{"id":13186,"date":"2016-10-27T18:25:30","date_gmt":"2016-10-27T15:25:30","guid":{"rendered":"https:\/\/vasexperts.com\/?p=13186"},"modified":"2025-08-28T18:52:02","modified_gmt":"2025-08-28T15:52:02","slug":"ddos-attack-from-iot-devices","status":"publish","type":"post","link":"https:\/\/vasexperts.com\/fr\/blog\/security\/ddos-attack-from-iot-devices\/","title":{"rendered":"Attaque DDoS provenant d&rsquo;appareils IoT"},"content":{"rendered":"<h2>Attaques contre l\u2019IoT<\/h2>\r\nJusqu\u2019\u00e0 r\u00e9cemment, les attaques contre les appareils IoT visaient principalement \u00e0 voler les donn\u00e9es des utilisateurs, mais aujourd\u2019hui, les pirates s\u2019int\u00e9ressent davantage au contr\u00f4le des appareils afin de les transformer en botnets et de mener des attaques DDoS.\r\n\r\n<em><strong>L\u2019Internet des objets (IoT, Internet of Things)<\/strong><\/em> est un concept de r\u00e9seau informatique d\u2019objets physiques (\u00ab objets \u00bb) \u00e9quip\u00e9s de technologies int\u00e9gr\u00e9es leur permettant d\u2019interagir entre eux ou avec l\u2019environnement ext\u00e9rieur.\r\n\r\n<a href=\"https:\/\/symantec.com\/connect\/blogs\/iot-devices-being-increasingly-used-ddos-attacks\" rel=\"nofollow noopener\" target=\"_blank\">Selon un rapport de Symantec<\/a>, l\u2019ann\u00e9e 2015 a connu un nombre record d\u2019attaques contre l\u2019IoT, avec l\u2019apparition de huit nouvelles familles de logiciels malveillants sur Internet. Plus de la moiti\u00e9 de toutes les attaques provenaient de Chine et des \u00c9tats-Unis, suivis par la Russie, l\u2019Allemagne, les Pays-Bas, l\u2019Ukraine et le Vietnam.\r\n\r\n<noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/08\/where-ddos-comes-from.png\" alt=\"where ddos comes from\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13190\" srcset=\"\/wp-content\/uploads\/2025\/08\/where-ddos-comes-from.png 768w, \/wp-content\/uploads\/2025\/08\/where-ddos-comes-from-300x191.png 300w\" sizes=\"(max-width: 768px) 100vw, 768px\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/08\/where-ddos-comes-from.png\" alt=\"where ddos comes from\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13190 lazyload\" sizes=\"(max-width: 768px) 100vw, 768px\" data-src=\"\/wp-content\/uploads\/2025\/08\/where-ddos-comes-from.png\" data-srcset=\"\/wp-content\/uploads\/2025\/08\/where-ddos-comes-from.png 768w, \/wp-content\/uploads\/2025\/08\/where-ddos-comes-from-300x191.png 300w\">\r\n\r\nCes chiffres indiquent les pays \u00e0 partir desquels les logiciels malveillants ont \u00e9t\u00e9 lanc\u00e9s, mais dans certains cas, les pirates utilisent des serveurs proxy pour masquer leur emplacement.\r\n\r\nIl existe plusieurs raisons pour lesquelles les criminels choisissent de pirater les appareils IoT :\r\n\r\n<ol>\r\n\t<li>Beaucoup d\u2019entre eux sont accessible en permanence depuis Internet, mais comme ils ne disposent pas d\u2019une grande puissance de calcul, ils ne sont pas \u00e9quip\u00e9s de fonctions de s\u00e9curit\u00e9 int\u00e9gr\u00e9es.<\/li>\r\n\t<li>Ces appareils sont le plus souvent configur\u00e9s une seule fois lors de leur installation, puis oubli\u00e9s. Les utilisateurs ne connaissent pas toutes les fonctions de s\u00e9curit\u00e9 et ne mettent pas \u00e0 jour les logiciels, ce qui augmente le risque de piratage.<\/li>\r\n\t<li>Les utilisateurs ne modifient pas les identifiants et mots de passe d\u2019usine, qui peuvent \u00eatre facilement trouv\u00e9s sur Internet pour n\u2019importe quel appareil.<\/li>\r\n<\/ol>\r\nV\u00e9rifiez si votre routeur Wi-Fi est accessible \u00e0 des fins d\u2019administration \u00e0 l\u2019aide de l\u2019une des combinaisons identifiant\/mot de passe du tableau :\r\n<table>\r\n<tbody>\r\n<tr>\r\n<td><strong>Identifiant fr\u00e9quemment utilis\u00e9<\/strong><\/td>\r\n<td><strong>Mot de passe fr\u00e9quemment utilis\u00e9<\/strong><\/td>\r\n<\/tr>\r\n<tr>\r\n<td>root<\/td>\r\n<td>admin<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>admin<\/td>\r\n<td>admin<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>admin<\/td>\r\n<td>password<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>root<\/td>\r\n<td>password<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>admin<\/td>\r\n<td>root<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>DUP root<\/td>\r\n<td>123456<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>ubnt<\/td>\r\n<td>12345<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>access<\/td>\r\n<td>ubnt<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>DUP admin<\/td>\r\n<td>password<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>test<\/td>\r\n<td>1234<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>oracle<\/td>\r\n<td>test<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>postgres<\/td>\r\n<td>qwerty<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>pi<\/td>\r\n<td>raspberry<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\nLes acteurs malveillants utilisent une tactique simple : ils analysent toutes les adresses IP disponibles afin de d\u00e9tecter les ports Telnet ou SSH ouverts. Une fois ceux-ci d\u00e9tect\u00e9s, ils tentent de se connecter \u00e0 l\u2019aide d\u2019identifiants et de mots de passe standard. S\u2019ils parviennent \u00e0 acc\u00e9der \u00e0 l\u2019\u00e9quipement, un fichier script (.sh) est t\u00e9l\u00e9charg\u00e9 \u00e0 l\u2019aide des commandes wget ou tftp, qui \u00e0 leur tour t\u00e9l\u00e9chargent et ex\u00e9cutent le corps du bot pour le syst\u00e8me d\u2019exploitation souhait\u00e9.\r\n\r\n<noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/08\/attack-script.jpg\" alt=\"attack script\" width=\"80%\" height=\"auto\" class=\"alignnone size-full wp-image-13192\" srcset=\"\/wp-content\/uploads\/2025\/08\/attack-script.jpg 768w, \/wp-content\/uploads\/2025\/08\/attack-script-300x123.jpg 300w\" sizes=\"(max-width: 768px) 100vw, 768px\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/08\/attack-script.jpg\" alt=\"attack script\" width=\"80%\" height=\"auto\" class=\"alignnone size-full wp-image-13192 lazyload\" sizes=\"(max-width: 768px) 100vw, 768px\" data-src=\"\/wp-content\/uploads\/2025\/08\/attack-script.jpg\" data-srcset=\"\/wp-content\/uploads\/2025\/08\/attack-script.jpg 768w, \/wp-content\/uploads\/2025\/08\/attack-script-300x123.jpg 300w\">\r\n\r\nUne fois le bot lanc\u00e9, il \u00e9tablit une connexion crypt\u00e9e avec le serveur de commande et de contr\u00f4le (C&C) et attend les commandes pour lancer une attaque.\r\n\r\nLe d\u00e9veloppement de logiciels malveillants multiplateformes met en danger tous les nouveaux types d\u2019appareils (serveurs web, routeurs, modems, appareils NAS, syst\u00e8mes de vid\u00e9osurveillance), fonctionnant non seulement sur des architectures populaires telles que x86, ARM, MIPS et Mipsel, mais aussi sur des architectures moins courantes telles que PowerPC, SPARC et SuperH.\r\n\r\nDe plus, les nouveaux vers sont capables de lutter contre leurs concurrents en fermant l\u2019acc\u00e8s \u00e0 l\u2019appareil apr\u00e8s s\u2019\u00eatre lanc\u00e9s, en bloquant les ports Telnet et en modifiant les iptables.\r\n\r\nLes logiciels malveillants les plus courants qui attaquent les appareils IoT sont : Linux.Darlloz, Linux.Aidra, Linux.Xorddos, Linux.Gafgyt, Linux.Ballpit, Linux.Moose, Linux.Dofloo, Linux.Pinscan, Linux.Kaiten, Linux.Routrem, Linux.Wifatch et Linux.LuaBot.\r\n\r\n<h2>Comment prot\u00e9ger votre r\u00e9seau et vos appareils<\/h2>\r\nPour minimiser le risque de piratage de vos appareils IoT et ainsi pr\u00e9venir les attaques par des acteurs malveillants sur des sites accessibles au public, vous devez prendre quelques mesures simples :\r\n<ol>\r\n\t<li>Renseignez-vous sur les fonctionnalit\u00e9s de s\u00e9curit\u00e9 de l\u2019appareil avant de l\u2019acheter.<\/li>\r\n\t<li>V\u00e9rifiez les appareils d\u00e9j\u00e0 pr\u00e9sents sur votre r\u00e9seau (param\u00e8tres de s\u00e9curit\u00e9, versions actuelles des logiciels).<\/li>\r\n\t<li>Utilisez des mots de passe uniques pour acc\u00e9der \u00e0 l\u2019appareil et vous connecter au r\u00e9seau Wi-Fi (n\u2019utilisez pas admin, root, password, 123456, etc.).<\/li>\r\n\t<li>Utilisez des m\u00e9thodes de cryptage fiables lorsque vous vous connectez au Wi-Fi (WPA).<\/li>\r\n\t<li>D\u00e9sactivez les fonctions r\u00e9seau inutilis\u00e9es sur l\u2019appareil (impression r\u00e9seau, cloud Internet, etc.).<\/li>\r\n\t<li>D\u00e9sactivez l\u2019acc\u00e8s Telnet et utilisez SSH.<\/li>\r\n\t<li>D\u00e9sactivez l\u2019acc\u00e8s \u00e0 distance \u00e0 l\u2019appareil s\u2019il n\u2019est pas utilis\u00e9.<\/li>\r\n\t<li>Mettez r\u00e9guli\u00e8rement \u00e0 jour le logiciel int\u00e9gr\u00e9 \u00e0 partir du site web du fabricant.<\/li>\r\n\t<li>Faites attention aux param\u00e8tres de s\u00e9curit\u00e9 de l\u2019appareil en fonction de vos besoins.<\/li>\r\n\t<li>Utilisez une connexion filaire plut\u00f4t que le Wi-Fi lorsque cela est possible.<\/li>\r\n\r\n<\/ol>\r\nActuellement, l\u2019objectif principal du piratage des appareils IoT est d\u2019organiser des attaques DDoS, mais avec l\u2019augmentation de la puissance des \u00e9quipements, les objectifs des criminels pourraient changer et le secteur financier, les entreprises industrielles et les grandes soci\u00e9t\u00e9s pourraient \u00eatre pris pour cibles. Le vol de donn\u00e9es ou le piratage des syst\u00e8mes de gestion de ces organisations peut causer beaucoup plus de dommages que la simple restriction de l\u2019acc\u00e8s \u00e0 un site web sur Internet. Et votre appareil domestique pourrait \u00eatre impliqu\u00e9 dans ces crimes.\r\n\r\n<h2>Vous n\u2019\u00eates pas seul dans la lutte contre les criminels<\/h2>\r\nVous n\u2019\u00eates pas seul dans la lutte contre les criminels\r\nLes op\u00e9rateurs t\u00e9l\u00e9coms et les fournisseurs d\u2019acc\u00e8s Internet mettent \u00e9galement en place des mesures de protection contre les attaques DDoS. La surveillance du trafic en temps r\u00e9el \u00e0 l\u2019aide <a href=\"\/fr\/products\/stingray\/\">de syst\u00e8mes DPI<\/a> leur permet de suivre les anomalies et les pics d\u2019utilisation de la bande passante, d\u2019identifier le n\u0153ud r\u00e9seau d\u2019o\u00f9 provient l\u2019attaque et de le bloquer.\r\n\r\nDiverses strat\u00e9gies comportementales (protection comportementale contre les attaques DDoS) sont utilis\u00e9es \u00e0 des fins de protection, ainsi que des m\u00e9thodes plus simples et plus efficaces, telles que le test de Turing (pages avec CAPTCHA). La fonction <a href=\"\/fr\/products\/cgnat\/\">Carrier Grade NAT<\/a> vous permet de \u00ab masquer \u00bb l\u2019appareil de l\u2019abonn\u00e9 aux attaquants en bloquant l\u2019acc\u00e8s \u00e0 celui-ci depuis Internet.\r\n\r\n[product id=\u00a0\u00bb19\u2033 type=\u00a0\u00bbdark\u00a0\u00bb]","protected":false},"excerpt":{"rendered":"<p>Un petit routeur domestique, un fer \u00e0 repasser Wi-Fi dernier cri, une t\u00e9l\u00e9vision connect\u00e9e : tous ces appareils peuvent devenir des outils pour les cybercriminels, car chacun d&rsquo;entre eux a acc\u00e8s \u00e0 Internet, ce qui signifie qu&rsquo;ils peuvent \u00eatre pirat\u00e9s et utilis\u00e9s pour lancer des attaques DDoS contre n&rsquo;importe quel serveur public. Vous ne vous rendrez m\u00eame pas compte des crimes commis jusqu&rsquo;\u00e0 ce que votre FAI utilise l&rsquo;inspection approfondie des paquets (DPI) pour d\u00e9tecter un pic anormal d&rsquo;activit\u00e9 r\u00e9seau provenant de votre adresse et bloque votre acc\u00e8s \u00e0 Internet.<\/p>\n","protected":false},"author":7,"featured_media":13188,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[110],"tags":[],"class_list":["post-13186","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>(English) VASExperts<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/\",\"url\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/\",\"name\":\"[:en]DDoS attacks from IoT devices \u2013 VAS Experts[:es]Ataque DDoS desde dispositivos IoT \u2013 VAS Experts[:fr]Attaque DDoS \u00e0 partir d'appareils IoT \u2013 VAS Experts[:br]Ataque DDoS a partir de dispositivos IoT \u2013 VAS Experts\",\"isPartOf\":{\"@id\":\"https:\/\/vasexperts.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#primaryimage\"},\"thumbnailUrl\":\"\/wp-content\/uploads\/2025\/08\/ddos-from-iot.jpg\",\"datePublished\":\"2016-10-27T15:25:30+00:00\",\"dateModified\":\"2025-08-28T15:52:02+00:00\",\"author\":{\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\"},\"description\":\"[:en]Each smart device has access to the Internet and can be hacked and used for DDoS attacks on any public server.[:es]Cada uno de los dispositivos inteligentes tiene acceso a Internet y puede ser pirateado y utilizado para lanzar un ataque DDoS contra cualquier servidor p\u00fablico.[:fr]Chaque appareil intelligent a acc\u00e8s \u00e0 Internet et peut \u00eatre pirat\u00e9 et utilis\u00e9 pour lancer une attaque DDoS contre n'importe quel serveur public.[:br]Cada um dos dispositivos inteligentes tem acesso \u00e0 Internet e pode ser invadido e usado para um ataque DDoS a qualquer servidor p\u00fablico.\",\"breadcrumb\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#primaryimage\",\"url\":\"\/wp-content\/uploads\/2025\/08\/ddos-from-iot.jpg\",\"contentUrl\":\"\/wp-content\/uploads\/2025\/08\/ddos-from-iot.jpg\",\"width\":732,\"height\":370,\"caption\":\"DDOS from IoT\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430\",\"item\":\"https:\/\/vasexperts.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DDoS attack from IoT devices\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vasexperts.com\/#website\",\"url\":\"https:\/\/vasexperts.com\/\",\"name\":\"ITGLOBAL.COM\",\"description\":\"(English) VASExperts\",\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\",\"name\":\"Elena Rudich\",\"url\":\"https:\/\/vasexperts.com\/fr\/blog\/author\/elena-rudich\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"(English) VASExperts","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/","url":"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/","name":"[:en]DDoS attacks from IoT devices \u2013 VAS Experts[:es]Ataque DDoS desde dispositivos IoT \u2013 VAS Experts[:fr]Attaque DDoS \u00e0 partir d'appareils IoT \u2013 VAS Experts[:br]Ataque DDoS a partir de dispositivos IoT \u2013 VAS Experts","isPartOf":{"@id":"https:\/\/vasexperts.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#primaryimage"},"image":{"@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#primaryimage"},"thumbnailUrl":"\/wp-content\/uploads\/2025\/08\/ddos-from-iot.jpg","datePublished":"2016-10-27T15:25:30+00:00","dateModified":"2025-08-28T15:52:02+00:00","author":{"@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170"},"description":"[:en]Each smart device has access to the Internet and can be hacked and used for DDoS attacks on any public server.[:es]Cada uno de los dispositivos inteligentes tiene acceso a Internet y puede ser pirateado y utilizado para lanzar un ataque DDoS contra cualquier servidor p\u00fablico.[:fr]Chaque appareil intelligent a acc\u00e8s \u00e0 Internet et peut \u00eatre pirat\u00e9 et utilis\u00e9 pour lancer une attaque DDoS contre n'importe quel serveur public.[:br]Cada um dos dispositivos inteligentes tem acesso \u00e0 Internet e pode ser invadido e usado para um ataque DDoS a qualquer servidor p\u00fablico.","breadcrumb":{"@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#primaryimage","url":"\/wp-content\/uploads\/2025\/08\/ddos-from-iot.jpg","contentUrl":"\/wp-content\/uploads\/2025\/08\/ddos-from-iot.jpg","width":732,"height":370,"caption":"DDOS from IoT"},{"@type":"BreadcrumbList","@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430","item":"https:\/\/vasexperts.com\/"},{"@type":"ListItem","position":2,"name":"DDoS attack from IoT devices"}]},{"@type":"WebSite","@id":"https:\/\/vasexperts.com\/#website","url":"https:\/\/vasexperts.com\/","name":"ITGLOBAL.COM","description":"(English) VASExperts","inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170","name":"Elena Rudich","url":"https:\/\/vasexperts.com\/fr\/blog\/author\/elena-rudich\/"}]}},"_links":{"self":[{"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/posts\/13186"}],"collection":[{"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/comments?post=13186"}],"version-history":[{"count":7,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/posts\/13186\/revisions"}],"predecessor-version":[{"id":13199,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/posts\/13186\/revisions\/13199"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/media\/13188"}],"wp:attachment":[{"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/media?parent=13186"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/categories?post=13186"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/tags?post=13186"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}