{"id":8131,"date":"2023-01-20T09:02:45","date_gmt":"2023-01-20T09:02:45","guid":{"rendered":"https:\/\/www.chezlestices.fr\/CapTice\/?p=8131"},"modified":"2024-07-10T14:21:07","modified_gmt":"2024-07-10T14:21:07","slug":"les-bonnes-pratiques-de-securite-informatique-pour-les-utilisateurs-protegez-vos-donnees-et-votre-confidentialite","status":"publish","type":"post","link":"https:\/\/www.chezlestices.fr\/CapTice\/les-bonnes-pratiques-de-securite-informatique-pour-les-utilisateurs-protegez-vos-donnees-et-votre-confidentialite\/","title":{"rendered":"Les bonnes pratiques de s\u00e9curit\u00e9 informatique pour les utilisateur\u00b7rices : prot\u00e9gez vos donn\u00e9es et votre confidentialit\u00e9"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"8131\" class=\"elementor elementor-8131\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-6531c90 elementor-section-boxed elementor-section-height-default elementor-section-height-default wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no\" data-id=\"6531c90\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-50f0ad4\" data-id=\"50f0ad4\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8512698 elementor-widget elementor-widget-text-editor\" data-id=\"8512698\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La s\u00e9curit\u00e9 informatique est cruciale pour prot\u00e9ger les donn\u00e9es et les informations sensibles des utilisateur\u00b7rice<span style=\"font-style: inherit; font-weight: inherit; color: var( --e-global-color-text ); font-family: var( --e-global-typography-text-font-family ), Sans-serif;\">s contre les cyberattaques. Il existe plusieurs bonnes pratiques \u00e0 suivre pour assurer la s\u00e9curit\u00e9 de ces informations.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-c0adc36 elementor-section-boxed elementor-section-height-default elementor-section-height-default wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no\" data-id=\"c0adc36\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-63dc19f\" data-id=\"63dc19f\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4fe1366 elementor-widget elementor-widget-heading\" data-id=\"4fe1366\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Des mots de passes forts<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7a01c27 elementor-widget elementor-widget-text-editor\" data-id=\"7a01c27\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Tout d&rsquo;abord, il est important d&rsquo;utiliser des mots de passe forts et uniques pour chaque compte. Les mots de passe doivent inclure des lettres majuscules et minuscules, des chiffres et des symboles, et ne doivent pas \u00eatre bas\u00e9s sur des informations personnelles comme le nom de famille ou la date de naissance. Il est \u00e9galement important de changer r\u00e9guli\u00e8rement les mots de passe pour \u00e9viter les piratages.<\/p><p>Il existe plusieurs astuces pour cr\u00e9er des mots de passe forts et faciles \u00e0 retenir :<\/p><ol><li><p><strong>Utilisez une phrase<\/strong> : plut\u00f4t qu&rsquo;un mot, utilisez une phrase ou une citation qui a un sens pour vous. Par exemple, \u00ab\u00a0J&rsquo;aime les chats et les chiens\u00a0\u00bb peut devenir \u00ab\u00a0Ja!m3l3sCh@ts3tCh!ens\u00a0\u00bb.<\/p><\/li><li><p><strong>Ajoutez des caract\u00e8res sp\u00e9ciaux<\/strong> : Ajoutez des caract\u00e8res sp\u00e9ciaux comme des symboles et des chiffres pour renforcer la s\u00e9curit\u00e9 de votre mot de passe. Par exemple, \u00ab\u00a0M@nDeP@ss3\u00a0\u00bb est plus s\u00e9curis\u00e9 que \u00ab\u00a0Mandepasse\u00a0\u00bb.<\/p><\/li><li><p><strong>Utilisez des combinaisons de lettres et de chiffres :<\/strong> Utilisez des combinaisons de lettres majuscules et minuscules, ainsi que des chiffres pour renforcer la s\u00e9curit\u00e9 de votre mot de passe. Par exemple, \u00ab\u00a0M0tD3P@sse\u00a0\u00bb est plus s\u00e9curis\u00e9 que \u00ab\u00a0Motdepasse\u00a0\u00bb<\/p><\/li><li><p><strong>Faites des acrostiches<\/strong> : Utilisez les premi\u00e8res lettres des mots d&rsquo;une phrase ou d&rsquo;une citation pour cr\u00e9er un mot de passe. Par exemple, \u00ab\u00a0J&rsquo;aime les chats et les chiens\u00a0\u00bb peut devenir \u00ab\u00a0Jalc3lC\u00a0\u00bb<\/p><\/li><li><p><strong>Utilisez des mots de passe diff\u00e9rents pour chaque compte<\/strong> : Il est important d&rsquo;utiliser des mots de passe diff\u00e9rents pour chaque compte pour \u00e9viter que si un compte est pirat\u00e9 les autres ne le soit aussi.<\/p><\/li><li><p><strong>Utilisez un gestionnaire de mot de passe<\/strong> : un gestionnaire de mots de passe peut vous aider \u00e0 g\u00e9n\u00e9rer des mots de passe s\u00e9curis\u00e9s et \u00e0 les stocker en toute s\u00e9curit\u00e9. Il suffit de se souvenir d&rsquo;un seul mot de passe pour acc\u00e9der \u00e0 tous vos comptes.<\/p><\/li><\/ol><p>En suivant ces astuces, vous pouvez cr\u00e9er des mots de passe forts et faciles \u00e0 retenir pour prot\u00e9ger vos comptes contre les cyberattaques.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-68362ee elementor-widget elementor-widget-heading\" data-id=\"68362ee\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Des logiciels et un syst\u00e8me d'exploitation \u00e0 jour<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3a76b4a elementor-widget elementor-widget-text-editor\" data-id=\"3a76b4a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ensuite, il est important de maintenir \u00e0 jour les logiciels et les syst\u00e8mes d&rsquo;exploitation pour \u00e9viter les vuln\u00e9rabilit\u00e9s connues. Les utilisateur\u00b7rices doivent installer les mises \u00e0 jour de s\u00e9curit\u00e9 d\u00e8s qu&rsquo;elles sont disponibles pour prot\u00e9ger leur ordinateur contre les logiciels malveillants.<\/p><p>Par d\u00e9faut vos ordinateurs professionnels sont configur\u00e9s pour que cela se fasse automatiquement.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9f1e657 elementor-widget elementor-widget-heading\" data-id=\"9f1e657\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Faites attention o\u00f9 vous cliquez<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d38b00d elementor-widget elementor-widget-text-editor\" data-id=\"d38b00d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Il est \u00e9galement important de ne pas cliquer sur des liens suspects ou de t\u00e9l\u00e9charger des fichiers de sources inconnues. Les courriels de phishing et les messages de r\u00e9seaux sociaux peuvent sembler l\u00e9gitimes, mais ils peuvent contenir des liens malveillants qui peuvent infecter un ordinateur. Il est donc important de rester vigilant et de ne pas ouvrir de courriels ou de messages de personnes inconnues.<\/p><p>Il existe plusieurs moyens de rep\u00e9rer les tentatives de phishing :<\/p><ol><li><p><strong>Fautes d&rsquo;orthographe et de grammaire<\/strong> : Les courriels de phishing ont souvent des fautes d&rsquo;orthographe et de grammaire qui peuvent indiquer qu&rsquo;ils viennent d&rsquo;une source malveillante.<\/p><\/li><li><p><strong>Adresse e-mail suspecte<\/strong> : Les courriels de phishing peuvent venir d&rsquo;une adresse e-mail qui semble l\u00e9gitime, mais qui est en fait un faux. Il est important de v\u00e9rifier l&rsquo;exp\u00e9diteur\u00b7rice et de ne pas cliquer sur des liens dans des courriels d&rsquo;exp\u00e9diteur\u00b7rices inconnu\u00b7es.<\/p><\/li><li><p><strong>Demande d&rsquo;informations personnelles<\/strong> : Les courriels de phishing peuvent demander des informations personnelles telles que des num\u00e9ros de carte de cr\u00e9dit, des mots de passe ou des informations bancaires. Il est important de ne jamais fournir ces informations \u00e0 une source inconnue.<\/p><\/li><li><p><strong>Liens suspects<\/strong> : Les courriels de phishing peuvent contenir des liens qui semblent l\u00e9gitimes mais qui m\u00e8nent \u00e0 des sites frauduleux. Il est important de v\u00e9rifier les liens avant de cliquer dessus et de ne jamais entrer des informations personnelles sur un site qui ne semble pas l\u00e9gitime.<\/p><\/li><li><p><strong>Urgence ou menace<\/strong> : Les courriels de phishing peuvent utiliser des m\u00e9thodes d&rsquo;intimidation pour forcer les utilisateur\u00b7rices \u00e0 cliquer sur des liens ou \u00e0 fournir des informations personnelles. Il est important de ne pas succomber \u00e0 la panique et de prendre le temps de v\u00e9rifier l&rsquo;exp\u00e9diteur\u00b7rice et le contenu du courriel.<\/p><\/li><\/ol><p>En r\u00e9sum\u00e9, pour rep\u00e9rer les tentatives de phishing, il faut \u00eatre vigilant sur les fautes d&rsquo;orthographe et de grammaire, l&rsquo;adresse e-mail suspecte, la demande d&rsquo;informations personnelles, les liens suspects et les menaces ou urgence dans le contenu du courriel. Il est important de ne pas cliquer sur des liens dans des courriels d&rsquo;exp\u00e9diteur\u00b7rices inconnu\u00b7es et de ne jamais fournir des informations personnelles \u00e0 une source inconnue.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b803461 elementor-widget elementor-widget-heading\" data-id=\"b803461\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Sauvegardez vos donn\u00e9es<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6920b93 elementor-widget elementor-widget-text-editor\" data-id=\"6920b93\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Enfin, il est important de sauvegarder r\u00e9guli\u00e8rement les donn\u00e9es importantes pour \u00e9viter de perdre des informations en cas de probl\u00e8me informatique. Les utilisateur\u00b7rices peuvent utiliser des disques durs externes, des services de stockage en nuage ou des sauvegardes automatiques pour prot\u00e9ger leurs donn\u00e9es.<\/p><p>Par d\u00e9faut vos ordinateurs professionnels sont configur\u00e9s pour que cela se fasse automatiquement.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-610b7e8 elementor-widget elementor-widget-heading\" data-id=\"610b7e8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Conclusion<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0e2e7c9 elementor-widget elementor-widget-text-editor\" data-id=\"0e2e7c9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En r\u00e9sum\u00e9, pour assurer la s\u00e9curit\u00e9 informatique des utilisateur\u00b7rices, il est important d&rsquo;utiliser des mots de passe forts et uniques, de maintenir \u00e0 jour les logiciels et les syst\u00e8mes d&rsquo;exploitation, de ne pas cliquer sur des liens suspects ou de t\u00e9l\u00e9charger des fichiers de sources inconnues, et de sauvegarder r\u00e9guli\u00e8rement les donn\u00e9es importantes. En suivant ces bonnes pratiques, les utilisateur\u00b7rices peuvent prot\u00e9ger leurs informations contre les cyberattaques \ud83d\ude09.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-f679323 elementor-section-boxed elementor-section-height-default elementor-section-height-default wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no\" data-id=\"f679323\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-55b9a1d\" data-id=\"55b9a1d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4abd103 elementor-widget elementor-widget-eael-testimonial\" data-id=\"4abd103\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"eael-testimonial.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\t<div id=\"eael-testimonial-4abd103\" class=\"eael-testimonial-item clearfix testimonial-avatar-rounded icon-img-left-content\">\n\t\t\t\t\n\t\t\n\t\t\n\t\t\t\t\t\t\t\t<div class=\"eael-testimonial-image\">\n\t\t\t\t\t\t\t\t\t<figure><img decoding=\"async\" width=\"150\" height=\"150\" src=\"https:\/\/www.chezlestices.fr\/CapTice\/wp-content\/uploads\/2022\/01\/sebmorra2.jpg\" class=\"attachment-thumbnail size-thumbnail wp-image-4618\" alt=\"S\u00e9bastien Morra\" \/><\/figure>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<div class=\"eael-testimonial-content\">\n\t\t\t\t<div class=\"eael-testimonial-text\"><p>S\u00e9bastien Morra<\/p><\/div>\t\t\t\t<div class=\"bio-text clearfix\">\n\t\t\t\t\t<p class=\"eael-testimonial-user\">Institut Agro Montpellier<\/p><p class=\"eael-testimonial-user-company\">Expert informatique de l'Equipe Tice<\/p>\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\n\t\t\n\t\t\n\t\t\n\t\t\n\t\t<span class=\"eael-testimonial-quote\"><\/span>\n\t<\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-02cce8d\" data-id=\"02cce8d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Pour assurer la s\u00e9curit\u00e9 informatique des utilisateur\u00b7rices, il est important d&rsquo;utiliser des mots de passe forts et uniques, de maintenir \u00e0 jour les logiciels et les syst\u00e8mes d&rsquo;exploitation, de ne pas cliquer sur des liens suspects ou de t\u00e9l\u00e9charger des fichiers de sources inconnues, et de sauvegarder r\u00e9guli\u00e8rement les donn\u00e9es importantes.<\/p>\n","protected":false},"author":1,"featured_media":8142,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"ocean_post_layout":"","ocean_both_sidebars_style":"","ocean_both_sidebars_content_width":0,"ocean_both_sidebars_sidebars_width":0,"ocean_sidebar":"","ocean_second_sidebar":"","ocean_disable_margins":"enable","ocean_add_body_class":"","ocean_shortcode_before_top_bar":"","ocean_shortcode_after_top_bar":"","ocean_shortcode_before_header":"","ocean_shortcode_after_header":"","ocean_has_shortcode":"","ocean_shortcode_after_title":"","ocean_shortcode_before_footer_widgets":"","ocean_shortcode_after_footer_widgets":"","ocean_shortcode_before_footer_bottom":"","ocean_shortcode_after_footer_bottom":"","ocean_display_top_bar":"default","ocean_display_header":"default","ocean_header_style":"","ocean_center_header_left_menu":"","ocean_custom_header_template":"","ocean_custom_logo":0,"ocean_custom_retina_logo":0,"ocean_custom_logo_max_width":0,"ocean_custom_logo_tablet_max_width":0,"ocean_custom_logo_mobile_max_width":0,"ocean_custom_logo_max_height":0,"ocean_custom_logo_tablet_max_height":0,"ocean_custom_logo_mobile_max_height":0,"ocean_header_custom_menu":"","ocean_menu_typo_font_family":"","ocean_menu_typo_font_subset":"","ocean_menu_typo_font_size":0,"ocean_menu_typo_font_size_tablet":0,"ocean_menu_typo_font_size_mobile":0,"ocean_menu_typo_font_size_unit":"px","ocean_menu_typo_font_weight":"","ocean_menu_typo_font_weight_tablet":"","ocean_menu_typo_font_weight_mobile":"","ocean_menu_typo_transform":"","ocean_menu_typo_transform_tablet":"","ocean_menu_typo_transform_mobile":"","ocean_menu_typo_line_height":0,"ocean_menu_typo_line_height_tablet":0,"ocean_menu_typo_line_height_mobile":0,"ocean_menu_typo_line_height_unit":"","ocean_menu_typo_spacing":0,"ocean_menu_typo_spacing_tablet":0,"ocean_menu_typo_spacing_mobile":0,"ocean_menu_typo_spacing_unit":"","ocean_menu_link_color":"","ocean_menu_link_color_hover":"","ocean_menu_link_color_active":"","ocean_menu_link_background":"","ocean_menu_link_hover_background":"","ocean_menu_link_active_background":"","ocean_menu_social_links_bg":"","ocean_menu_social_hover_links_bg":"","ocean_menu_social_links_color":"","ocean_menu_social_hover_links_color":"","ocean_disable_title":"default","ocean_disable_heading":"default","ocean_post_title":"","ocean_post_subheading":"","ocean_post_title_style":"","ocean_post_title_background_color":"","ocean_post_title_background":0,"ocean_post_title_bg_image_position":"","ocean_post_title_bg_image_attachment":"","ocean_post_title_bg_image_repeat":"","ocean_post_title_bg_image_size":"","ocean_post_title_height":0,"ocean_post_title_bg_overlay":0.5,"ocean_post_title_bg_overlay_color":"","ocean_disable_breadcrumbs":"default","ocean_breadcrumbs_color":"","ocean_breadcrumbs_separator_color":"","ocean_breadcrumbs_links_color":"","ocean_breadcrumbs_links_hover_color":"","ocean_display_footer_widgets":"default","ocean_display_footer_bottom":"default","ocean_custom_footer_template":"","_themeisle_gutenberg_block_has_review":false,"ocean_post_oembed":"","ocean_post_self_hosted_media":"","ocean_post_video_embed":"","ocean_link_format":"","ocean_link_format_target":"self","ocean_quote_format":"","ocean_quote_format_link":"post","ocean_gallery_link_images":"on","ocean_gallery_id":[],"footnotes":""},"categories":[11,451],"tags":[308,54,306,310,184,307,52,275,309,51,311,65],"class_list":["post-8131","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","category-etudiants-blog","tag-cyberattaque","tag-donnees","tag-informations-personnelles","tag-liens","tag-logiciel","tag-mise-a-jour","tag-mots-de-passe","tag-navigation","tag-phishing","tag-securite-informatique","tag-vigilance","tag-webmail","entry","has-media"],"_links":{"self":[{"href":"https:\/\/www.chezlestices.fr\/CapTice\/wp-json\/wp\/v2\/posts\/8131","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.chezlestices.fr\/CapTice\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.chezlestices.fr\/CapTice\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.chezlestices.fr\/CapTice\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.chezlestices.fr\/CapTice\/wp-json\/wp\/v2\/comments?post=8131"}],"version-history":[{"count":32,"href":"https:\/\/www.chezlestices.fr\/CapTice\/wp-json\/wp\/v2\/posts\/8131\/revisions"}],"predecessor-version":[{"id":8239,"href":"https:\/\/www.chezlestices.fr\/CapTice\/wp-json\/wp\/v2\/posts\/8131\/revisions\/8239"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.chezlestices.fr\/CapTice\/wp-json\/wp\/v2\/media\/8142"}],"wp:attachment":[{"href":"https:\/\/www.chezlestices.fr\/CapTice\/wp-json\/wp\/v2\/media?parent=8131"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.chezlestices.fr\/CapTice\/wp-json\/wp\/v2\/categories?post=8131"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.chezlestices.fr\/CapTice\/wp-json\/wp\/v2\/tags?post=8131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}