{"id":454,"date":"2020-09-28T13:25:32","date_gmt":"2020-09-28T11:25:32","guid":{"rendered":"https:\/\/www.antivirusedition.com\/blog\/?p=454"},"modified":"2021-10-19T15:48:53","modified_gmt":"2021-10-19T13:48:53","slug":"les-cyberattaques-courantes-qui-compromettent-votre-vie-privee-en-ligne","status":"publish","type":"post","link":"https:\/\/preprod.antivirusedition.com\/blog\/les-cyberattaques-courantes-qui-compromettent-votre-vie-privee-en-ligne-454.html","title":{"rendered":"Les cyberattaques courantes qui compromettent votre vie priv\u00e9e en ligne"},"content":{"rendered":"\n<p><strong>D\u00e9couvrez les types de menaces en ligne les plus fr\u00e9quents ainsi que les mesures \u00e0 adopter pour vous prot\u00e9ger, vous et vos donn\u00e9es.<\/strong><\/p>\n\n\n\n<p>&nbsp;Les technologies ont \u00e9volu\u00e9, tout comme les cyber menaces. Les pirates peuvent cibler des appareils individuels et compromettre la s\u00e9curit\u00e9 des donn\u00e9es et des informations personnelles tels que les mots de passe, les num\u00e9ros de compte, et m\u00eame les dossiers m\u00e9dicaux. Un vol d\u2019identit\u00e9 pourrait co\u00fbter tr\u00e8s cher pour le propri\u00e9taire du compte. En effet, ces donn\u00e9es peuvent servir pour vider des comptes bancaires, divulguer des donn\u00e9es confidentielles d\u2019une entreprise, faire des tentatives d\u2019escroquerie, etc. M\u00eame sur les appareils personnels, les donn\u00e9es confidentielles peuvent \u00eatre viol\u00e9es si aucune mesure de s\u00e9curit\u00e9 n\u2019a \u00e9t\u00e9 prise.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les attaques les plus courantes<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">L\u2019attaque par injection HTTP<\/h3>\n\n\n\n<p>HTTP est un protocole de communication entre un navigateur et un serveur. La requ\u00eate est lanc\u00e9e sur un navigateur et la r\u00e9ponse est envoy\u00e9e par le serveur. L\u2019attaque par injection HTTP consiste \u00e0 intercepter cette r\u00e9ponse pour y injecter un code de piratage. Ce qui peut entra\u00eener des cons\u00e9quences terribles, comme le t\u00e9l\u00e9chargement automatique de logiciel malveillant, la prise de contr\u00f4le de l\u2019appareil pirat\u00e9, ou m\u00eame la cr\u00e9ation d\u2019une faille de s\u00e9curit\u00e9 de r\u00e9seau qui ouvre l\u2019acc\u00e8s \u00e0 plusieurs donn\u00e9es confidentielles. D\u00e9couvrez nos conseils pour s\u2019assurer de la l\u00e9gitimit\u00e9 d\u2019un site web dans <a href=\"https:\/\/www.antivirusedition.com\/blog\/votre-guide-complet-pour-verifier-la-securite-des-sites-web-50.html#more-50\" target=\"_blank\" rel=\"noreferrer noopener\">notre guide complet pour v\u00e9rifier la s\u00e9curit\u00e9 des sites web<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La m\u00e9thode Man in the middle<\/h3>\n\n\n\n<p>Man in the middle ou MITM est une technique de piratage qui consiste \u00e0 infiltrer les \u00e9changes priv\u00e9s entre deux parties pour voler des donn\u00e9es confidentielles. Cela peut \u00eatre des num\u00e9ros de compte bancaire, des codes d\u2019acc\u00e8s de compte priv\u00e9, et bien d\u2019autres. Les tentatives de phishing et de vol de cookies de navigateur sont des types de MITM.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">&nbsp;SSL strip<\/h3>\n\n\n\n<p>\u00c0 part le protocole de communication HTTP, il y a aussi le HTTPS qui est plus s\u00e9curis\u00e9. Gr\u00e2ce \u00e0 un syst\u00e8me de cryptage SSL, le protocole HTTPS est utilis\u00e9 lorsqu\u2019une connexion s\u00e9curis\u00e9e est n\u00e9cessaire. \u00c0 l\u2019exemple des r\u00e9seaux sociaux, des navigateurs web, des comptes bancaires en ligne. Le protocole HTTPS fonctionne de la m\u00eame mani\u00e8re que le HTTP. La diff\u00e9rence r\u00e9side au niveau du traitement de la requ\u00eate par le serveur. Ce dernier redirige la requ\u00eate vers HTTPS pour s\u00e9curiser la session. SSL strip consiste \u00e0 intercepter cette requ\u00eate de redirection d\u2019HTTP vers HTTPS pour se mettre au milieu. Ainsi, le pirate \u00e9tablit une connexion s\u00e9curis\u00e9e avec le serveur et une autre non s\u00e9curis\u00e9e entre lui et l\u2019utilisateur. Ce qui lui permet d\u2019avoir acc\u00e8s aux donn\u00e9es confidentielles de l\u2019utilisateur.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Sniffing packet<\/h3>\n\n\n\n<p>Un r\u00e9seau non s\u00e9curis\u00e9 n\u2019est jamais conseill\u00e9 pour la protection des donn\u00e9es. Les pirates exploitent, en effet, cette faiblesse de s\u00e9curit\u00e9 pour r\u00e9cup\u00e9rer les informations confidentielles gr\u00e2ce \u00e0 la technique de sniffing packet. Il pourra y r\u00e9colter tous les cookies, toutes les donn\u00e9es personnelles de l\u2019utilisateur une fois que ce dernier se connecte.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Faux points d&rsquo;acc\u00e8s Wi-Fi<\/h3>\n\n\n\n<p>L\u2019une des attaques les plus simples qu\u2019utilisent les pirates informatiques est la cr\u00e9ation d\u2019un faux point d\u2019acc\u00e8s Wi-fi. Cette m\u00e9thode consiste \u00e0 configurer un acc\u00e8s Wifi pour qu\u2019il ait l\u2019air attirant. Une fois l\u2019utilisateur connect\u00e9 sur le Wifi, ses donn\u00e9es personnelles sont accessibles aux pirates.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Astuces pour \u00e9viter les cyberattaques<\/h2>\n\n\n\n<p>Il est possible d\u2019\u00e9viter tous ces types d\u2019attaques. Il existe en effet quelques astuces pour rester s\u00e9curiser en \u00e9vitant les piratages en ligne.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Utilisation d\u2019un r\u00e9seau VPN<\/h3>\n\n\n\n<p>Un <a href=\"https:\/\/www.antivirusedition.com\/blog\/quest-ce-quun-vpn-65.html#more-65\" target=\"_blank\" rel=\"noreferrer noopener\">VPN ou r\u00e9seau virtuel priv\u00e9<\/a> est un syst\u00e8me de cryptage qui permet de cacher les \u00e9changes confidentiels, m\u00eame en utilisant un r\u00e9seau public. Il prot\u00e8ge ainsi les informations personnelles. Et m\u00eame si les donn\u00e9es sont intercept\u00e9es par un pirate, elles seront impossibles \u00e0 exploiter.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Le VPN SecureLine d&rsquo;Avast<\/h3>\n\n\n\n<p>Le choix d\u2019utiliser le <a href=\"https:\/\/www.antivirusedition.com\/avast_SecureLine_VPN.php\" target=\"_blank\" rel=\"noreferrer noopener\">VPN Avast SecureLine<\/a> permet de b\u00e9n\u00e9ficier d\u2019un tunnel de cryptage puissant, inviolable. De plus, gr\u00e2ce \u00e0 un syst\u00e8me de surveillance sur le trafic du r\u00e9seau, il permet aussi de d\u00e9tecter toutes formes de menace se trouvant dans le flux. Ce qui peut garantir une s\u00e9curit\u00e9 optimale.<\/p>\n\n\n\n<p>Pour en savoir plus sur Avast SecureLine VPN <a href=\"https:\/\/www.antivirusedition.com\/avast_SecureLine_VPN.php\" target=\"_blank\" rel=\"noreferrer noopener\">cliquez ici<\/a><\/p>\n\n\n\n<p>Allez plus loin en lisant notre article sur les mesures \u00e0 prendre pour <a href=\"https:\/\/www.antivirusedition.com\/blog\/comment-se-proteger-des-piratages-des-donnees-342.html\" target=\"_blank\" rel=\"noreferrer noopener\">vous prot\u00e9ger des piratages des donn\u00e9es<\/a>.<\/p>\n\n\n\n<p>Pour une protection compl\u00e8te, nous recommandons vivement la version&nbsp;<a href=\"https:\/\/www.antivirusedition.com\/avast_premium.php\" target=\"_blank\" rel=\"noreferrer noopener\">Avast Premium<\/a>&nbsp;aux utilisateurs qui souhaitent que l\u2019antivirus se charge pleinement de leur s\u00e9curit\u00e9 sur Internet.&nbsp;<a href=\"https:\/\/www.antivirusedition.com\/avast_premium.php\" target=\"_blank\" rel=\"noreferrer noopener\">Avast Premium<\/a>&nbsp;sera aussi indispensable aux personnes utilisant Internet pour consulter leurs comptes bancaires ou qui font des achats en ligne.<\/p>\n","protected":false},"excerpt":{"rendered":"<p class=\"qua-blog-post-description\">D\u00e9couvrez les types de menaces en ligne les plus fr\u00e9quents ainsi que les mesures \u00e0 adopter pour vous prot\u00e9ger, vous et vos donn\u00e9es. &nbsp;Les technologies ont \u00e9volu\u00e9, tout comme les cyber menaces. Les pirates peuvent cibler des appareils individuels et compromettre la s\u00e9curit\u00e9 des donn\u00e9es et des informations personnelles tels que les mots de passe, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-454","post","type-post","status-publish","format-standard","hentry","category-non-classe"],"aioseo_notices":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Les cyberattaques courantes qui compromettent votre vie priv\u00e9e en ligne - Blog Avast Antivirus<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez les types de menaces en ligne les plus fr\u00e9quents ainsi que les mesures \u00e0 adopter pour vous prot\u00e9ger, vous et vos donn\u00e9es.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/preprod.antivirusedition.com\/blog\/les-cyberattaques-courantes-qui-compromettent-votre-vie-privee-en-ligne-454.html\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les cyberattaques courantes qui compromettent votre vie priv\u00e9e en ligne - Blog Avast Antivirus\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez les types de menaces en ligne les plus fr\u00e9quents ainsi que les mesures \u00e0 adopter pour vous prot\u00e9ger, vous et vos donn\u00e9es.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/preprod.antivirusedition.com\/blog\/les-cyberattaques-courantes-qui-compromettent-votre-vie-privee-en-ligne-454.html\" \/>\n<meta property=\"og:site_name\" content=\"Blog Avast Antivirus\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-28T11:25:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-10-19T13:48:53+00:00\" \/>\n<meta name=\"author\" content=\"La r\u00e9daction\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"La r\u00e9daction\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/les-cyberattaques-courantes-qui-compromettent-votre-vie-privee-en-ligne-454.html#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/les-cyberattaques-courantes-qui-compromettent-votre-vie-privee-en-ligne-454.html\"},\"author\":{\"name\":\"La r\u00e9daction\",\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/#\\\/schema\\\/person\\\/a54a4f38b10ec1a05165b83d04497ced\"},\"headline\":\"Les cyberattaques courantes qui compromettent votre vie priv\u00e9e en ligne\",\"datePublished\":\"2020-09-28T11:25:32+00:00\",\"dateModified\":\"2021-10-19T13:48:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/les-cyberattaques-courantes-qui-compromettent-votre-vie-privee-en-ligne-454.html\"},\"wordCount\":875,\"commentCount\":0,\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/les-cyberattaques-courantes-qui-compromettent-votre-vie-privee-en-ligne-454.html#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/les-cyberattaques-courantes-qui-compromettent-votre-vie-privee-en-ligne-454.html\",\"url\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/les-cyberattaques-courantes-qui-compromettent-votre-vie-privee-en-ligne-454.html\",\"name\":\"Les cyberattaques courantes qui compromettent votre vie priv\u00e9e en ligne - Blog Avast Antivirus\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/#website\"},\"datePublished\":\"2020-09-28T11:25:32+00:00\",\"dateModified\":\"2021-10-19T13:48:53+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/#\\\/schema\\\/person\\\/a54a4f38b10ec1a05165b83d04497ced\"},\"description\":\"D\u00e9couvrez les types de menaces en ligne les plus fr\u00e9quents ainsi que les mesures \u00e0 adopter pour vous prot\u00e9ger, vous et vos donn\u00e9es.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/les-cyberattaques-courantes-qui-compromettent-votre-vie-privee-en-ligne-454.html#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/les-cyberattaques-courantes-qui-compromettent-votre-vie-privee-en-ligne-454.html\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/les-cyberattaques-courantes-qui-compromettent-votre-vie-privee-en-ligne-454.html#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Les cyberattaques courantes qui compromettent votre vie priv\u00e9e en ligne\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/\",\"name\":\"Blog Avast Antivirus\",\"description\":\"Un site utilisant WordPress\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/#\\\/schema\\\/person\\\/a54a4f38b10ec1a05165b83d04497ced\",\"name\":\"La r\u00e9daction\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/db4ae7312ab04e3a9d862cb5a1e54bb3df4eec1322e6c2faccd783bb8ed5cf3c?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/db4ae7312ab04e3a9d862cb5a1e54bb3df4eec1322e6c2faccd783bb8ed5cf3c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/db4ae7312ab04e3a9d862cb5a1e54bb3df4eec1322e6c2faccd783bb8ed5cf3c?s=96&d=mm&r=g\",\"caption\":\"La r\u00e9daction\"},\"url\":\"https:\\\/\\\/preprod.antivirusedition.com\\\/blog\\\/author\\\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les cyberattaques courantes qui compromettent votre vie priv\u00e9e en ligne - Blog Avast Antivirus","description":"D\u00e9couvrez les types de menaces en ligne les plus fr\u00e9quents ainsi que les mesures \u00e0 adopter pour vous prot\u00e9ger, vous et vos donn\u00e9es.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/preprod.antivirusedition.com\/blog\/les-cyberattaques-courantes-qui-compromettent-votre-vie-privee-en-ligne-454.html","og_locale":"fr_FR","og_type":"article","og_title":"Les cyberattaques courantes qui compromettent votre vie priv\u00e9e en ligne - Blog Avast Antivirus","og_description":"D\u00e9couvrez les types de menaces en ligne les plus fr\u00e9quents ainsi que les mesures \u00e0 adopter pour vous prot\u00e9ger, vous et vos donn\u00e9es.","og_url":"https:\/\/preprod.antivirusedition.com\/blog\/les-cyberattaques-courantes-qui-compromettent-votre-vie-privee-en-ligne-454.html","og_site_name":"Blog Avast Antivirus","article_published_time":"2020-09-28T11:25:32+00:00","article_modified_time":"2021-10-19T13:48:53+00:00","author":"La r\u00e9daction","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"La r\u00e9daction","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/preprod.antivirusedition.com\/blog\/les-cyberattaques-courantes-qui-compromettent-votre-vie-privee-en-ligne-454.html#article","isPartOf":{"@id":"https:\/\/preprod.antivirusedition.com\/blog\/les-cyberattaques-courantes-qui-compromettent-votre-vie-privee-en-ligne-454.html"},"author":{"name":"La r\u00e9daction","@id":"https:\/\/preprod.antivirusedition.com\/blog\/#\/schema\/person\/a54a4f38b10ec1a05165b83d04497ced"},"headline":"Les cyberattaques courantes qui compromettent votre vie priv\u00e9e en ligne","datePublished":"2020-09-28T11:25:32+00:00","dateModified":"2021-10-19T13:48:53+00:00","mainEntityOfPage":{"@id":"https:\/\/preprod.antivirusedition.com\/blog\/les-cyberattaques-courantes-qui-compromettent-votre-vie-privee-en-ligne-454.html"},"wordCount":875,"commentCount":0,"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/preprod.antivirusedition.com\/blog\/les-cyberattaques-courantes-qui-compromettent-votre-vie-privee-en-ligne-454.html#respond"]}]},{"@type":"WebPage","@id":"https:\/\/preprod.antivirusedition.com\/blog\/les-cyberattaques-courantes-qui-compromettent-votre-vie-privee-en-ligne-454.html","url":"https:\/\/preprod.antivirusedition.com\/blog\/les-cyberattaques-courantes-qui-compromettent-votre-vie-privee-en-ligne-454.html","name":"Les cyberattaques courantes qui compromettent votre vie priv\u00e9e en ligne - Blog Avast Antivirus","isPartOf":{"@id":"https:\/\/preprod.antivirusedition.com\/blog\/#website"},"datePublished":"2020-09-28T11:25:32+00:00","dateModified":"2021-10-19T13:48:53+00:00","author":{"@id":"https:\/\/preprod.antivirusedition.com\/blog\/#\/schema\/person\/a54a4f38b10ec1a05165b83d04497ced"},"description":"D\u00e9couvrez les types de menaces en ligne les plus fr\u00e9quents ainsi que les mesures \u00e0 adopter pour vous prot\u00e9ger, vous et vos donn\u00e9es.","breadcrumb":{"@id":"https:\/\/preprod.antivirusedition.com\/blog\/les-cyberattaques-courantes-qui-compromettent-votre-vie-privee-en-ligne-454.html#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/preprod.antivirusedition.com\/blog\/les-cyberattaques-courantes-qui-compromettent-votre-vie-privee-en-ligne-454.html"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/preprod.antivirusedition.com\/blog\/les-cyberattaques-courantes-qui-compromettent-votre-vie-privee-en-ligne-454.html#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/preprod.antivirusedition.com\/blog"},{"@type":"ListItem","position":2,"name":"Les cyberattaques courantes qui compromettent votre vie priv\u00e9e en ligne"}]},{"@type":"WebSite","@id":"https:\/\/preprod.antivirusedition.com\/blog\/#website","url":"https:\/\/preprod.antivirusedition.com\/blog\/","name":"Blog Avast Antivirus","description":"Un site utilisant WordPress","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/preprod.antivirusedition.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/preprod.antivirusedition.com\/blog\/#\/schema\/person\/a54a4f38b10ec1a05165b83d04497ced","name":"La r\u00e9daction","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/db4ae7312ab04e3a9d862cb5a1e54bb3df4eec1322e6c2faccd783bb8ed5cf3c?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/db4ae7312ab04e3a9d862cb5a1e54bb3df4eec1322e6c2faccd783bb8ed5cf3c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/db4ae7312ab04e3a9d862cb5a1e54bb3df4eec1322e6c2faccd783bb8ed5cf3c?s=96&d=mm&r=g","caption":"La r\u00e9daction"},"url":"https:\/\/preprod.antivirusedition.com\/blog\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/posts\/454","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/comments?post=454"}],"version-history":[{"count":2,"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/posts\/454\/revisions"}],"predecessor-version":[{"id":718,"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/posts\/454\/revisions\/718"}],"wp:attachment":[{"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/media?parent=454"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/categories?post=454"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/preprod.antivirusedition.com\/blog\/wp-json\/wp\/v2\/tags?post=454"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}