{"id":2785,"date":"2016-07-27T09:00:00","date_gmt":"2016-07-27T07:00:00","guid":{"rendered":"http:\/\/fr.le-vpn.net\/comprendre-ce-quest-la-cybercriminalite\/"},"modified":"2021-03-29T20:34:36","modified_gmt":"2021-03-29T18:34:36","slug":"comprendre-ce-quest-la-cybercriminalite","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/fr\/comprendre-ce-quest-la-cybercriminalite\/","title":{"rendered":"Comprendre ce qu\u2019est la cybercriminalit\u00e9"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><div dir=\"ltr\">\n<div>Fraude internationale sur internet, attaque informatique ou usurpation d\u2019identit\u00e9 sur Facebook\u2026 la cybercriminalit\u00e9 rev\u00eat de nombreux visages et ne cesse de s\u2019amplifier. Zoom sur ce qu\u2019est r\u00e9ellement la cybercriminalit\u00e9 et comment s\u2019en prot\u00e9ger.<\/div>\n<p>La cybercriminalit\u00e9 regroupe l\u2019ensemble des infractions p\u00e9nales commises par le biais des r\u00e9seaux informatiques, notamment sur Internet. Les criminels sont de plus en plus ing\u00e9nieux pour utiliser les technologies modernes afin de commettre diverses infractions. Aussi, nombreux sont ceux qui sont sp\u00e9cialis\u00e9s en piratage de donn\u00e9es et de syst\u00e8mes informatiques visant notamment les entreprises.<\/p>\n<p>Du c\u00f4t\u00e9 des particuliers, on compte de nombreux forfaits, tels que : le piratage des donn\u00e9es et des syst\u00e8mes informatiques, le vol d\u2019identit\u00e9, la diffusion d\u2019images d\u2019abus p\u00e9dosexuels, l\u2019escroquerie lors de vente via des annonces ou aux ench\u00e8res sur Internet (vente d\u2019objets vol\u00e9s ou marchandise non livr\u00e9e\u2026) l\u2019acc\u00e8s non autoris\u00e9 \u00e0 des services financiers en ligne, la propagation de virus, le d\u00e9ploiement de botnets, les escroqueries diverses et vari\u00e9es via email, tels que l\u2019hame\u00e7onnage (\u00ab phishing \u00bb), etc.<\/p>\n<\/div>\n<p>C\u2019est l\u2019une des formes de criminalit\u00e9 qui conna\u00eet actuellement la croissance la plus forte : l\u2019anonymat que repr\u00e9sentent les nouvelles technologies \u00e9tant un atout fort pour les cybercriminels.<\/p>\n<p>D\u2019apr\u00e8s Symantec, les chiffres de la cybercriminalit\u00e9 en ligne ne cessent de croire. Les arnaques au logiciel de ran\u00e7on ont augment\u00e9 de 260% en 2015. Pour la premi\u00e8re fois depuis cinq ans, la France fait partie des dix pays o\u00f9 la cybercriminalit\u00e9 est la plus active. Le podium du plus grand nombre de cas de cybercriminalit\u00e9 est occup\u00e9 respectivement par la Chine, les \u00c9tats-Unis et l&#8217;Inde. La France est le neuvi\u00e8me pays le plus touch\u00e9 par la cybercriminalit\u00e9.<\/p>\n<p>Du c\u00f4t\u00e9 des arnaques sur les r\u00e9seaux sociaux, la France est le deuxi\u00e8me pays le plus touch\u00e9 dans le monde et le quatri\u00e8me en Europe. Symantec a d\u00e9nombr\u00e9 300 000 cas de ce type l&#8217;an dernier. Et le pire, c\u2019est que ces arnaques sont majoritairement partag\u00e9es par les utilisateurs eux-m\u00eames\u00a0! Effectivement, le caract\u00e8re viral des activit\u00e9s sur r\u00e9seaux sociaux aide \u00e0 propager ces virus. \u00abLes arnaques qui passaient autrefois par les spams ont tendance \u00e0 se r\u00e9pandre sur les r\u00e9seaux sociaux\u00bb, indique Laurent Heslault, le directeur strat\u00e9gie s\u00e9curit\u00e9 chez Symantec. Plus sp\u00e9cifiquement sur Facebook, l&#8217;une des arnaques les plus r\u00e9pandues \u00a0consiste \u00e0 demander de l&#8217;argent \u00e0 un ami en faisant croire que l\u2019on est bloqu\u00e9 \u00e0 l&#8217;\u00e9tranger. C\u2019est cette technique qui s\u2019appelle le phishing.<\/p>\n<p>En 2015, les failles de s\u00e9curit\u00e9 ont caus\u00e9 la perte ou le vol de 429 millions d&#8217;informations personnelles dans le monde, dont un tiers de donn\u00e9es m\u00e9dicales. En France, le vol de donn\u00e9es a fait 2 millions de victimes l&#8217;ann\u00e9e derni\u00e8re, selon un rapport de Phishing Initiative. Un chiffre probablement en de\u00e7\u00e0 de la r\u00e9alit\u00e9, car 85% des entreprises refusent de d\u00e9voiler la quantit\u00e9 de donn\u00e9es perdues. \u00abEn dissimulant l&#8217;impact r\u00e9el d&#8217;une attaque, il est difficile d&#8217;\u00e9valuer les risques encourus et de renforcer sa protection contre les attaques futures\u00bb, regrette Laurent Heslault.<\/p>\n<p>\u00abCes lacunes devraient \u00eatre combl\u00e9es par le r\u00e8glement g\u00e9n\u00e9ral relatif \u00e0 la protection des donn\u00e9es (RGPD), un r\u00e8glement europ\u00e9en d\u00e9cid\u00e9 en d\u00e9cembre 2015 qui s&#8217;appliquera d\u00e8s 2018 \u00e0 toute entreprise qui collecte, traite et stocke des donn\u00e9es personnelles\u00bb, ajoute Laurent Heslault. Il obligera les entreprises \u00e0 signaler \u00e0 l&#8217;autorit\u00e9 comp\u00e9tente (la CNIL en France) la perte, le vol ou la divulgation de donn\u00e9es permettant d&#8217;identifier un utilisateur. En cas de non-respect, les entreprises pourront payer une amende de 100 millions d&#8217;euros ou \u00e9quivalant \u00e0 5% de son chiffre d&#8217;affaires annuel.<\/p>\n<p>Quant aux programmes malveillants, ils se multiplient et ont atteint le nombre de 430 millions en 2015, contre 22 000 dix ans plus t\u00f4t\u00a0! Les principales menaces sont les \u00abransomwares\u00bb &#8211; en fran\u00e7ais \u00abran\u00e7ongiciels\u00bb qui sont aussi en plein boom. La technique ici consiste \u00e0 chiffrer et prendre en otage les donn\u00e9es d&#8217;un utilisateur en \u00e9change du paiement d&#8217;une ran\u00e7on. Leur nombre a augment\u00e9 de 35% dans le monde en 2015\u00a0: en France, l\u2019augmentation a \u00e9t\u00e9 de 260% \u00a0avec 391 000 attaques de ce type ont \u00e9t\u00e9 recens\u00e9s l&#8217;ann\u00e9e derni\u00e8re, pr\u00e8s de trois fois plus qu&#8217;en 2014. Et ces logiciels malveillants ne se limitent pas aux ordinateurs de tous types, ils concernent aussi les\u00a0 smartphones et aux objets connect\u00e9s. C\u2019est l\u2019exemple du fameux ransomware Locky qui s&#8217;est notamment attaqu\u00e9 \u00e0 l&#8217;Agence France Presse (AFP) et a de nombreux clients Free Mobile en leur adressant par e-mail des factures en pi\u00e8ce jointe corrompues.<\/p>\n<p>Difficile d\u2019arr\u00eater les cybercriminels, car il faut quasi les prendre sur le fait. Il n\u2019est pas toutefois pas toujours ais\u00e9 pour les autorit\u00e9s comp\u00e9tentes de rassembler les preuves, en raison de la technicit\u00e9 et de la rapidit\u00e9 d\u2019ex\u00e9cution des infractions.<\/p>\n<p>En France, la loi pr\u00e9voit que la cybercriminalit\u00e9 soit punie d\u2019une peine d\u2019emprisonnement de 5 ans maximum et d\u2019une amende de 375 000 euros maximum.<\/p>\n<p>Il existe toutefois un certain nombre de mesures de protection permettant de pr\u00e9venir au mieux ces infractions. Pour prot\u00e9ger ses donn\u00e9es, une entreprise doit par exemple utiliser un syst\u00e8me de s\u00e9curit\u00e9 r\u00e9seau tr\u00e8s s\u00e9curis\u00e9. Pour les particuliers, un <a href=\"https:\/\/www.le-vpn.com\/fr\/logiciel-vpn\">logiciel VPN<\/a> est un excellent moyen de prot\u00e9ger ses donn\u00e9es et de garder l\u2019anonymat sur internet.<\/p>\n<p>Le VPN crypte vos connexions sur Internet et garde priv\u00e9 les sites que vous visitez et les informations que vous laissez sur ces sites.<\/p>\n<p>Chaque information que vous enverrez ira directement dans votre tunnel virtuel s\u00e9curis\u00e9. Avec un <a href=\"http:\/\/link to https:\/\/www.le-vpn.com\/fr\/boostez-votre-securite-en-ligne\">VPN s\u00e9curis\u00e9<\/a>, vous pouvez facilement diriger votre trafic comme \u00e9manant de l\u2019un plus de 100 <a href=\"https:\/\/www.le-vpn.com\/fr\/adresses-ip-des-differents-pays\">pays<\/a> disponibles. Votre ordinateur et votre mobile\/tablette seront connect\u00e9s au r\u00e9seau internet de l\u2019un de ces pays et personne ne pourra intercepter votre activit\u00e9 en ligne. Changer votre adresse IP simplement, gr\u00e2ce au service Le VPN, est l\u2019un des pas les plus importants pour naviguer sur Internet de mani\u00e8re sure et anonyme.<\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-6269d2a0a253289\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-4069d2a0a2517e1\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFFRE EXCLUSIVE<\/h3><div data-id=\"mpc_divider-1669d2a0a2518c1\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description\"><p>LES 3 PREMI&Egrave;RES ANN&Eacute;ES &Agrave; 2,22 &euro;\/MOIS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\" title=\"\" data-id=\"mpc_button-6869d2a0a25186a\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_2 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">PROFITEZ EN<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid vc_custom_1725366294400 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-4869d2a0a252376\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036137534\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>PAS DE JOURNAL<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1699541136156\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>100+ LOCALISATIONS<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-7969d2a0a2526ea\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036153466\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P autoris&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036161279\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Facile &agrave; utiliser<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-2069d2a0a2529ca\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622661737627\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:13px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Garantie de 30 Jours<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036177713\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Assistance amicale<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-5969d2a0a252ca2\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036185445\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Bitcoin accept&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036194514\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Vitesse de l'&eacute;clair<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_custom_1701699917169 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-4869d2a0a253a52\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>Fraude internationale sur internet, attaque informatique ou usurpation d\u2019identit\u00e9 sur Facebook\u2026 la cybercriminalit\u00e9 rev\u00eat de nombreux visages et ne cesse de s\u2019amplifier. Zoom sur ce qu\u2019est r\u00e9ellement la cybercriminalit\u00e9 et comment s\u2019en prot\u00e9ger. La cybercriminalit\u00e9 regroupe l\u2019ensemble des infractions p\u00e9nales commises par le biais des r\u00e9seaux informatiques, notamment sur Internet. Les criminels sont de plus<\/p>\n","protected":false},"author":10,"featured_media":33269,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"La cybercriminalit\u00e9 va site qu'on a du mal \u00e0 suivre toutes ces formes. Zoom sur les derniers chiffres et tendances.","footnotes":""},"categories":[833],"tags":[260,35,251,248],"yst_prominent_words":[1940,4415,2788,1738,2415,1072,1188,1881,1078,4614,3039,1753,1595,1775,1146,1934],"class_list":["post-2785","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","tag-anonymat-sur-internet","tag-cybercrime-2","tag-cybercriminalite","tag-cybersecurite"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/2785","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/comments?post=2785"}],"version-history":[{"count":7,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/2785\/revisions"}],"predecessor-version":[{"id":9012,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/2785\/revisions\/9012"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media\/33269"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media?parent=2785"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/categories?post=2785"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/tags?post=2785"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=2785"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}