{"id":13748,"date":"2026-04-27T16:16:22","date_gmt":"2026-04-27T16:16:22","guid":{"rendered":"https:\/\/www.securitytoday.de\/2026\/04\/29\/adobe-cve-2026-34621-delai-federal-aujourdhui-enseignement-ciso-dach\/"},"modified":"2026-05-20T20:28:24","modified_gmt":"2026-05-20T20:28:24","slug":"adobe-cve-2026-34621-delai-federal-aujourdhui-enseignement-ciso-dach","status":"publish","type":"post","link":"https:\/\/www.securitytoday.de\/fr\/2026\/04\/27\/adobe-cve-2026-34621-delai-federal-aujourdhui-enseignement-ciso-dach\/","title":{"rendered":"Adobe CVE-2026-34621 : D\u00e9lai f\u00e9d\u00e9ral aujourd\u2019hui, enseignement CISO DACH"},"content":{"rendered":"<p style=\"display:inline-block;background:#69d8ed;color:#fff;padding:4px 14px;border-radius:20px;font-size:0.85em;margin-bottom:18px;\">7 min de lecture<\/p>\n<p><strong>Aujourd\u2019hui, le 27 avril 2026, expire le d\u00e9lai f\u00e9d\u00e9ral am\u00e9ricain pour le patch concernant la vuln\u00e9rabilit\u00e9 CVE-2026-34621 dans Adobe Acrobat Reader. La CISA a inscrit cette faille dans le catalogue KEV le 13 avril, et Adobe avait d\u00e9j\u00e0 publi\u00e9 un correctif d\u2019urgence en dehors du Patch Tuesday r\u00e9gulier. Selon les chercheurs en s\u00e9curit\u00e9, une exploitation active est en cours depuis d\u00e9cembre 2025. Les DACH-CISO ne sont pas directement vis\u00e9s par l\u2019instruction de la CISA, mais ils peuvent toutefois s\u2019inspirer de ce calendrier de deux semaines pour d\u00e9finir leurs propres SLA d\u00e9clench\u00e9s par le risque, plut\u00f4t que d\u2019attendre le prochain Patch Tuesday r\u00e9gulier.<\/strong><\/p>\n<div style=\"background:#003340;color:#fff;padding:32px 36px;margin:32px 0;border-radius:8px;\">\n<p style=\"margin:0 0 18px 0;font-size:0.95em;font-weight:800;text-transform:uppercase;letter-spacing:0.2em;color:#69d8ed;border-bottom:2px solid rgba(105,216,237,0.25);padding-bottom:12px;\">Les points cl\u00e9s en bref<\/p>\n<ul style=\"margin:0;padding-left:22px;color:rgba(255,255,255,0.92);line-height:1.6;\">\n<li style=\"margin-bottom:12px;\"><strong style=\"color:#69d8ed;\">CVE-2026-34621, CVSS 8,6.<\/strong> Vuln\u00e9rabilit\u00e9 de pollution de prototype dans le moteur JavaScript d\u2019Adobe Acrobat et d\u2019Acrobat Reader. Ex\u00e9cution arbitraire de code JavaScript lors de l\u2019ouverture de PDF sp\u00e9cialement con\u00e7us.<\/li>\n<li style=\"margin-bottom:12px;\"><strong style=\"color:#69d8ed;\">Inscription au catalogue KEV de la CISA le 13 avril 2026.<\/strong> Ajout au catalogue des vuln\u00e9rabilit\u00e9s exploit\u00e9es connues avec \u00e9ch\u00e9ance f\u00e9d\u00e9rale fix\u00e9e au 27 avril, soit pr\u00e9cis\u00e9ment aujourd\u2019hui ; source : <a href=\"https:\/\/thehackernews.com\/2026\/04\/adobe-patches-actively-exploited.html\" target=\"_blank\" rel=\"noopener\">The Hacker News, 13 avril.<\/a><\/li>\n<li style=\"margin-bottom:12px;\"><strong style=\"color:#69d8ed;\">Exploitation active depuis d\u00e9cembre 2025.<\/strong> Selon les rapports des chercheurs, les premi\u00e8res cibles document\u00e9es ont \u00e9t\u00e9 des institutions financi\u00e8res saoudiennes, la propagation se faisant via des pi\u00e8ces jointes PDF manipul\u00e9es.<\/li>\n<li style=\"margin-bottom:12px;\"><strong style=\"color:#69d8ed;\">Correctifs disponibles depuis le 13 avril.<\/strong> Acrobat DC et Acrobat Reader DC v26.001.21411 (Windows\/macOS), Acrobat 2024 v24.001.30362 (Windows) et v24.001.30360 (macOS).<\/li>\n<li><strong style=\"color:#69d8ed;\">Le\u00e7on pour l\u2019espace DACH.<\/strong> Adoption d\u2019un SLA de patching d\u00e9clench\u00e9 par le risque, avec un d\u00e9lai de 14 jours \u00e0 compter de l\u2019inscription au catalogue KEV, plut\u00f4t que d\u2019attendre le prochain Patch Tuesday.<\/li>\n<\/ul>\n<\/div>\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px;\">Qu\u2019est-ce que CVE-2026-34621 ?<\/h2>\n<p><strong>Qu\u2019est-ce que CVE-2026-34621 ?<\/strong> CVE-2026-34621 est une vuln\u00e9rabilit\u00e9 critique de pollution de prototype dans le moteur JavaScript d\u2019Adobe Acrobat et d\u2019Acrobat Reader. Cette faille permet aux attaquants, gr\u00e2ce \u00e0 un fichier PDF sp\u00e9cialement con\u00e7u, de modifier les objets et propri\u00e9t\u00e9s JavaScript de l\u2019application Adobe en cours d\u2019ex\u00e9cution, et ainsi d\u2019ex\u00e9cuter du code arbitraire dans le contexte de l\u2019utilisateur qui ouvre le fichier. Adobe a corrig\u00e9 cette vuln\u00e9rabilit\u00e9 le 13 avril 2026, et la m\u00eame journ\u00e9e, la CISA am\u00e9ricaine l\u2019a inscrite au catalogue KEV, avec \u00e9ch\u00e9ance f\u00e9d\u00e9rale fix\u00e9e au 27 avril.<\/p>\n<p>Concr\u00e8tement, cela signifie qu\u2019un PDF provenant d\u2019un mail apparemment fiable ou d\u2019un site web compromis peut, lorsqu\u2019il est ouvert sur une installation non patch\u00e9e d\u2019Adobe Reader, d\u00e9clencher une ex\u00e9cution compl\u00e8te de code avec les privil\u00e8ges de l\u2019utilisateur. La persistance est g\u00e9n\u00e9ralement assur\u00e9e par des \u00e9tapes de chargement suppl\u00e9mentaires, qui peuvent \u00eatre transmises sous forme de pi\u00e8ces jointes PDF l\u00e9gitimes.<\/p>\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px;\">Chronologie de l\u2019exploitation<\/h2>\n<p>Trois dates cl\u00e9s structurent l\u2019\u00e9valuation de la vuln\u00e9rabilit\u00e9. En ma\u00eetrisant cette chronologie, vous pourrez justifier de mani\u00e8re transparente votre SLA de correctifs aupr\u00e8s du conseil d\u2019administration et des auditeurs.<\/p>\n<div style=\"margin:28px 0;border:1px solid #e5e5e5;border-radius:6px;overflow:hidden;\">\n<div style=\"background:#003340;color:#fff;padding:12px 18px;font-size:0.78em;font-weight:700;text-transform:uppercase;letter-spacing:0.14em;\">Chronologie CVE-2026-34621<\/div>\n<div style=\"padding:8px 0;\">\n<div style=\"display:flex;gap:18px;padding:12px 20px;border-bottom:1px solid #f0f0f0;\">\n<div style=\"min-width:120px;font-weight:700;color:#69d8ed;\">D\u00e9c. 2025<\/div>\n<div style=\"color:#333;line-height:1.55;\">Premi\u00e8re exploitation document\u00e9e contre des institutions financi\u00e8res saoudiennes via des PDF manipul\u00e9s (analyse forensique par des chercheurs en s\u00e9curit\u00e9).<\/div>\n<\/div>\n<div style=\"display:flex;gap:18px;padding:12px 20px;border-bottom:1px solid #f0f0f0;\">\n<div style=\"min-width:120px;font-weight:700;color:#69d8ed;\">12.04.2026<\/div>\n<div style=\"color:#333;line-height:1.55;\">Le chercheur en s\u00e9curit\u00e9 Haifei Li signale les d\u00e9tails du zero-day ; Adobe pr\u00e9pare un correctif hors cycle.<\/div>\n<\/div>\n<div style=\"display:flex;gap:18px;padding:12px 20px;border-bottom:1px solid #f0f0f0;\">\n<div style=\"min-width:120px;font-weight:700;color:#69d8ed;\">13.04.2026<\/div>\n<div style=\"color:#333;line-height:1.55;\">Adobe publie le correctif d\u2019urgence APSB26-43 ; la CISA ajoute une entr\u00e9e KEV avec une \u00e9ch\u00e9ance f\u00e9d\u00e9rale fix\u00e9e au 27 avril.<\/div>\n<\/div>\n<div style=\"display:flex;gap:18px;padding:12px 20px;border-bottom:1px solid #f0f0f0;\">\n<div style=\"min-width:120px;font-weight:700;color:#69d8ed;\">14.-26.04.<\/div>\n<div style=\"color:#333;line-height:1.55;\">Les agences f\u00e9d\u00e9rales appliquent les correctifs, les \u00e9diteurs de s\u00e9curit\u00e9 publient des r\u00e8gles de d\u00e9tection et les flux de renseignement sur les menaces int\u00e8grent le pool d\u2019IoC.<\/div>\n<\/div>\n<div style=\"display:flex;gap:18px;padding:12px 20px;\">\n<div style=\"min-width:120px;font-weight:700;color:#69d8ed;\">27.04.2026<\/div>\n<div style=\"color:#333;line-height:1.55;\">L\u2019\u00e9ch\u00e9ance f\u00e9d\u00e9rale expire. Les agences n\u2019ayant pas appliqu\u00e9 le correctif sont en violation de la conformit\u00e9 CISA.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>Les deux semaines s\u00e9parant la publication du correctif de l\u2019\u00e9ch\u00e9ance ne sont pas fortuites. La CISA fixe cette dur\u00e9e comme norme pour les vuln\u00e9rabilit\u00e9s de criticit\u00e9 Tier-1, justifi\u00e9e par une exploitation active. Pour les CISO de la r\u00e9gion DACH, cela constitue un benchmark directement transposable : si les agences f\u00e9d\u00e9rales am\u00e9ricaines disposent d\u2019un d\u00e9lai de 14 jours jug\u00e9 raisonnable, il s\u2019agit l\u00e0 de la limite sup\u00e9rieure pour vos propres SLA Tier-1, et non de la limite inf\u00e9rieure.<\/p>\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px;\">Ce qui casse, ce qui tient dans un setup DACH-SLA<\/h2>\n<p>La pratique dans de nombreuses \u00e9quipes Sec DACH reste en 2026 la suivante : les vuln\u00e9rabilit\u00e9s critiques sont appliqu\u00e9es lors du prochain cycle de Patch Tuesday, avec dans le pire des cas un d\u00e9lai de latence de cinq \u00e0 six semaines apr\u00e8s la divulgation. Cela \u00e9tait encore acceptable en 2018, mais n&rsquo;est plus justifiable en 2026 avec des bugs activement exploit\u00e9s comme le CVE-2026-34621.<\/p>\n<div style=\"display:grid;grid-template-columns:repeat(auto-fit,minmax(280px,1fr));gap:16px;margin:28px 0;\">\n<div style=\"background:#fafafa;border-top:3px solid #c0392b;padding:18px 20px;border-radius:4px;\">\n<p style=\"margin:0 0 10px 0;font-size:0.78em;font-weight:700;text-transform:uppercase;letter-spacing:0.12em;color:#c0392b;\">Ce qui casse<\/p>\n<ul style=\"margin:0;padding-left:18px;color:#333;line-height:1.55;font-size:0.95em;\">\n<li style=\"margin-bottom:6px;\">SLA de correctif li\u00e9 aux fen\u00eatres de maintenance mensuelles plut\u00f4t qu&rsquo;au profil de risque<\/li>\n<li style=\"margin-bottom:6px;\">Absence de flux d&rsquo;alerte pour les mises \u00e0 jour CISA-KEV au sein de l&rsquo;\u00e9quipe Sec<\/li>\n<li style=\"margin-bottom:6px;\">Mises \u00e0 jour Adobe via le chemin standard WSUS au lieu d&rsquo;un processus hors bande (out-of-band)<\/li>\n<li style=\"margin-bottom:6px;\">Scans de terminaux ne d\u00e9tectant pas les versions d&rsquo;Adobe Reader<\/li>\n<li>Absence de chemin d&rsquo;escalade pour les d\u00e9clencheurs de d\u00e9lais f\u00e9d\u00e9raux en dehors des \u00c9tats-Unis<\/li>\n<\/ul>\n<\/div>\n<div style=\"background:#fafafa;border-top:3px solid #2d7a3e;padding:18px 20px;border-radius:4px;\">\n<p style=\"margin:0 0 10px 0;font-size:0.78em;font-weight:700;text-transform:uppercase;letter-spacing:0.12em;color:#2d7a3e;\">Ce qui tient<\/p>\n<ul style=\"margin:0;padding-left:18px;color:#333;line-height:1.55;font-size:0.95em;\">\n<li style=\"margin-bottom:6px;\">SLA Tier-1 de 14 jours \u00e0 compter de l&rsquo;entr\u00e9e KEV, document\u00e9<\/li>\n<li style=\"margin-bottom:6px;\">Processus de patching hors bande avec escalade au comit\u00e9 de direction d\u00e8s le jour 7<\/li>\n<li style=\"margin-bottom:6px;\">Flux CISA-KEV dans le watch-stream du SOC, tickets automatis\u00e9s<\/li>\n<li style=\"margin-bottom:6px;\">Signature EDR sur les patterns de pollution de prototype dans les workflows PDF<\/li>\n<li>Rapport trimestriel du comit\u00e9 de direction incluant le taux de conformit\u00e9 KEV<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<p>Derni\u00e8re analyse ST concernant la vague CISA-KEV, le m\u00e9canisme a d\u00e9j\u00e0 \u00e9t\u00e9 esquiss\u00e9 ; le cas Adobe en est l&rsquo;application concr\u00e8te. \u00c0 cela s&rsquo;ajoute : quiconque a suivi attentivement la <a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/16\/attaque-par-acquisition-de-plugin-comment-l-achat-de-30\/\" style=\"color:#69d8ed;text-decoration:underline;\">vague d&rsquo;acquisition de plugins sur WordPress<\/a> conna\u00eet le pattern issu du Browser Stack : l&rsquo;exploitation active se d\u00e9roule plusieurs semaines avant le correctif public.<\/p>\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px;\">Mesures imm\u00e9diates pour les prochaines 48 heures<\/h2>\n<p>Concr\u00e8tement aujourd&rsquo;hui et demain : premi\u00e8rement, v\u00e9rifier l&rsquo;inventaire des terminaux pour les versions d&rsquo;Acrobat et Reader Adobe, planifier en priorit\u00e9 toutes les versions inf\u00e9rieures aux \u00e9tats de correction. Deuxi\u00e8mement, activer les r\u00e8gles de d\u00e9tection EDR sur l&rsquo;ex\u00e9cution JavaScript depuis des contextes PDF comme couche suppl\u00e9mentaire. Troisi\u00e8mement, examiner la configuration de la passerelle mail pour v\u00e9rifier si les pi\u00e8ces jointes PDF provenant de domaines externes sont activement analys\u00e9es, puis compl\u00e9ter les r\u00e8gles de d\u00e9tection avec les hachages IoC connus de la campagne d&rsquo;exploitation.<\/p>\n<p>T\u00e2che \u00e0 moyen terme : sortir la documentation SLA pour les vuln\u00e9rabilit\u00e9s Tier-1 du tiroir, la coordonner avec le propri\u00e9taire du risque et l&rsquo;int\u00e9grer dans le rapport de conformit\u00e9 Q2. Quiconque travaille en 2026 sans SLA de 14 jours document\u00e9 s&rsquo;expose \u00e0 un audit bas\u00e9 sur les dommages subis plut\u00f4t que sur les processus. C&rsquo;est la diff\u00e9rence entre un constat \u00e9vitable et un constat in\u00e9vitable.<\/p>\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px;\">Conclusion<\/h2>\n<p>Le CVE-2026-34621 n&rsquo;est pas le bug Adobe le plus grave des deux derni\u00e8res ann\u00e9es, mais celui avec le d\u00e9clencheur de cadence f\u00e9d\u00e9rale le plus clair. Les deux semaines entre le 13 et le 27 avril constituent le mod\u00e8le exact pour les CISOs DACH souhaitant moderniser leur SLA Tier-1. Quiconque laisse passer le jour de la \u00e9ch\u00e9ance f\u00e9d\u00e9rale actuelle sans ajuster son propre SLA aura une argumentation plus lourde que n\u00e9cessaire lors de l&rsquo;audit Q2. Quiconque reprend le mod\u00e8le dispose d&rsquo;un standard communicable auquel l&rsquo;\u00e9quipe de terminaux, le fournisseur EDR et le comit\u00e9 de direction peuvent tous se conformer.<\/p>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Foire aux questions<\/h2>\n<h3>Les entreprises DACH sont-elles directement concern\u00e9es par l&rsquo;\u00e9ch\u00e9ance CISA ?<\/h3>\n<p>Non. L&rsquo;\u00e9ch\u00e9ance f\u00e9d\u00e9rale ne s&rsquo;applique formellement qu&rsquo;aux administrations am\u00e9ricaines. Les \u00e9quipes Sec DACH peuvent toutefois reprendre cette cadence comme r\u00e9f\u00e9rence, car elle traduit la criticit\u00e9 Tier-1 dans un d\u00e9lai v\u00e9rifiable.<\/p>\n<h3>Quelles versions d&rsquo;Adobe sont s\u00fbres ?<\/h3>\n<p>Acrobat DC et Acrobat Reader DC \u00e0 partir de la v26.001.21411 (Windows\/macOS), Acrobat 2024 \u00e0 partir de la v24.001.30362 (Windows) et v24.001.30360 (macOS). Les versions inf\u00e9rieures restent inchang\u00e9ment vuln\u00e9rables.<\/p>\n<h3>Quelles r\u00e8gles de d\u00e9tection les \u00e9quipes EDR devraient-elles activer ?<\/h3>\n<p>D\u00e9tection de l&rsquo;ex\u00e9cution JavaScript dans les processus Adobe Reader avec g\u00e9n\u00e9ration de processus enfants atypiques, ainsi que les hachages IoC des PDF de campagnes connues. Les flux d&rsquo;intelligence sur les menaces tels qu&rsquo;Anomali, Recorded Future et Mandiant ont int\u00e9gr\u00e9 ces listes d&rsquo;hachages depuis le 14 avril.<\/p>\n<h3>En quoi cette SLA diff\u00e8re-t-elle de l&rsquo;ISO 27001 ou de la NIS2 ?<\/h3>\n<p>L&rsquo;ISO 27001 exige un processus de correctifs document\u00e9, sans d\u00e9lai pr\u00e9cis. La NIS2 impose une approche bas\u00e9e sur les risques, sans indication de jours. Une SLA de 14 jours \u00e0 compter de l&rsquo;inscription au KEV satisfait aux deux normes, car elle est mesurable et orient\u00e9e vers les risques.<\/p>\n<h3>Quel est le co\u00fbt du durcissement de la SLA en fonctionnement courant ?<\/h3>\n<p>Les principaux co\u00fbts sont les fen\u00eatres de maintenance hors bande et la disponibilit\u00e9 du SOC le week-end. Pour une PME avec 1.500 points de terminaison, la charge suppl\u00e9mentaire s&rsquo;\u00e9l\u00e8ve \u00e0 trois \u00e0 six jours-homme par vuln\u00e9rabilit\u00e9 pertinente pour le KEV, soit ma\u00eetrisable avec deux \u00e0 quatre cas de niveau 1 par trimestre.<\/p>\n<h2 style=\"margin-top:64px;margin-bottom:20px;padding-top:16px;\">Plus dans le r\u00e9seau MBF Media<\/h2>\n<div style=\"margin:24px 0;\">\n<div style=\"padding:14px 18px;border-left:3px solid #0bb7fd;background:#fafafa;margin-bottom:6px;\">\n<div style=\"font-size:0.7em;font-weight:700;color:#0bb7fd;text-transform:uppercase;letter-spacing:0.12em;margin-bottom:4px;\">cloudmagazin<\/div>\n<p><a href=\"https:\/\/www.cloudmagazin.com\/2026\/04\/27\/google-cloud-next-2026-agentic-cloud-roadmap-dach-architekten\/\" style=\"font-weight:600;line-height:1.4;color:#1a1a1a;text-decoration:none;\">Google Cloud Next 2026 : Ce que les architectes DACH doivent fournir<\/a>\n<\/div>\n<div style=\"padding:14px 18px;border-left:3px solid #202528;background:#fafafa;margin-bottom:6px;\">\n<div style=\"font-size:0.7em;font-weight:700;color:#202528;text-transform:uppercase;letter-spacing:0.12em;margin-bottom:4px;\">mybusinessfuture<\/div>\n<p><a href=\"https:\/\/mybusinessfuture.com\/snowflake-summit-26-juni-2026-mittelstand-daten-strategie-vorbereitung\/\" style=\"font-weight:600;line-height:1.4;color:#1a1a1a;text-decoration:none;\">Snowflake Summit 26 : Trois devoirs \u00e0 la maison pour les PME<\/a>\n<\/div>\n<div style=\"padding:14px 18px;border-left:3px solid #d65663;background:#fafafa;\">\n<div style=\"font-size:0.7em;font-weight:700;color:#d65663;text-transform:uppercase;letter-spacing:0.12em;margin-bottom:4px;\">digital-chiefs<\/div>\n<p><a href=\"https:\/\/www.digital-chiefs.de\/hyperscaler-q1-earnings-29-april-2026-vorstand-cloud-deals\/\" style=\"font-weight:600;line-height:1.4;color:#1a1a1a;text-decoration:none;\">R\u00e9sultats T1 des hyperscalers 29.04. : Trois signaux pour les conseils d&rsquo;administration<\/a>\n<\/div>\n<\/div>\n<p style=\"text-align:right;font-style:italic;color:#888;font-size:0.85em;margin-top:32px;\">Source image de couverture : Pexels \/ Tima Miroshnichenko (px:5380642)<\/p>\n","protected":false},"excerpt":{"rendered":"CISA-KEV-D\u00e9lai : 27 avril. La vuln\u00e9rabilit\u00e9 de pollution des prototypes d&rsquo;Adobe Acrobat exploit\u00e9e depuis d\u00e9cembre.","protected":false},"author":10,"featured_media":13486,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"Formation CISO DACH","_yoast_wpseo_title":"Adobe CVE-2026-34621 : D\u00e9lai f\u00e9d\u00e9ral aujourd\u2019hui, enseignement CISO DACH","_yoast_wpseo_metadesc":"CISA-KEV-Frist 27. avril. Prototype Adobe Acrobat \u2013 vuln\u00e9rabilit\u00e9 de pollution exploit\u00e9e depuis d\u00e9cembre.","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":0,"_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":0,"footnotes":""},"categories":[3],"tags":[],"class_list":["post-13748","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aktuelles"],"wpml_language":"fr","wpml_translation_of":13487,"_links":{"self":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/13748","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/comments?post=13748"}],"version-history":[{"count":1,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/13748\/revisions"}],"predecessor-version":[{"id":14425,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/13748\/revisions\/14425"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media\/13486"}],"wp:attachment":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media?parent=13748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/categories?post=13748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/tags?post=13748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}