{"id":388,"date":"2024-02-08T05:09:18","date_gmt":"2024-02-08T02:09:18","guid":{"rendered":"https:\/\/sms-txt.net\/?p=388"},"modified":"2024-09-05T12:45:43","modified_gmt":"2024-09-05T09:45:43","slug":"comment-les-pirates-exploitent-le-ss7","status":"publish","type":"post","link":"https:\/\/sms-txt.net\/fr\/ss7-sms\/comment-les-pirates-exploitent-le-ss7\/","title":{"rendered":"Comment les pirates exploitent-ils le SS7 ?"},"content":{"rendered":"<p>Cette \u00e9poque est consid\u00e9r\u00e9e comme l'\u00e8re de l'utilisation des t\u00e9l\u00e9phones portables. Tout le monde fait un usage excessif du t\u00e9l\u00e9phone portable. L'utilisation du t\u00e9l\u00e9phone portable est devenue une addiction pour tout le monde. Des enfants aux professionnels, tout le monde a ces gadgets dans sa poche.<\/p>\n<p>Les cyberattaques sur les t\u00e9l\u00e9phones portables sont devenues plus courantes avec l'arriv\u00e9e de la technologie 5G. Il ne fait aucun doute que le syst\u00e8me mondial de t\u00e9l\u00e9communications offre aux gens les meilleurs services internet. Ces installations n'apportent pas seulement du confort dans la vie des gens, mais elles ont aussi un impact sur la s\u00e9curit\u00e9 des donn\u00e9es sensibles sur les t\u00e9l\u00e9phones portables. Mais ils ont \u00e9galement un impact sur la s\u00e9curit\u00e9 des donn\u00e9es sensibles contenues dans les t\u00e9l\u00e9phones portables. Les pirates informatiques ne s'int\u00e9ressent pas \u00e0 toutes les informations telles que l'histoire de la musique. Mais ils s'attaquent exclusivement \u00e0 vos informations sensibles.<\/p>\n<h2>Qu'est-ce que SS7 et comment les pirates peuvent-ils l'utiliser ?<\/h2>\n<p>L'introduction de techniques de piratage avanc\u00e9es et de nouveaux logiciels rend le piratage plus facile et plus efficace. Les gens sont d\u00e9sormais capables d'effectuer n'importe quelle t\u00e2che sur l'internet de mani\u00e8re efficace. Mais cela a \u00e9galement un impact n\u00e9gatif sur la s\u00e9curit\u00e9 des donn\u00e9es. En 2019, le pourcentage d'attaques de logiciels malveillants a augment\u00e9 pour atteindre 50%, comme l'ont prouv\u00e9 les experts. \u00c0 la fin de l'ann\u00e9e 2020, les cyberattaques pourraient atteindre des chiffres plus \u00e9lev\u00e9s.<\/p>\n<p>Au cours des derni\u00e8res ann\u00e9es, les r\u00e9seaux mobiles ont \u00e9t\u00e9 le plus souvent attaqu\u00e9s par les r\u00e9seaux de t\u00e9l\u00e9phonie mobile. <a href=\"https:\/\/yellow-jaguar-454368.hostingersite.com\/ss7-attacks\/\">SS7<\/a> protocole. Cela a un impact n\u00e9gatif non seulement sur la vie priv\u00e9e des utilisateurs, mais aussi sur celle du fournisseur de services. Le SS7 a \u00e9t\u00e9 introduit en 1974 en tant que connecteur entre diff\u00e9rents appareils mobiles. Il permet de transf\u00e9rer des SMS et des appels d'un appareil mobile \u00e0 un autre. Bien que l'objectif de l'invention ait \u00e9t\u00e9 diff\u00e9rent, il est aujourd'hui exploit\u00e9 dans la cybercriminalit\u00e9. Mais il est aujourd'hui exploit\u00e9 dans le cadre de cyber-attaques.<\/p>\n<p>Le plus souvent, l'objectif des pirates est de compromettre l'ensemble du r\u00e9seau. Ils obtiennent toutes les informations sur les abonn\u00e9s des fournisseurs de services. Une fois qu'ils ont acc\u00e8s aux informations des fournisseurs de services, ils peuvent acc\u00e9der en toute s\u00e9curit\u00e9 aux informations personnelles de tous les abonn\u00e9s. Ils peuvent ainsi contr\u00f4ler l'ensemble des appels et des messages. En outre, ils peuvent localiser la personne souhait\u00e9e, m\u00eame si son GPS est d\u00e9sactiv\u00e9. L'ensemble du processus se d\u00e9roule de mani\u00e8re s\u00e9curis\u00e9e, sans que le fournisseur de services ne re\u00e7oive d'alertes de s\u00e9curit\u00e9.<\/p>\n<p>Le protocole SS7 facilite la communication inefficace dans le monde entier. Les utilisateurs mobiles b\u00e9n\u00e9ficient d'une communication efficace dans le monde entier. L'introduction de ce protocole pr\u00e9sente davantage d'inconv\u00e9nients. Les informations personnelles des citoyens sont davantage expos\u00e9es aux cyber-attaques.<\/p>\n<p>Depuis son invention, le protocole n'a fait l'objet d'aucune mise \u00e0 jour. C'est la raison pour laquelle il peut \u00eatre facilement utilis\u00e9 dans le monde du piratage. Les plus grandes agences de renseignement du monde utilisent \u00e9galement ce protocole pour obtenir l\u00e9gitimement les informations n\u00e9cessaires. Malheureusement, toutes ces informations sont \u00e9galement facilement accessibles aux pirates informatiques.<\/p>\n<p>Il existe des protocoles de signalisation t\u00e9l\u00e9phonique sp\u00e9ciaux dans le SS7. Ce protocole de signalisation est responsable de la connexion de l'appel t\u00e9l\u00e9phonique d'un mobile \u00e0 un autre. Le protocole fonctionne parfaitement pour les t\u00e9l\u00e9phones publics sans fil et c\u00e2bl\u00e9s.<\/p>\n<h2>Qui est concern\u00e9 par la vuln\u00e9rabilit\u00e9 du SS7 ?<\/h2>\n<p>Avec le temps, d'autres applications ont \u00e9t\u00e9 ajout\u00e9es au protocole SS7. L'objectif principal \u00e9tait d'introduire les services SMS. Viennent ensuite le renvoi d'appel, l'appel en attente, les conf\u00e9rences t\u00e9l\u00e9phoniques, etc. L'introduction de toutes ces nouvelles applications entra\u00eene le piratage fr\u00e9quent des appareils mobiles. Les attaques SS7 sont des attaques de logiciels malveillants sur les appareils mobiles.<\/p>\n<p>Les pirates ont acc\u00e8s aux appels t\u00e9l\u00e9phoniques personnels et aux messages des appareils cibl\u00e9s. Les attaques les plus fr\u00e9quentes sont men\u00e9es par l'interm\u00e9diaire des fournisseurs de services mobiles, afin d'acc\u00e9der facilement \u00e0 tous les utilisateurs. Les attaques via l'exploitation de SS7 sont effectu\u00e9es sur les communications t\u00e9l\u00e9phoniques, et non sur les communications wifi.<\/p>\n<p>Les capacit\u00e9s authentiques du SS7 sont utilis\u00e9es par les pirates pour obtenir des informations sur toutes les communications. Les pirates doivent t\u00e9l\u00e9charger le SDK SS7 sur Internet pour utiliser le SS7 dans le piratage. Ensuite, ils utilisent le SDK SS7 d'une mani\u00e8re tr\u00e8s technique pour r\u00e9ussir le piratage.<\/p>\n<p>Cela permet au pirate de se connecter au r\u00e9seau SS7. Apr\u00e8s s'\u00eatre connect\u00e9, il se dirige vers le r\u00e9seau cible. L'appareil cible est incapable de le d\u00e9tecter. Il le consid\u00e8re comme un n\u0153ud MSC ou VLR.<br \/>\nLa principale activit\u00e9 r\u00e9alis\u00e9e par un pirate informatique pour acc\u00e9der aux dispositifs les plus s\u00e9curis\u00e9s est l'attaque de \"phishing MitM\". Apr\u00e8s cette attaque, il proc\u00e8de \u00e0 l'obtention des informations souhait\u00e9es. Le pirate obtient alors tous les d\u00e9tails des SMS et des appels, tout en tra\u00e7ant l'emplacement exact de la personne cibl\u00e9e.<\/p>\n<p>La plupart des gens utilisent le 2FA pour se prot\u00e9ger des attaques de logiciels malveillants du SS7. Mais cette approche de protection des fournisseurs de services mobiles est d\u00e9faillante. Dans ce type de sc\u00e9nario, les pirates informatiques utilisent les codes par interception. Ils utilisent les codes pour acc\u00e9der \u00e0 un grand nombre de comptes, y compris celui de la banque.<\/p>\n<p>Les entreprises num\u00e9riques sont d\u00e9sormais expos\u00e9es \u00e0 un risque plus \u00e9lev\u00e9. Les pirates utilisent les informations personnelles de toutes les entreprises num\u00e9riques. Ils le font en toute s\u00e9curit\u00e9 gr\u00e2ce \u00e0 l'attaque \"MitM phishing\". Les entreprises num\u00e9riques d\u00e9pendent du SS7 pour leurs communications.<\/p>\n<p>Les entreprises num\u00e9riques envoient leurs fichiers professionnels importants, auxquels les pirates informatiques peuvent facilement acc\u00e9der. \u00c0 l'\u00e8re num\u00e9rique, un grand nombre d'appareils utilisent des appareils mobiles pour transmettre des donn\u00e9es professionnelles importantes. Les entreprises num\u00e9riques risquent d'\u00eatre confront\u00e9es \u00e0 un plus grand nombre de cyberattaques. Mais elles ne font pas attention \u00e0 surmonter ces attaques. Ces entreprises devraient prendre ce probl\u00e8me au s\u00e9rieux.<\/p>","protected":false},"excerpt":{"rendered":"<p>Cette \u00e9poque est consid\u00e9r\u00e9e comme l'\u00e8re de l'utilisation des t\u00e9l\u00e9phones portables. Tout le monde fait un usage excessif du t\u00e9l\u00e9phone portable. L'utilisation du t\u00e9l\u00e9phone portable est devenue une addiction pour tout le monde. Des enfants aux professionnels, tout le monde a ces gadgets dans sa poche. Les cyber-attaques sur les t\u00e9l\u00e9phones portables sont devenues plus courantes avec l'arriv\u00e9e de la 5G...<\/p>","protected":false},"author":1,"featured_media":401,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-388","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ss7-sms"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.7 (Yoast SEO v26.7) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>How Hackers Are Exploiting SS7?<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sms-txt.net\/fr\/ss7-sms\/comment-les-pirates-exploitent-le-ss7\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"How Hackers Are Exploiting SS7?\" \/>\n<meta property=\"og:description\" content=\"This era is considered as the era of mobile use. Every single person is involved in excessive use of the mobile phone. Mobile use has become an addiction to every person. From kids to professionals, every person is having these gadgets in their pockets. Cyber-attacks over mobiles became more common with the arrival of 5G...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sms-txt.net\/fr\/ss7-sms\/comment-les-pirates-exploitent-le-ss7\/\" \/>\n<meta property=\"og:site_name\" content=\"SS7 Hacking\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-08T02:09:18+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-05T09:45:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"761\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ss7\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ss7\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/\"},\"author\":{\"name\":\"ss7\",\"@id\":\"https:\/\/sms-txt.net\/#\/schema\/person\/fa482bf9132db58e46bb9c9df2d73be0\"},\"headline\":\"How Hackers Are Exploiting SS7?\",\"datePublished\":\"2024-02-08T02:09:18+00:00\",\"dateModified\":\"2024-09-05T09:45:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/\"},\"wordCount\":879,\"publisher\":{\"@id\":\"https:\/\/sms-txt.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg\",\"articleSection\":[\"SS7\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/\",\"url\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/\",\"name\":\"How Hackers Are Exploiting SS7?\",\"isPartOf\":{\"@id\":\"https:\/\/sms-txt.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg\",\"datePublished\":\"2024-02-08T02:09:18+00:00\",\"dateModified\":\"2024-09-05T09:45:43+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#primaryimage\",\"url\":\"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg\",\"contentUrl\":\"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg\",\"width\":2000,\"height\":761,\"caption\":\"ss7 attack\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/sms-txt.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"How Hackers Are Exploiting SS7?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sms-txt.net\/#website\",\"url\":\"https:\/\/sms-txt.net\/\",\"name\":\"SS7 Hacking\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/sms-txt.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sms-txt.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sms-txt.net\/#organization\",\"name\":\"SS7\",\"url\":\"https:\/\/sms-txt.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/sms-txt.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/yellow-jaguar-454368.hostingersite.com\/wp-content\/uploads\/2020\/05\/logo.jpg\",\"contentUrl\":\"https:\/\/yellow-jaguar-454368.hostingersite.com\/wp-content\/uploads\/2020\/05\/logo.jpg\",\"width\":866,\"height\":680,\"caption\":\"SS7\"},\"image\":{\"@id\":\"https:\/\/sms-txt.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sms-txt.net\/#\/schema\/person\/fa482bf9132db58e46bb9c9df2d73be0\",\"name\":\"ss7\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Comment les pirates exploitent-ils le SS7 ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sms-txt.net\/fr\/ss7-sms\/comment-les-pirates-exploitent-le-ss7\/","og_locale":"fr_FR","og_type":"article","og_title":"How Hackers Are Exploiting SS7?","og_description":"This era is considered as the era of mobile use. Every single person is involved in excessive use of the mobile phone. Mobile use has become an addiction to every person. From kids to professionals, every person is having these gadgets in their pockets. Cyber-attacks over mobiles became more common with the arrival of 5G...","og_url":"https:\/\/sms-txt.net\/fr\/ss7-sms\/comment-les-pirates-exploitent-le-ss7\/","og_site_name":"SS7 Hacking","article_published_time":"2024-02-08T02:09:18+00:00","article_modified_time":"2024-09-05T09:45:43+00:00","og_image":[{"width":2000,"height":761,"url":"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg","type":"image\/jpeg"}],"author":"ss7","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ss7","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#article","isPartOf":{"@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/"},"author":{"name":"ss7","@id":"https:\/\/sms-txt.net\/#\/schema\/person\/fa482bf9132db58e46bb9c9df2d73be0"},"headline":"How Hackers Are Exploiting SS7?","datePublished":"2024-02-08T02:09:18+00:00","dateModified":"2024-09-05T09:45:43+00:00","mainEntityOfPage":{"@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/"},"wordCount":879,"publisher":{"@id":"https:\/\/sms-txt.net\/#organization"},"image":{"@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#primaryimage"},"thumbnailUrl":"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg","articleSection":["SS7"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/","url":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/","name":"Comment les pirates exploitent-ils le SS7 ?","isPartOf":{"@id":"https:\/\/sms-txt.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#primaryimage"},"image":{"@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#primaryimage"},"thumbnailUrl":"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg","datePublished":"2024-02-08T02:09:18+00:00","dateModified":"2024-09-05T09:45:43+00:00","breadcrumb":{"@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#primaryimage","url":"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg","contentUrl":"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg","width":2000,"height":761,"caption":"ss7 attack"},{"@type":"BreadcrumbList","@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/sms-txt.net\/"},{"@type":"ListItem","position":2,"name":"How Hackers Are Exploiting SS7?"}]},{"@type":"WebSite","@id":"https:\/\/sms-txt.net\/#website","url":"https:\/\/sms-txt.net\/","name":"Piratage du SS7","description":"","publisher":{"@id":"https:\/\/sms-txt.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sms-txt.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/sms-txt.net\/#organization","name":"SS7","url":"https:\/\/sms-txt.net\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/sms-txt.net\/#\/schema\/logo\/image\/","url":"https:\/\/yellow-jaguar-454368.hostingersite.com\/wp-content\/uploads\/2020\/05\/logo.jpg","contentUrl":"https:\/\/yellow-jaguar-454368.hostingersite.com\/wp-content\/uploads\/2020\/05\/logo.jpg","width":866,"height":680,"caption":"SS7"},"image":{"@id":"https:\/\/sms-txt.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sms-txt.net\/#\/schema\/person\/fa482bf9132db58e46bb9c9df2d73be0","name":"ss7"}]}},"_links":{"self":[{"href":"https:\/\/sms-txt.net\/fr\/wp-json\/wp\/v2\/posts\/388","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sms-txt.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sms-txt.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sms-txt.net\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sms-txt.net\/fr\/wp-json\/wp\/v2\/comments?post=388"}],"version-history":[{"count":0,"href":"https:\/\/sms-txt.net\/fr\/wp-json\/wp\/v2\/posts\/388\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sms-txt.net\/fr\/wp-json\/wp\/v2\/media\/401"}],"wp:attachment":[{"href":"https:\/\/sms-txt.net\/fr\/wp-json\/wp\/v2\/media?parent=388"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sms-txt.net\/fr\/wp-json\/wp\/v2\/categories?post=388"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sms-txt.net\/fr\/wp-json\/wp\/v2\/tags?post=388"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}