiki"],"_links":{"self":[{"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/posts\/6018","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/comments?post=6018"}],"version-history":[{"count":0,"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/posts\/6018\/revisions"}],"wp:attachment":[{"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/media?parent=6018"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/categories?post=6018"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/tags?post=6018"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}