{"id":11015,"date":"2017-07-15T09:00:23","date_gmt":"2017-07-15T07:00:23","guid":{"rendered":"https:\/\/www.le-vpn.com\/fr\/?p=11015"},"modified":"2017-08-07T09:19:48","modified_gmt":"2017-08-07T07:19:48","slug":"cyberattaques-securite-informatique","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/fr\/cyberattaques-securite-informatique\/","title":{"rendered":"Cyber-attaques &#038; s\u00e9curit\u00e9 informatique"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>La s\u00e9curit\u00e9 informatique est un sujet qui fait d\u00e9sormais la une des journaux. Apr\u00e8s Wannacry, Petya et Petrwrap, qui ont chacune \u00e9t\u00e9 qualifi\u00e9es d\u2019\u00ab attaques sans pr\u00e9c\u00e9dent \u00a0et \u00ab de grande ampleur \u00bb, \u00e0 quoi peut-on s\u2019attendre\u00a0? Les cyber-attaques menacent \u00e0 la fois les individus, les entreprises et les \u00e9tats. Cet article va vous permettre de mieux comprendre les enjeux et impacts de la s\u00e9curit\u00e9 informatique.<\/p>\n<h3>L\u2019origine des cyber-attaques<\/h3>\n<p>Les premi\u00e8res cyber-attaques datent des ann\u00e9es 70 et \u00e9taient le fait de fous d\u2019informatique qui n\u2019avaient d\u2019autre but qui cherchaient juste \u00e0 repousser les limites de leurs connaissances.<\/p>\n<p>Avec le boost de l\u2019\u00e9conomie num\u00e9rique, on a vu se d\u00e9velopper, en parall\u00e8le, le march\u00e9 tr\u00e8s juteux des cyberattaques. Les cyberattaques sont ainsi devenues des armes de premier plan, lanc\u00e9es par des pirates informatiques, via diff\u00e9rentes formes et pour divers motifs.<\/p>\n<h3>La diff\u00e9rence entre hackers et pirates informatiques<\/h3>\n<p>Tout pirate est un hacker, mais l\u2019inverse n\u2019est pas vrai et il ne faut pas faire l\u2019amalgame entre les termes pirates informatiques et hackers.\u00a0 Un hacker est un informaticien d\u00e9veloppant des programmes informatiques et qui \u0153uvre pour am\u00e9liorer les faiblesses de s\u00e9curit\u00e9 des syst\u00e8mes et des r\u00e9seaux. Il peut travailler pour une entreprise, un gouvernement, ou pour son propre compte. S\u2019il travaille sur des op\u00e9rations illicites, il devient alors un pirate informatique. Parmi ces pirates, on trouve parfois des hacktivistes, c\u2019est \u00e0 dure des militants qui piratent des syst\u00e8mes informatiques pour diffuser leurs messages de propagande.<\/p>\n<h3>Les motifs derri\u00e8re une cyber-attaque<\/h3>\n<p>L\u2019objectif\u00a0 est surtout financier mais peut \u00eatre aussi li\u00e9 au blocage d\u2019activit\u00e9s d\u2019entreprises ou d\u2019\u00e9tats, pour des motifs vari\u00e9s. Voici les 4 cat\u00e9gories de motifs selon l\u2019Agence Nationale pour la S\u00e9curit\u00e9 des Syst\u00e8mes d\u2019Information (ANSSI) :<\/p>\n<ul>\n<li><strong>La cyber criminalit\u00e9<\/strong> : qui sert \u00e0 extorquer de l\u2019argent et repr\u00e9sente, d\u2019apr\u00e8s les sp\u00e9cialistes 90% des cas de cyber-attaques. On d\u00e9couvre que la cyber criminalit\u00e9 rapporterait plus que la prostitution et le trafic de stup\u00e9fiants r\u00e9unis\u00a0! Et surtout, les cons\u00e9quences juridiques sont bien moindres.<\/li>\n<li><strong>La d\u00e9stabilisation<\/strong> : elle cherche \u00e0 porter atteinte et \u00e0 d\u00e9cr\u00e9dibiliser l\u2019image d\u2019une organisation. C\u2019est le cas de ce qui s\u2019est produit aux Etats-Unis avec l\u2019attaque des serveurs du Comit\u00e9 national d\u00e9mocrate en juillet 2016 (attribu\u00e9 \u00e0 le Russie par Barack Obama) qui a d\u00e9stabilis\u00e9 la campagne aux pr\u00e9sidentielles d\u2019Hilary Clinton.<\/li>\n<li><strong>L\u2019espionnage<\/strong> : ici l\u2019id\u00e9e est de gagner en comp\u00e9titivit\u00e9 par rapport \u00e0 la concurrence. \u00a0Si cette pratique sait rester secr\u00e8te, elle est toutefois habituelle. Ainsi, fin 2016, l\u2019industriel allemand ThyssenKrupp a subi une cyberattaque qui aurait d\u00e9rob\u00e9 beaucoup de ses secrets industriels. Si 20 % des entreprises mondiales citent, \u00e0 date, le cyber-espionnage comme la plus forte menace pour leur activit\u00e9 cela devrait changer en 2018, toutes les entreprises devront, selon la loi, d\u00e9clarer la majorit\u00e9 de leurs incidents de s\u00e9curit\u00e9, li\u00e9s notamment aux cyber-attaques.<\/li>\n<li><strong>Le sabotage<\/strong> : il perturbe les activit\u00e9s des organisations, comme ce fut le cas en 2010, lors de la cyber-attaque men\u00e9e sur la centrale nucl\u00e9aire Iranienne Natanz qui a entrain\u00e9 la destruction de 20% de ses centrifugeuses.<\/li>\n<\/ul>\n<p>La cyber-guerre et le cyber-terrorisme sont d\u2019autres sujets pour lesquels les gouvernements se mobilisent. Au niveau de l&#8217;ONU, il existe la Convention de Budapest sur la cybercriminalit\u00e9, mais selon certains, mais qui n&#8217;a pas vocation \u00e0 \u00eatre universelle.<\/p>\n<h3>Diverses formes de cyber-attaques<\/h3>\n<p>On peut notamment citer les logiciels malveillants, les virus, des vers informatiques, mais aussi les nouvelles formes rampantes comme les ran\u00e7ongiciels, qui provoquent notamment des d\u00e9nis de service des divulgations de donn\u00e9es, ou des prises de contr\u00f4le d\u2019un syst\u00e8me informatique.<\/p>\n<p>Ce que l\u2019on retient surtout, c\u2019est que ces logiciels se diffusent tr\u00e8s rapidement via les r\u00e9seaux d\u2019entreprise ou internet. M\u00eame si les cyber-pirates ne sont pas infaillibles, comme ce fut le cas lors de l\u2019attaque Wannacry en avril dernier qui a pu \u00eatre assez vite d\u00e9jou\u00e9e par un jeune anglais f\u00e9ru d\u2019informatique.<\/p>\n<p>Par contre, concernant la derni\u00e8re attaque dite Petrwrap, elle \u00e9tait uniquement cens\u00e9e cibler des entreprises et services gouvernementaux ukrainiens. Puis le logiciel se serait propag\u00e9 au niveau international, via les r\u00e9seaux et peuvent on l\u2019a vu, sans que ce soit voulu, toucher la s\u00e9curit\u00e9 informatique d\u2019infrastructures civiles comme les h\u00f4pitaux, les transports ou m\u00eame des centrales nucl\u00e9aires.<\/p>\n<p>Il faut dire que les pirates ne sont pas toujours des informaticiens, mais des criminels qui ach\u00e8tent souvent de fa\u00e7on assez simple des logiciels sur le Darknet.<\/p>\n<h3>Le VPN est la solution<\/h3>\n<p>Utilisez un <a href=\"http:\/\/www.le-vpn.com\/fr\">VPN<\/a> pour votre s\u00e9curit\u00e9 informatique, afin de vous assurer que vous, vos donn\u00e9es personnelles et vos appareils soyez en s\u00e9curit\u00e9, o\u00f9 que vous soyez.<\/p>\n<p>C\u2019est le meilleur moyen pour <a href=\"https:\/\/www.le-vpn.com\/fr\/tester-votre-adresse-ip\/\">changer d\u2019adress IP<\/a> et assurer que tout votre trafic passe par les r\u00e9seaux s\u00e9curis\u00e9s le VPN.\u00a0 Vous s\u00e9curisez toutes vos donn\u00e9es et vos connexions, m\u00eame quand vous utiliser un Wi-Fi gratuit ou internet en vol\u00a0! Ainsi, avec Le VPN, personne ne peut suivre ce que vous fa\u00eetes sur Internet.\u00a0 Vous \u00e9vitez aussi les annonces publicitaires qui suivent vos mouvements sur internet pour vous pousser leurs produits et services.<\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-356a0399e65cf2c\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-996a0399e65acea\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFFRE EXCLUSIVE<\/h3><div data-id=\"mpc_divider-316a0399e65ad9e\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description\"><p>LES 3 PREMI&Egrave;RES ANN&Eacute;ES &Agrave; 2,22 &euro;\/MOIS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\" title=\"\" data-id=\"mpc_button-136a0399e65ad62\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_2 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">PROFITEZ EN<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid vc_custom_1725366294400 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-976a0399e65b8ce\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036137534\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>PAS DE JOURNAL<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1699541136156\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>100+ LOCALISATIONS<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-676a0399e65bd67\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036153466\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P autoris&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036161279\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Facile &agrave; utiliser<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-226a0399e65c186\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622661737627\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:13px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Garantie de 30 Jours<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036177713\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Assistance amicale<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-226a0399e65c596\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036185445\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Bitcoin accept&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036194514\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Vitesse de l'&eacute;clair<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_custom_1701699917169 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-366a0399e65dda4\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>La s\u00e9curit\u00e9 informatique est un sujet qui fait d\u00e9sormais la une des journaux. Apr\u00e8s Wannacry, Petya et Petrwrap, qui ont chacune \u00e9t\u00e9 qualifi\u00e9es d\u2019\u00ab attaques sans pr\u00e9c\u00e9dent \u00a0et \u00ab de grande ampleur \u00bb, \u00e0 quoi peut-on s\u2019attendre\u00a0? Les cyber-attaques menacent \u00e0 la fois les individus, les entreprises et les \u00e9tats. Cet article va vous permettre<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Avec la mont\u00e9e des cyber-attaques de masse, la s\u00e9curit\u00e9 informatique devient essentielle pour les individus et les entreprises","footnotes":""},"categories":[833],"tags":[89,728],"yst_prominent_words":[1186,1187,1072,1188,1189,1190,1191,1192,1078,1193,1194,1195,1196,1116,1197,1198,1199,1167,1200,1202],"class_list":["post-11015","post","type-post","status-publish","format-standard","hentry","category-blog_old","tag-big-data","tag-cyberattaque"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/11015","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/comments?post=11015"}],"version-history":[{"count":1,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/11015\/revisions"}],"predecessor-version":[{"id":29558,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/11015\/revisions\/29558"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media?parent=11015"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/categories?post=11015"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/tags?post=11015"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=11015"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}