{"id":39214,"date":"2025-06-09T12:22:26","date_gmt":"2025-06-09T12:22:26","guid":{"rendered":"https:\/\/ramsdata.com.pl\/la-cybersecurite-du-materiel-la-cle-de-la-resilience-numerique-selon-opswat\/"},"modified":"2025-06-09T12:22:26","modified_gmt":"2025-06-09T12:22:26","slug":"la-cybersecurite-du-materiel-la-cle-de-la-resilience-numerique-selon-opswat","status":"publish","type":"post","link":"https:\/\/ramsdata.com.pl\/fr\/la-cybersecurite-du-materiel-la-cle-de-la-resilience-numerique-selon-opswat\/","title":{"rendered":"La cybers\u00e9curit\u00e9 du mat\u00e9riel : la cl\u00e9 de la r\u00e9silience num\u00e9rique selon OPSWAT"},"content":{"rendered":"<p data-start=\"402\" data-end=\"982\">\u00c0 une \u00e9poque o\u00f9 les cybermenaces sont de plus en plus sophistiqu\u00e9es, la protection des infrastructures ne peut se limiter \u00e0 la seule couche logicielle. La <strong data-start=\"533\" data-end=\"566\">cybers\u00e9curit\u00e9 mat\u00e9rielle<\/strong> est un domaine qui se concentre sur les dispositifs physiques sp\u00e9cifiquement con\u00e7us pour prot\u00e9ger les syst\u00e8mes informatiques &#8211; \u00e0 la fois sur site et dans le nuage. Avec l&rsquo;aide de leaders du march\u00e9 comme <strong data-start=\"750\" data-end=\"795\"><a class=\"\" href=\"https:\/\/ramsdata.com.pl\/opswat\/\" target=\"_new\" rel=\"noopener\" data-start=\"752\" data-end=\"793\">OPSWAT<\/a><\/strong>les organisations peuvent d\u00e9ployer des dispositifs qui offrent une r\u00e9sistance \u00e0 la falsification, un cryptage complet, une authentification avanc\u00e9e et une d\u00e9tection imm\u00e9diate des menaces, et ce d\u00e8s le niveau mat\u00e9riel. <\/p>\n<h2 data-start=\"984\" data-end=\"1008\">Principales conclusions<\/h2>\n<ul data-start=\"1010\" data-end=\"1515\">\n<li data-start=\"1010\" data-end=\"1125\">\n<p data-start=\"1012\" data-end=\"1125\">La cybers\u00e9curit\u00e9 mat\u00e9rielle renforce la protection des infrastructures gr\u00e2ce \u00e0 des m\u00e9canismes physiques difficiles \u00e0 contourner.<\/p>\n<\/li>\n<li data-start=\"1126\" data-end=\"1234\">\n<p data-start=\"1128\" data-end=\"1234\">Les principaux domaines sont les suivants : pare-feu, jetons mat\u00e9riels, modules HSM, syst\u00e8mes de d\u00e9tection des menaces (IDS\/IPS).<\/p>\n<\/li>\n<li data-start=\"1235\" data-end=\"1327\">\n<p data-start=\"1237\" data-end=\"1327\">Le mat\u00e9riel a l&rsquo;avantage d&rsquo;\u00eatre inviolable et d&rsquo;acc\u00e9l\u00e9rer les fonctions cryptographiques.<\/p>\n<\/li>\n<li data-start=\"1328\" data-end=\"1425\">\n<p data-start=\"1330\" data-end=\"1425\">Les solutions int\u00e9gr\u00e9es d&rsquo;OPSWAT prot\u00e8gent \u00e9galement les supports mobiles et les terminaux.<\/p>\n<\/li>\n<li data-start=\"1426\" data-end=\"1515\">\n<p data-start=\"1428\" data-end=\"1515\">Seule la combinaison du mat\u00e9riel et des logiciels permet de mettre en place une v\u00e9ritable strat\u00e9gie de d\u00e9fense multicouche.<\/p>\n<\/li>\n<\/ul>\n<h2 data-start=\"1517\" data-end=\"1531\">Table des mati\u00e8res<\/h2>\n<ol data-start=\"1533\" data-end=\"1936\">\n<li data-start=\"1533\" data-end=\"1577\">\n<p data-start=\"1536\" data-end=\"1577\">Qu&rsquo;est-ce que la cybers\u00e9curit\u00e9 du mat\u00e9riel informatique ?<\/p>\n<\/li>\n<li data-start=\"1578\" data-end=\"1623\">\n<p data-start=\"1581\" data-end=\"1623\">Principaux types de dispositifs de s\u00e9curit\u00e9<\/p>\n<\/li>\n<li data-start=\"1624\" data-end=\"1665\">\n<p data-start=\"1627\" data-end=\"1665\">Fonctions et applications cl\u00e9s<\/p>\n<\/li>\n<li data-start=\"1666\" data-end=\"1708\">\n<p data-start=\"1669\" data-end=\"1708\">Mise en \u0153uvre, gestion et mises \u00e0 jour<\/p>\n<\/li>\n<li data-start=\"1709\" data-end=\"1748\">\n<p data-start=\"1712\" data-end=\"1748\">Principales menaces et vecteurs d&rsquo;attaque<\/p>\n<\/li>\n<li data-start=\"1749\" data-end=\"1795\">\n<p data-start=\"1752\" data-end=\"1795\">Normes, protocoles et conformit\u00e9 r\u00e9glementaire<\/p>\n<\/li>\n<li data-start=\"1796\" data-end=\"1838\">\n<p data-start=\"1799\" data-end=\"1838\">Domaines sp\u00e9cialis\u00e9s et nouvelles tendances<\/p>\n<\/li>\n<li data-start=\"1839\" data-end=\"1887\">\n<p data-start=\"1842\" data-end=\"1887\">Avantages et limites des solutions mat\u00e9rielles<\/p>\n<\/li>\n<li data-start=\"1888\" data-end=\"1919\">\n<p data-start=\"1891\" data-end=\"1919\">Protection des supports mobiles<\/p>\n<\/li>\n<li data-start=\"1920\" data-end=\"1936\">\n<p data-start=\"1924\" data-end=\"1936\">R\u00e9sum\u00e9<\/p>\n<\/li>\n<\/ol>\n<h2 data-start=\"1938\" data-end=\"1980\">Qu&rsquo;est-ce que la cybers\u00e9curit\u00e9 du mat\u00e9riel informatique ?<\/h2>\n<p data-start=\"1982\" data-end=\"2432\">Les solutions mat\u00e9rielles en mati\u00e8re de cybers\u00e9curit\u00e9 sont des dispositifs physiques charg\u00e9s de prot\u00e9ger les donn\u00e9es, les r\u00e9seaux, l&rsquo;acc\u00e8s et l&rsquo;int\u00e9grit\u00e9 des syst\u00e8mes. Contrairement aux solutions logicielles, elles fonctionnent au niveau physique et r\u00e9sistent \u00e0 la manipulation du code ou aux mises \u00e0 jour de logiciels malveillants. <strong data-start=\"2264\" data-end=\"2309\"><a class=\"\" href=\"https:\/\/ramsdata.com.pl\/opswat\/\" target=\"_new\" rel=\"noopener\" data-start=\"2266\" data-end=\"2307\">OPSWAT<\/a><\/strong> fournit des solutions qui allient performance et fiabilit\u00e9 &#8211; des pare-feu mat\u00e9riels aux kiosques de lecture USB. <\/p>\n<h2 data-start=\"2434\" data-end=\"2477\">Principaux types de dispositifs de s\u00e9curit\u00e9<\/h2>\n<p data-start=\"2479\" data-end=\"2549\">Les syst\u00e8mes de s\u00e9curit\u00e9 bas\u00e9s sur le mat\u00e9riel peuvent \u00eatre divis\u00e9s en trois groupes principaux :<\/p>\n<ul data-start=\"2550\" data-end=\"2847\">\n<li data-start=\"2550\" data-end=\"2634\">\n<p data-start=\"2552\" data-end=\"2634\"><strong data-start=\"2552\" data-end=\"2575\">\u00c9quipement de r\u00e9seau<\/strong> &#8211; pare-feu, syst\u00e8mes d&rsquo;inspection du trafic r\u00e9seau UTM<\/p>\n<\/li>\n<li data-start=\"2635\" data-end=\"2722\">\n<p data-start=\"2637\" data-end=\"2722\"><strong data-start=\"2637\" data-end=\"2659\">Terminaux<\/strong> &#8211; jetons, cartes \u00e0 puce, s\u00e9curit\u00e9 de connexion biom\u00e9trique<\/p>\n<\/li>\n<li data-start=\"2723\" data-end=\"2847\">\n<p data-start=\"2725\" data-end=\"2847\"><strong data-start=\"2725\" data-end=\"2751\">Modules sp\u00e9cialis\u00e9s<\/strong> &#8211; HSM pour le traitement des cl\u00e9s cryptographiques, IDS\/IPS pour la d\u00e9tection des menaces en temps r\u00e9el<\/p>\n<\/li>\n<\/ul>\n<h2 data-start=\"2849\" data-end=\"2888\">Fonctions et applications cl\u00e9s<\/h2>\n<p data-start=\"2890\" data-end=\"2939\">Les syst\u00e8mes bas\u00e9s sur le mat\u00e9riel offrent des fonctionnalit\u00e9s avanc\u00e9es :<\/p>\n<ul data-start=\"2940\" data-end=\"3223\">\n<li data-start=\"2940\" data-end=\"3041\">\n<p data-start=\"2942\" data-end=\"3041\"><strong data-start=\"2942\" data-end=\"2976\">Cryptage et authentification<\/strong> &#8211; par exemple \u00e0 l&rsquo;aide de puces d\u00e9di\u00e9es ou d&rsquo;\u00e9l\u00e9ments s\u00e9curis\u00e9s<\/p>\n<\/li>\n<li data-start=\"3042\" data-end=\"3131\">\n<p data-start=\"3044\" data-end=\"3131\"><strong data-start=\"3044\" data-end=\"3077\">Inspection des paquets r\u00e9seau<\/strong> &#8211; analyse acc\u00e9l\u00e9r\u00e9e des menaces sans alourdir l&rsquo;unit\u00e9 centrale.<\/p>\n<\/li>\n<li data-start=\"3132\" data-end=\"3223\">\n<p data-start=\"3134\" data-end=\"3223\"><strong data-start=\"3134\" data-end=\"3149\">D\u00e9marrage s\u00e9curis\u00e9<\/strong> &#8211; protection contre les microprogrammes malveillants d\u00e8s le d\u00e9marrage de l&rsquo;appareil<\/p>\n<\/li>\n<\/ul>\n<h2 data-start=\"3225\" data-end=\"3265\">Mise en \u0153uvre, gestion et mise \u00e0 jour<\/h2>\n<p data-start=\"3267\" data-end=\"3402\">Le d\u00e9ploiement des dispositifs peut se faire localement (sur site), \u00e0 la p\u00e9riph\u00e9rie du r\u00e9seau (edge) ou dans des environnements hybrides. Il est \u00e9galement n\u00e9cessaire de : <\/p>\n<ul data-start=\"3403\" data-end=\"3525\">\n<li data-start=\"3403\" data-end=\"3446\">\n<p data-start=\"3405\" data-end=\"3446\">Gestion et approvisionnement centralis\u00e9s<\/p>\n<\/li>\n<li data-start=\"3447\" data-end=\"3482\">\n<p data-start=\"3449\" data-end=\"3482\">Mises \u00e0 jour r\u00e9guli\u00e8res du micrologiciel<\/p>\n<\/li>\n<li data-start=\"3483\" data-end=\"3525\">\n<p data-start=\"3485\" data-end=\"3525\">Surveillance et alertes \u00e0 partir de la console<\/p>\n<\/li>\n<\/ul>\n<h2 data-start=\"3527\" data-end=\"3564\">Principales menaces et vecteurs d&rsquo;attaque<\/h2>\n<p data-start=\"3566\" data-end=\"3598\">Les menaces mat\u00e9rielles sont les suivantes<\/p>\n<ul data-start=\"3599\" data-end=\"3825\">\n<li data-start=\"3599\" data-end=\"3671\">\n<p data-start=\"3601\" data-end=\"3671\"><strong data-start=\"3601\" data-end=\"3625\">Manipulation physique<\/strong> &#8211; par exemple, installation de puces malveillantes dans l&rsquo;appareil<\/p>\n<\/li>\n<li data-start=\"3672\" data-end=\"3755\">\n<p data-start=\"3674\" data-end=\"3755\"><strong data-start=\"3674\" data-end=\"3701\">Attaques de la cha\u00eene d&rsquo;approvisionnement<\/strong> &#8211; compromettre les microprogrammes avant m\u00eame leur d\u00e9ploiement<\/p>\n<\/li>\n<li data-start=\"3756\" data-end=\"3825\">\n<p data-start=\"3758\" data-end=\"3825\"><strong data-start=\"3758\" data-end=\"3774\">Attaques lat\u00e9rales<\/strong> &#8211; par exemple, analyse du champ \u00e9lectromagn\u00e9tique de l&rsquo;appareil<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"3827\" data-end=\"3933\">Entre autres, la <strong data-start=\"3853\" data-end=\"3879\">d\u00e9tection des p\u00e9riph\u00e9riques ind\u00e9sirables<\/strong>, le d\u00e9marrage s\u00e9curis\u00e9 et l&rsquo;analyse de l&rsquo;int\u00e9grit\u00e9 des microprogrammes viennent \u00e0 la rescousse.<\/p>\n<h2 data-start=\"3935\" data-end=\"3979\">Normes, protocoles et conformit\u00e9 r\u00e9glementaire<\/h2>\n<p data-start=\"3981\" data-end=\"4056\">Les solutions mat\u00e9rielles doivent \u00eatre conformes aux normes de s\u00e9curit\u00e9 internationales :<\/p>\n<ul data-start=\"4057\" data-end=\"4230\">\n<li data-start=\"4057\" data-end=\"4130\">\n<p data-start=\"4059\" data-end=\"4130\"><strong data-start=\"4059\" data-end=\"4075\">FIPS 140-2\/3<\/strong>, <strong data-start=\"4077\" data-end=\"4094\">ISO\/IEC 27001<\/strong>, <strong data-start=\"4096\" data-end=\"4107\">PCI DSS<\/strong>, <strong data-start=\"4109\" data-end=\"4128\">Crit\u00e8res communs<\/strong><\/p>\n<\/li>\n<li data-start=\"4131\" data-end=\"4181\">\n<p data-start=\"4133\" data-end=\"4181\">Protocoles : <strong data-start=\"4144\" data-end=\"4151\">TLS<\/strong>, <strong data-start=\"4153\" data-end=\"4162\">IPsec<\/strong>, <strong data-start=\"4164\" data-end=\"4179\">IEEE 802.1X<\/strong><\/p>\n<\/li>\n<li data-start=\"4182\" data-end=\"4230\">\n<p data-start=\"4184\" data-end=\"4230\">Recommandations : <strong data-start=\"4198\" data-end=\"4217\">NIST SP 800-147<\/strong>, <strong data-start=\"4219\" data-end=\"4230\">800-193<\/strong><\/p>\n<\/li>\n<\/ul>\n<h2 data-start=\"4232\" data-end=\"4272\">Domaines sp\u00e9cialis\u00e9s et nouvelles tendances<\/h2>\n<p data-start=\"4274\" data-end=\"4338\">Les nouvelles technologies imposent le d\u00e9veloppement de solutions sp\u00e9cialis\u00e9es :<\/p>\n<ul data-start=\"4339\" data-end=\"4545\">\n<li data-start=\"4339\" data-end=\"4438\">\n<p data-start=\"4341\" data-end=\"4438\"><strong data-start=\"4341\" data-end=\"4386\">S\u00e9curit\u00e9 de l&rsquo;IoT et des syst\u00e8mes embarqu\u00e9s<\/strong> &#8211; utilisation de MCU avec des fonctions cryptographiques<\/p>\n<\/li>\n<li data-start=\"4439\" data-end=\"4545\">\n<p data-start=\"4441\" data-end=\"4545\"><strong data-start=\"4441\" data-end=\"4470\">Protection de la couche physique<\/strong> &#8211; protection contre les \u00e9coutes, les interf\u00e9rences et l&rsquo;interception des signaux<\/p>\n<\/li>\n<\/ul>\n<h2 data-start=\"4547\" data-end=\"4593\">Avantages et limites des solutions mat\u00e9rielles<\/h2>\n<p data-start=\"4595\" data-end=\"4602\">Pour :<\/p>\n<ul data-start=\"4603\" data-end=\"4734\">\n<li data-start=\"4603\" data-end=\"4631\">\n<p data-start=\"4605\" data-end=\"4631\">R\u00e9sistance \u00e0 la manipulation<\/p>\n<\/li>\n<li data-start=\"4632\" data-end=\"4677\">\n<p data-start=\"4634\" data-end=\"4677\">Performance (chiffrement sans impact sur l&rsquo;unit\u00e9 centrale)<\/p>\n<\/li>\n<li data-start=\"4678\" data-end=\"4734\">\n<p data-start=\"4680\" data-end=\"4734\">Durabilit\u00e9 et s\u00e9paration physique des attaques logicielles<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"4736\" data-end=\"4749\">Limites :<\/p>\n<ul data-start=\"4750\" data-end=\"4861\">\n<li data-start=\"4750\" data-end=\"4777\">\n<p data-start=\"4752\" data-end=\"4777\">Co\u00fbt initial plus \u00e9lev\u00e9<\/p>\n<\/li>\n<li data-start=\"4778\" data-end=\"4815\">\n<p data-start=\"4780\" data-end=\"4815\">N\u00e9cessit\u00e9 d&rsquo;un entretien physique<\/p>\n<\/li>\n<li data-start=\"4816\" data-end=\"4861\">\n<p data-start=\"4818\" data-end=\"4861\">N\u00e9cessit\u00e9 d&rsquo;une int\u00e9gration avec les syst\u00e8mes de gestion<\/p>\n<\/li>\n<\/ul>\n<h2 data-start=\"4863\" data-end=\"4892\">Protection des supports mobiles<\/h2>\n<p data-start=\"4894\" data-end=\"5280\">L&rsquo;un des principaux vecteurs d&rsquo;attaque aujourd&rsquo;hui est le m\u00e9dia externe. Des solutions telles que <strong data-start=\"4977\" data-end=\"5000\">MetaDefender Kiosk\u2122<\/strong> et <strong data-start=\"5003\" data-end=\"5022\">Media Firewall\u2122<\/strong> de l&rsquo;entreprise <strong data-start=\"5026\" data-end=\"5071\"><a class=\"\" href=\"https:\/\/ramsdata.com.pl\/opswat\/\" target=\"_new\" rel=\"noopener\" data-start=\"5028\" data-end=\"5069\">OPSWAT<\/a><\/strong> permettent de scanner, de nettoyer et de contr\u00f4ler l&rsquo;acc\u00e8s aux donn\u00e9es des USB, des disques et des cartes m\u00e9moire en toute s\u00e9curit\u00e9. La gestion centralis\u00e9e via My OPSWAT\u2122 vous permet de contr\u00f4ler totalement ce qui entre dans votre infrastructure informatique.  <\/p>\n<h2 data-start=\"5282\" data-end=\"5297\">R\u00e9sum\u00e9<\/h2>\n<p data-start=\"5299\" data-end=\"5856\" data-is-last-node=\"\" data-is-only-node=\"\">La cybers\u00e9curit\u00e9 mat\u00e9rielle n&rsquo;est pas l&rsquo;avenir, c&rsquo;est d\u00e9j\u00e0 le pr\u00e9sent. Les organisations doivent se prot\u00e9ger non seulement contre les logiciels malveillants, mais aussi contre les manipulations au niveau du mat\u00e9riel. Gr\u00e2ce \u00e0 <strong data-start=\"5504\" data-end=\"5549\"><a class=\"\" href=\"https:\/\/ramsdata.com.pl\/opswat\/\" target=\"_new\" rel=\"noopener\" data-start=\"5506\" data-end=\"5547\">OPSWAT<\/a><\/strong> il est possible de mettre en \u0153uvre des solutions compl\u00e8tes et int\u00e9gr\u00e9es pour prot\u00e9ger les donn\u00e9es, les r\u00e9seaux et les utilisateurs, aussi bien localement que dans des environnements hybrides. Si vous souhaitez s\u00e9curiser votre infrastructure au niveau physique et op\u00e9rationnel, il est temps de mettre en \u0153uvre une strat\u00e9gie bas\u00e9e sur la cybers\u00e9curit\u00e9 mat\u00e9rielle.   <\/p>\n<p data-start=\"5299\" data-end=\"5856\" data-is-last-node=\"\" data-is-only-node=\"\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-17771\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/zagrozenia-cybernetyczne-scaled.jpg\" alt=\"\" width=\"2560\" height=\"1707\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/zagrozenia-cybernetyczne-scaled.jpg 2560w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/zagrozenia-cybernetyczne-300x200.jpg 300w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/zagrozenia-cybernetyczne-1024x683.jpg 1024w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/zagrozenia-cybernetyczne-768x512.jpg 768w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/zagrozenia-cybernetyczne-1536x1024.jpg 1536w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/zagrozenia-cybernetyczne-2048x1365.jpg 2048w\" sizes=\"(max-width: 2560px) 100vw, 2560px\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c0 une \u00e9poque o\u00f9 les cybermenaces sont de plus en plus sophistiqu\u00e9es, la protection des infrastructures ne peut se limiter \u00e0 la seule couche logicielle. La cybers\u00e9curit\u00e9 mat\u00e9rielle est un domaine qui se concentre sur les dispositifs physiques sp\u00e9cifiquement con\u00e7us pour prot\u00e9ger les syst\u00e8mes informatiques &#8211; \u00e0 la fois sur site et dans le nuage. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":33938,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[58],"tags":[],"class_list":["post-39214","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nouvelles-fr"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/posts\/39214","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/comments?post=39214"}],"version-history":[{"count":0,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/posts\/39214\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/media\/33938"}],"wp:attachment":[{"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/media?parent=39214"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/categories?post=39214"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/tags?post=39214"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}