{"id":3698,"date":"2018-04-16T20:35:09","date_gmt":"2018-04-16T18:35:09","guid":{"rendered":"http:\/\/fonderie-infocom.net\/blognumerique\/?p=3698"},"modified":"2018-04-16T20:48:23","modified_gmt":"2018-04-16T18:48:23","slug":"la-cryptographie-principe-fondamental-de-securite","status":"publish","type":"post","link":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/2018\/04\/16\/la-cryptographie-principe-fondamental-de-securite\/","title":{"rendered":"La cryptographie, principe fondamental de s\u00e9curit\u00e9"},"content":{"rendered":"<p style=\"text-align: left\"><span style=\"font-size: medium\">Le terme \u00ab\u00a0cryptographie\u00a0\u00bb provient des mots grecs<\/span> <i>krupto<\/i> ( \u00ab\u00a0cach\u00e9\u00a0\u00bb) et <i>graphein<\/i> (\u00ab\u00a0\u00e9crire\u00a0\u00bb). Ainsi, la cryptographie concerne l&#8217;art de crypter \/ chiffrer un message afin d&#8217;emp\u00eacher sa consultation par tout individu n&#8217;ayant pas les moyens pr\u00e9vus pour le d\u00e9chiffrer. Une diff\u00e9rence est \u00e0 noter entre \u00ab\u00a0d\u00e9chiffrer\u00a0\u00bb, qui implique que l&#8217;individu obtienne le message initial par les moyens appropri\u00e9s et l\u00e9gaux, et \u00ab\u00a0d\u00e9crypter\u00a0\u00bb qui concerne l&#8217;action de d\u00e9couvrir un message chiffr\u00e9 par la force, en \u00ab\u00a0cassant\u00a0\u00bb son secret de chiffrement.<\/p>\n<p style=\"text-align: left\">On appelle \u00ab\u00a0cl\u00e9 de chiffrement\u00a0\u00bb la donn\u00e9e essentielle afin de pouvoir chiffrer ou d\u00e9chiffrer un message. D\u00e9pendante de la complexit\u00e9 du chiffrement, cette cl\u00e9 peut \u00eatre identique pour l&#8217;\u00e9metteur et le r\u00e9cepteur du message (par exemple, \u00e9crire un texte puis remplacer chaque lettre par son nombre correspondant selon l&#8217;alphabet\u00a0: la cl\u00e9 de chiffrement correspond \u00e0 la proc\u00e9dure elle-m\u00eame).<\/p>\n<h2 style=\"text-align: left\"><span style=\"font-size: large\"> Br\u00e8ve histoire de la cryptographie<\/span><\/h2>\n<p style=\"text-align: left\">Certes popularis\u00e9e lors de l&#8217;essor de l&#8217;informatique, la premi\u00e8re v\u00e9ritable forme de cryptographie remonte \u00e0 l&#8217;Antiquit\u00e9\u00a0: une recette retrouv\u00e9e sur une tablette d&#8217;argile, o\u00f9 l&#8217;auteur avait volontairement supprim\u00e9 les consonnes et modifi\u00e9 l&#8217;orthographe de certains mots afin d&#8217;en rendre la lecture impossible pour ceux ne connaissant pas la cl\u00e9 de chiffrement. La cryptographie fut notamment utilis\u00e9e afin de permettre la communication priv\u00e9e, surtout en temps de guerre. Devenue v\u00e9ritable science, elle exige ing\u00e9niosit\u00e9 et puissance de calcul afin de d\u00e9finir des cl\u00e9s de chiffrement de plus en plus compliqu\u00e9es \u00e0 casser pour les adversaires.<\/p>\n<p style=\"text-align: left\">Les avanc\u00e9es technologiques ont permis l&#8217;arriv\u00e9e de nouvelles m\u00e9thodes de cryptage, utilisant des machines de plus en plus performantes. La machine Enigma, dont l&#8217;origine remonte \u00e0 1919 en Hollande, fut utilis\u00e9e par les Allemands lors de la Seconde Guerre Mondiale (quand bien m\u00eame elle fut destin\u00e9e \u00e0 l&#8217;origine aux civils dans un but de correspondance priv\u00e9e). Son fonctionnement est astucieux\u00a0: chaque lettre est substitu\u00e9e par une autre, la lettre de substitution \u00e9tant modifi\u00e9e \u00e0 chaque caract\u00e8re gr\u00e2ce \u00e0 un syst\u00e8me de rotor. Il semblait impossible de d\u00e9crypter les messages Enigma\u00a0: pourtant, les efforts d&#8217;un math\u00e9maticien polonais, Marian Rejewski, permettent d&#8217;\u00e9clairer en 1929 les premiers principes de cryptage de la machine. On consid\u00e8re que la cryptoanalyse (l&#8217;art de d\u00e9crypter un message) a grandement contribu\u00e9 \u00e0 la victoire des Alli\u00e9s, r\u00e9duisant la dur\u00e9e de la guerre d&#8217;au moins deux ans.<\/p>\n<figure id=\"attachment_3699\" aria-describedby=\"caption-attachment-3699\" style=\"width: 300px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" class=\"size-medium wp-image-3699\" src=\"http:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2018\/04\/machine_enigma-300x200.jpg\" alt=\"machine_enigma\" width=\"300\" height=\"200\" srcset=\"https:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2018\/04\/machine_enigma-300x200.jpg 300w, https:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2018\/04\/machine_enigma-768x512.jpg 768w, https:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2018\/04\/machine_enigma.jpg 900w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-3699\" class=\"wp-caption-text\">Un mod\u00e8le de machine Enigma<\/figcaption><\/figure>\n<p style=\"text-align: left\">En 1949, un article de Claude Shannon intitul\u00e9 \u00ab\u00a0<i>A Mathematical Theory of Cryptography\u00a0<\/i>\u00bb marque l&#8217;entr\u00e9e de la cryptographie dans l&#8217;\u00e8re moderne. Il y met en valeur les notions de secrets et d\u2019authentifications, fondement des cl\u00e9s utilis\u00e9es par la suite dans les processus de cryptage. D\u00e8s 1970, le d\u00e9veloppement de l&#8217;informatique permet l&#8217;apparition de cryptages informatiques, anc\u00eatres des syst\u00e8mes utilis\u00e9s \u00e0 l&#8217;heure actuelle. Le DES (Data Encryption Standard) propos\u00e9 par IBM en 1975 dans le but de s\u00e9curiser les communications financi\u00e8res est le premier chiffrement informatique mondialement accept\u00e9 et utilis\u00e9. Il repose sur une s\u00e9rie de calculs et de transformations appliqu\u00e9(e)s \u00e0 un message informatique (en bits), modifi\u00e9 selon une cl\u00e9 de 56 bits qui est essentielle afin de d\u00e9chiffrer le message original.<\/p>\n<p style=\"text-align: left\"><span style=\"font-size: medium\">Aujourd&#8217;hui, on diff\u00e9rencie deux types de cryptographie\u00a0: la cryptographie sym\u00e9trique et la cryptographie asym\u00e9trique. La premi\u00e8re repose sur l&#8217;utilisation d&#8217;une seule et m\u00eame cl\u00e9 pour le chiffrement et le d\u00e9chiffrement du message, ce qui implique la n\u00e9cessit\u00e9 de transmettre cette cl\u00e9 de mani\u00e8re s\u00fbre et la garder absolument confidentielle entre les deux destinataires. La seconde vient r\u00e9soudre ce probl\u00e8me en utilisant deux cl\u00e9s, une permettant le chiffrement du message et l&#8217;autre permettant son d\u00e9chiffrement.<\/span><\/p>\n<h2 style=\"text-align: left\"><span style=\"font-size: large\"> La cryptographie sym\u00e9trique<\/span><\/h2>\n<p style=\"text-align: left\"><span style=\"font-size: medium\">Cette m\u00e9thode repose sur l&#8217;utilisation d&#8217;une seule et m\u00eame cl\u00e9 (qui, rappelons-le, est la donn\u00e9e permettant d&#8217;expliciter le processus de chiffrement) afin de chiffrer et d\u00e9chiffrer un message. Concr\u00e8tement, l&#8217;\u00e9metteur A compose un message, y applique la cl\u00e9 puis transmet le message chiffr\u00e9 ainsi que la cl\u00e9 au destinataire B qui n&#8217;a plus qu&#8217;\u00e0 appliquer la cl\u00e9 \u00e0 son tour pour obtenir le message \u00ab\u00a0en clair\u00a0\u00bb, non chiffr\u00e9. La principale faiblesse de ce syst\u00e8me repose sur le transfert de la cl\u00e9 qui permet d&#8217;\u00e9lucider tout chiffrement\u00a0: son \u00e9change doit \u00eatre s\u00e9curis\u00e9, au risque qu&#8217;elle soit intercept\u00e9e et utilis\u00e9e par une tierce personne. Au regard de la s\u00e9curit\u00e9 discutable des \u00e9changes informatiques et surtout via Internet, cette m\u00e9thode pr\u00e9sente beaucoup de risques.<\/span><\/p>\n<p style=\"text-align: left\"><span style=\"font-size: medium\">Voici un exemple imag\u00e9\u00a0: Charles d\u00e9sire envoyer une lettre \u00e0 Chlo\u00e9. Pour \u00e9viter que cette correspondance soit lisible par un autre individu, Charles d\u00e9cide de d\u00e9finir une m\u00e9thode de chiffrement\u00a0: toutes les lettres sont remplac\u00e9es par leur position dans l&#8217;alphabet, puis substitu\u00e9e par l&#8217;\u00e9cart num\u00e9rique observ\u00e9 entre le nombre obtenu (la position) et une donn\u00e9e chiffr\u00e9e contenue dans la cl\u00e9 de chiffrement.<\/span><\/p>\n<p style=\"text-align: left\"><span style=\"font-size: medium\">La cl\u00e9 d\u00e9finie pour ce message est\u00a0: 5 \u2013 9 \u2013 12 \u2013 24 \u2013 20 \u2013 8 \u2013 5 \u2013 17 &#8211; 21<\/span><\/p>\n<p style=\"text-align: left\"><span style=\"font-size: medium\">Le mot \u00ab\u00a0Bonjour\u00a0\u00bb est donc remplac\u00e9 par une s\u00e9rie de nombres correspondant a la position de chaque lettre, \u00e0 savoir\u00a0: 2 \u2013 15 \u2013 14 \u2013 10 \u2013 15 \u2013 21 \u2013 18.<\/span><\/p>\n<p style=\"text-align: left\"><span style=\"font-size: medium\">On observe ensuite l&#8217;\u00e9cart entre les num\u00e9ros obtenus et ceux de la cl\u00e9 d\u00e9finie\u00a0:<\/span><\/p>\n<p style=\"text-align: left\"><span style=\"font-size: medium\">2 \u2013 15 \u2013 14 \u2013 10 \u2013 15 \u2013 21 \u2013 18<\/span><\/p>\n<p style=\"text-align: left\"><span style=\"font-size: medium\">5 \u2013 9 \u2013 12 \u2013 24 \u2013 20 \u2013 8 \u2013 5 \u2013 17 \u2013 21<\/span><\/p>\n<p style=\"text-align: left\"><span style=\"font-size: medium\">3 \u2013 6 \u2013 2 \u2013 14 \u2013 5 -13 \u2013 13<\/span><\/p>\n<p style=\"text-align: left\"><span style=\"font-size: medium\">Le mot Bonjour est donc substitu\u00e9 par 3 \u2013 6 \u2013 2 \u2013 14 \u2013 5 &#8211; 13 \u2013 13. Chlo\u00e9, de son c\u00f4t\u00e9, n&#8217;aura qu&#8217;\u00e0 additionner ces nombres avec ceux propos\u00e9s par la cl\u00e9 de chiffrement pour obtenir les num\u00e9ros des lettres initiales et d\u00e9chiffrer le message de Charles. <\/span><\/p>\n<p style=\"text-align: left\"><span style=\"font-size: medium\">Cette technique est peu \u00e9labor\u00e9e et fastidieuse, mais la puissance de calcul offerte par l&#8217;informatique permet de d\u00e9velopper des m\u00e9thodes de chiffrement plus compliqu\u00e9e \u2013 et de les manipuler en des temps infimes. Cet exemple met en valeur le danger de la cryptographie sym\u00e9trique\u00a0: tout individu qui d\u00e9couvre la m\u00e9thode utilis\u00e9e n&#8217;aura qu&#8217;\u00e0 intercepter la cl\u00e9 de chiffrement pour d\u00e9chiffrer le message.<\/span><\/p>\n<h2 style=\"text-align: left\"><span style=\"font-size: large\"> La cryptographie asym\u00e9trique<\/span><\/h2>\n<p style=\"text-align: left\"><span style=\"font-size: medium\">la cryptographie asym\u00e9trique vient palier la principale faiblesse de la m\u00e9thode sym\u00e9trique, \u00e0 savoir l&#8217;\u00e9change de la cl\u00e9 de chiffrement. Pour ce faire, deux cl\u00e9s sont employ\u00e9es\u00a0: une cl\u00e9 \u00ab\u00a0publique\u00a0\u00bb, permettant le chiffrement du message, ainsi qu&#8217;une cl\u00e9 priv\u00e9e destin\u00e9e au d\u00e9chiffrement. La cl\u00e9 publique est donc mise \u00e0 disposition de quiconque d\u00e9sirant crypter un message \u00e0 destination du possesseur de la cl\u00e9 priv\u00e9e\u00a0: ce syst\u00e8me repose sur l&#8217;utilisation de fonctions math\u00e9matiques \u00e0 sens unique et \u00e0 br\u00e8che secr\u00e8te.<\/span><\/p>\n<figure id=\"attachment_3700\" aria-describedby=\"caption-attachment-3700\" style=\"width: 300px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" class=\"size-medium wp-image-3700\" src=\"http:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2018\/04\/cryptographie-asym\u00e9trique-300x181.jpg\" alt=\"cryptographie-asym\u00e9trique\" width=\"300\" height=\"181\" srcset=\"https:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2018\/04\/cryptographie-asym\u00e9trique-300x181.jpg 300w, https:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2018\/04\/cryptographie-asym\u00e9trique.jpg 375w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-3700\" class=\"wp-caption-text\">La cryptographie asym\u00e9trique, reposant sur deux cl\u00e9s<\/figcaption><\/figure>\n<p style=\"text-align: left\"><span style=\"font-size: medium\">Ces fonctions ont la particularit\u00e9 d&#8217;\u00eatre utilisables dans un sens, mais tr\u00e8s compliqu\u00e9es \u00e0 d\u00e9terminer en sens inverse. Ainsi, la fonction g\u00e9n\u00e8re un r\u00e9sultat, r\u00e9sultat qui ne permet pas de retrouver la fonction utilis\u00e9e ni ses valeurs de d\u00e9part\u00a0: concr\u00e8tement, un message chiffr\u00e9 via fonction \u00e0 sens unique ne permet pas de retrouver le message original, sauf via l&#8217;utilisation de la br\u00e8che s\u00e9cr\u00e8te. Cette br\u00e8che est le seul moyen de d\u00e9chiffrer le message apr\u00e8s son passage dans la fonction \u00e0 sens unique\u00a0: il s&#8217;agit de la cl\u00e9 priv\u00e9e, la cl\u00e9 de d\u00e9chiffrement. <\/span><\/p>\n<p style=\"text-align: left\"><span style=\"font-size: medium\">De mani\u00e8re imag\u00e9e, on peut repr\u00e9senter le fonctionnement d&#8217;un cryptage asym\u00e9trique gr\u00e2ce \u00e0 l&#8217;analogie suivante: notre ami Charles d\u00e9sire recevoir un colis de sa ch\u00e8re Chlo\u00e9. N\u00e9anmoins, ce colis est confidentiel et ne dois pas \u00eatre ouvert par quiconque (comme un interm\u00e9diaire de transport, tel un facteur par exemple). Pour emp\u00eacher ce cas de figure, Charles fabrique deux objets\u00a0: une bo\u00eete cadenass\u00e9e (la fonction \u00e0 sens unique, donc la cl\u00e9 publique) ainsi que la cl\u00e9 de ce cadenas (la br\u00e8che secr\u00e8te, donc la cl\u00e9 priv\u00e9e). Il fait parvenir la bo\u00eete \u00e0 Chlo\u00e9, qui y place le colis avant de renvoyer le tout \u00e0 Charles. Ce dernier n&#8217;a plus qu&#8217;\u00e0 utiliser la cl\u00e9 priv\u00e9e qu&#8217;il avait conserv\u00e9e pour ouvrir la bo\u00eete et en r\u00e9cup\u00e9rer le contenu.<\/span><\/p>\n<p style=\"text-align: left\"><span style=\"font-size: medium\">D&#8217;une part, le probl\u00e8me de l&#8217;\u00e9change des cl\u00e9s est r\u00e9solu\u00a0: la cl\u00e9 publique ne permettant que de chiffrer un message, elle ne repr\u00e9sente aucun danger si intercept\u00e9e. De plus, cette m\u00e9thode permet de s&#8217;assurer de l&#8217;authenticit\u00e9 du message\u00a0: si l&#8217;exp\u00e9diteur utilise sa cl\u00e9 priv\u00e9e (connue de lui seul) pour chiffrer un court message qu&#8217;il joint \u00e0 l&#8217;ensemble avant de l&#8217;envoyer au destinataire, le destinataire n&#8217;a qu&#8217;\u00e0 appliquer la cl\u00e9 publique de l&#8217;exp\u00e9diteur (connue publiquement) pour obtenir un message qui, si il est conforme aux attentes, prouvera l&#8217;authenticit\u00e9 de l&#8217;exp\u00e9diteur (puisque lui seul peut utiliser sa cl\u00e9 priv\u00e9e). C&#8217;est le principe de signature num\u00e9rique, utilis\u00e9 pour assurer l&#8217;identit\u00e9 d&#8217;un exp\u00e9diteur ainsi que de l&#8217;int\u00e9grit\u00e9 d&#8217;un document num\u00e9rique.<\/span><\/p>\n<h2 style=\"text-align: left\"><span style=\"font-size: large\"> Utilisation et enjeux \u00e0 l&#8217;\u00e8re num\u00e9rique<\/span><\/h2>\n<p style=\"text-align: left\"><span style=\"font-size: medium\">D\u00e9sormais, la cryptographie est omnipr\u00e9sente lors de t\u00e9l\u00e9communications, bien souvent invisible car op\u00e9r\u00e9e par les logiciels eux-m\u00eames (mailing, navigateurs web&#8230;). Tout acteur d\u00e9sirant transmettre des donn\u00e9es et messages en limitant les risques d&#8217;interception y a recours\u00a0: c&#8217;est pourquoi la cryptographie, destin\u00e9e \u00e0 l&#8217;origine au domaine militaire, est d\u00e9sormais utilis\u00e9e par les organismes financiers et commerciaux mais aussi par les services de communication d\u00e9sirant prot\u00e9ger la vie priv\u00e9e de ses utilisateurs.<\/span><\/p>\n<p style=\"text-align: left\"><span style=\"font-size: medium\">Le r\u00e9seau internet n&#8217;\u00e9tant pas enti\u00e8rement fiable et sujet \u00e0 de fr\u00e9quentes attaques, la cryptographie tend \u00e0 prot\u00e9ger les flux de donn\u00e9es qui y circulent. L&#8217;explosion des pratiques telles que le e-commerce ou le stockage des donn\u00e9es en cloud n\u00e9cessitent davantage de mesures \u00e0 l&#8217;encontre de potentiels hackers qui d\u00e9roberaient des donn\u00e9es ou tenteraient d&#8217;usurper l&#8217;identit\u00e9 de certains utilisateurs. C&#8217;est une des raisons d&#8217;\u00eatre du principe de signature num\u00e9rique (\u00e9change de cl\u00e9 priv\u00e9es et publiques dans un syst\u00e8me de cryptographie asym\u00e9trique), qui permet d&#8217;authentifier les acteurs lors d&#8217;\u00e9changes de messages et d&#8217;assurer l&#8217;int\u00e9grit\u00e9 des contenus. Cette signature num\u00e9rique se manifeste sous la forme de certificats pr\u00e9sents sur les machines, cr\u00e9\u00e9s et r\u00e9gul\u00e9s par les logiciels de navigation ou de mailing. En acceptant ou refusant ces certificats, l&#8217;internaute d\u00e9termine si telle ou telle source de messages (par exemple, un site web) est authentique.<\/span><\/p>\n<p style=\"text-align: left\"><span style=\"font-size: medium\">Malheureusement, la cryptographie soul\u00e8ve des questions en mati\u00e8re de confidentialit\u00e9 des \u00e9changes et de protection de la vie priv\u00e9e. Le positionnement des gouvernements et des organismes de s\u00e9curit\u00e9 est parfois incertain\u00a0: certes, la cryptographie permet aux individus de prot\u00e9ger leurs contenus, mais c&#8217;est aussi une porte ouverte \u00e0 toute communication ill\u00e9gale voire terroriste. N\u00e9anmoins, interdire toute forme de cryptographie rendrait vuln\u00e9rable les t\u00e9l\u00e9communications et menacerait la libert\u00e9 d&#8217;expression et le droit \u00e0 la vie priv\u00e9e des internautes.<\/span><\/p>\n<p style=\"text-align: left\"><span style=\"font-size: medium\">La cryptographie est intimement li\u00e9e aux \u00e9volutions technologiques et surtout \u00e0 la puissance des ordinateurs, en perp\u00e9tuelle croissance. D\u00e9sormais, ce sont des logiciels qui traitent les fonctions et algorithmes de cryptage, de plus en plus sophistiqu\u00e9s et gourmands en ressource. De nouveaux protocoles et syst\u00e8mes de chiffrement viennent compl\u00e9ter l&#8217;ensemble des solutions de cryptage actuel, toujours dans un but de s\u00e9curit\u00e9 et fiabilit\u00e9 des op\u00e9rations. Les regards sont dor\u00e9navant tourn\u00e9s vers la physique quantique, dont les propri\u00e9t\u00e9s permettent le d\u00e9ploiement de nouveaux syst\u00e8me de cryptage gr\u00e2ce \u00e0 la manipulation des atomes eux-m\u00eames par le biais d&#8217;objets quantiques.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le terme \u00ab\u00a0cryptographie\u00a0\u00bb provient des mots grecs krupto ( \u00ab\u00a0cach\u00e9\u00a0\u00bb) et graphein (\u00ab\u00a0\u00e9crire\u00a0\u00bb). Ainsi, la cryptographie concerne l&#8217;art de crypter \/ chiffrer un message afin d&#8217;emp\u00eacher sa consultation par tout&#8230;<\/p>\n","protected":false},"author":95,"featured_media":3709,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[439],"tags":[524,527,525,526],"_links":{"self":[{"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/posts\/3698"}],"collection":[{"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/users\/95"}],"replies":[{"embeddable":true,"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/comments?post=3698"}],"version-history":[{"count":1,"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/posts\/3698\/revisions"}],"predecessor-version":[{"id":3701,"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/posts\/3698\/revisions\/3701"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/media\/3709"}],"wp:attachment":[{"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/media?parent=3698"}],"wp:term":[{"attributes":{"taxonomy":"category","embeddable":true},"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/categories?post=3698"},{"attributes":{"taxonomy":"post_tag","embeddable":true},"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/tags?post=3698"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}