{"id":14244,"date":"2026-04-29T19:53:18","date_gmt":"2026-04-29T19:53:18","guid":{"rendered":"https:\/\/www.securitytoday.de\/2026\/05\/08\/beprime-breach-april-2026-case-study-wie-fehlende-mfa-in\/"},"modified":"2026-05-20T20:28:20","modified_gmt":"2026-05-20T20:28:20","slug":"beprime-breach-april-2026-case-study-wie-fehlende-mfa-in","status":"publish","type":"post","link":"https:\/\/www.securitytoday.de\/fr\/2026\/04\/29\/beprime-breach-april-2026-case-study-wie-fehlende-mfa-in\/","title":{"rendered":"Violation BePrime : absence de MFA \u00e0 l\u2019origine d\u2019une fuite de donn\u00e9es"},"content":{"rendered":"<p><strong>Une soci\u00e9t\u00e9 de s\u00e9curit\u00e9 ne configure pas d&rsquo;AMF sur ses propres comptes administrateurs. Un mot de passe vol\u00e9 plus tard : 12,6 Go de donn\u00e9es client publiquement accessibles, 1 858 appareils r\u00e9seau sous contr\u00f4le \u00e9tranger &#8211; et des mots de passe en clair dans les fichiers vol\u00e9s.<\/strong><\/p>\n<p style=\"color:#69d8ed;font-size:0.9em;margin:0 0 16px;padding:0;\">6 min de lecture<\/p>\n<div style=\"background:#003340;color:#fff;padding:32px 36px;margin:32px 0;border-radius:8px;\">\n<p style=\"margin:0 0 18px 0;font-size:0.95em;font-weight:800;text-transform:uppercase;letter-spacing:0.2em;color:#69d8ed;border-bottom:2px solid rgba(105,216,237,0.25);padding-bottom:12px;\">Les points cl\u00e9s en bref<\/p>\n<ul style=\"margin:0;padding-left:22px;color:rgba(255,255,255,0.92);line-height:1.6;\">\n<li style=\"margin-bottom:12px;\"><strong style=\"color:#69d8ed;\">Pas d&rsquo;AMF, un mot de passe, acc\u00e8s complet.<\/strong> Un acc\u00e8s administrateur vol\u00e9 sans second facteur a suffi pour un acc\u00e8s complet au syst\u00e8me.<\/li>\n<li style=\"margin-bottom:12px;\"><strong style=\"color:#69d8ed;\">12,6 Go de donn\u00e9es publiquement accessibles.<\/strong> Des mots de passe en clair, des identifiants de superutilisateur PostgreSQL, des donn\u00e9es MinIO S3 et des cl\u00e9s API Meraki ont \u00e9t\u00e9 vol\u00e9s et publi\u00e9s.<\/li>\n<li style=\"margin-bottom:12px;\"><strong style=\"color:#69d8ed;\">1 858 appareils r\u00e9seau pris en charge.<\/strong> Via des cl\u00e9s API Meraki vol\u00e9es, des appareils clients ont \u00e9t\u00e9 pris en charge &#8211; des cam\u00e9ras de surveillance \u00e9taient accessibles en direct.<\/li>\n<li style=\"margin-bottom:12px;\"><strong style=\"color:#69d8ed;\">Clients expos\u00e9s.<\/strong> Iberdrola, Whirlpool, Alsea et ArcelorMittal &#8211; y compris des rapports d&rsquo;audit de s\u00e9curit\u00e9 confidentiels avec des vuln\u00e9rabilit\u00e9s document\u00e9es.<\/li>\n<li><strong style=\"color:#69d8ed;\">R\u00e9action : lettre d&rsquo;avocat.<\/strong> La r\u00e9ponse \u00e0 l&rsquo;incident de BePrime a principalement consist\u00e9 en des menaces juridiques contre les journalistes rapportant l&rsquo;incident.<\/li>\n<\/ul>\n<\/div>\n<p><strong>Qu&rsquo;est-ce que BePrime ?<\/strong> BePrime est un prestataire de services de cybers\u00e9curit\u00e9 mexicain qui offre des services de s\u00e9curit\u00e9 g\u00e9r\u00e9s pour les moyennes et grandes entreprises. Parmi ses clients figurent des entreprises des secteurs de l&rsquo;\u00e9nergie, de l&rsquo;acier, des biens de consommation et de la restauration &#8211; autant de secteurs n\u00e9cessitant une protection \u00e9lev\u00e9e pour la technologie op\u00e9rationnelle et l&rsquo;infrastructure r\u00e9seau.<\/p>\n<p>L&rsquo;incident chez BePrime est instructif car il montre ce qui se passe lorsque la conformit\u00e9 et les op\u00e9rations de s\u00e9curit\u00e9 divergent. BePrime n&rsquo;est pas une petite start-up sans budget de s\u00e9curit\u00e9. L&rsquo;entreprise est un prestataire de services de cybers\u00e9curit\u00e9 &#8211; elle prot\u00e8ge donc professionnellement d&rsquo;autres entreprises contre ces m\u00eames attaques. Et n&rsquo;a pas mis en \u0153uvre le contr\u00f4le le plus simple disponible dans sa propre maison.<\/p>\n<p>C&rsquo;est le c\u0153ur de cette \u00e9tude de cas : non pas que l&rsquo;AMF manque, mais que l&rsquo;\u00e9cart entre la rh\u00e9torique de conformit\u00e9 et la r\u00e9alit\u00e9 op\u00e9rationnelle de la s\u00e9curit\u00e9 est si grand qu&rsquo;il existe m\u00eame dans les soci\u00e9t\u00e9s de s\u00e9curit\u00e9.<\/p>\n<div style=\"display:flex;gap:16px;flex-wrap:wrap;margin:32px 0;\">\n<div style=\"flex:1;min-width:140px;text-align:center;background:#f0f9fa;border-radius:12px;padding:24px 16px;\">\n<div style=\"font-size:42px;font-weight:700;color:#004a59;letter-spacing:-0.02em;\">12,6 GB<\/div>\n<div style=\"font-size:14px;color:#444;margin-top:8px;\">donn\u00e9es vol\u00e9es publiquement accessibles<\/div>\n<div style=\"font-size:11px;color:#888;margin-top:6px;\">Source : databreaches.net, avril 2026<\/div>\n<\/p><\/div>\n<div style=\"flex:1;min-width:140px;text-align:center;background:#f0f9fa;border-radius:12px;padding:24px 16px;\">\n<div style=\"font-size:42px;font-weight:700;color:#004a59;letter-spacing:-0.02em;\">1.858<\/div>\n<div style=\"font-size:14px;color:#444;margin-top:8px;\">appareils Meraki pris en charge<\/div>\n<div style=\"font-size:11px;color:#888;margin-top:6px;\">Appareils r\u00e9seau Cisco Meraki<\/div>\n<\/p><\/div>\n<div style=\"flex:1;min-width:140px;text-align:center;background:#f0f9fa;border-radius:12px;padding:24px 16px;\">\n<div style=\"font-size:42px;font-weight:700;color:#004a59;letter-spacing:-0.02em;\">2.600<\/div>\n<div style=\"font-size:14px;color:#444;margin-top:8px;\">appareils connect\u00e9s expos\u00e9s<\/div>\n<div style=\"font-size:11px;color:#888;margin-top:6px;\">total affect\u00e9 dans le r\u00e9seau<\/div>\n<\/p><\/div>\n<\/div>\n<h2>Ce que l&rsquo;attaquant a trouv\u00e9 : un syst\u00e8me ouvert<\/h2>\n<p>Le d\u00e9roulement \u00e9tait peu spectaculaire. L&rsquo;attaquant, alias \u00ab\u00a0dylanmarly\u00a0\u00bb, a obtenu l&rsquo;acc\u00e8s \u00e0 un compte administrateur sans authentification \u00e0 multi-facteurs. Un mot de passe vol\u00e9 a suffi pour un acc\u00e8s complet au syst\u00e8me. Ce qui a suivi n&rsquo;\u00e9tait pas une intrusion avanc\u00e9e, mais un simple vol de tout ce qui \u00e9tait accessible.<\/p>\n<p>Ce que contenaient les 12,6 GB de donn\u00e9es vol\u00e9es :<\/p>\n<ol>\n<li><strong>Mots de passe en clair<\/strong> &#8211; Les identifiants n&rsquo;\u00e9taient ni hach\u00e9s ni chiffr\u00e9s. Une erreur fondamentale consid\u00e9r\u00e9e comme inacceptable depuis des d\u00e9cennies.<\/li>\n<li><strong>Identifiants Superuser PostgreSQL<\/strong> &#8211; Acc\u00e8s complet aux bases de donn\u00e9es contenant des donn\u00e9es clients. Un seul identifiant, sans concept de rotation.<\/li>\n<li><strong>Donn\u00e9es MinIO S3-Bucket<\/strong> &#8211; Stockage d&rsquo;objets avec des documents internes ; MinIO est typiquement utilis\u00e9 pour des donn\u00e9es sensibles d&rsquo;entreprise.<\/li>\n<li><strong>Cl\u00e9s API Cisco Meraki<\/strong> &#8211; C&rsquo;est ici que r\u00e9side la v\u00e9ritable escalade : les cl\u00e9s API Meraki permettent un contr\u00f4le total sur les \u00e9quipements r\u00e9seau connect\u00e9s. 1.858 appareils ont \u00e9t\u00e9 compromis.<\/li>\n<li><strong>Rapports d&rsquo;audit de s\u00e9curit\u00e9 internes des clients<\/strong> &#8211; C&rsquo;est la partie la plus probl\u00e9matique pour les personnes concern\u00e9es. Ces documents d\u00e9crivent les vuln\u00e9rabilit\u00e9s dans les infrastructures des clients. Ils sont maintenant accessibles au public.<\/li>\n<li><strong>Flux de surveillance en direct<\/strong> &#8211; Via les consoles Meraki compromises, les flux de cam\u00e9ras de syst\u00e8mes de surveillance actifs \u00e9taient accessibles.<\/li>\n<\/ol>\n<p>Les clients figurant dans les donn\u00e9es vol\u00e9es : Iberdrola (fournisseur d&rsquo;\u00e9nergie), Whirlpool, ArcelorMittal et Alsea (exploitant de Starbucks et Domino&rsquo;s en Am\u00e9rique latine).<\/p>\n<h2>Conformit\u00e9 de fa\u00e7ade versus v\u00e9ritables op\u00e9rations de s\u00e9curit\u00e9<\/h2>\n<table style=\"width:100%;border-collapse:collapse;margin:24px 0;\">\n<thead>\n<tr style=\"background:#f0f9fa;\">\n<th style=\"padding:12px 16px;text-align:left;border-bottom:2px solid #69d8ed;font-size:0.95em;color:#004a59;\">Ce que BePrime avait<\/th>\n<th style=\"padding:12px 16px;text-align:left;border-bottom:2px solid #004a59;font-size:0.95em;color:#004a59;\">Ce qui manquait<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr style=\"border-bottom:1px solid #e8e8e8;\">\n<td style=\"padding:12px 16px;color:#444;\">Offre de services de s\u00e9curit\u00e9 pour les clients<\/td>\n<td style=\"padding:12px 16px;color:#444;\">MFA sur leurs propres comptes administrateurs<\/td>\n<\/tr>\n<tr style=\"background:#fafafa;border-bottom:1px solid #e8e8e8;\">\n<td style=\"padding:12px 16px;color:#444;\">Rapports d&rsquo;audit sur la s\u00e9curit\u00e9 des clients<\/td>\n<td style=\"padding:12px 16px;color:#444;\">Chiffrement des identifiants dans la base de donn\u00e9es<\/td>\n<\/tr>\n<tr style=\"border-bottom:1px solid #e8e8e8;\">\n<td style=\"padding:12px 16px;color:#444;\">Position de confiance aupr\u00e8s de clients sensibles<\/td>\n<td style=\"padding:12px 16px;color:#444;\">Principe de moindre privil\u00e8ge pour les cl\u00e9s API et les comptes de service<\/td>\n<\/tr>\n<tr style=\"background:#fafafa;border-bottom:1px solid #e8e8e8;\">\n<td style=\"padding:12px 16px;color:#444;\">Communication publique sur l&rsquo;expertise<\/td>\n<td style=\"padding:12px 16px;color:#444;\">Rotation des identifiants et surveillance de l&rsquo;utilisation des cl\u00e9s API<\/td>\n<\/tr>\n<tr>\n<td style=\"padding:12px 16px;color:#444;\">Donn\u00e9es clients stock\u00e9es et g\u00e9r\u00e9es<\/td>\n<td style=\"padding:12px 16px;color:#444;\">R\u00e9ponse aux incidents qui ne consiste pas en des lettres d&rsquo;avocats<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>La r\u00e9action : une le\u00e7on de mauvaises priorit\u00e9s<\/h2>\n<p>Apr\u00e8s la d\u00e9couverte de la faille, BePrime n&rsquo;a publi\u00e9 aucune analyse technique. Aucune communication publique avec les clients. \u00c0 la place : des menaces juridiques contre les journalistes qui ont rapport\u00e9 l&rsquo;incident.<\/p>\n<p>C&rsquo;est un sch\u00e9ma que les \u00e9quipes de s\u00e9curit\u00e9 devraient conna\u00eetre &#8211; non pas parce qu&rsquo;il est rare, mais parce qu&rsquo;il est un signal fiable du degr\u00e9 de maturit\u00e9 d&rsquo;une entreprise. Ceux qui, en cas de stress li\u00e9 \u00e0 un incident, pensent d&rsquo;abord \u00e0 la direction juridique plut\u00f4t qu&rsquo;\u00e0 l&rsquo;analyse forensique et \u00e0 la communication avec les clients, n&rsquo;ont pas int\u00e9gr\u00e9 la s\u00e9curit\u00e9 comme une discipline op\u00e9rationnelle.<\/p>\n<p>Le facteur d&rsquo;ironie est \u00e9lev\u00e9 : BePrime r\u00e9alise des rapports d&rsquo;audit de s\u00e9curit\u00e9 pour ses clients &#8211; ces m\u00eames rapports \u00e9taient non chiffr\u00e9s dans le syst\u00e8me et sont maintenant publics. Y compris les vuln\u00e9rabilit\u00e9s des clients qui y sont document\u00e9es. Ce n&rsquo;est pas seulement un dommage \u00e0 la r\u00e9putation pour BePrime, c&rsquo;est un risque direct pour Iberdrola, ArcelorMittal, Whirlpool et Alsea.<\/p>\n<h2>Ce que les \u00e9quipes de s\u00e9curit\u00e9 DACH peuvent faire concr\u00e8tement<\/h2>\n<p>Trois cons\u00e9quences directement applicables de cet incident :<\/p>\n<p>Premi\u00e8rement : Les \u00e9valuations de s\u00e9curit\u00e9 des fournisseurs doivent \u00eatre techniques, pas seulement bas\u00e9es sur des documents. Un questionnaire demandant si MFA est activ\u00e9 n&rsquo;est pas une preuve que MFA est actif. L&rsquo;acc\u00e8s \u00e0 une preuve technique &#8211; ou au moins une capture d&rsquo;\u00e9cran de reporting Entra\/Okta &#8211; devrait devenir la norme.<\/p>\n<p>Deuxi\u00e8mement : Les cl\u00e9s API des tiers n\u00e9cessitent un scoping et une rotation. Les cl\u00e9s API Meraki avec acc\u00e8s complet \u00e0 1.858 appareils dans un syst\u00e8me de prestataire de services sont un risque, peu importe \u00e0 quel point le prestataire de services est s\u00e9curis\u00e9. Les cl\u00e9s API avec les privil\u00e8ges minimaux qui ne font que lire et tournent automatiquement sont meilleures qu&rsquo;un acc\u00e8s complet permanent.<\/p>\n<p>Troisi\u00e8mement : Les rapports d&rsquo;audit de s\u00e9curit\u00e9 sont des documents hautement sensibles. Ils d\u00e9crivent des vuln\u00e9rabilit\u00e9s. Leur stockage chez le prestataire de services doit r\u00e9pondre aux m\u00eames exigences de protection que les syst\u00e8mes d\u00e9crits eux-m\u00eames.<\/p>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Foire aux questions<\/h2>\n<h3>Qu&rsquo;est-ce que l&rsquo;authentification multi-facteurs et pourquoi un mot de passe seul ne suffit-il pas ?<\/h3>\n<p>MFA n\u00e9cessite, en plus du mot de passe, une deuxi\u00e8me preuve &#8211; g\u00e9n\u00e9ralement un code TOTP ou une notification push. Un mot de passe vol\u00e9 seul ne donne donc pas acc\u00e8s. Dans le cas de BePrime, MFA aurait probablement stopp\u00e9 l&rsquo;attaque, car l&rsquo;attaquant n&rsquo;avait pas acc\u00e8s au deuxi\u00e8me appareil de facteur.<\/p>\n<h3>Pourquoi les mots de passe en clair dans les bases de donn\u00e9es sont-ils un risque ind\u00e9pendant ?<\/h3>\n<p>Les mots de passe hach\u00e9s vol\u00e9s peuvent souvent \u00eatre craqu\u00e9s avec des GPU modernes, mais cela co\u00fbte du temps et des ressources. Les mots de passe en clair sont imm\u00e9diatement utilisables &#8211; pour le bourrage d&rsquo;identifiants contre d&rsquo;autres services, le mouvement lat\u00e9ral et la prise de contr\u00f4le de compte. Le stockage en clair n&rsquo;est pas une erreur de configuration, mais une erreur fondamentale qui ne doit pas exister dans un syst\u00e8me contenant des donn\u00e9es de production.<\/p>\n<h3>Que doivent faire les entreprises concern\u00e9es (clients de BePrime) maintenant ?<\/h3>\n<p>Priorit\u00e9 un : faire tourner tous les identifiants auxquels BePrime a eu acc\u00e8s &#8211; cl\u00e9s API, mots de passe de comptes de service et acc\u00e8s partag\u00e9s. Priorit\u00e9 deux : v\u00e9rifier si les donn\u00e9es vol\u00e9es disponibles publiquement contiennent des d\u00e9tails sur votre propre r\u00e9seau. Priorit\u00e9 trois : v\u00e9rifier les configurations Meraki et les journaux d&rsquo;audit de vos appareils pour d\u00e9tecter les acc\u00e8s non autoris\u00e9s.<\/p>\n<h3>Comment MFA aurait-il concr\u00e8tement stopp\u00e9 cette attaque ?<\/h3>\n<p>MFA intervient au niveau de l&rsquo;authentification. Si l&rsquo;attaquant \u00ab\u00a0dylanmarly\u00a0\u00bb avait un mot de passe administrateur mais pas acc\u00e8s au deuxi\u00e8me appareil de facteur, la connexion aurait \u00e9chou\u00e9. Il existe des sc\u00e9narios o\u00f9 MFA peut \u00eatre contourn\u00e9 (SIM-Swapping, phishing d&rsquo;authenticator), mais ceux-ci n\u00e9cessitent beaucoup plus d&rsquo;efforts qu&rsquo;un simple vol d&rsquo;identifiants. La faille de BePrime ne semblait pas \u00eatre une attaque sophistiqu\u00e9e cibl\u00e9e.<\/p>\n<h3>Quels standards de conformit\u00e9 rendent MFA obligatoire pour les comptes privil\u00e9gi\u00e9s ?<\/h3>\n<p>NIS2 stipule dans l&rsquo;article 21 des mesures techniques et organisationnelles pour s\u00e9curiser les acc\u00e8s privil\u00e9gi\u00e9s &#8211; MFA y est implicite, souvent explicite dans les mises en \u0153uvre nationales. DORA exige des contr\u00f4les IAM qui incluent MFA pour les prestataires de services financiers. ISO 27001:2022 mentionne MFA dans l&rsquo;annexe A comme contr\u00f4le pour l&rsquo;acc\u00e8s privil\u00e9gi\u00e9. Pour un prestataire de services de s\u00e9curit\u00e9 op\u00e9rant dans des secteurs pertinents pour NIS2, ce n&rsquo;\u00e9tait pas une option facultative.<\/p>\n<div class=\"evm-styled-box\" style=\"background:#f0f9fa;border-radius:8px;padding:20px 24px;margin:24px 0;border-top:3px solid #69d8ed;\">\n<h2 style=\"margin-top:0;margin-bottom:12px;font-size:1.05em;\">Les points cl\u00e9s en bref<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/28\/klockner-prien-graichen-quand-la-direction-clique-sur-le-lien-de-phishing\/\">Phishing de haut niveau : quand les identit\u00e9s des politiciens deviennent une surface d&rsquo;attaque<\/a><\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/28\/bitwarden-cli-checkmarx-github-action-supply-chain-devsecops\/\">Bitwarden CLI : attaque de la cha\u00eene d&rsquo;approvisionnement via GitHub Actions et ce que les \u00e9quipes DevSecOps doivent v\u00e9rifier<\/a><\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/28\/eu-ai-act-haut-risque-echeance-aout-2026-vide-de-surveillance\/\">EU AI Act : syst\u00e8mes \u00e0 haut risque \u00e0 partir d&rsquo;ao\u00fbt 2026 et le vide de supervision qui en r\u00e9sulte<\/a><\/li>\n<\/ul>\n<\/div>\n<div style=\"background:#f0f9fa;border-radius:8px;padding:20px 24px;margin:24px 0;border-top:3px solid #69d8ed;\">\n<h2 style=\"margin-top:0;margin-bottom:12px;font-size:1.05em;\">Plus du r\u00e9seau MBF Media<\/h2>\n<ul>\n<li>\u2192 <a href=\"https:\/\/www.cloudmagazin.com\/2026\/04\/29\/ibm-quantum-heron-ionq-forte-quas-vergleich-dach-enterprise-2026\/\"><strong>Feuille de route du Quantum Computing 2026 : Ce que IBM Heron et IonQ Forte signifient pour les entreprises DACH<\/strong><\/a> (cloudmagazin)<\/li>\n<li>\u2192 <a href=\"https:\/\/www.digital-chiefs.de\/5g-campus-netze-mittelstand-2026-cio-bilanz-pilotbetrieb\/\"><strong>R\u00e9seaux 5G Campus dans les PME allemandes : Ce que les CIO ont appris apr\u00e8s trois ans de pilotage<\/strong><\/a> (Digital Chiefs)<\/li>\n<\/ul>\n<\/div>\n<p style=\"text-align:right;\"><em>Source de l&rsquo;image de couverture : Tima Miroshnichenko \/ Pexels<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"MFA manquante dans une entreprise de cybers\u00e9curit\u00e9 : 12,6 Go de donn\u00e9es vol\u00e9es, 1 858 appareils Meraki compromis.","protected":false},"author":10,"featured_media":13645,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"\u00c9tude de","_yoast_wpseo_title":"Violation BePrime : absence de MFA \u00e0 l\u2019origine d\u2019une fuite de donn\u00e9es","_yoast_wpseo_metadesc":"L'absence de MFA sur les comptes administrateurs a co\u00fbt\u00e9 \u00e0 BePrime 12,6 Go de donn\u00e9es clients.","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":0,"_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":0,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-14244","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-case-studies"],"wpml_language":"fr","wpml_translation_of":13646,"_links":{"self":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/14244","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/comments?post=14244"}],"version-history":[{"count":5,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/14244\/revisions"}],"predecessor-version":[{"id":14926,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/14244\/revisions\/14926"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media\/13645"}],"wp:attachment":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media?parent=14244"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/categories?post=14244"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/tags?post=14244"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}