{"id":113859,"date":"2024-04-05T10:43:38","date_gmt":"2024-04-05T14:43:38","guid":{"rendered":"https:\/\/adf-magazine.com\/?p=113859"},"modified":"2024-04-08T10:54:34","modified_gmt":"2024-04-08T14:54:34","slug":"les-hackers-prennent-pour-cible-les-gains-numeriques","status":"publish","type":"post","link":"https:\/\/adf-magazine.com\/fr\/2024\/04\/les-hackers-prennent-pour-cible-les-gains-numeriques\/","title":{"rendered":"Les Hackers Prennent Pour Cible Les Gains Num\u00e9riques"},"content":{"rendered":"<p>PERSONNEL D\u2019ADF<\/p>\n<p>Le Kenya a lanc\u00e9 en grande pompe en 2023 la mise \u00e0 niveau de sa plateforme num\u00e9rique e-Citizen. Le syst\u00e8me offre un acc\u00e8s \u00e0 5.000 services gouvernementaux dans plus de 100 minist\u00e8res et agences, ce qui marque un grand pas en avant dans la capacit\u00e9 des citoyens d\u2019obtenir un acc\u00e8s num\u00e9rique \u00e0 leur gouvernement.<\/p>\n<p>Le pr\u00e9sident k\u00e9nyan William Ruto a d\u00e9clar\u00e9 : \u00ab Il y a peu de pays qui peuvent r\u00e9aliser ce que nous avons r\u00e9alis\u00e9. Lorsque je parle aux autres dirigeants, ils se demandent comment le Kenya peut num\u00e9riser tant de services de l\u2019\u00e9tat. Nous avons pu le faire parce que nous avons de jeunes cr\u00e9ateurs, innovateurs et travailleurs, dans notre r\u00e9publique. \u00bb<\/p>\n<p>Seulement trois semaines plus tard, un groupe de hackers appel\u00e9 Anonymous Sudan a revendiqu\u00e9 la responsabilit\u00e9 d\u2019un barrage d\u2019attaques distribu\u00e9es de d\u00e9ni de service qui a stopp\u00e9 l\u2019acc\u00e8s \u00e0 e-Citizen.<\/p>\n<p>Le Kenya, qui poss\u00e8de l\u2019une des \u00e9conomies num\u00e9riques les plus avanc\u00e9es du continent, est devenu un mod\u00e8le de modernisation. Mais la croissance s\u2019accompagne de risques. Ce pays d\u2019Afrique de l\u2019Est a \u00e9t\u00e9 frapp\u00e9 par une hausse de cyberattaques : 860 millions d\u2019incidents l\u2019ann\u00e9e pass\u00e9e, comme l\u2019a d\u00e9clar\u00e9 l\u2019Autorit\u00e9 k\u00e9nyane des communications le 3 octobre 2023.<\/p>\n<p>Les cyberattaques men\u00e9es par des acteurs \u00e9tatiques et non \u00e9tatiques sont en hausse en Afrique et les experts font appel aux gouvernements pour fournir un plus grand financement et des ressources pour la cybers\u00e9curit\u00e9.<\/p>\n<p>\u00ab La cybers\u00e9curit\u00e9 n\u2019est pas suffisamment prioris\u00e9e par les gouvernements ou les fonctionnaires \u00bb, d\u00e9clare \u00e0 ADF Anna Collard, vice-pr\u00e9sidente principale de la strat\u00e9gie de contenu pour la soci\u00e9t\u00e9 de logiciels de s\u00e9curit\u00e9 KnowBe4 Africa. \u00ab 18 pays africains seulement sur 54 ont \u00e9labor\u00e9 des strat\u00e9gies nationales de cybers\u00e9curit\u00e9 et seulement 22 pays africains ont des \u00e9quipes nationales de r\u00e9ponse aux incidents informatiques (CIRT). De nombreux pays et secteurs d\u00e9pendent enti\u00e8rement des investissements du secteur priv\u00e9. \u00bb<\/p>\n<p>Le Dr James Shires fait aussi partie de ceux qui avertissent les pays africains sur les risques qui accompagnent le d\u00e9veloppement du num\u00e9rique, mais il recommande de ne pas g\u00e9n\u00e9raliser la cybers\u00e9curit\u00e9 sur le continent.<\/p>\n<p>Cet associ\u00e9 de recherche principal du programme international de s\u00e9curit\u00e9 de Chatham House a d\u00e9clar\u00e9 \u00e0 ADF : \u00ab Les diff\u00e9rences entre les secteurs sont r\u00e9elles. Le Kenya et le Nigeria sont des secteurs vraiment bien pr\u00e9par\u00e9s pour b\u00e2tir des CIRT. \u00bb<\/p>\n<p>\u00ab La Tunisie et l\u2019\u00c9gypte ont \u00e9t\u00e9 de vrais leaders dans plusieurs secteurs de la cybers\u00e9curit\u00e9. Il existe un secteur financier robuste en Afrique du Sud que j\u2019utilise comme \u00e9tude de cas et la cybers\u00e9curit\u00e9 est vraiment impressionnante et tr\u00e8s mature. \u00bb<\/p>\n<p>Mais, tout comme le reste du monde, les pays africains font face \u00e0 un \u00e9ventail de menaces en ligne.<\/p>\n<figure id=\"attachment_113469\" aria-describedby=\"caption-attachment-113469\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1238130109_CMYK.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-113469\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1238130109_CMYK.jpg\" alt=\"\" width=\"1080\" height=\"720\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1238130109_CMYK.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1238130109_CMYK-300x200.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1238130109_CMYK-1024x683.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1238130109_CMYK-768x512.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1238130109_CMYK-272x182.jpg 272w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-113469\" class=\"wp-caption-text\">Le si\u00e8ge social de l\u2019Union africaine \u00e0 Addis-Abeba (\u00c9thiopie) \u00e9tait la cible de l\u2019un des hackings chinois les plus notoires lors de sa d\u00e9couverte en 2017. AFP\/GETTY IMAGES<\/figcaption><\/figure>\n<p><strong>Les hacktivistes et la Russie<\/strong><\/p>\n<p>Le groupe de hackers Anonymous Sudan est apparu en janvier 2023 en tant que cha\u00eene en langue russe de Telegram, une appli de messagerie instantan\u00e9e. Les experts d\u00e9clarent que le groupe n\u2019a aucun lien v\u00e9ritable avec le Soudan et a collabor\u00e9 avec deux cyberbandes russes notoires.<\/p>\n<p>En mars 2023, lorsque les chercheurs ont remarqu\u00e9 que le groupe communiquait surtout en langue russe, Anonymous Sudan a supprim\u00e9 ses anciens messages et a commenc\u00e9 \u00e0 \u00e9crire en langue arabe rudimentaire. Il a fini par adopter le dialecte soudanais.<\/p>\n<p>\u00ab Anonymous est une marque tr\u00e8s \u00e9vasive. Elle peut \u00eatre coopt\u00e9e, explique le Dr Shires. Bien qu\u2019elle ait eu une forte identit\u00e9 hacktiviste auparavant, la Russie en particulier a utilis\u00e9 une s\u00e9rie de marques hacktivistes pour promouvoir ses propres objectifs. En France par exemple, il y a eu aussi d\u2019autres op\u00e9rations russes qui pr\u00e9tendaient \u00eatre EIIL. Il existe donc toute un \u00e9ventail de ce que l\u2019industrie de la cybers\u00e9curit\u00e9 appelle \u00ab faux pavillons \u00bb dans les op\u00e9rations cybern\u00e9tiques russes. Et ils le font tr\u00e8s bien. \u00bb<\/p>\n<p>De nombreux acteurs de la communaut\u00e9 de cyber-s\u00e9curit\u00e9 ont \u00e9valu\u00e9 les attaques, les origines et le modus operandi d\u2019Anonymous Sudan et constatent des liens \u00e9vidents avec la Russie. Certains soup\u00e7onnent que le financement n\u00e9cessaire aux attaques du groupe, notamment l\u2019attaque contre e-Citizen au Kenya, indique une participation russe.<\/p>\n<p>Lorsqu\u2019elles sont conduites par les pays, les op\u00e9rations cybern\u00e9tiques telles que l\u2019espionnage et le hacking servent des objectifs strat\u00e9giques. Le mat\u00e9riel co\u00fbte cher et les aptitudes requises sont tr\u00e8s demand\u00e9es, selon le Dr Shires.<\/p>\n<p>\u00ab Ce sont des ressources peu abondantes. Elles sont ch\u00e8res, non pas en termes militaires, mais elles restent on\u00e9reuses. C\u2019est un indice, pas une conclusion. Certains acteurs non \u00e9tatiques peuvent avoir de tr\u00e8s bonne aptitudes mais, en g\u00e9n\u00e9ral, la sophistication indique des ressources, et les ressources indiquent le soutien d\u2019un \u00e9tat. \u00bb<\/p>\n<p>La Russie conduit aussi des campagnes de guerre de l\u2019information dans certaines r\u00e9gions d\u2019Afrique. Gr\u00e2ce \u00e0 son r\u00e9seau complexe de soci\u00e9t\u00e9s de fa\u00e7ade, aux groupes mercenaires et autres agents, la Russie n\u2019a pas cess\u00e9 de conduire des campagnes de m\u00e9sinformation et de d\u00e9sinformation sur les r\u00e9seaux sociaux et les plateformes en ligne d\u2019Afrique.<\/p>\n<p>En appuyant, payant et utilisant les acteurs influents locaux, la propagande et les informations fallacieuses de la Russie sont devenues plus sophistiqu\u00e9es. Dans certains pays africains, les agents russes d\u00e9tiennent ou g\u00e8rent des entreprises m\u00e9diatiques.<\/p>\n<p>Ces risques de responsabilisation cybern\u00e9tique appartiennent \u00e0 une cat\u00e9gorie appel\u00e9e par le Dr Shires menaces contre l\u2019int\u00e9grit\u00e9.<\/p>\n<p>\u00ab Les gens font-ils confiance \u00e0 ce qui est en ligne ? Font-ils confiance \u00e0 ce qu\u2019ils voient provenir des gouvernements ou sur les plateformes des r\u00e9seaux sociaux ? Il y a beaucoup de d\u00e9sinformation et de m\u00e9sinformation, et cela rend l\u2019\u00e9co-syst\u00e8me informationnel moins fiable et moins cr\u00e9dible. \u00bb<\/p>\n<figure id=\"attachment_113473\" aria-describedby=\"caption-attachment-113473\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1344732001_CMYK.jpg\"><img decoding=\"async\" class=\"size-full wp-image-113473\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1344732001_CMYK.jpg\" alt=\"\" width=\"1080\" height=\"608\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1344732001_CMYK.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1344732001_CMYK-300x169.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1344732001_CMYK-1024x576.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_1344732001_CMYK-768x432.jpg 768w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-113473\" class=\"wp-caption-text\">Les pays africains sont exhort\u00e9s \u00e0 investir dans l\u2019\u00e9ducation informatique pour aider \u00e0 combattre la menace croissante des cyberattaques<\/figcaption><\/figure>\n<p><strong>Les ant\u00e9c\u00e9dents chinois des cyberattaques<\/strong><\/p>\n<p>Le 24 mai 2023, une investigation conduite par Reuters a r\u00e9v\u00e9l\u00e9 que des hackers chinois avaient engag\u00e9 une campagne g\u00e9n\u00e9ralis\u00e9e de cyberattaques pendant des ann\u00e9es contre le gouvernement k\u00e9nyan concernant son endettement envers la Chine, parmi d\u2019autres questions \u00e9conomiques et politiques.<\/p>\n<p>Elle a commenc\u00e9 \u00e0 la fin 2019 lorsqu\u2019un employ\u00e9 du gouvernement k\u00e9nyan a t\u00e9l\u00e9charg\u00e9 sans le savoir un document infect\u00e9 d\u2019un maliciel qui a permis aux hackers d\u2019infiltrer un serveur utilis\u00e9 exclusivement par le Service national des renseignements, principale agence d\u2019espionnage du Kenya, et d\u2019acc\u00e9der \u00e0 d\u2019autres agences.<\/p>\n<p>\u00ab Beaucoup de documents du minist\u00e8re des Affaires \u00e9trang\u00e8res et du d\u00e9partement des Finances ont \u00e9t\u00e9 vol\u00e9s \u00bb, a d\u00e9clar\u00e9 un expert k\u00e9nyan de la cybers\u00e9curit\u00e9 au service de presse.<\/p>\n<p>Deux sources de l\u2019investigation de Reuters d\u00e9clarent que le hacking montre que la Chine utilise l\u2019espionnage et les violations cybern\u00e9tiques ill\u00e9gales pour surveiller les gouvernements et prot\u00e9ger ses int\u00e9r\u00eats \u00e9conomiques et strat\u00e9giques.<\/p>\n<p>Pour Mme Collard, le Dr Shires et de nombreux autres experts, ces informations ont fait rappeler un autre hacking chinois notoire entrepris pendant plusieurs ann\u00e9es.<\/p>\n<p>En 2017, des responsables ont d\u00e9couvert des bogues au si\u00e8ge social de l\u2019Union africaine \u00e0 Addis-Abeba (\u00c9thiopie), qui avait \u00e9t\u00e9 construit en 2012 par les Chinois comme cadeau de 200 millions de dollars. Des investigations ont r\u00e9v\u00e9l\u00e9 que les donn\u00e9es confidentielles avaient \u00e9t\u00e9 transmises \u00e0 des serveurs de Shanghai pendant cinq ans.<\/p>\n<p>L\u2019analyste d\u2019investissements Aly-Khan Satchu, bas\u00e9 \u00e0 Nairobi, d\u00e9clare que l\u2019arnaque contre l\u2019UA \u00e9tait \u00ab vraiment alarmante \u00bb parce qu\u2019elle a montr\u00e9 que \u00ab les pays africains n\u2019avaient aucune influence sur la Chine \u00bb.<\/p>\n<p>Il a dit au journal Financial Times : \u00ab En Afrique, il existe une th\u00e9orie selon laquelle la Chine est le P\u00e8re No\u00ebl. C\u2019est faux. Nos responsables doivent abandonner cette notion. \u00bb<\/p>\n<p>L\u2019arnaque de l\u2019UA et celle du Kenya en mai 2023 sont r\u00e9v\u00e9latrices, d\u00e9clare le Dr Shires, mais elles ne sont pas surprenantes.<\/p>\n<p>\u00ab On constate l\u2019int\u00e9r\u00eat strat\u00e9gique de la Chine pour recueillir des donn\u00e9es dans divers lieux du continent africain, et on s\u2019attendrait \u00e0 ce qu\u2019elle soit persistante, patiente vis-\u00e0-vis d\u2019une cible strat\u00e9gique. \u00bb<\/p>\n<p>La Chine a ni\u00e9 toute participation \u00e0 l\u2019arnaque de l\u2019UA, comme elle l\u2019a fait dans sa r\u00e9ponse de mai 2023 aux all\u00e9gations du Kenya. Mais dans l\u2019environnement num\u00e9rique, il est plus difficile que jamais pour les attaquants de dissimuler leur piste.<\/p>\n<p>La technologie num\u00e9rique chinoise est quasi-omnipr\u00e9sente en Afrique, depuis les syst\u00e8mes de surveillance gouvernementaux jusqu\u2019aux smartphones, march\u00e9 domin\u00e9 par les marques chinoises.<\/p>\n<p>\u00ab La Chine a fortement investi en Afrique, d\u00e9clare Mme Collard. Les soci\u00e9t\u00e9s technologiques comme Huawei sont tr\u00e8s pr\u00e9dominantes dans les organisations et les t\u00e9l\u00e9coms africaines. \u00bb<\/p>\n<p>Huawei, premier fabriquant mondial d\u2019\u00e9quipement de r\u00e9seau cellulaire, a vendu 70 % des stations de base 4G utilis\u00e9es sur le continent. Puisqu\u2019elle est pr\u00eate \u00e0 dominer aussi le march\u00e9 du 5G, de vastes d\u00e9p\u00f4ts de donn\u00e9es africaines sont menac\u00e9s par le Parti communiste chinois, qui a adopt\u00e9 au cours des derni\u00e8res ann\u00e9es des lois exhaustives qui exigent que les soci\u00e9t\u00e9s fournissent une assistance pour collecter les renseignements nationaux.<\/p>\n<p>\u00ab Un grand nombre de gouvernements africains invitent la Chine \u00e0 les aider avec leurs d\u00e9fis de s\u00e9curit\u00e9, notamment la s\u00e9curit\u00e9 en ligne, d\u00e9clare Mme Collard. La Chine n\u2019est pas vraiment consid\u00e9r\u00e9e comme un acteur malveillant, malgr\u00e9 des indications de ses tactiques d\u2019espionnage. Les d\u00e9cideurs d\u2019ici agissent principalement en fonction du prix et ignorent toute cons\u00e9quence potentielle sur la confidentialit\u00e9 \u00e0 cause des \u00e9conomies r\u00e9alis\u00e9es. D\u2019autres peuvent ne pas avoir la compr\u00e9hension n\u00e9cessaire de ce que pourraient \u00eatre ces cons\u00e9quences sur la confidentialit\u00e9. \u00bb<\/p>\n<p>Un grand nombre de pays africains autoritaires sont int\u00e9ress\u00e9s \u00e0 employer la technologie chinoise, pr\u00e9cis\u00e9ment pour ses aptitudes \u00e0 surveiller, traquer et supprimer.<\/p>\n<p>\u00ab Ils pourraient voir des avantages \u00e9vidents dans l\u2019utilisation des m\u00e9canismes de censure de la technologie de Huawei et des autres fournisseurs de technologie \u00bb, ajoute Mme Collard.<\/p>\n<figure id=\"attachment_113381\" aria-describedby=\"caption-attachment-113381\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/GettyImages-137431552.jpg\"><img decoding=\"async\" class=\"size-full wp-image-113381\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/GettyImages-137431552.jpg\" alt=\"\" width=\"1080\" height=\"717\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/GettyImages-137431552.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/GettyImages-137431552-300x199.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/GettyImages-137431552-1024x680.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/GettyImages-137431552-768x510.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/GettyImages-137431552-272x182.jpg 272w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-113381\" class=\"wp-caption-text\">Un membre du groupe hacktiviste Anonymous porte un masque en menant une op\u00e9ration cybern\u00e9tique. AFP\/GETTY IMAGES<\/figcaption><\/figure>\n<p><strong>Comment d\u00e9jouer les menaces cybern\u00e9tiques<\/strong><\/p>\n<p>\u00c0 mesure que la technologie du num\u00e9rique prolif\u00e8re sur le continent, ce dernier devient un champ de bataille cybern\u00e9tique florissant, un milieu obscur d\u2019espionnage et de d\u00e9sinformation.<\/p>\n<p>En ce qui concerne les op\u00e9rations de renseignement secr\u00e8tes, la distinction entre l\u2019approche Chinoise et l\u2019approche Russe \u00e9tait auparavant plus grande.<\/p>\n<p>Il y a cinq ans, le Dr Shires aurait caract\u00e9ris\u00e9 les op\u00e9rations cybern\u00e9tiques secr\u00e8tes de la Chine de \u00ab tr\u00e8s bruyantes et sonores. Ils voulaient agir \u00e0 grande \u00e9chelle et ne se pr\u00e9occupaient pas d\u2019\u00eatre d\u00e9couverts \u00bb.<\/p>\n<p>De l\u2019autre c\u00f4t\u00e9, la Russie avait des cibles plus sp\u00e9cifiques et faisait de grands efforts pour ne pas \u00eatre identifi\u00e9e. Aujourd\u2019hui, la diff\u00e9rence est moindre.<\/p>\n<p>\u00ab La Chine a des capacit\u00e9s beaucoup plus sophistiqu\u00e9es, dit-il. Ils ciblent les r\u00e9seaux d\u2019infrastructure critiques qui ont des impacts en Afrique. Simplement pour leur taille, la capacit\u00e9 ou l\u2019ampleur du cyber-espionnage chinois est bien sup\u00e9rieure \u00e0 celle de la Russie.<\/p>\n<p>\u00ab Mais plut\u00f4t que d\u2019avoir un acteur cibl\u00e9 et furtif [la Russie] et un gros acteur bruyant [la Chine], vous avez maintenant aussi un gros acteur furtif, qui est aussi la Chine. C\u2019est donc un peu le pire des deux situations. \u00bb<\/p>\n<p>Le Dr Shires pense que, pour d\u00e9jouer ces changements de strat\u00e9gie, il est n\u00e9cessaire d\u2019adopter la transparence, la persistance et la coop\u00e9ration internationale. Voici comment ces sujets se d\u00e9clinent :<\/p>\n<p>La transparence : On dit que la lumi\u00e8re du soleil est le meilleur d\u00e9sinfectant. En ce qui concerne les cyber-attaques, l\u2019attribution publique se fait en d\u00e9signant un acteur malveillant comme responsable. \u00ab L\u2019attention est une bonne chose et l\u2019attention galvanise souvent les r\u00e9ponses de politique. Vous ne vous attendez pas \u00e0 une r\u00e9action de la part de l\u2019acteur malveillant ou de l\u2019\u00e9tat particulier cibl\u00e9 par les rapports, mais vous changez la perception du public. C\u2019est un changement \u00e0 long terme. Mais les rapports plus fiables dans le domaine public font une tr\u00e8s grande diff\u00e9rence pour ce qui peut \u00eatre fait dans l\u2019espace politique sur ces questions. \u00bb<\/p>\n<p>La persistance : \u00ab Au cours du temps, le nombre d\u2019incidents commence \u00e0 changer la perception publique et la perception politique [des acteurs malveillants]. C\u2019est donc un r\u00e9sultat indirect de la transparence. Mais vous avez besoin de la transparence plus que de la persistance pour r\u00e9aliser cela. Parce que si, par exemple, la Chine se rend compte qu\u2019au Kenya ses op\u00e9rations de hacking provoquent des probl\u00e8mes avec le gouvernement k\u00e9nyan \u00e0 cause des annonces publiques et de leur condamnation au cours du temps, ceci pourrait entrer en jeu dans les n\u00e9gociations diplomatiques puis, finalement, dans la coop\u00e9ration r\u00e9elle. \u00bb<\/p>\n<figure id=\"attachment_113477\" aria-describedby=\"caption-attachment-113477\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_DIGITALACTION2_CMYK.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-113477\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_DIGITALACTION2_CMYK.jpg\" alt=\"\" width=\"1080\" height=\"1085\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_DIGITALACTION2_CMYK.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_DIGITALACTION2_CMYK-300x301.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_DIGITALACTION2_CMYK-1019x1024.jpg 1019w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_DIGITALACTION2_CMYK-150x150.jpg 150w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_DIGITALACTION2_CMYK-768x772.jpg 768w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-113477\" class=\"wp-caption-text\">Le pr\u00e9sident k\u00e9nyan William Ruto (\u00e0 gauche) observe une d\u00e9monstration de Gava Mkononi, plateforme de services gouvernementaux num\u00e9riques, le 30 juin 2023 au Centre international de convention Kenyatta \u00e0 Nairobi. R\u00c9PUBLIQUE DU KENYA<\/figcaption><\/figure>\n<p>La coop\u00e9ration internationale : Les pays pourraient \u00eatre plus r\u00e9silients s\u2019ils \u0153uvraient ensemble pour d\u00e9noncer les cyberattaques. Le Dr Shires d\u00e9clare que les pays pourraient \u00e9mettre une d\u00e9claration sur une base r\u00e9gionale ou continentale pour indiquer : \u00ab \u201cNous sommes d\u2019accord qu\u2019il s\u2019agit d\u2019une ligne infranchissable.\u201d Il existe des normes tr\u00e8s diffus\u00e9es qui d\u00e9clarent que les attaques cybern\u00e9tiques contre l\u2019infrastructure critique ou les organisations de d\u00e9fense sont hors limites. Et donc, s\u2019il existe une coop\u00e9ration internationale en Afrique pour essayer de renforcer ces normes, ce serait une mesure extr\u00eamement positive. \u00bb<\/p>\n<p>Mme Collard convient de la n\u00e9cessit\u00e9 d\u2019une vaste coalition de partenaires internationaux et r\u00e9gionaux pour travailler avec les responsables africains dans le but de financer et de d\u00e9velopper l\u2019infrastructure de cybers\u00e9curit\u00e9, le talent, les strat\u00e9gies et les r\u00e9ponses aux attaques.<\/p>\n<p>\u00ab Nous n\u00e9cessitons la collaboration dans les secteurs priv\u00e9 et public et dans la communaut\u00e9 internationale pour aider les \u00e9tats africains avec le d\u00e9veloppement des capacit\u00e9s et la sensibilisation parmi les d\u00e9cideurs et les l\u00e9gislateurs, aussi bien que le grand public \u00bb, d\u00e9clare-t-elle, parce que les menaces continueront simplement \u00e0 cro\u00eetre.<\/p>\n<p>\u00ab La majorit\u00e9 des incidents de cybers\u00e9curit\u00e9 ne sont ni signal\u00e9s ni r\u00e9solus, ce qui signifie que les menaces cybern\u00e9tiques en Afrique sont probablement bien pires que ce qui est reconnu. \u00bb <span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>PERSONNEL D\u2019ADF Le Kenya a lanc\u00e9 en grande pompe en 2023 la mise \u00e0 niveau de sa plateforme num\u00e9rique e-Citizen. Le syst\u00e8me offre un acc\u00e8s \u00e0 5.000 services gouvernementaux dans plus de 100 minist\u00e8res et agences, ce qui marque un grand pas en avant dans la capacit\u00e9 des citoyens d\u2019obtenir un acc\u00e8s num\u00e9rique \u00e0 leur<\/p>\n","protected":false},"author":1,"featured_media":113481,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[42],"tags":[1194,1667],"class_list":{"0":"post-113859","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-articles","8":"tag-cyber-security-fr","9":"tag--fr"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Les Hackers Prennent Pour Cible Les Gains Num\u00e9riques - Africa Defense Forum<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/adf-magazine.com\/fr\/2024\/04\/les-hackers-prennent-pour-cible-les-gains-numeriques\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les Hackers Prennent Pour Cible Les Gains Num\u00e9riques - Africa Defense Forum\" \/>\n<meta property=\"og:description\" content=\"PERSONNEL D\u2019ADF Le Kenya a lanc\u00e9 en grande pompe en 2023 la mise \u00e0 niveau de sa plateforme num\u00e9rique e-Citizen. Le syst\u00e8me offre un acc\u00e8s \u00e0 5.000 services gouvernementaux dans plus de 100 minist\u00e8res et agences, ce qui marque un grand pas en avant dans la capacit\u00e9 des citoyens d\u2019obtenir un acc\u00e8s num\u00e9rique \u00e0 leur\" \/>\n<meta property=\"og:url\" content=\"https:\/\/adf-magazine.com\/fr\/2024\/04\/les-hackers-prennent-pour-cible-les-gains-numeriques\/\" \/>\n<meta property=\"og:site_name\" content=\"Africa Defense Forum\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ADFmagazine\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-05T14:43:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-08T14:54:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/GettyImages-137431552.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1080\" \/>\n\t<meta property=\"og:image:height\" content=\"717\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ADF\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/GettyImages-137431552.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:site\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"ADF\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2024\\\/04\\\/les-hackers-prennent-pour-cible-les-gains-numeriques\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2024\\\/04\\\/les-hackers-prennent-pour-cible-les-gains-numeriques\\\/\"},\"author\":{\"name\":\"ADF\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"headline\":\"Les Hackers Prennent Pour Cible Les Gains Num\u00e9riques\",\"datePublished\":\"2024-04-05T14:43:38+00:00\",\"dateModified\":\"2024-04-08T14:54:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2024\\\/04\\\/les-hackers-prennent-pour-cible-les-gains-numeriques\\\/\"},\"wordCount\":2601,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2024\\\/04\\\/les-hackers-prennent-pour-cible-les-gains-numeriques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/Hackers_RTRMADP_CMYK.jpg\",\"keywords\":[\"cyber security\",\"\u0643\u064a\u0646\u064a\u0627\"],\"articleSection\":[\"articles\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2024\\\/04\\\/les-hackers-prennent-pour-cible-les-gains-numeriques\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2024\\\/04\\\/les-hackers-prennent-pour-cible-les-gains-numeriques\\\/\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2024\\\/04\\\/les-hackers-prennent-pour-cible-les-gains-numeriques\\\/\",\"name\":\"Les Hackers Prennent Pour Cible Les Gains Num\u00e9riques - Africa Defense Forum\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2024\\\/04\\\/les-hackers-prennent-pour-cible-les-gains-numeriques\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2024\\\/04\\\/les-hackers-prennent-pour-cible-les-gains-numeriques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/Hackers_RTRMADP_CMYK.jpg\",\"datePublished\":\"2024-04-05T14:43:38+00:00\",\"dateModified\":\"2024-04-08T14:54:34+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2024\\\/04\\\/les-hackers-prennent-pour-cible-les-gains-numeriques\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2024\\\/04\\\/les-hackers-prennent-pour-cible-les-gains-numeriques\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2024\\\/04\\\/les-hackers-prennent-pour-cible-les-gains-numeriques\\\/#primaryimage\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/Hackers_RTRMADP_CMYK.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/Hackers_RTRMADP_CMYK.jpg\",\"width\":1080,\"height\":715},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2024\\\/04\\\/les-hackers-prennent-pour-cible-les-gains-numeriques\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"page d\u2019accueil\",\"item\":\"https:\\\/\\\/adf-magazine.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Les Hackers Prennent Pour Cible Les Gains Num\u00e9riques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/\",\"name\":\"Africa Defense Forum\",\"description\":\"Africa Defense Forum\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/adf-magazine.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\",\"name\":\"ADF\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"caption\":\"ADF\"},\"description\":\"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.\",\"sameAs\":[\"https:\\\/\\\/x.com\\\/ADFmagazine\"],\"url\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/author\\\/adf\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les Hackers Prennent Pour Cible Les Gains Num\u00e9riques - Africa Defense Forum","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/adf-magazine.com\/fr\/2024\/04\/les-hackers-prennent-pour-cible-les-gains-numeriques\/","og_locale":"fr_FR","og_type":"article","og_title":"Les Hackers Prennent Pour Cible Les Gains Num\u00e9riques - Africa Defense Forum","og_description":"PERSONNEL D\u2019ADF Le Kenya a lanc\u00e9 en grande pompe en 2023 la mise \u00e0 niveau de sa plateforme num\u00e9rique e-Citizen. Le syst\u00e8me offre un acc\u00e8s \u00e0 5.000 services gouvernementaux dans plus de 100 minist\u00e8res et agences, ce qui marque un grand pas en avant dans la capacit\u00e9 des citoyens d\u2019obtenir un acc\u00e8s num\u00e9rique \u00e0 leur","og_url":"https:\/\/adf-magazine.com\/fr\/2024\/04\/les-hackers-prennent-pour-cible-les-gains-numeriques\/","og_site_name":"Africa Defense Forum","article_publisher":"https:\/\/www.facebook.com\/ADFmagazine\/","article_published_time":"2024-04-05T14:43:38+00:00","article_modified_time":"2024-04-08T14:54:34+00:00","og_image":[{"width":1080,"height":717,"url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/GettyImages-137431552.jpg","type":"image\/jpeg"}],"author":"ADF","twitter_card":"summary_large_image","twitter_image":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/GettyImages-137431552.jpg","twitter_creator":"@ADFmagazine","twitter_site":"@ADFmagazine","twitter_misc":{"\u00c9crit par":"ADF","Dur\u00e9e de lecture estim\u00e9e":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/adf-magazine.com\/fr\/2024\/04\/les-hackers-prennent-pour-cible-les-gains-numeriques\/#article","isPartOf":{"@id":"https:\/\/adf-magazine.com\/fr\/2024\/04\/les-hackers-prennent-pour-cible-les-gains-numeriques\/"},"author":{"name":"ADF","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"headline":"Les Hackers Prennent Pour Cible Les Gains Num\u00e9riques","datePublished":"2024-04-05T14:43:38+00:00","dateModified":"2024-04-08T14:54:34+00:00","mainEntityOfPage":{"@id":"https:\/\/adf-magazine.com\/fr\/2024\/04\/les-hackers-prennent-pour-cible-les-gains-numeriques\/"},"wordCount":2601,"commentCount":0,"image":{"@id":"https:\/\/adf-magazine.com\/fr\/2024\/04\/les-hackers-prennent-pour-cible-les-gains-numeriques\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_RTRMADP_CMYK.jpg","keywords":["cyber security","\u0643\u064a\u0646\u064a\u0627"],"articleSection":["articles"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/adf-magazine.com\/fr\/2024\/04\/les-hackers-prennent-pour-cible-les-gains-numeriques\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/adf-magazine.com\/fr\/2024\/04\/les-hackers-prennent-pour-cible-les-gains-numeriques\/","url":"https:\/\/adf-magazine.com\/fr\/2024\/04\/les-hackers-prennent-pour-cible-les-gains-numeriques\/","name":"Les Hackers Prennent Pour Cible Les Gains Num\u00e9riques - Africa Defense Forum","isPartOf":{"@id":"https:\/\/adf-magazine.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/adf-magazine.com\/fr\/2024\/04\/les-hackers-prennent-pour-cible-les-gains-numeriques\/#primaryimage"},"image":{"@id":"https:\/\/adf-magazine.com\/fr\/2024\/04\/les-hackers-prennent-pour-cible-les-gains-numeriques\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_RTRMADP_CMYK.jpg","datePublished":"2024-04-05T14:43:38+00:00","dateModified":"2024-04-08T14:54:34+00:00","author":{"@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"breadcrumb":{"@id":"https:\/\/adf-magazine.com\/fr\/2024\/04\/les-hackers-prennent-pour-cible-les-gains-numeriques\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/adf-magazine.com\/fr\/2024\/04\/les-hackers-prennent-pour-cible-les-gains-numeriques\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/adf-magazine.com\/fr\/2024\/04\/les-hackers-prennent-pour-cible-les-gains-numeriques\/#primaryimage","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_RTRMADP_CMYK.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2024\/04\/Hackers_RTRMADP_CMYK.jpg","width":1080,"height":715},{"@type":"BreadcrumbList","@id":"https:\/\/adf-magazine.com\/fr\/2024\/04\/les-hackers-prennent-pour-cible-les-gains-numeriques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"page d\u2019accueil","item":"https:\/\/adf-magazine.com\/"},{"@type":"ListItem","position":2,"name":"Les Hackers Prennent Pour Cible Les Gains Num\u00e9riques"}]},{"@type":"WebSite","@id":"https:\/\/adf-magazine.com\/#website","url":"https:\/\/adf-magazine.com\/","name":"Africa Defense Forum","description":"Africa Defense Forum","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/adf-magazine.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025","name":"ADF","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","caption":"ADF"},"description":"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.","sameAs":["https:\/\/x.com\/ADFmagazine"],"url":"https:\/\/adf-magazine.com\/fr\/author\/adf\/"}]}},"_links":{"self":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts\/113859","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/comments?post=113859"}],"version-history":[{"count":0,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts\/113859\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/media\/113481"}],"wp:attachment":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/media?parent=113859"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/categories?post=113859"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/tags?post=113859"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}