{"id":30019,"date":"2021-09-22T00:00:56","date_gmt":"2021-09-21T22:00:56","guid":{"rendered":"https:\/\/www.le-vpn.com\/fr\/?p=30019"},"modified":"2021-09-22T20:36:28","modified_gmt":"2021-09-22T18:36:28","slug":"protection-de-vie-privee","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/fr\/protection-de-vie-privee\/","title":{"rendered":"Quand Internet a-t-il commenc\u00e9: histoire de la cybers\u00e9curit\u00e9"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>L&#8217;histoire d&#8217;Internet se compose d&#8217;une longue liste de solutions, mais aussi de probl\u00e8mes engendr\u00e9s par ces solutions. Bien que nous sachions quand la technologie qui a donn\u00e9 naissance au Net fut d\u00e9velopp\u00e9e, nous devons conna\u00eetre ces probl\u00e8mes avant de pouvoir nous prononcer sur le moment o\u00f9 Internet a r\u00e9ellement commenc\u00e9.<\/p>\n<p>La s\u00e9curit\u00e9 sur Internet est l&#8217;un des principaux indicateurs qui nous permettent de juger du d\u00e9veloppement de la toile. D&#8217;un c\u00f4t\u00e9, nous voulons communiquer et partager. De l&#8217;autre, nous ne voulons pas \u00eatre harcel\u00e9s ou pirat\u00e9s, et encore moins nous faire subtiliser nos informations priv\u00e9es.<\/p>\n<p>En termes de cybers\u00e9curit\u00e9, il y a trois points \u00e0 prendre en compte pour d\u00e9finir ce qui est n\u00e9cessaire et quand :<\/p>\n<ol>\n<li>Protection contre le vol num\u00e9rique<\/li>\n<li>Protection des informations priv\u00e9es<\/li>\n<li>Attaques par d\u00e9ni de service<\/li>\n<\/ol>\n<p>En fonction de ce que vous faites, vous aurez besoin de diff\u00e9rentes choses. Les particuliers ne sont g\u00e9n\u00e9ralement pas concern\u00e9s par les attaques DDoS sur leurs propres appareils. En revanche, nous devons faire face \u00e0 la protection des informations priv\u00e9es.<\/p>\n<p>Au d\u00e9but d&#8217;Internet, une telle protection devait \u00eatre effectu\u00e9e manuellement. Aujourd&#8217;hui, nous pouvons compter sur des <a href=\"https:\/\/www.le-vpn.com\/fr\/15-moyens-sympas-utiliser-vpn\/\">fournisseurs de VPN de qualit\u00e9<\/a> comme Le VPN, qui proposent une protection sur plusieurs appareils en temps r\u00e9el avec une simple application.<\/p>\n<p>Heureusement, ceux qui ont contribu\u00e9 \u00e0 la cr\u00e9ation d&#8217;Internet, comme Vinton Vint Cerf, sont toujours l\u00e0 pour voir comment leurs solutions se sont encore am\u00e9lior\u00e9es avec le temps.<\/p>\n<h2>L\u2019histoire de la s\u00e9curit\u00e9 sur Internet<\/h2>\n<p>L\u2019origine des questions relatives \u00e0 la protection de la vie priv\u00e9e sur Internet remonte \u00e0 avant l\u2019apparition d\u2019Internet m\u00eame. Internet, un protocole qui g\u00e8re la localisation des appareils et de leurs connexions sur les lignes de communications publiques, est la plus grande menace pour la vie priv\u00e9e qui existe dans le monde.<\/p>\n<p>Internet facilite la communication et l\u2019\u00e9change d\u2019informations d\u2019une fa\u00e7on qui met ces informations, les connections permettant de les transmettre et les \u00e9metteurs\/destinataires dans une situation de risque, de vol, d\u2019endommagement, voire pire.<\/p>\n<p>Lorsque vous allez sur Internet, que vous vous y connectez, vous envoyez des ondules qui alertent les autres de votre pr\u00e9sence. Comme le r\u00e9seau fait partie du domaine public, n\u2019importe qui peut l\u2019utiliser, pour n\u2019importe quel usage souhait\u00e9, et dans de trop nombreux cas, cela signifie que ce n\u2019est pas bon.<\/p>\n<p>Pour appr\u00e9cier pleinement Internet et mesurer les risques qu\u2019il repr\u00e9sente pour votre s\u00e9curit\u00e9, parlons un peu de son origine et des raisons pour lesquelles il a \u00e9t\u00e9 cr\u00e9\u00e9. Internet n\u2019est pas un \u00e9l\u00e9ment physique.<\/p>\n<p>Certes, il inclue nos ordinateurs, appareils, serveurs, routeurs et autres infrastructures de r\u00e9seau, mais toutes ces choses existaient avant l\u2019av\u00e8nement d\u2019Internet. Internet est le moyen par lequel les ordinateurs et les r\u00e9seaux informatiques se trouvent et se parlent.<\/p>\n<p>Avant Internet, il y avait des r\u00e9seaux informatiques g\u00e9r\u00e9s par le gouvernement, l\u2019arm\u00e9e, des soci\u00e9t\u00e9s priv\u00e9es et toute autre structure qui disposaient des ressources n\u00e9cessaires pour en g\u00e9rer un.<\/p>\n<h2>Quand Internet a-t-il commenc\u00e9 \u00e0 pr\u00e9senter des probl\u00e8mes de confidentialit\u00e9 ?<\/h2>\n<p>Pour acc\u00e9der \u00e0 l\u2019un de ces premiers r\u00e9seaux, vous deviez soit \u00eatre connect\u00e9 \u00e0 un appareil sur le r\u00e9seau, soit y acc\u00e9der \u00e0 distance via modem. A l\u2019\u00e9poque, ce n\u2019\u00e9tait pas comme aujourd\u2019hui o\u00f9 vous saisissez simplement une adresse web dans votre navigateur et vous y arrivez automatiquement.<\/p>\n<p>Non, \u00e0 cette \u00e9poque, les utilisateurs devaient composer le num\u00e9ro de chaque r\u00e9seau directement \u00e0 partir de leur t\u00e9l\u00e9phone, attendre la confirmation de la connexion et y acc\u00e9der de mani\u00e8re lente. Et si l\u2019on voulait aller sur un r\u00e9seau diff\u00e9rent, il fallait r\u00e9p\u00e9ter le processus \u00e0 chaque fois.<\/p>\n<p>Le TCP\/IP a r\u00e9solu les probl\u00e8mes rencontr\u00e9s par les premiers utilisateurs du r\u00e9seau informatique. Il a en effet fourni les moyens par lesquels les ordinateurs pouvaient s\u2019identifier et se retrouver.<\/p>\n<p>Cela se fait par le biais d\u2019adresses IP (Internet Protocol), avec une adresse assign\u00e9e \u00e0 chaque appareil sur le Web. Pour trouver d\u2019autres appareils, les adresses IP doivent \u00eatre visibles pour que les autres puissent les voir, ce qui soul\u00e8ve l\u2019une des premi\u00e8res questions de confidentialit\u00e9 : comment rester anonyme si tout le monde peut voir qui et o\u00f9 vous \u00eates ?<\/p>\n<h2>Confort vs risque<\/h2>\n<p>En fait, c\u2019\u00e9tait une question tellement importante que beaucoup de gens se sont mis \u00e0 travailler dessus. Au fond, il y avait deux probl\u00e8mes. La premi\u00e8re tient au fait que les adresses IP sont visibles, ce qui rend les connexions visibles, tra\u00e7ables et accessibles.<\/p>\n<p>La seconde est li\u00e9e au fait que les donn\u00e9es elles-m\u00eames \u00e9taient menac\u00e9es, m\u00eame si les connexions pouvaient \u00eatre s\u00e9curis\u00e9es, il existait toujours un risque de perte de donn\u00e9es. La solution ultime est un mix issu du secteur priv\u00e9 et des entit\u00e9s gouvernementales\u00a0: le r\u00e9seau priv\u00e9 virtuel. Le r\u00e9seau priv\u00e9 virtuel,\u00a0<a href=\"https:\/\/www.le-vpn.com\/fr\/\">VPN<\/a>, est un moyen de s\u00e9curiser les connexions Internet lorsqu\u2019on utilise un r\u00e9seau public qui r\u00e9sout les deux probl\u00e8mes \u00e9voqu\u00e9es pr\u00e9c\u00e9demment.<\/p>\n<p>Le premier probl\u00e8me, concernant le fait de ne pas \u00eatre visible en ligne, a \u00e9t\u00e9 r\u00e9solu gr\u00e2ce au protocole de Tunneling. Ce protocole est un moyen de former des connexions qui masquent les adresses IP et contournent les serveurs locaux des FAI au profit de serveurs VPN d\u00e9di\u00e9s.<\/p>\n<p>Les serveurs VPN \u00e9taient g\u00e9r\u00e9s par l\u2019op\u00e9rateur de r\u00e9seau local qui disposait des ressources n\u00e9cessaires pour en installer un. Le deuxi\u00e8me probl\u00e8me, l\u2019int\u00e9grit\u00e9 des donn\u00e9es, a \u00e9t\u00e9 r\u00e9solu gr\u00e2ce au chiffrement. Toutes les donn\u00e9es qui sont transmises \u00e0 travers les r\u00e9seaux VPN sont crypt\u00e9es de mani\u00e8re \u00e0 ce qu\u2019au cas o\u00f9 elles seraient intercept\u00e9es, elles ne puissent \u00eatre utilisables.<\/p>\n<p>Il va sans dire que l\u2019internaute moyen n\u2019avait pas acc\u00e8s au VPN dans les premiers jours du Web. Cela a laiss\u00e9 la porte ouverte \u00e0 de nombreuses formes de fraude et a lanc\u00e9 le secteur que nous connaissons aujourd\u2019hui sous le nom de\u00a0<strong>S\u00e9curit\u00e9 Internet.<\/strong><\/p>\n<h2>Origine de la s\u00e9curit\u00e9 Internet \u2013 Une chronologie<\/h2>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-33729\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/10\/When-Did-the-Internet-Start-History-of-Cyber-Security-FR-1200x628-1.jpg\" alt=\"Quand Internet a-t-il commenc\u00e9: histoire de la cybers\u00e9curit\u00e9. | Le VPN\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/10\/When-Did-the-Internet-Start-History-of-Cyber-Security-FR-1200x628-1.jpg 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/10\/When-Did-the-Internet-Start-History-of-Cyber-Security-FR-1200x628-1-300x157.jpg 300w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/10\/When-Did-the-Internet-Start-History-of-Cyber-Security-FR-1200x628-1-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/10\/When-Did-the-Internet-Start-History-of-Cyber-Security-FR-1200x628-1-768x402.jpg 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/10\/When-Did-the-Internet-Start-History-of-Cyber-Security-FR-1200x628-1-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3>1949<\/h3>\n<p>Le scientifique hongrois Jon von Neumann publie \u201cThe Theory of Self Reproducing Automata\u201d, la premi\u00e8re incursion dans le monde des virus informatiques r\u00e9seau. Son travail est ensuite utilis\u00e9 par d\u2019autres chercheurs pour d\u00e9velopper des logiciels d\u2019auto-r\u00e9plication.<\/p>\n<h3>1960<\/h3>\n<p>L\u2019ing\u00e9nieur Paul Baran a une nouvelle id\u00e9e. Il soutient qu\u2019un r\u00e9seau de communication pourrait \u00eatre mis en place de fa\u00e7on \u00e0 ce que plusieurs voies d\u2019acc\u00e8s puissent mener \u00e0 la m\u00eame destination, au lieu d\u2019avoir des connexions directes comme c\u2019\u00e9tait le cas \u00e0 l\u2019\u00e9poque.<\/p>\n<p>Cette solution permettrait aux r\u00e9seaux de communication de fonctionner m\u00eame si une partie ou des parties du r\u00e9seau \u00e9taient endommag\u00e9es ou d\u00e9truites.<\/p>\n<h3>1968<\/h3>\n<p>La th\u00e9orie de la commutation de paquets voit le jour. C\u2019est une pierre angulaire de l\u2019Internet moderne. Donald Davies, un chercheur du National Physical Laboratory en Grande-Bretagne, soutient que les donn\u00e9es peuvent \u00eatre d\u00e9coup\u00e9es en plus petits morceaux pour faciliter la transmission.<\/p>\n<p>L\u2019un des avantages de la commutation par paquets est que plusieurs utilisateurs peuvent acc\u00e9der \u00e0 la m\u00eame ligne en utilisant plus efficacement les ressources disponibles.<\/p>\n<h3>1969<\/h3>\n<p>ARPANET envoie son premier message. ARPANET est l\u2019un des premiers r\u00e9seaux de transfert par paquets et a \u00e9t\u00e9 d\u00e9velopp\u00e9 par le gouvernement am\u00e9ricain. Il est consid\u00e9r\u00e9 comme le pr\u00e9curseur de l\u2019Internet d\u2019aujourd\u2019hui et un tremplin fondamental de la th\u00e9orie de l\u2019Internet.<\/p>\n<h3>1971<\/h3>\n<p>Le premier virus informatique appara\u00eet. Le\u00a0<strong>virus Creeper\u00a0<\/strong>(lierre en fran\u00e7ais) infecte le r\u00e9seau de Digital Equipment Corporations PDP. Concomitamment, le premier antivirus est cr\u00e9\u00e9 pour le supprimer du syst\u00e8me.<\/p>\n<p>Il s\u2019appelle Reaper (faucheur en fran\u00e7ais) et est lui-m\u00eame un virus visant \u00e0 chasser la Creeper du syst\u00e8me. C\u2019est ainsi que commence\u00a0<a href=\"https:\/\/www.le-vpn.com\/fr\/cybercriminalite-origines-evolution\/\">l\u2019histoire de la cybercriminalit\u00e9.<\/a><\/p>\n<h3>1973<\/h3>\n<p>La s\u00e9curit\u00e9 du r\u00e9seau est d\u00e9j\u00e0 menac\u00e9e. Robert Metcalfe, ing\u00e9nieur d\u2019ARPANET qui a fond\u00e9 3Com, avertit le groupe que le r\u00e9seau est trop facile d\u2019acc\u00e8s de l\u2019ext\u00e9rieur.<\/p>\n<p>Il d\u00e9crit plusieurs intrusions connues, dont l\u2019une est attribu\u00e9e \u00e0 des lyc\u00e9ens. De mani\u00e8re g\u00e9n\u00e9rale, on accorde peu d\u2019attention \u00e0 la cybers\u00e9curit\u00e9 durant les ann\u00e9es 70, l\u2019utilisation d\u2019Internet et les menaces \u00e9taient minimes.<\/p>\n<p>Les cas les plus notables concernent la fraude en mati\u00e8re de t\u00e9l\u00e9communications, le piratage et d\u2019autres tentatives de contournement des protocoles de r\u00e9seau t\u00e9l\u00e9phonique.<\/p>\n<h3>1978<\/h3>\n<p>Les informaticiens tentent d\u2019incorporer le chiffrement dans le\u00a0protocole TCP\/IP, mais font face \u00e0 de nombreux obstacles. L\u2019un d\u2019entre eux vient de l\u2019Agence nationale de s\u00e9curit\u00e9. La tentative est finalement abandonn\u00e9e. R\u00e9trospectivement, il s\u2019agit l\u00e0 d\u2019une fourchette cl\u00e9 qui aurait pu modifier le cours de la s\u00e9curit\u00e9 sur Internet.<\/p>\n<h3>1981<\/h3>\n<p><strong>Le virus Elk Cloner<\/strong>\u00a0appara\u00eet. C\u2019est le premier virus depuis Creeper qui apparaisse dans un milieu naturel. Il attaque les ordinateurs Apple II et se propage par disquette. Le virus a \u00e9t\u00e9 cr\u00e9\u00e9 par Rich Skrenta, un lyc\u00e9en de 15 ans, pour s\u2019amuser.<\/p>\n<p>Les premiers virus visent principalement \u00e0 se r\u00e9pliquer et n\u2019impliquent pas d\u2019attaques cibl\u00e9es. Plus tard, au fur et \u00e0 mesure que davantage de programmeurs acqui\u00e8rent des connaissances, les virus \u00e9voluent pour inclure toutes sortes de codes destructeurs, y compris la manipulation, le vol ou la destruction de donn\u00e9es, de logiciels ou de mat\u00e9riel.<\/p>\n<p>Initialement transf\u00e9r\u00e9s par disquette, ils finissent par se propager par courrier \u00e9lectronique et sur Internet. Le premier antivirus est un simple correctif \u00e0 un probl\u00e8me; si un virus appara\u00eet, quelqu\u2019un cr\u00e9e un correctif. Si vous subissez une attaque, vous pouvez acheter, emprunter ou t\u00e9l\u00e9charger le correctif.<\/p>\n<p>Un peu plus tard se cr\u00e9ent des entreprises qui ont pour mission de combattre les virus. Au fur et \u00e0 mesure que le nombre et les types de cyberattaques augmentent, les services offerts par les soci\u00e9t\u00e9s d\u2019antivirus se d\u00e9veloppent pour couvrir ce qu\u2019on appelle la \u201ccybers\u00e9curit\u00e9\u201d.<\/p>\n<h3>1983<\/h3>\n<p>En 1983, l\u2019ARPANET demande \u00e0 ses utilisateurs de communiquer en utilisant le protocole TCP\/IP. Cela normalise de fait la fa\u00e7on dont les r\u00e9seaux communiquent entre eux et a g\u00e9n\u00e9r\u00e9 l\u2019essor du World Wide Web.<\/p>\n<p>Alors que cela a lieu, Fred Cohen lance le terme de\u00a0<em>virus informatique<\/em>\u00a0dans l\u2019un des tous premiers articles universitaires jamais publi\u00e9s sur le sujet. Il utilise le mot pour d\u00e9crire un logiciel qui peut alt\u00e9rer un autre appareil informatique avec une copie et \u00e9ventuellement une version \u00e9volu\u00e9e de lui-m\u00eame.<\/p>\n<p>Cette d\u00e9finition est ensuite modifi\u00e9e par P\u00e9ter Sz\u00f6r pour \u201cun code qui copie de mani\u00e8re r\u00e9currente une version \u00e9ventuellement \u00e9volu\u00e9e de lui-m\u00eame\u201d.<\/p>\n<h3>1986<\/h3>\n<p>Au fur et \u00e0 mesure que l\u2019Internet se d\u00e9veloppe, son utilisation augmente. Les premiers clubs informatiques commencent \u00e0 appara\u00eetre. Ces clubs sont des groupes d\u2019amateurs d\u2019informatique qui partagent les m\u00eames id\u00e9es et qui ont diff\u00e9rents degr\u00e9s d\u2019organisation.<\/p>\n<p>Certains ont de mauvaises intentions et commencent \u00e0 travailler sur les premiers virus et sur d\u2019autres formes de cyberattaques. Le premier virus du nom de \u201d Brain \u201d (cerveau) appara\u00eet cette ann\u00e9e-l\u00e0. Brain est le premier virus compatible IBM \u00e0 appara\u00eetre dans la nature et le pr\u00e9curseur d\u2019une s\u00e9rie d\u2019applications virales et de malwares qui vont conna\u00eetre une croissance exponentielle.<\/p>\n<p><em>La loi sur la fraude et l\u2019abus informatique<\/em>\u00a0est adopt\u00e9e par le Congr\u00e8s am\u00e9ricain. Cette loi vise \u00e0 freiner le vol de donn\u00e9es, l\u2019acc\u00e8s non autoris\u00e9 aux r\u00e9seaux et d\u2019autres crimes en termes informatiques.<\/p>\n<h3>1987<\/h3>\n<p>C\u2019est une ann\u00e9e importante pour la cybers\u00e9curit\u00e9. Tout d\u2019abord, le premier cas document\u00e9 de est r\u00e9alis\u00e9e par Bernd Fix. Fix \u00e9tait membre du Chaos Computer Club \u00e0 Hambourg, en Allemagne, et est aujourd\u2019hui un expert de premier plan dans le domaine de la s\u00e9curit\u00e9 num\u00e9rique. Puis, Andreas L\u0171ning et Kai Figge lancent G Data Software et commercialisent leur premier antivirus pour la plate-forme Atari. Troisi\u00e8mement, l\u2019Ultimate Virus Killer est publi\u00e9 et devient la norme en mati\u00e8re d\u2019antivirus.<\/p>\n<p>Quatri\u00e8mement, John McAfee forme la premi\u00e8re soci\u00e9t\u00e9 d\u2019antivirus aux \u00c9tats-Unis, qui sera par la suite achet\u00e9e et incorpor\u00e9e \u00e0 Intel Security. Cinqui\u00e8mement, en Tch\u00e9coslovaquie, l\u2019antivirus NOD est d\u00e9velopp\u00e9. Enfin, vers la fin de l\u2019ann\u00e9e, les premiers antivirus heuristiques sont lanc\u00e9s, Flushpot et Anti4Us.<\/p>\n<ul>\n<li>En informatique, les applications heuristiques sacrifient la pr\u00e9cision et la pr\u00e9cision au d\u00e9triment de la vitesse et peuvent \u00eatre consid\u00e9r\u00e9es comme \u00e9tant des raccourcis par rapport aux m\u00e9thodes traditionnelles.<\/li>\n<\/ul>\n<h3>1988\/1989<\/h3>\n<p>La cr\u00e9ation de plus en plus de soci\u00e9t\u00e9s d\u2019antivirus se poursuit. Un groupe de discussion par courriel\/chat est lanc\u00e9 pour parler de nouveaux virus et des possibilit\u00e9s de les arr\u00eater. Les membres comprennent plusieurs des plus grands noms de la cybers\u00e9curit\u00e9.<\/p>\n<p><strong>Symantec<\/strong> est lanc\u00e9 en 1989. La version 2.0, publi\u00e9e en 1990, permet de mettre \u00e0 jour la protection contre les virus nouvellement d\u00e9couverts qui n\u2019\u00e9taient pas pr\u00e9sents au moment de la r\u00e9daction du logiciel.<\/p>\n<h3>1991<\/h3>\n<p>Symantec sort la premi\u00e8re version de\u00a0<strong>Norton Antivirus<\/strong>. Cr\u00e9ation de l\u2019Institut europ\u00e9en de recherche sur les antiviraux. F-Secure revendique \u00eatre la premi\u00e8re soci\u00e9t\u00e9 d\u2019antivirus \u00e0 s\u2019implanter sur le web.<\/p>\n<h3>1993<\/h3>\n<p>Les ann\u00e9es 1990 voient la naissance de l\u2019industrie moderne de la cybers\u00e9curit\u00e9, alors que l\u2019utilisation d\u2019Internet devient quelque chose de courant. Cette ann\u00e9e-l\u00e0, c\u2019est la premi\u00e8re fois que le premier navigateur web est lanc\u00e9\u00a0: avec des portails web comme AOL, ce qui a facilit\u00e9 la navigation des utilisateurs mais a aussi \u00e9t\u00e9 pris pour cible par la fraude.<\/p>\n<p>Labeled Mosaic permet aux utilisateurs non experts de surfer facilement sur le web, mais il est \u00e9galement sensible \u00e0 de nombreuses formes d\u2019attaques. Sa sortie conduit \u00e0 la croissance g\u00e9om\u00e9trique de l\u2019Internet et aux premi\u00e8res tentatives de commercialisation.<\/p>\n<p>Le nombre de menaces en ligne et num\u00e9riques cro\u00eet au fur et \u00e0 mesure que le nombre d\u2019utilisateurs augmente. C\u2019est aussi le moment o\u00f9 nous voyons les premiers robots web et les attaques de d\u00e9ni de service distribu\u00e9 qu\u2019ils permettent.<\/p>\n<h3>1994<\/h3>\n<p>AV Test indique avoir 28 613 \u00e9chantillons uniques de logiciels malveillants dans sa base de donn\u00e9es. Ils collectent tous les virus connus depuis des ann\u00e9es.<\/p>\n<h3>1996<\/h3>\n<p>Le web devient plus sophistiqu\u00e9. Les modules compl\u00e9mentaires de navigateur comme Flash \u00e9largissent la capacit\u00e9 des navigateurs Web. Ces modules compl\u00e9mentaires d\u00e9veloppent l\u2019animation, la musique et de nombreuses autres fonctions qui am\u00e9liorent l\u2019exp\u00e9rience utilisateur.<\/p>\n<p>L\u2019inconv\u00e9nient c\u2019est qu\u2019ils sont \u00e9galement truff\u00e9s de failles, de bugs et de vuln\u00e9rabilit\u00e9s qui d\u00e9gradent encore plus la s\u00e9curit\u00e9 Internet. Les experts recommandent de ne pas les utiliser.<\/p>\n<p>L\u2019hame\u00e7onnage devient \u00e9galement un probl\u00e8me. Le courrier \u00e9lectronique permet \u00e0 toute personne ayant une adresse de recevoir de la correspondance cibl\u00e9e visant \u00e0 voler des renseignements personnels et\/ou \u00e0 distribuer des logiciels malveillants et des virus. Le premier virus Linux, STAOG, est d\u00e9couvert.<\/p>\n<h3>2000<\/h3>\n<p>Vous avez un virus ? \u00c0 ce moment-l\u00e0, la propagation des vers est devenue \u00e9pid\u00e9mique. ILOVEYOU n\u2019est qu\u2019un virus parmi des milliers \u00e0 exploiter les failles de s\u00e9curit\u00e9 dans les principaux logiciels et pratiques de s\u00e9curit\u00e9 de l\u2019\u00e9poque. Si vous n\u2019avez pas encore eu de ver, il est peu probable que vous utilisiez beaucoup Internet.<\/p>\n<p>Duran cette d\u00e9cennie, nous assistons \u00e9galement \u00e0 la mont\u00e9e de la criminalit\u00e9 sur Internet.\u00a0<a href=\"https:\/\/www.le-vpn.com\/fr\/cybercriminalite-origines-evolution\/\">Les cybercriminels ou pirates informatiques<\/a>\u00a0ont d\u00e9sormais des pratiques plus sophistiqu\u00e9es et ont appris \u00e0 cacher leurs traces num\u00e9riques. Les logiciels publicitaires et les logiciels espions deviennent des outils de choix car il devient \u00e9vident que les donn\u00e9es, et en particulier les donn\u00e9es exploitables, valent des milliards.<\/p>\n<h3>2003<\/h3>\n<p>L\u2019utilisation d\u2019Internet grimpe en fl\u00e8che. La quantit\u00e9 de donn\u00e9es cr\u00e9\u00e9es sur, avec ou par Internet en 2003 devient plus importante que toutes les donn\u00e9es cr\u00e9\u00e9es dans l\u2019histoire de l\u2019humanit\u00e9 \u00e0 ce jour.<\/p>\n<p>L\u2019utilisation d\u2019Internet est devenue si enracin\u00e9e qu\u2019elle a commenc\u00e9 \u00e0 modifier le visage du commerce, des affaires, de la communication et les fondements m\u00eames de l\u2019interaction humaine. Plus il y a d\u2019utilisateurs sur le net, plus la criminalit\u00e9 augmente.<\/p>\n<p>Les logiciels malveillants qui se propagent de machine en machine, les attaques d\u2019hame\u00e7onnage deviennent courantes et les pires menaces des r\u00e9seaux, les attaques du jour z\u00e9ro, entrent en sc\u00e8ne.<\/p>\n<ul>\n<li>Une attaque z\u00e9ro jour fait r\u00e9f\u00e9rence \u00e0 toute attaque provenant d\u2019une nouvelle source qui n\u2019est pas document\u00e9e. Ces attaques sont des risques connus qui peuvent avoir des effets n\u00e9gatifs sur les internautes jusqu\u2019 \u00e0 ce que leur pr\u00e9sence soit largement connue. Les entreprises et les organisations qui ne signalent pas imm\u00e9diatement ces menaces sont complices de leur propagation.<\/li>\n<\/ul>\n<p>AV Test indique que le nombre de logiciels malveillants uniques est pass\u00e9 \u00e0 333 425, ce qui repr\u00e9sente une augmentation de 1100% en 10 ans.<\/p>\n<h3>2007<\/h3>\n<p>AV Test indique que le nombre de programmes malveillants uniques a augment\u00e9 \u00e0 plus de 5,49 millions pour la seule ann\u00e9e 2007. En 2012 et 2013, les entreprises de logiciels malveillants ont signal\u00e9 que 300 000 \u00e0 500 000 nouveaux logiciels malveillants ont \u00e9t\u00e9 d\u00e9tect\u00e9s CHAQUE JOUR.<\/p>\n<p>L\u2019analyse antivirus bas\u00e9e sur le Cloud est cr\u00e9\u00e9e, conduisant \u00e0 la prochaine g\u00e9n\u00e9ration de produits de cybers\u00e9curit\u00e9.<\/p>\n<h3>2010<\/h3>\n<p>Un groupe de scientifiques travaillant dans le cadre du projet JASON du Pentagone conclut que l\u2019Internet est complexe et que cela va bien au-del\u00e0 de la compr\u00e9hension moderne. Dans leur rapport, ils affirment que de nombreux comportements d\u2019internautes ne peuvent pas \u00eatre expliqu\u00e9s de mani\u00e8re claire et pr\u00e9cise.<\/p>\n<h3>Le Pr\u00e9sent<\/h3>\n<p>Depuis 2014 environ, l\u2019approche \u201cNext Gen\u201d est utilis\u00e9e comme m\u00e9thode sans signature pour limiter le risque z\u00e9ro jour et d\u00e9tecter les attaques de logiciels malveillants. Il existe de nombreuses m\u00e9thodes, dont l\u2019une d\u2019entre elles s\u2019appelle l\u2019approche de type liste blanche.<\/p>\n<p>Les antivirus de type liste blanche n\u2019autorisent que les logiciels provenant de sources de confiance connues et bloquent donc tous les autres.<\/p>\n<p>De plus, comme la majeure partie des r\u00e9seaux informatiques sont d\u00e9sormais constitu\u00e9s d&#8217;Internet mobile et d&#8217;Internet sans fil, il existe une forte pression pour reproduire toutes les solutions initialement apparues avec les PC sur nos appareils portables.<\/p>\n<h2>En quoi la s\u00e9curit\u00e9 Internet a-t-elle chang\u00e9 ?<\/h2>\n<p>La s\u00e9curit\u00e9 a chang\u00e9 \u00e0 bien des \u00e9gards. Ce que l\u2019on peut le plus not\u00e9, c\u2019est que les entreprises de cybers\u00e9curit\u00e9 et de lutte contre les logiciels malveillants sont pass\u00e9es de la r\u00e9action aux menaces et aux attaques \u00e0 la recherche de moyens de les pr\u00e9venir.<\/p>\n<p>La triste v\u00e9rit\u00e9 est que le VPN, vous vous rappelez ce que c\u2019est? est en mesure de r\u00e9soudre bon nombre des probl\u00e8mes que les entreprises de cybers\u00e9curit\u00e9 tentent de r\u00e9soudre. Le VPN offre un\u00a0<a href=\"https:\/\/www.le-vpn.com\/fr\/serveurs\/\">r\u00e9seau s\u00e9curis\u00e9<\/a>, vous ne vous connectez qu\u2019aux sites Web de confiance que vous connaissez et que vous aimez, personne d\u2019autre ne peut vous voir de sorte qu\u2019ils ne peuvent pas vous attaquer.<\/p>\n<p>Si seulement vous pouviez en avoir un en tant que particulier et que vous n\u2019aviez pas \u00e0 construire et \u00e0 maintenir un r\u00e9seau compliqu\u00e9 par vous-m\u00eame\u2026 mais attendez, vous pouvez d\u00e9j\u00e0 le faire.<\/p>\n<h2>Conclusion<\/h2>\n<p>Une protection Internet en temps r\u00e9el est plus facile que jamais. Gr\u00e2ce \u00e0 de bonnes applications en ligne, vous pouvez vous connecter \u00e0 un r\u00e9seau s\u00e9curis\u00e9 et emp\u00eacher \u00e0 la fois les sites Web et les navigateurs, comme Internet Explorer (Edge) et Chrome, de voir ce que vous faites.<\/p>\n<p>Les services VPN sont d\u00e9sormais disponibles dans le commerce depuis quelques ann\u00e9es et sont le plus grand atout en termes de s\u00e9curit\u00e9 Internet dont pourtant personne ne parle. Des services comme Le VPN ne co\u00fbtent que quelques dollars par mois, fournissent un acc\u00e8s illimit\u00e9 \u00e0 Internet et prot\u00e8gent vos connexions, vos donn\u00e9es et votre famille avec la m\u00eame s\u00e9curit\u00e9 que celle utilis\u00e9e par le gouvernement pour prot\u00e9ger ses connexions. Vous voulez \u00eatre en s\u00e9curit\u00e9?\u00a0<a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\">Abonnez-vous \u00e0 Le VPN<\/a>.<\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-806a04dc9b75f33\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-286a04dc9b747d7\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFFRE EXCLUSIVE<\/h3><div data-id=\"mpc_divider-306a04dc9b74874\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description\"><p>LES 3 PREMI&Egrave;RES ANN&Eacute;ES &Agrave; 2,22 &euro;\/MOIS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\" title=\"\" data-id=\"mpc_button-56a04dc9b7483a\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_2 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">PROFITEZ EN<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid vc_custom_1725366294400 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-566a04dc9b75079\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036137534\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>PAS DE JOURNAL<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1699541136156\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>100+ LOCALISATIONS<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-416a04dc9b753ac\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036153466\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P autoris&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036161279\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Facile &agrave; utiliser<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-226a04dc9b75675\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622661737627\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:13px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Garantie de 30 Jours<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036177713\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Assistance amicale<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-756a04dc9b7592b\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036185445\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Bitcoin accept&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036194514\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Vitesse de l'&eacute;clair<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_custom_1701699917169 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-856a04dc9b766a4\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>L&#8217;histoire d&#8217;Internet se compose d&#8217;une longue liste de solutions, mais aussi de probl\u00e8mes engendr\u00e9s par ces solutions. Bien que nous sachions quand la technologie qui a donn\u00e9 naissance au Net fut d\u00e9velopp\u00e9e, nous devons conna\u00eetre ces probl\u00e8mes avant de pouvoir nous prononcer sur le moment o\u00f9 Internet a r\u00e9ellement commenc\u00e9. La s\u00e9curit\u00e9 sur Internet est<\/p>\n","protected":false},"author":11,"featured_media":33729,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Quand Internet comme nous le connaissons aujourd'hui a-t-il commenc\u00e9 ? Quand Internet est n\u00e9.","footnotes":""},"categories":[833,3781],"tags":[248,2681],"yst_prominent_words":[1745,3650,3646,1072,6058,1078,1107,1193,1108,3649,3651,3648,1594,2418,1116,1117,2668,2154,1729],"class_list":["post-30019","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","category-top-stories","tag-cybersecurite","tag-protection-de-la-vie-privee"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/30019","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/comments?post=30019"}],"version-history":[{"count":7,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/30019\/revisions"}],"predecessor-version":[{"id":33731,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/30019\/revisions\/33731"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media\/33729"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media?parent=30019"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/categories?post=30019"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/tags?post=30019"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=30019"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}