{"id":1722,"date":"2017-03-20T11:43:22","date_gmt":"2017-03-20T10:43:22","guid":{"rendered":"http:\/\/www.bocciolesi.fr\/tutoriels-et-cours\/?p=1722"},"modified":"2017-03-20T14:45:46","modified_gmt":"2017-03-20T13:45:46","slug":"chiffrement-informatique","status":"publish","type":"post","link":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/chiffrement-informatique\/","title":{"rendered":"Chiffrement Informatique et S\u00e9curit\u00e9 Informatique"},"content":{"rendered":"<div class=\"pdfprnt-buttons pdfprnt-buttons-post pdfprnt-top-right\"><a href=\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-json\/wp\/v2\/posts\/1722?print=pdf\" class=\"pdfprnt-button pdfprnt-button-pdf\" target=\"_blank\"><img decoding=\"async\" src=\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-content\/plugins\/pdf-print\/images\/pdf.png\" alt=\"image_pdf\" title=\"Afficher le PDF\" \/><span class=\"pdfprnt-button-title pdfprnt-button-pdf-title\">Enregistrer en PDF<\/span><\/a><a href=\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-json\/wp\/v2\/posts\/1722?print=print\" class=\"pdfprnt-button pdfprnt-button-print\" target=\"_blank\"><\/a><\/div><p>I\u25ba Dans cet article, nous allons aborder le chiffrement ou encryptage des donn\u00e9es Informatiques.<\/p>\n<p><strong><span style=\"color: #00ccff;\">Le chiffrement Informatique <\/span><\/strong>permet de rendre illisible un document informatique quelque soit son format. Afin de pouvoir lire le document, il est n\u00e9cessaire de poss\u00e9der une cl\u00e9 de chiffrement et dans ce cas l\u00e0 l&#8217;utilisateur peut <strong><span style=\"color: #800080;\">d\u00e9chiffrer<\/span> <\/strong>ce document. On parle de <strong><span style=\"color: #800080;\">d\u00e9cryptage<\/span> <\/strong>quand on rend lisible le document sans poss\u00e9der la fameuse cl\u00e9 de chiffrement.<\/p>\n<p>Il existe 2 syst\u00e8mes de chiffrements \u00e0 cl\u00e9s :<\/p>\n<ul>\n<li><span style=\"color: #800080;\"><strong>Chiffrement sym\u00e9trique<\/strong> <\/span>: La m\u00eame cl\u00e9 est utilis\u00e9e pour encrypter et d\u00e9crypter les donn\u00e9es.<\/li>\n<li><strong><span style=\"color: #00ccff;\">Chiffrement asym\u00e9trique<\/span><\/strong> : On utilise cette fois-ci 2 cl\u00e9s (cl\u00e9 publique et cl\u00e9 priv\u00e9e) qui permettent de crypter et d\u00e9crypter les donn\u00e9es en offrant une performance plus \u00e9lev\u00e9e.<\/li>\n<\/ul>\n<p>Pour encrypter les donn\u00e9es, la cl\u00e9 est cr\u00e9e en utilisant un algorithme d&#8217;encryptage. Dans le cas du chiffrement sym\u00e9trique, l&#8217;algorithme <strong><span style=\"color: #800080;\">AES<\/span> <\/strong>est utilis\u00e9 mais on peut trouver d&#8217;autres types d&#8217;algorithme tels que DES.<\/p>\n<p><span style=\"color: #800080;\"><strong>Advanced Encryption Standard<\/strong><\/span> est un algorithme dont la cl\u00e9 peut \u00eatre cod\u00e9e sur 128, 192 256 Bits. AES 256 peut donc cr\u00e9er des cl\u00e9s avec un nombre de possibilit\u00e9s \u00e9gal \u00e0 2<sup>256<\/sup>= <strong>1.16 x 10<sup>77 <\/sup>, soit un nombre compos\u00e9 de 77 chiffres<\/strong> ! Il est donc quasiment impossible d&#8217;attaquer cette cl\u00e9 par force brute* et de tester toutes les combinaisons possibles et inimaginables.<\/p>\n<p>*Une attaque par force brute permet de d\u00e9chiffrer un mot de passe ou une cl\u00e9 de chiffrement en testant toutes les combinaisons possibles. Il faut donc du temps pour tester toutes ces combinaisons et plus la cl\u00e9 ou le mot de passe est complexe et plus l&#8217;attaque\u00a0sera sans effet.<\/p>\n<p><strong><span style=\"color: #00ccff;\">\u263c Le principe du chiffrement asym\u00e9trique :<\/span><\/strong><\/p>\n<p>Le chiffrement asym\u00e9trique repose sur un syst\u00e8me compos\u00e9e de 2 cl\u00e9s :<\/p>\n<ul>\n<li>La cl\u00e9\u00a0<strong><span style=\"color: #800080;\">publique<\/span> <\/strong>(v\u00e9hicul\u00e9e sur le r\u00e9seau informatique) et qui permet de <span style=\"color: #800080;\"><strong>chiffrer<\/strong> <\/span>les donn\u00e9es.<\/li>\n<li>La cl\u00e9 <strong><span style=\"color: #800080;\">priv\u00e9e<\/span> <\/strong>(qui reste sur le terminal de l&#8217;utilisateur) et qui permet de <span style=\"color: #800080;\"><strong>d\u00e9chiffrer<\/strong> <\/span>ces m\u00eames donn\u00e9es.<\/li>\n<\/ul>\n<p>Voici un exemple simple pour bien comprendre le processus :<\/p>\n<ol>\n<li>Le d\u00e9tective envoie\u00a0\u00e0 son client un attach\u00e9-case avec cadenas (la cl\u00e9 publique) \u00e0 code secret (la cl\u00e9 priv\u00e9e ) et lui demande d&#8217;y placer les documents confidentiels<\/li>\n<li>Le client s\u2019ex\u00e9cute et ferme le cadenas sans conna\u00eetre son code !<\/li>\n<li>Le client renvoie l&#8217;attach\u00e9-case au d\u00e9tective qui lui peut ouvrir le cadenas !<\/li>\n<\/ol>\n<p>A aucun moment, le code ( la cl\u00e9 priv\u00e9e ) n&#8217;a fait partie du voyage..<br \/>\nLe cadenas ( la cl\u00e9 publique ) lui a parcouru le chemin d\u00e9tective-client client-d\u00e9tective.<\/p>\n<p>Voici un sch\u00e9ma d&#8217;une transaction HTTPS :<\/p>\n<p><a href=\"https:\/\/www.mb-creation-web.fr\/tutoriels-et-cours\/wp-content\/uploads\/2017\/03\/chiffrement-asym\u00e9trique-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1734\" src=\"https:\/\/www.mb-creation-web.fr\/tutoriels-et-cours\/wp-content\/uploads\/2017\/03\/chiffrement-asym\u00e9trique-1.png\" alt=\"\" width=\"1012\" height=\"686\" srcset=\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-content\/uploads\/2017\/03\/chiffrement-asym\u00e9trique-1.png 1012w, https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-content\/uploads\/2017\/03\/chiffrement-asym\u00e9trique-1-300x203.png 300w, https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-content\/uploads\/2017\/03\/chiffrement-asym\u00e9trique-1-768x521.png 768w\" sizes=\"auto, (max-width: 1012px) 100vw, 1012px\" \/><\/a><\/p>\n<p>L&#8217;algorithme <span style=\"color: #800080;\"><strong>RSA<\/strong><\/span> du nom de ses inventeurs\u00a0 Ronald <span style=\"color: #800080;\"><strong>R<\/strong><\/span>ivest, Adi <strong><span style=\"color: #800080;\">S<\/span><\/strong>hamir et Leonard <strong><span style=\"color: #800080;\">A<\/span><\/strong>dleman est un algorithme de chiffrement asym\u00e9trique tr\u00e8s utilis\u00e9 dans le monde d&#8217;Internet et du paiement en ligne et de la protection des donn\u00e9es. C&#8217;est un puissant algorithme math\u00e9matique. Il permet de g\u00e9n\u00e9rer des cl\u00e9s cod\u00e9es sur plusieurs centaines voire milliers de bits. RSA 2048 permet donc de cr\u00e9er des combinaisons de 2 <sup>248<\/sup>, soit 3.23 x 10<sup> 616<\/sup> des nombres compos\u00e9s de <strong><span style=\"color: #800080;\">617 chiffres<\/span><\/strong> !<\/p>\n<p>Voici l&#8217;exemple du certificat d&#8217;un site Internet utilisant cet algorithme pour s\u00e9curiser les transactions :<\/p>\n<p><a href=\"https:\/\/www.mb-creation-web.fr\/tutoriels-et-cours\/wp-content\/uploads\/2017\/03\/certficat.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1735\" src=\"https:\/\/www.mb-creation-web.fr\/tutoriels-et-cours\/wp-content\/uploads\/2017\/03\/certficat.png\" alt=\"\" width=\"405\" height=\"314\" srcset=\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-content\/uploads\/2017\/03\/certficat.png 405w, https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-content\/uploads\/2017\/03\/certficat-300x233.png 300w\" sizes=\"auto, (max-width: 405px) 100vw, 405px\" \/><\/a><\/p>\n<p>Notre ami Google lui utilise un algorithme de chiffrement asym\u00e9trique beaucoup plus r\u00e9cent que RSA :<\/p>\n<p><a href=\"https:\/\/www.mb-creation-web.fr\/tutoriels-et-cours\/wp-content\/uploads\/2017\/03\/google.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1737\" src=\"https:\/\/www.mb-creation-web.fr\/tutoriels-et-cours\/wp-content\/uploads\/2017\/03\/google.png\" alt=\"\" width=\"405\" height=\"329\" srcset=\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-content\/uploads\/2017\/03\/google.png 405w, https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-content\/uploads\/2017\/03\/google-300x244.png 300w\" sizes=\"auto, (max-width: 405px) 100vw, 405px\" \/><\/a><\/p>\n<p>Il s&#8217;agit de l&#8217;agorithme <strong><span style=\"color: #800080;\">ECC : Elliptic Curve Cryptography.<\/span><\/strong><br \/>\nECC est 12 fois plus puissant que RSA : un chiffrement 2048\u00a0bits en\u00a0RSA correspond \u00e0 un chiffrement 256 bits en ECC.<\/p>\n<p>ECC g\u00e9n\u00e8re des cl\u00e9s publiques beaucoup\u00a0plus courtes ainsi les connexions seront plus rapides. De nos jours ou la consommation Internet se fait principalement par les terminaux mobiles (Smartphones et tablettes), cela a \u00e9videment un grand int\u00e9r\u00eat.<\/p>\n<p>Michel BOCCIOLESI<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I\u25ba Dans cet article, nous allons aborder le chiffrement ou encryptage des donn\u00e9es Informatiques. Le chiffrement Informatique permet de rendre illisible un document informatique quelque soit son format. &#8230;<\/p>\n","protected":false},"author":1,"featured_media":1534,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[31,39],"tags":[],"class_list":["post-1722","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-developpement","category-tutoriels"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Chiffrement Informatique et S\u00e9curit\u00e9 Informatique - Tutoriels et Cours<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/chiffrement-informatique\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Chiffrement Informatique et S\u00e9curit\u00e9 Informatique - Tutoriels et Cours\" \/>\n<meta property=\"og:description\" content=\"I\u25ba Dans cet article, nous allons aborder le chiffrement ou encryptage des donn\u00e9es Informatiques. Le chiffrement Informatique permet de rendre illisible un document informatique quelque soit son format. ...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/chiffrement-informatique\/\" \/>\n<meta property=\"og:site_name\" content=\"Tutoriels et Cours\" \/>\n<meta property=\"article:published_time\" content=\"2017-03-20T10:43:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2017-03-20T13:45:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-content\/uploads\/2016\/11\/Fotolia_111288675_XS.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"435\" \/>\n\t<meta property=\"og:image:height\" content=\"276\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Michel BOCCIOLESI\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Michel BOCCIOLESI\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/chiffrement-informatique\/\",\"url\":\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/chiffrement-informatique\/\",\"name\":\"Chiffrement Informatique et S\u00e9curit\u00e9 Informatique - Tutoriels et Cours\",\"isPartOf\":{\"@id\":\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/chiffrement-informatique\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/chiffrement-informatique\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-content\/uploads\/2016\/11\/Fotolia_111288675_XS.jpg\",\"datePublished\":\"2017-03-20T10:43:22+00:00\",\"dateModified\":\"2017-03-20T13:45:46+00:00\",\"author\":{\"@id\":\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/#\/schema\/person\/6bdfe0a1263b803645c69e3d5748dabe\"},\"breadcrumb\":{\"@id\":\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/chiffrement-informatique\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/chiffrement-informatique\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/chiffrement-informatique\/#primaryimage\",\"url\":\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-content\/uploads\/2016\/11\/Fotolia_111288675_XS.jpg\",\"contentUrl\":\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-content\/uploads\/2016\/11\/Fotolia_111288675_XS.jpg\",\"width\":435,\"height\":276},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/chiffrement-informatique\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Chiffrement Informatique et S\u00e9curit\u00e9 Informatique\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/#website\",\"url\":\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/\",\"name\":\"Tutoriels et Cours\",\"description\":\"Michel Bocciolesi | Formateur Consultant en Informatique\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/#\/schema\/person\/6bdfe0a1263b803645c69e3d5748dabe\",\"name\":\"Michel BOCCIOLESI\",\"description\":\"Michel Bocciolesi est consultant et formateur sp\u00e9cialis\u00e9 en Informatique.\",\"sameAs\":[\"https:\/\/www.mb-creation-web.fr\"],\"url\":\"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/author\/michel\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Chiffrement Informatique et S\u00e9curit\u00e9 Informatique - Tutoriels et Cours","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/chiffrement-informatique\/","og_locale":"fr_FR","og_type":"article","og_title":"Chiffrement Informatique et S\u00e9curit\u00e9 Informatique - Tutoriels et Cours","og_description":"I\u25ba Dans cet article, nous allons aborder le chiffrement ou encryptage des donn\u00e9es Informatiques. Le chiffrement Informatique permet de rendre illisible un document informatique quelque soit son format. ...","og_url":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/chiffrement-informatique\/","og_site_name":"Tutoriels et Cours","article_published_time":"2017-03-20T10:43:22+00:00","article_modified_time":"2017-03-20T13:45:46+00:00","og_image":[{"width":435,"height":276,"url":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-content\/uploads\/2016\/11\/Fotolia_111288675_XS.jpg","type":"image\/jpeg"}],"author":"Michel BOCCIOLESI","twitter_misc":{"\u00c9crit par":"Michel BOCCIOLESI","Dur\u00e9e de lecture estim\u00e9e":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/chiffrement-informatique\/","url":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/chiffrement-informatique\/","name":"Chiffrement Informatique et S\u00e9curit\u00e9 Informatique - Tutoriels et Cours","isPartOf":{"@id":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/#website"},"primaryImageOfPage":{"@id":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/chiffrement-informatique\/#primaryimage"},"image":{"@id":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/chiffrement-informatique\/#primaryimage"},"thumbnailUrl":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-content\/uploads\/2016\/11\/Fotolia_111288675_XS.jpg","datePublished":"2017-03-20T10:43:22+00:00","dateModified":"2017-03-20T13:45:46+00:00","author":{"@id":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/#\/schema\/person\/6bdfe0a1263b803645c69e3d5748dabe"},"breadcrumb":{"@id":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/chiffrement-informatique\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/bocciolesi.fr\/tutoriels-et-cours\/chiffrement-informatique\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/chiffrement-informatique\/#primaryimage","url":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-content\/uploads\/2016\/11\/Fotolia_111288675_XS.jpg","contentUrl":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-content\/uploads\/2016\/11\/Fotolia_111288675_XS.jpg","width":435,"height":276},{"@type":"BreadcrumbList","@id":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/chiffrement-informatique\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/"},{"@type":"ListItem","position":2,"name":"Chiffrement Informatique et S\u00e9curit\u00e9 Informatique"}]},{"@type":"WebSite","@id":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/#website","url":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/","name":"Tutoriels et Cours","description":"Michel Bocciolesi | Formateur Consultant en Informatique","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/#\/schema\/person\/6bdfe0a1263b803645c69e3d5748dabe","name":"Michel BOCCIOLESI","description":"Michel Bocciolesi est consultant et formateur sp\u00e9cialis\u00e9 en Informatique.","sameAs":["https:\/\/www.mb-creation-web.fr"],"url":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/author\/michel\/"}]}},"_links":{"self":[{"href":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-json\/wp\/v2\/posts\/1722","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-json\/wp\/v2\/comments?post=1722"}],"version-history":[{"count":12,"href":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-json\/wp\/v2\/posts\/1722\/revisions"}],"predecessor-version":[{"id":1739,"href":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-json\/wp\/v2\/posts\/1722\/revisions\/1739"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-json\/wp\/v2\/media\/1534"}],"wp:attachment":[{"href":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-json\/wp\/v2\/media?parent=1722"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-json\/wp\/v2\/categories?post=1722"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bocciolesi.fr\/tutoriels-et-cours\/wp-json\/wp\/v2\/tags?post=1722"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}