{"id":2192,"date":"2020-01-15T10:20:14","date_gmt":"2020-01-15T07:20:14","guid":{"rendered":"https:\/\/vasexperts-ru.hst11.itglobal.com\/blog\/%d0%b1%d0%b5%d0%b7-%d1%80%d1%83%d0%b1%d1%80%d0%b8%d0%ba%d0%b8\/detect-brute-force-network\/"},"modified":"2025-08-21T10:31:58","modified_gmt":"2025-08-21T07:31:58","slug":"detect-brute-force-network","status":"publish","type":"post","link":"https:\/\/vasexperts.com\/fr\/blog\/security\/detect-brute-force-network\/","title":{"rendered":"Comment d\u00e9tecter Brute Force dans le r\u00e9seau"},"content":{"rendered":"Brute Force est une m\u00e9thode d\u2019attaque utilis\u00e9e pour d\u00e9chiffrer les mots de passe en calculant toutes les combinaisons possibles. Plus le mot de passe est court et simple, moins il faut de temps et de ressources pour le s\u00e9lectionner. Cette m\u00e9thode est souvent utilis\u00e9e pour cr\u00e9er des botnets \u00e0 partir de p\u00e9riph\u00e9riques infect\u00e9s.\r\n\r\nDans le cas o\u00f9 une activit\u00e9 de Brute Force avec BotNet suivant est d\u00e9tect\u00e9e dans le r\u00e9seau, l\u2019op\u00e9rateur de t\u00e9l\u00e9communications est menac\u00e9 de blocage de l\u2019adresse IP.\r\n\r\n<h2>D\u00e9tection d\u2019une attaque par Brute Force<\/h2>\r\nLa plateforme Stingray g\u00e9n\u00e8re Full NetFlow au format IPFIX, qui est envoy\u00e9 \u00e0 un module sp\u00e9cial <a href=\"\/fr\/products\/qoe-analytics\/\" target=\"_blank\" rel=\"noopener noreferrer\">de Qualit\u00e9 d\u2019Exp\u00e9rience<\/a>. Les donn\u00e9es d\u2019exp\u00e9rience utilisateur ont les m\u00e9triques suivantes :\r\n<ul>\r\n\t<li>Temps aller-retour (Round Trip Time \u2014 RTT)<\/li>\r\n\t<li>Indicateurs du nombre de tentatives<\/li>\r\n\t<li>Le nombre de sessions, d\u2019appareils, d\u2019agents<\/li>\r\n\t<li>Adresses IP par abonn\u00e9<\/li>\r\n\t<li>R\u00e9partition du trafic par applications et protocoles de transport<\/li>\r\n\t<li>R\u00e9partition du trafic par num\u00e9ros de syst\u00e8me autonome (AS)<\/li>\r\n\t<li>Flux de clics pour chaque abonn\u00e9.<\/li>\r\n<\/ul>\r\nDes sessions courtes et fr\u00e9quentes nous donnent un indice sur une tentative de cracker l\u2019appareil. Exemples de protocoles pouvant \u00eatre pirat\u00e9s :    <strong>  SSH, HTTP, HTTPS.   <\/strong>  \r\n\r\nEn activant    <strong>  le d\u00e9clencheur ssh-bruteforce   <\/strong>   dans le module QoE, l\u2019ing\u00e9nieur r\u00e9seau recevra des notifications sur les tentatives de craquage et r\u00e9agira rapidement. On peut choisir un type de notification : par e-mail (\u00e0 une ou plusieurs adresses avec un mod\u00e8le personnalis\u00e9) ou HTTP (la ressource est appel\u00e9e par la m\u00e9thode GET ou POST).\r\n<h2>D\u00e9clencheurs et notifications<\/h2>\r\nLes d\u00e9clencheurs traitent les statistiques sur le trafic et analysent les donn\u00e9es en mode arri\u00e8re-plan. Dans le cas de Brute Force, le rapport affiche une liste TOP des h\u00f4tes auxquels on a acc\u00e9d\u00e9 via le protocole ssh.\r\n\r\nLe rapport est g\u00e9n\u00e9r\u00e9 sur la base de trois indicateurs cl\u00e9s :\r\n<ol>\r\n \t<li>dur\u00e9e de vie de la session<\/li>\r\n \t<li>nombre de sessions par abonn\u00e9 par p\u00e9riode<\/li>\r\n \t<li>protocole de couche d\u2019application.<\/li>\r\n<\/ol>\r\n<blockquote>Lorsque le nombre de sessions par abonn\u00e9 est grand (plus de 100 pour un abonn\u00e9 par d\u00e9faut) et que la dur\u00e9e de vie de ces sessions est courte, alors vous pouvez suspecter quelqu\u2019un d\u2019essayer de deviner un mot de passe : en d\u2019autres termes, un attaquant    <strong>  un grand nombre de tentatives d\u2019autorisation en peu de temps.   <\/strong>  \r\n\r\nC\u2019est un d\u00e9clencheur syst\u00e8me et il est disponible dans les deux licences de module QoE : Lite et Standard.<\/blockquote>\r\n<h3>\u00c9tude de cas<\/h3>\r\nCet exemple affiche 105 sessions pour 1 abonn\u00e9.\r\n\r\n<noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2020\/07\/number-of-sessions.png\" alt=\"Nombre de sessions par abonn\u00e9\" width=\"100%\" class=\"alignnone size-full wp-image-1977\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2020\/07\/number-of-sessions.png\" alt=\"Nombre de sessions par abonn\u00e9\" width=\"100%\" class=\"alignnone size-full wp-image-1977 lazyload\" data-src=\"\/wp-content\/uploads\/2020\/07\/number-of-sessions.png\">\r\n\r\nBas\u00e9 sur le rapport QoE, le syst\u00e8me vous permet de cr\u00e9er des rapports plus d\u00e9taill\u00e9s pour voir les sp\u00e9cifications dans le journal Netflow brut. L\u2019information suivante est disponible :\r\n<ul>\r\n\t<li>par dur\u00e9e de session<\/li>\r\n\t<li>IP de l\u2019abonn\u00e9 et de l\u2019h\u00f4te<\/li>\r\n\t<li>num\u00e9ros de ports et de syst\u00e8mes autonomes.<\/li>\r\n<\/ul>\r\nDans ce rapport, nous observons un certain h\u00f4te force brutalement le mot de passe d\u2019un abonn\u00e9.\r\n\r\n<noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2020\/07\/building-a-report.png\" alt=\"Cr\u00e9ation d'un rapport\" width=\"100%\" class=\"alignnone size-full wp-image-1978\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2020\/07\/building-a-report.png\" alt=\"Cr\u00e9ation d'un rapport\" width=\"100%\" class=\"alignnone size-full wp-image-1978 lazyload\" data-src=\"\/wp-content\/uploads\/2020\/07\/building-a-report.png\">\r\n<noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2020\/07\/detailed-report.png\" alt=\"Rapport d\u00e9taill\u00e9\" width=\"100%\" class=\"alignnone size-full wp-image-1979\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2020\/07\/detailed-report.png\" alt=\"Rapport d\u00e9taill\u00e9\" width=\"100%\" class=\"alignnone size-full wp-image-1979 lazyload\" data-src=\"\/wp-content\/uploads\/2020\/07\/detailed-report.png\">\r\n<h2>Que devez-vous faire lorsqu\u2019une attaque par Brute Force est d\u00e9tect\u00e9e ?<\/h2>\r\nLa premi\u00e8re chose qu\u2019un fournisseur d\u2019acc\u00e8s Internet peut faire est    <strong>  de contacter l\u2019abonn\u00e9,   <\/strong>   de l\u2019informer et de lui proposer de rendre le mot de passe plus complexe. L\u2019abonn\u00e9 peut \u00e9galement \u00eatre averti en affichant une banni\u00e8re ou en publiant des informations sur la page d\u2019accueil via la section \u00ab Service Management Advertising \u00bb.\r\n\r\nDeuxi\u00e8mement \u2013 il peut <b><a href=\"\/fr\/products\/stingray\/mini-firewall\/\" rel=\"noopener noreferrer\" target=\"_blank\">activer l\u2019option mini-Firewall<\/a> pour un certain abonn\u00e9. Cette fonction Stingray Service Gateway est n\u00e9cessaire pour garantir une utilisation s\u00e9curis\u00e9e d\u2019Internet, prot\u00e9ger le r\u00e9seau des surcharges et des logiciels malveillants. Le mini-Firewall int\u00e9gr\u00e9 \u00e0 la plateforme r\u00e9sout deux t\u00e2ches principales :\r\n\r\n<ol>\r\n \t<li>emp\u00eache le piratage via des ports ouverts qui peuvent \u00eatre attaqu\u00e9s<\/li>\r\n \t<li>bloque l\u2019activit\u00e9 nuisible sortant de l\u2019abonn\u00e9.<\/li>\r\n<\/ol>\r\n<h2>Quels mots de passe sont craqu\u00e9s le plus souvent ?<\/h2>\r\nLe login et le mot de passe par d\u00e9faut sont fournis dans la plupart des syst\u00e8mes crypt\u00e9s sur lesquels un utilisateur peut autoriser. Id\u00e9alement, chaque utilisateur devrait changer le mot de passe par d\u00e9faut pour le sien apr\u00e8s la premi\u00e8re entr\u00e9e dans le syst\u00e8me, cependant, beaucoup n\u00e9gligent cette r\u00e8gle de s\u00e9curit\u00e9 simple ou d\u00e9finissent des combinaisons trop simples pour se souvenir plus facilement. De cette mani\u00e8re, il existe des groupes entiers de mots de passe vuln\u00e9rables :\r\n<ul>\r\n \t<li>S\u00e9quences simples (keyboard-walks) : qwerty, qazwsx, 123456<\/li>\r\n \t<li>Phrases et mots qui viennent souvent \u00e0 l\u2019esprit lors de la cr\u00e9ation d\u2019un mot de passe : password, admin, root, access<\/li>\r\n \t<li>Mots de passe qui dupliquent partiellement les logins, par exemple, avec l\u2019ajout de num\u00e9ros : user123.<\/li>\r\n<\/ul>\r\n<h3>Statistique :<\/h3>\r\n<ul>\r\n \t<li>selon <a href=\"https:\/\/haveibeenpwned.com\/\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">https:\/\/haveibeenpwned.com\/<\/a>, plus de 9 milliards de comptes sont d\u00e9j\u00e0 discr\u00e9dit\u00e9s \u00e0 ce jour<\/li>\r\n \t<li>plus de <a href=\"https:\/\/haveibeenpwned.com\/Passwords\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">555 millions d\u2019entr\u00e9es<\/a> sont expos\u00e9es dans le \u00ab dictionnaire des mots de passe \u00bb<\/li>\r\n \t<li>le plus grand nombre d\u2019h\u00e9bergeurs de botnet (botnet C&C \u2013 command & controllers) est situ\u00e9 aux \u00c9tats-Unis, suivi de la Russie et des Pays-Bas.<\/li>\r\n<\/ul>\r\n<noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2020\/07\/spamhaus-report.png\" alt=\"rapport Spamhaus\" width=\"100%\" class=\"alignnone size-full wp-image-1981\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2020\/07\/spamhaus-report.png\" alt=\"rapport Spamhaus\" width=\"100%\" class=\"alignnone size-full wp-image-1981 lazyload\" data-src=\"\/wp-content\/uploads\/2020\/07\/spamhaus-report.png\">\r\n<a href=\"https:\/\/www.deteque.com\/app\/uploads\/2019\/02\/Spamhaus-Botnet-Threat-Report-2019.pdf\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">Rapport sur les menaces du Botnet Spamhaus 2019<\/a>\r\n<h2>A r\u00e9sumer<\/h2>\r\nTypiquement, les appareils infect\u00e9s sont utilis\u00e9s pour des attaques DDoS, l\u2019envoi de spam, des virus, l\u2019organisation de l\u2019extraction de crypto-monnaie, t\u00e9l\u00e9chargement de donn\u00e9es personnelles des utilisateurs, cyber-chantage. L\u2019objet de Brute Force peut \u00eatre les utilisateurs ordinaires d\u2019Internet ainsi que les entreprises commerciales et d\u2019\u00c9tat. Parfois, des mots de passe discr\u00e9dit\u00e9s et d\u2019autres donn\u00e9es sont vendus pour \u00e9tendre davantage le r\u00e9seau infect\u00e9.\r\n\r\nL\u2019installation de <a href=\"\/fr\/products\/stingray\/\" rel=\"noopener noreferrer\" target=\"_blank\">la plateforme Stingray<\/a> avec l\u2019option mini-pare-feu et le module QoE vous permet de s\u00e9curiser le r\u00e9seau contre les attaques DoS et DDoS, d\u2019analyser le trafic et de contr\u00f4ler les surcharges. Pour en savoir plus sur les avantages et les autres fonctionnalit\u00e9s du syst\u00e8me d\u2019analyse approfondie du trafic, consultez les sp\u00e9cialistes VAS Experts.\r\n\r\n[subscription id=\u00a0\u00bb11987\u2033]Abonnez-vous \u00e0 notre newsletter et restez inform\u00e9 des derniers d\u00e9veloppements et offres sp\u00e9ciales.[\/subscription]<\/b>","protected":false},"excerpt":{"rendered":"<p>Dans le cas o\u00f9 une activit\u00e9 de Brute Force avec BotNet suivant est d\u00e9tect\u00e9e dans le r\u00e9seau, l&rsquo;op\u00e9rateur de t\u00e9l\u00e9communications est menac\u00e9 de blocage de l&rsquo;adresse IP.<\/p>\n","protected":false},"author":1,"featured_media":3138,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[110,55],"tags":[],"class_list":["post-2192","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","category-functionality"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>(English) VASExperts<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/\",\"url\":\"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/\",\"name\":\"[:en]How to detect Brute Force in the network? \u2014 VAS Experts[:es]\u00bfC\u00f3mo detectar Brute Force en la red? \u2014 VAS Experts[:fr]Comment d\u00e9tecter la force brute dans le r\u00e9seau ? \u2014 VAS Experts[:br]Como detectar Brute Force na rede? \u2014 VAS Experts\",\"isPartOf\":{\"@id\":\"https:\/\/vasexperts.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/#primaryimage\"},\"thumbnailUrl\":\"\/wp-content\/uploads\/2020\/01\/detect-bruteforce-1.jpg\",\"datePublished\":\"2020-01-15T07:20:14+00:00\",\"dateModified\":\"2025-08-21T07:31:58+00:00\",\"author\":{\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/da05c9a6f023e1596cae221d4037bea5\"},\"description\":\"[:en]Brute Force is an attack technique used to crack passwords by calculating all possible combinations. Find out how to find it[:es]Brute Force es una t\u00e9cnica de ataque utilizada para descifrar contrase\u00f1as calculando todas las combinaciones posibles. Descubra c\u00f3mo encontrarlo[:fr]La force brute est une technique d'attaque utilis\u00e9e pour craquer les mots de passe en calculant toutes les combinaisons possibles. D\u00e9couvrez comment la trouver[:br]Brute force \u00e9 uma t\u00e9cnica de ataque usada para quebrar senhas calculando todas as combina\u00e7\u00f5es poss\u00edveis. Descubra como encontr\u00e1-la\",\"breadcrumb\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/#primaryimage\",\"url\":\"\/wp-content\/uploads\/2020\/01\/detect-bruteforce-1.jpg\",\"contentUrl\":\"\/wp-content\/uploads\/2020\/01\/detect-bruteforce-1.jpg\",\"width\":1200,\"height\":754,\"caption\":\"How to detect bruteforce in the network\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430\",\"item\":\"https:\/\/vasexperts.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"How to detect Brute Force in the network\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vasexperts.com\/#website\",\"url\":\"https:\/\/vasexperts.com\/\",\"name\":\"ITGLOBAL.COM\",\"description\":\"(English) VASExperts\",\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/da05c9a6f023e1596cae221d4037bea5\",\"name\":\"ivan.kuzin\",\"sameAs\":[\"https:\/\/vasexperts-ru.hst11.itglobal.com\"],\"url\":\"https:\/\/vasexperts.com\/fr\/blog\/author\/ivan-kuzin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"(English) VASExperts","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/","url":"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/","name":"[:en]How to detect Brute Force in the network? \u2014 VAS Experts[:es]\u00bfC\u00f3mo detectar Brute Force en la red? \u2014 VAS Experts[:fr]Comment d\u00e9tecter la force brute dans le r\u00e9seau ? \u2014 VAS Experts[:br]Como detectar Brute Force na rede? \u2014 VAS Experts","isPartOf":{"@id":"https:\/\/vasexperts.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/#primaryimage"},"image":{"@id":"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/#primaryimage"},"thumbnailUrl":"\/wp-content\/uploads\/2020\/01\/detect-bruteforce-1.jpg","datePublished":"2020-01-15T07:20:14+00:00","dateModified":"2025-08-21T07:31:58+00:00","author":{"@id":"https:\/\/vasexperts.com\/#\/schema\/person\/da05c9a6f023e1596cae221d4037bea5"},"description":"[:en]Brute Force is an attack technique used to crack passwords by calculating all possible combinations. Find out how to find it[:es]Brute Force es una t\u00e9cnica de ataque utilizada para descifrar contrase\u00f1as calculando todas las combinaciones posibles. Descubra c\u00f3mo encontrarlo[:fr]La force brute est une technique d'attaque utilis\u00e9e pour craquer les mots de passe en calculant toutes les combinaisons possibles. D\u00e9couvrez comment la trouver[:br]Brute force \u00e9 uma t\u00e9cnica de ataque usada para quebrar senhas calculando todas as combina\u00e7\u00f5es poss\u00edveis. Descubra como encontr\u00e1-la","breadcrumb":{"@id":"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/#primaryimage","url":"\/wp-content\/uploads\/2020\/01\/detect-bruteforce-1.jpg","contentUrl":"\/wp-content\/uploads\/2020\/01\/detect-bruteforce-1.jpg","width":1200,"height":754,"caption":"How to detect bruteforce in the network"},{"@type":"BreadcrumbList","@id":"https:\/\/vasexperts.com\/blog\/security\/detect-brute-force-network\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430","item":"https:\/\/vasexperts.com\/"},{"@type":"ListItem","position":2,"name":"How to detect Brute Force in the network"}]},{"@type":"WebSite","@id":"https:\/\/vasexperts.com\/#website","url":"https:\/\/vasexperts.com\/","name":"ITGLOBAL.COM","description":"(English) VASExperts","inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/vasexperts.com\/#\/schema\/person\/da05c9a6f023e1596cae221d4037bea5","name":"ivan.kuzin","sameAs":["https:\/\/vasexperts-ru.hst11.itglobal.com"],"url":"https:\/\/vasexperts.com\/fr\/blog\/author\/ivan-kuzin\/"}]}},"_links":{"self":[{"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/posts\/2192"}],"collection":[{"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/comments?post=2192"}],"version-history":[{"count":10,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/posts\/2192\/revisions"}],"predecessor-version":[{"id":13100,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/posts\/2192\/revisions\/13100"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/media\/3138"}],"wp:attachment":[{"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/media?parent=2192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/categories?post=2192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/tags?post=2192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}