{"id":1272,"date":"2025-01-08T08:36:59","date_gmt":"2025-01-08T07:36:59","guid":{"rendered":"https:\/\/www.antivirusedition.com\/blog\/?p=1272"},"modified":"2025-01-24T14:14:41","modified_gmt":"2025-01-24T13:14:41","slug":"quest-ce-que-le-balayage-de-ports-une-exploration-approfondie","status":"publish","type":"post","link":"https:\/\/www.antivirusedition.com\/blog\/quest-ce-que-le-balayage-de-ports-une-exploration-approfondie-1272.html","title":{"rendered":"Qu\u2019est-ce que le Balayage de Ports ? Une Exploration Approfondie"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><\/h2>\n\n\n\n<p>Dans le monde de la cybers\u00e9curit\u00e9, le balayage de ports est une technique largement utilis\u00e9e par les administrateurs r\u00e9seau pour identifier les services actifs sur un serveur ou un r\u00e9seau. Cependant, cette technique est \u00e9galement exploit\u00e9e par les cybercriminels pour trouver des points d&rsquo;entr\u00e9e vuln\u00e9rables. Dans cet article, nous allons explorer en d\u00e9tail ce qu&rsquo;est le balayage de ports, comment il fonctionne, ses usages l\u00e9gitimes et malveillants, et les meilleures pratiques pour se prot\u00e9ger contre les scans de ports non autoris\u00e9s.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qu&rsquo;est-ce que le Balayage de Ports ?<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">D\u00e9finition<\/h3>\n\n\n\n<p>Le balayage de ports, ou \u00ab\u00a0port scanning\u00a0\u00bb en anglais, est une m\u00e9thode utilis\u00e9e pour d\u00e9tecter les ports ouverts sur un r\u00e9seau ou un syst\u00e8me informatique. Les ports sont des points de connexion pour les communications r\u00e9seau, et chaque port peut \u00eatre utilis\u00e9 par une application ou un service sp\u00e9cifique. En balayant ces ports, on peut d\u00e9terminer quels services sont en cours d&rsquo;ex\u00e9cution et potentiellement vuln\u00e9rables.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fonctionnement<\/h3>\n\n\n\n<p>Le balayage de ports implique l&rsquo;envoi de paquets de donn\u00e9es \u00e0 une gamme de ports d&rsquo;un serveur cible et l&rsquo;observation des r\u00e9ponses. Selon les r\u00e9ponses re\u00e7ues, un port peut \u00eatre identifi\u00e9 comme ouvert, ferm\u00e9, ou filtr\u00e9. Les diff\u00e9rents types de balayage de ports incluent :<\/p>\n\n\n\n<ol>\n<li><strong>Balayage TCP SYN<\/strong> : Envoi de paquets SYN pour tenter d&rsquo;\u00e9tablir une connexion. Une r\u00e9ponse SYN-ACK indique que le port est ouvert.<\/li>\n\n\n\n<li><strong>Balayage TCP Connect<\/strong> : Tentative de connexion compl\u00e8te \u00e0 chaque port.<\/li>\n\n\n\n<li><strong>Balayage UDP<\/strong> : Envoi de paquets UDP pour identifier les services UDP actifs.<\/li>\n\n\n\n<li><strong>Balayage Stealth<\/strong> : Utilisation de techniques pour \u00e9viter la d\u00e9tection par les syst\u00e8mes de s\u00e9curit\u00e9 (par exemple, le scan FIN, Xmas ou NULL).<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Types de Ports<\/h3>\n\n\n\n<ol>\n<li><strong>Ports Bien Connus<\/strong> (0-1023) : Utilis\u00e9s par des services bien \u00e9tablis comme HTTP (80), HTTPS (443), FTP (21), et SSH (22).<\/li>\n\n\n\n<li><strong>Ports Enregistr\u00e9s<\/strong> (1024-49151) : Utilis\u00e9s par des applications sp\u00e9cifiques.<\/li>\n\n\n\n<li><strong>Ports Dynamiques et Priv\u00e9s<\/strong> (49152-65535) : Souvent utilis\u00e9s temporairement par des applications pour des communications \u00e9ph\u00e9m\u00e8res.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Usages L\u00e9gitimes du Balayage de Ports<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">S\u00e9curit\u00e9 et Administration R\u00e9seau<\/h3>\n\n\n\n<p>Les administrateurs r\u00e9seau et les professionnels de la s\u00e9curit\u00e9 utilisent le balayage de ports pour :<\/p>\n\n\n\n<ol>\n<li><strong>Inventaire des Services<\/strong> : Identifier les services et applications en cours d&rsquo;ex\u00e9cution sur les serveurs.<\/li>\n\n\n\n<li><strong>D\u00e9tection des Vuln\u00e9rabilit\u00e9s<\/strong> : Rep\u00e9rer les ports ouverts susceptibles d&rsquo;\u00eatre exploit\u00e9s par des cyberattaquants.<\/li>\n\n\n\n<li><strong>Gestion des Risques<\/strong> : \u00c9valuer et corriger les failles de s\u00e9curit\u00e9 potentielles.<\/li>\n\n\n\n<li><strong>Surveillance et Audit<\/strong> : Surveiller l&rsquo;activit\u00e9 r\u00e9seau pour d\u00e9tecter toute anomalie ou activit\u00e9 suspecte.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Outils Populaires de Balayage de Ports<\/h3>\n\n\n\n<ol>\n<li><strong>Nmap<\/strong> : L&rsquo;un des outils de balayage de ports les plus connus et utilis\u00e9s, offrant une vari\u00e9t\u00e9 de techniques de scan et d&rsquo;options de configuration.<\/li>\n\n\n\n<li><strong>Angry IP Scanner<\/strong> : Un scanner de ports rapide et convivial.<\/li>\n\n\n\n<li><strong>Zenmap<\/strong> : L&rsquo;interface graphique pour Nmap, facilitant l&rsquo;utilisation pour les utilisateurs moins exp\u00e9riment\u00e9s.<\/li>\n\n\n\n<li><strong>Advanced IP Scanner<\/strong> : Outil gratuit pour analyser les r\u00e9seaux locaux et d\u00e9tecter les appareils connect\u00e9s.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Utilisations Malveillantes du Balayage de Ports<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Reconnaissance et Pr\u00e9paration d&rsquo;Attaques<\/h3>\n\n\n\n<p>Les cybercriminels utilisent le balayage de ports pour :<\/p>\n\n\n\n<ol>\n<li><strong>Cartographie des R\u00e9seaux<\/strong> : Identifier les syst\u00e8mes actifs et leurs services pour planifier des attaques cibl\u00e9es.<\/li>\n\n\n\n<li><strong>Exploitation des Vuln\u00e9rabilit\u00e9s<\/strong> : Localiser les ports ouverts et exploiter les services vuln\u00e9rables pour acc\u00e9der au r\u00e9seau.<\/li>\n\n\n\n<li><strong>Propagation de Malware<\/strong> : Trouver des points d&rsquo;entr\u00e9e pour installer des malwares ou des ransomwares.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Techniques de Scan Malveillants<\/h3>\n\n\n\n<ol>\n<li><strong>Balayage al\u00e9atoire<\/strong> : Scanner al\u00e9atoirement des plages d&rsquo;adresses IP pour d\u00e9tecter des cibles potentielles.<\/li>\n\n\n\n<li><strong>Balayage dirig\u00e9<\/strong> : Concentrer les scans sur des cibles sp\u00e9cifiques en fonction de renseignements pr\u00e9alablement recueillis.<\/li>\n\n\n\n<li><strong>Balayage furtif<\/strong> : Utiliser des techniques pour masquer les scans et \u00e9viter la d\u00e9tection par les syst\u00e8mes de s\u00e9curit\u00e9.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Comment se Prot\u00e9ger contre le Balayage de Ports<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Bonnes Pratiques de S\u00e9curit\u00e9<\/h3>\n\n\n\n<ol>\n<li><strong>Pare-feu<\/strong> : Configurer des r\u00e8gles strictes pour bloquer les ports non utilis\u00e9s et filtrer le trafic r\u00e9seau.<\/li>\n\n\n\n<li><strong>Syst\u00e8mes de D\u00e9tection d&rsquo;Intrusion (IDS)<\/strong> : Utiliser des IDS pour surveiller et alerter sur les activit\u00e9s de balayage de ports.<\/li>\n\n\n\n<li><strong>Mises \u00e0 Jour et Patching<\/strong> : Maintenir les syst\u00e8mes \u00e0 jour avec les derniers correctifs de s\u00e9curit\u00e9 pour r\u00e9duire les vuln\u00e9rabilit\u00e9s.<\/li>\n\n\n\n<li><strong>Segmentation R\u00e9seau<\/strong> : Diviser le r\u00e9seau en segments isol\u00e9s pour limiter la propagation des menaces.<\/li>\n\n\n\n<li><strong>Politique de Moindre Privil\u00e8ge<\/strong> : Accorder uniquement les permissions n\u00e9cessaires aux utilisateurs et aux services.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Outils de Protection<\/h3>\n\n\n\n<ol>\n<li><strong>Snort<\/strong> : Un syst\u00e8me de d\u00e9tection d&rsquo;intrusion open source capable de d\u00e9tecter les scans de ports.<\/li>\n\n\n\n<li><strong>Suricata<\/strong> : Un moteur de d\u00e9tection de menaces avanc\u00e9 capable de g\u00e9rer des volumes de trafic \u00e9lev\u00e9s.<\/li>\n\n\n\n<li><strong>Wireshark<\/strong> : Un analyseur de paquets r\u00e9seau qui peut aider \u00e0 identifier les scans de ports et autres activit\u00e9s suspectes.<\/li>\n\n\n\n<li><strong>Fail2Ban<\/strong> : Un outil qui surveille les journaux de syst\u00e8me et bloque les adresses IP suspectes apr\u00e8s un certain nombre de tentatives \u00e9chou\u00e9es.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Configuration de Pare-feu et IDS<\/h3>\n\n\n\n<ol>\n<li><strong>Filtrage des Ports<\/strong> : Bloquer tous les ports non essentiels et autoriser uniquement les ports n\u00e9cessaires pour les op\u00e9rations.<\/li>\n\n\n\n<li><strong>R\u00e8gles de D\u00e9tection<\/strong> : Configurer les IDS pour d\u00e9tecter les sch\u00e9mas de balayage de ports et g\u00e9n\u00e9rer des alertes.<\/li>\n\n\n\n<li><strong>Analyse des Journaux<\/strong> : Surveiller r\u00e9guli\u00e8rement les journaux de pare-feu et IDS pour d\u00e9tecter des signes d&rsquo;activit\u00e9 suspecte.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><\/h2>\n\n\n\n<p>Le balayage de ports est une technique puissante utilis\u00e9e \u00e0 la fois pour s\u00e9curiser les r\u00e9seaux et pour pr\u00e9parer des cyberattaques. Comprendre son fonctionnement et ses implications est crucial pour toute organisation souhaitant prot\u00e9ger ses syst\u00e8mes informatiques. En adoptant des mesures de s\u00e9curit\u00e9 robustes et en utilisant des outils de d\u00e9tection avanc\u00e9s, les entreprises peuvent se d\u00e9fendre efficacement contre les scans de ports malveillants et renforcer leur posture de s\u00e9curit\u00e9 globale.<\/p>\n\n\n\n<p>Pour rester en s\u00e9curit\u00e9, il est essentiel de rester vigilant et de mettre en \u0153uvre des pratiques de s\u00e9curit\u00e9 rigoureuses. L&rsquo;utilisation d&rsquo;outils comme ceux propos\u00e9s par Avast peut grandement contribuer \u00e0 prot\u00e9ger vos syst\u00e8mes contre les menaces potentielles. Pour en savoir plus sur <a href=\"https:\/\/www.antivirusedition.com\/avast_premium_business_security.php\">les solutions de s\u00e9curit\u00e9 d&rsquo;Avast<\/a> et comment elles peuvent aider \u00e0 prot\u00e9ger votre r\u00e9seau.<\/p>\n","protected":false},"excerpt":{"rendered":"<p class=\"qua-blog-post-description\">Dans le monde de la cybers\u00e9curit\u00e9, le balayage de ports est une technique largement utilis\u00e9e par les administrateurs r\u00e9seau pour identifier les services actifs sur un serveur ou un r\u00e9seau. Cependant, cette technique est \u00e9galement exploit\u00e9e par les cybercriminels pour trouver des points d&rsquo;entr\u00e9e vuln\u00e9rables. Dans cet article, nous allons explorer en d\u00e9tail ce qu&rsquo;est [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":""},"categories":[3,4,5,6,1],"tags":[],"aioseo_notices":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Qu\u2019est-ce que le Balayage de Ports ? Une Exploration Approfondie - Blog Avast Antivirus<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.antivirusedition.com\/blog\/quest-ce-que-le-balayage-de-ports-une-exploration-approfondie-1272.html\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu\u2019est-ce que le Balayage de Ports ? Une Exploration Approfondie - Blog Avast Antivirus\" \/>\n<meta property=\"og:description\" content=\"Dans le monde de la cybers\u00e9curit\u00e9, le balayage de ports est une technique largement utilis\u00e9e par les administrateurs r\u00e9seau pour identifier les services actifs sur un serveur ou un r\u00e9seau. Cependant, cette technique est \u00e9galement exploit\u00e9e par les cybercriminels pour trouver des points d&rsquo;entr\u00e9e vuln\u00e9rables. Dans cet article, nous allons explorer en d\u00e9tail ce qu&rsquo;est [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.antivirusedition.com\/blog\/quest-ce-que-le-balayage-de-ports-une-exploration-approfondie-1272.html\" \/>\n<meta property=\"og:site_name\" content=\"Blog Avast Antivirus\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-08T07:36:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-24T13:14:41+00:00\" \/>\n<meta name=\"author\" content=\"La r\u00e9daction\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"La r\u00e9daction\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.antivirusedition.com\/blog\/quest-ce-que-le-balayage-de-ports-une-exploration-approfondie-1272.html\",\"url\":\"https:\/\/www.antivirusedition.com\/blog\/quest-ce-que-le-balayage-de-ports-une-exploration-approfondie-1272.html\",\"name\":\"Qu\u2019est-ce que le Balayage de Ports ? Une Exploration Approfondie - Blog Avast Antivirus\",\"isPartOf\":{\"@id\":\"https:\/\/www.antivirusedition.com\/blog\/#website\"},\"datePublished\":\"2025-01-08T07:36:59+00:00\",\"dateModified\":\"2025-01-24T13:14:41+00:00\",\"author\":{\"@id\":\"https:\/\/www.antivirusedition.com\/blog\/#\/schema\/person\/a54a4f38b10ec1a05165b83d04497ced\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.antivirusedition.com\/blog\/quest-ce-que-le-balayage-de-ports-une-exploration-approfondie-1272.html#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.antivirusedition.com\/blog\/quest-ce-que-le-balayage-de-ports-une-exploration-approfondie-1272.html\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.antivirusedition.com\/blog\/quest-ce-que-le-balayage-de-ports-une-exploration-approfondie-1272.html#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.antivirusedition.com\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Qu\u2019est-ce que le Balayage de Ports ? Une Exploration Approfondie\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.antivirusedition.com\/blog\/#website\",\"url\":\"https:\/\/www.antivirusedition.com\/blog\/\",\"name\":\"Blog Avast Antivirus\",\"description\":\"Un site utilisant WordPress\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.antivirusedition.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.antivirusedition.com\/blog\/#\/schema\/person\/a54a4f38b10ec1a05165b83d04497ced\",\"name\":\"La r\u00e9daction\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.antivirusedition.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e6755335dcf2cb437433135e9ceb6c74?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e6755335dcf2cb437433135e9ceb6c74?s=96&d=mm&r=g\",\"caption\":\"La r\u00e9daction\"},\"url\":\"https:\/\/www.antivirusedition.com\/blog\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Qu\u2019est-ce que le Balayage de Ports ? Une Exploration Approfondie - Blog Avast Antivirus","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.antivirusedition.com\/blog\/quest-ce-que-le-balayage-de-ports-une-exploration-approfondie-1272.html","og_locale":"fr_FR","og_type":"article","og_title":"Qu\u2019est-ce que le Balayage de Ports ? Une Exploration Approfondie - Blog Avast Antivirus","og_description":"Dans le monde de la cybers\u00e9curit\u00e9, le balayage de ports est une technique largement utilis\u00e9e par les administrateurs r\u00e9seau pour identifier les services actifs sur un serveur ou un r\u00e9seau. Cependant, cette technique est \u00e9galement exploit\u00e9e par les cybercriminels pour trouver des points d&rsquo;entr\u00e9e vuln\u00e9rables. Dans cet article, nous allons explorer en d\u00e9tail ce qu&rsquo;est [&hellip;]","og_url":"https:\/\/www.antivirusedition.com\/blog\/quest-ce-que-le-balayage-de-ports-une-exploration-approfondie-1272.html","og_site_name":"Blog Avast Antivirus","article_published_time":"2025-01-08T07:36:59+00:00","article_modified_time":"2025-01-24T13:14:41+00:00","author":"La r\u00e9daction","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"La r\u00e9daction","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.antivirusedition.com\/blog\/quest-ce-que-le-balayage-de-ports-une-exploration-approfondie-1272.html","url":"https:\/\/www.antivirusedition.com\/blog\/quest-ce-que-le-balayage-de-ports-une-exploration-approfondie-1272.html","name":"Qu\u2019est-ce que le Balayage de Ports ? Une Exploration Approfondie - Blog Avast Antivirus","isPartOf":{"@id":"https:\/\/www.antivirusedition.com\/blog\/#website"},"datePublished":"2025-01-08T07:36:59+00:00","dateModified":"2025-01-24T13:14:41+00:00","author":{"@id":"https:\/\/www.antivirusedition.com\/blog\/#\/schema\/person\/a54a4f38b10ec1a05165b83d04497ced"},"breadcrumb":{"@id":"https:\/\/www.antivirusedition.com\/blog\/quest-ce-que-le-balayage-de-ports-une-exploration-approfondie-1272.html#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.antivirusedition.com\/blog\/quest-ce-que-le-balayage-de-ports-une-exploration-approfondie-1272.html"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.antivirusedition.com\/blog\/quest-ce-que-le-balayage-de-ports-une-exploration-approfondie-1272.html#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.antivirusedition.com\/blog"},{"@type":"ListItem","position":2,"name":"Qu\u2019est-ce que le Balayage de Ports ? Une Exploration Approfondie"}]},{"@type":"WebSite","@id":"https:\/\/www.antivirusedition.com\/blog\/#website","url":"https:\/\/www.antivirusedition.com\/blog\/","name":"Blog Avast Antivirus","description":"Un site utilisant WordPress","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.antivirusedition.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.antivirusedition.com\/blog\/#\/schema\/person\/a54a4f38b10ec1a05165b83d04497ced","name":"La r\u00e9daction","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.antivirusedition.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e6755335dcf2cb437433135e9ceb6c74?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e6755335dcf2cb437433135e9ceb6c74?s=96&d=mm&r=g","caption":"La r\u00e9daction"},"url":"https:\/\/www.antivirusedition.com\/blog\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/www.antivirusedition.com\/blog\/wp-json\/wp\/v2\/posts\/1272"}],"collection":[{"href":"https:\/\/www.antivirusedition.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.antivirusedition.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.antivirusedition.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.antivirusedition.com\/blog\/wp-json\/wp\/v2\/comments?post=1272"}],"version-history":[{"count":1,"href":"https:\/\/www.antivirusedition.com\/blog\/wp-json\/wp\/v2\/posts\/1272\/revisions"}],"predecessor-version":[{"id":1273,"href":"https:\/\/www.antivirusedition.com\/blog\/wp-json\/wp\/v2\/posts\/1272\/revisions\/1273"}],"wp:attachment":[{"href":"https:\/\/www.antivirusedition.com\/blog\/wp-json\/wp\/v2\/media?parent=1272"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.antivirusedition.com\/blog\/wp-json\/wp\/v2\/categories?post=1272"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.antivirusedition.com\/blog\/wp-json\/wp\/v2\/tags?post=1272"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}