{"id":6085,"date":"2023-11-17T16:55:29","date_gmt":"2023-11-17T15:55:29","guid":{"rendered":"https:\/\/wiki.friendlycaptcha.com\/?p=6085"},"modified":"2025-02-19T10:02:11","modified_gmt":"2025-02-19T09:02:11","slug":"what-is-vulnerability-management","status":"publish","type":"post","link":"https:\/\/friendlycaptcha.com\/fr\/wiki\/what-is-vulnerability-management\/","title":{"rendered":"Qu'est-ce que la gestion des vuln\u00e9rabilit\u00e9s ?"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"6085\" class=\"elementor elementor-6085\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-afa2d78 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"afa2d78\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1d6f587f\" data-id=\"1d6f587f\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-58d8e291 elementor-widget elementor-widget-text-editor\" data-id=\"58d8e291\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-58d8e291{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-f09b3eb elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"f09b3eb\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6f0f68d\" data-id=\"6f0f68d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b0568ad elementor-widget elementor-widget-text-editor\" data-id=\"b0568ad\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-b0568ad{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-687d710 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"687d710\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4b951c0\" data-id=\"4b951c0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a86bc2f elementor-widget elementor-widget-text-editor\" data-id=\"a86bc2f\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La gestion des vuln\u00e9rabilit\u00e9s est un aspect essentiel de la cybers\u00e9curit\u00e9 qui se concentre sur l&#8217;identification, l&#8217;\u00e9valuation, le traitement et le signalement des vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 dans les syst\u00e8mes et les logiciels qui fonctionnent dessus. Il s&#8217;agit d&#8217;une approche proactive de la gestion de la s\u00e9curit\u00e9 des r\u00e9seaux, qui consiste \u00e0 r\u00e9duire la probabilit\u00e9 que des faiblesses dans le code ou la conception compromettent la s\u00e9curit\u00e9 d&#8217;un syst\u00e8me informatique.<\/p><p>L&#8217;objectif principal de la gestion des vuln\u00e9rabilit\u00e9s est d&#8217;emp\u00eacher l&#8217;exploitation des vuln\u00e9rabilit\u00e9s informatiques qui existent au sein d&#8217;une organisation. Elle implique l&#8217;utilisation de diverses technologies et processus pour obtenir une visibilit\u00e9 sur les vuln\u00e9rabilit\u00e9s, comprendre les risques qui y sont associ\u00e9s et appliquer des strat\u00e9gies de rem\u00e9diation.<\/p><h2>Comprendre les vuln\u00e9rabilit\u00e9s<\/h2><p>Les vuln\u00e9rabilit\u00e9s sont des faiblesses dans un syst\u00e8me qui peuvent \u00eatre exploit\u00e9es par des attaquants pour obtenir un acc\u00e8s non autoris\u00e9 ou effectuer des actions non autoris\u00e9es. Elles peuvent se pr\u00e9senter sous diverses formes, telles que des bogues logiciels, des configurations erron\u00e9es, des logiciels obsol\u00e8tes ou des mots de passe faibles.<\/p><p>Il est essentiel de comprendre les vuln\u00e9rabilit\u00e9s pour les g\u00e9rer efficacement. Cela implique de conna\u00eetre les diff\u00e9rents types de vuln\u00e9rabilit\u00e9s, la mani\u00e8re dont elles peuvent \u00eatre exploit\u00e9es et l&#8217;impact potentiel d&#8217;une telle exploitation.<\/p><h3>Types de vuln\u00e9rabilit\u00e9s<\/h3><p>Il existe plusieurs types de vuln\u00e9rabilit\u00e9s, notamment les d\u00e9bordements de m\u00e9moire tampon, les failles d&#8217;injection, les r\u00e9f\u00e9rences directes d&#8217;objets non s\u00e9curis\u00e9es, les mauvaises configurations de s\u00e9curit\u00e9 et les scripts intersites (XSS). Chaque type de vuln\u00e9rabilit\u00e9 pr\u00e9sente ses propres d\u00e9fis et n\u00e9cessite des strat\u00e9gies d&#8217;att\u00e9nuation sp\u00e9cifiques.<\/p><p>Par exemple, les vuln\u00e9rabilit\u00e9s de d\u00e9bordement de m\u00e9moire tampon se produisent lorsqu&#8217;un programme \u00e9crit plus de donn\u00e9es dans une m\u00e9moire tampon qu&#8217;elle ne peut en contenir, ce qui permet potentiellement \u00e0 un attaquant d&#8217;ex\u00e9cuter un code arbitraire. Les failles d&#8217;injection, quant \u00e0 elles, se produisent lorsqu&#8217;une application envoie des donn\u00e9es non fiables \u00e0 un interpr\u00e9teur, ce qui peut permettre \u00e0 un attaquant d&#8217;ex\u00e9cuter des commandes involontaires ou d&#8217;acc\u00e9der \u00e0 des donn\u00e9es non autoris\u00e9es.<\/p><h3>Exploitation des vuln\u00e9rabilit\u00e9s<\/h3><p>Les attaquants exploitent les vuln\u00e9rabilit\u00e9s pour obtenir un acc\u00e8s non autoris\u00e9 aux syst\u00e8mes, voler des donn\u00e9es sensibles, perturber les services ou mener d&#8217;autres activit\u00e9s malveillantes. Le processus d&#8217;exploitation d&#8217;une vuln\u00e9rabilit\u00e9 implique g\u00e9n\u00e9ralement l&#8217;identification de la vuln\u00e9rabilit\u00e9, le d\u00e9veloppement ou l&#8217;obtention d&#8217;un programme d&#8217;exploitation, puis le lancement du programme d&#8217;exploitation contre le syst\u00e8me vuln\u00e9rable.<\/p><p>L&#8217;impact de l&#8217;exploitation d&#8217;une vuln\u00e9rabilit\u00e9 peut aller de perturbations mineures \u00e0 des violations importantes qui entra\u00eenent des pertes financi\u00e8res substantielles, une atteinte \u00e0 la r\u00e9putation, voire des r\u00e9percussions juridiques. Il est donc essentiel de g\u00e9rer efficacement les vuln\u00e9rabilit\u00e9s afin d&#8217;\u00e9viter une telle exploitation.<\/p><h2>Processus de gestion des vuln\u00e9rabilit\u00e9s<\/h2><p>Le processus de gestion des vuln\u00e9rabilit\u00e9s est un cycle continu qui comporte plusieurs \u00e9tapes : identification, classification, rem\u00e9diation et v\u00e9rification. Chaque \u00e9tape joue un r\u00f4le crucial dans la gestion efficace des vuln\u00e9rabilit\u00e9s.<\/p><p>Bien que les \u00e9tapes sp\u00e9cifiques du processus puissent varier en fonction de l&#8217;organisation et de la solution de gestion des vuln\u00e9rabilit\u00e9s utilis\u00e9e, le processus global reste en grande partie le m\u00eame.<\/p><h3>L&#8217;identification<\/h3><p>La premi\u00e8re \u00e9tape du processus de gestion des vuln\u00e9rabilit\u00e9s est l&#8217;identification. Il s&#8217;agit de d\u00e9couvrir les vuln\u00e9rabilit\u00e9s qui existent dans les syst\u00e8mes de l&#8217;organisation. Cela peut se faire par diff\u00e9rents moyens, tels que l&#8217;analyse des vuln\u00e9rabilit\u00e9s, les tests de p\u00e9n\u00e9tration ou les flux de renseignements sur les menaces.<\/p><p>L&#8217;analyse des vuln\u00e9rabilit\u00e9s est une m\u00e9thode couramment utilis\u00e9e pour l&#8217;identification. Elle consiste \u00e0 utiliser des outils automatis\u00e9s pour analyser les syst\u00e8mes \u00e0 la recherche de vuln\u00e9rabilit\u00e9s connues. Les tests de p\u00e9n\u00e9tration, quant \u00e0 eux, consistent \u00e0 simuler des attaques afin d&#8217;identifier les vuln\u00e9rabilit\u00e9s qui pourraient ne pas \u00eatre d\u00e9tect\u00e9es par les outils automatis\u00e9s. Les flux de renseignements sur les menaces fournissent des informations sur les vuln\u00e9rabilit\u00e9s nouvelles et \u00e9mergentes qui ne sont peut-\u00eatre pas encore incluses dans les bases de donn\u00e9es sur les vuln\u00e9rabilit\u00e9s.<\/p><h3>Classification<\/h3><p>Une fois les vuln\u00e9rabilit\u00e9s identifi\u00e9es, elles doivent \u00eatre class\u00e9es. Il s&#8217;agit de d\u00e9terminer la gravit\u00e9 des vuln\u00e9rabilit\u00e9s et de les classer par ordre de priorit\u00e9 pour y rem\u00e9dier. La gravit\u00e9 d&#8217;une vuln\u00e9rabilit\u00e9 est g\u00e9n\u00e9ralement d\u00e9termin\u00e9e sur la base de facteurs tels que l&#8217;impact potentiel de l&#8217;exploitation, la facilit\u00e9 d&#8217;exploitation et la valeur de l&#8217;actif affect\u00e9.<\/p><p>L&#8217;\u00e9tablissement de priorit\u00e9s est crucial dans la gestion des vuln\u00e9rabilit\u00e9s, car il n&#8217;est souvent pas possible de rem\u00e9dier imm\u00e9diatement \u00e0 toutes les vuln\u00e9rabilit\u00e9s. Il est donc important de se concentrer d&#8217;abord sur les vuln\u00e9rabilit\u00e9s les plus graves.<\/p><h3>Rem\u00e9diation<\/h3><p>La rem\u00e9diation consiste \u00e0 prendre des mesures pour rem\u00e9dier aux vuln\u00e9rabilit\u00e9s identifi\u00e9es. Il peut s&#8217;agir d&#8217;appliquer des correctifs, de mettre en \u0153uvre des solutions de contournement ou de modifier la configuration. La strat\u00e9gie de rem\u00e9diation sp\u00e9cifique d\u00e9pendra de la nature de la vuln\u00e9rabilit\u00e9 et de l&#8217;impact potentiel de son exploitation.<\/p><p>Il est important de noter que toutes les vuln\u00e9rabilit\u00e9s ne peuvent pas \u00eatre compl\u00e8tement \u00e9limin\u00e9es. Dans ce cas, des strat\u00e9gies d&#8217;att\u00e9nuation des risques peuvent \u00eatre utilis\u00e9es pour r\u00e9duire la probabilit\u00e9 d&#8217;exploitation ou l&#8217;impact potentiel.<\/p><h3>V\u00e9rification<\/h3><p>La derni\u00e8re \u00e9tape du processus de gestion des vuln\u00e9rabilit\u00e9s est la v\u00e9rification. Il s&#8217;agit de confirmer que les mesures correctives ont \u00e9t\u00e9 mises en \u0153uvre avec succ\u00e8s et qu&#8217;elles ont permis de rem\u00e9dier efficacement \u00e0 la vuln\u00e9rabilit\u00e9. Cela peut se faire par une nouvelle analyse, un nouveau test ou d&#8217;autres m\u00e9thodes de v\u00e9rification.<\/p><p>La v\u00e9rification est essentielle pour garantir que les vuln\u00e9rabilit\u00e9s ne sont pas seulement identifi\u00e9es et class\u00e9es, mais qu&#8217;elles sont \u00e9galement trait\u00e9es de mani\u00e8re efficace. Sans v\u00e9rification, les vuln\u00e9rabilit\u00e9s risquent de ne pas \u00eatre corrig\u00e9es malgr\u00e9 les efforts de rem\u00e9diation.<\/p><h2>Les d\u00e9fis de la gestion des vuln\u00e9rabilit\u00e9s<\/h2><p>Si la gestion des vuln\u00e9rabilit\u00e9s est essentielle au maintien d&#8217;une cybers\u00e9curit\u00e9 solide, elle n&#8217;est pas sans poser de probl\u00e8mes. Il s&#8217;agit notamment du volume de vuln\u00e9rabilit\u00e9s, de la vitesse \u00e0 laquelle de nouvelles vuln\u00e9rabilit\u00e9s sont d\u00e9couvertes et de la complexit\u00e9 des environnements informatiques modernes.<\/p><p>Pour relever ces d\u00e9fis, il faut un processus de gestion des vuln\u00e9rabilit\u00e9s solide, l&#8217;utilisation d&#8217;outils et de technologies efficaces et un engagement fort en faveur de la cybers\u00e9curit\u00e9 \u00e0 tous les niveaux de l&#8217;organisation.<\/p><h3>Volume des vuln\u00e9rabilit\u00e9s<\/h3><p>L&#8217;un des principaux d\u00e9fis de la gestion des vuln\u00e9rabilit\u00e9s est le volume m\u00eame des vuln\u00e9rabilit\u00e9s. Avec des milliers de nouvelles vuln\u00e9rabilit\u00e9s d\u00e9couvertes chaque ann\u00e9e, il peut \u00eatre difficile pour les organisations de suivre le rythme. Ce probl\u00e8me est encore aggrav\u00e9 par le fait que de nombreuses organisations disposent d&#8217;un grand nombre de syst\u00e8mes, chacun avec son propre ensemble de vuln\u00e9rabilit\u00e9s.<\/p><p>Pour relever ce d\u00e9fi, les organisations doivent disposer d&#8217;un processus solide d&#8217;identification et de classification des vuln\u00e9rabilit\u00e9s. Elles doivent \u00e9galement hi\u00e9rarchiser les vuln\u00e9rabilit\u00e9s de mani\u00e8re efficace afin de s&#8217;assurer que les vuln\u00e9rabilit\u00e9s les plus graves sont trait\u00e9es en premier.<\/p><h3>Rapidit\u00e9 de la d\u00e9couverte<\/h3><p>Un autre d\u00e9fi de la gestion des vuln\u00e9rabilit\u00e9s est la vitesse \u00e0 laquelle de nouvelles vuln\u00e9rabilit\u00e9s sont d\u00e9couvertes. De nouvelles vuln\u00e9rabilit\u00e9s \u00e9tant d\u00e9couvertes et signal\u00e9es presque quotidiennement, les organisations doivent \u00eatre en mesure de r\u00e9agir rapidement pour att\u00e9nuer le risque.<\/p><p>Cela n\u00e9cessite une approche proactive de la gestion des vuln\u00e9rabilit\u00e9s, avec des analyses et des tests continus pour identifier les nouvelles vuln\u00e9rabilit\u00e9s d\u00e8s qu&#8217;elles sont d\u00e9couvertes. Il faut \u00e9galement \u00eatre en mesure de mettre en \u0153uvre rapidement des mesures correctives si n\u00e9cessaire.<\/p><h3>Complexit\u00e9 des environnements informatiques<\/h3><p>La complexit\u00e9 des environnements informatiques modernes constitue un autre d\u00e9fi pour la gestion des vuln\u00e9rabilit\u00e9s. Avec un large \u00e9ventail de syst\u00e8mes, d&#8217;applications et de dispositifs, chacun avec son propre ensemble de vuln\u00e9rabilit\u00e9s, la gestion des vuln\u00e9rabilit\u00e9s peut \u00eatre une t\u00e2che complexe.<\/p><p>Pour relever ce d\u00e9fi, les organisations doivent avoir une connaissance approfondie de leur environnement informatique, notamment des syst\u00e8mes, des applications et des appareils utilis\u00e9s, ainsi que des vuln\u00e9rabilit\u00e9s associ\u00e9es \u00e0 chacun d&#8217;entre eux. Elles doivent \u00e9galement disposer d&#8217;un processus solide pour g\u00e9rer les vuln\u00e9rabilit\u00e9s dans l&#8217;ensemble de l&#8217;environnement informatique.<\/p><h2>Importance de la gestion des vuln\u00e9rabilit\u00e9s<\/h2><p>La gestion des vuln\u00e9rabilit\u00e9s est essentielle au maintien d&#8217;une cybers\u00e9curit\u00e9 solide. En identifiant, classant, rem\u00e9diant et v\u00e9rifiant les vuln\u00e9rabilit\u00e9s, les organisations peuvent r\u00e9duire le risque d&#8217;exploitation et l&#8217;impact potentiel des cyberattaques.<\/p><p>Sans une gestion efficace des vuln\u00e9rabilit\u00e9s, les organisations courent un plus grand risque de subir une violation de la s\u00e9curit\u00e9, avec des cons\u00e9quences potentielles telles que des pertes financi\u00e8res, une atteinte \u00e0 la r\u00e9putation et des r\u00e9percussions juridiques.<\/p><h3>R\u00e9duire les risques<\/h3><p>L&#8217;un des principaux avantages de la gestion des vuln\u00e9rabilit\u00e9s est qu&#8217;elle contribue \u00e0 r\u00e9duire les risques. En identifiant et en corrigeant les vuln\u00e9rabilit\u00e9s, les organisations peuvent r\u00e9duire la probabilit\u00e9 d&#8217;exploitation et l&#8217;impact potentiel des cyberattaques.<\/p><p>Ceci est particuli\u00e8rement important dans le paysage actuel des menaces, o\u00f9 les cyberattaques sont de plus en plus sophistiqu\u00e9es et les cons\u00e9quences potentielles d&#8217;une faille de s\u00e9curit\u00e9 de plus en plus graves.<\/p><h3>Conformit\u00e9 aux r\u00e9glementations<\/h3><p>Un autre avantage de la gestion de la vuln\u00e9rabilit\u00e9 est qu&#8217;elle peut aider les organisations \u00e0 se conformer aux r\u00e9glementations. De nombreuses r\u00e9glementations, telles que le r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD) et la norme de s\u00e9curit\u00e9 des donn\u00e9es de l&#8217;industrie des cartes de paiement (PCI DSS), exigent des organisations qu&#8217;elles mettent en place des mesures pour g\u00e9rer les vuln\u00e9rabilit\u00e9s.<\/p><p>En mettant en \u0153uvre un processus robuste de gestion des vuln\u00e9rabilit\u00e9s, les organisations peuvent d\u00e9montrer leur conformit\u00e9 \u00e0 ces r\u00e9glementations, \u00e9vitant ainsi des amendes potentielles et d&#8217;autres p\u00e9nalit\u00e9s.<\/p><h3>Protection de la r\u00e9putation<\/h3><p>Enfin, la gestion des vuln\u00e9rabilit\u00e9s peut contribuer \u00e0 prot\u00e9ger la r\u00e9putation d&#8217;une organisation. Une faille de s\u00e9curit\u00e9 peut causer des dommages importants \u00e0 la r\u00e9putation d&#8217;une organisation, entra\u00eenant la perte de clients, de partenaires ou d&#8217;investisseurs.<\/p><p>En g\u00e9rant efficacement les vuln\u00e9rabilit\u00e9s, les organisations peuvent r\u00e9duire la probabilit\u00e9 d&#8217;une faille de s\u00e9curit\u00e9 et ainsi prot\u00e9ger leur r\u00e9putation.<\/p><h2>Conclusion<\/h2><p>La gestion des vuln\u00e9rabilit\u00e9s est un aspect crucial de la cybers\u00e9curit\u00e9. Elle consiste \u00e0 identifier, classer, rem\u00e9dier et v\u00e9rifier les vuln\u00e9rabilit\u00e9s afin de r\u00e9duire le risque d&#8217;exploitation et l&#8217;impact potentiel des cyberattaques.<\/p><p>Bien qu&#8217;elle ne soit pas exempte de difficult\u00e9s, une gestion efficace des vuln\u00e9rabilit\u00e9s est r\u00e9alisable si l&#8217;on dispose des processus, des outils et de l&#8217;engagement n\u00e9cessaires. Ce faisant, les organisations peuvent prot\u00e9ger leurs syst\u00e8mes, leurs donn\u00e9es et leur r\u00e9putation, et se conformer aux r\u00e9glementations.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>D\u00e9couvrez les tenants et les aboutissants de la gestion de la vuln\u00e9rabilit\u00e9 et le r\u00f4le crucial qu'elle joue dans la protection de vos actifs num\u00e9riques.<\/p>","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[27],"tags":[],"class_list":["post-6085","post","type-post","status-publish","format-standard","hentry","category-wiki"],"_links":{"self":[{"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/posts\/6085","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/comments?post=6085"}],"version-history":[{"count":0,"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/posts\/6085\/revisions"}],"wp:attachment":[{"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/media?parent=6085"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/categories?post=6085"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/tags?post=6085"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}