{"id":6567,"date":"2025-04-24T22:35:40","date_gmt":"2025-04-24T21:35:40","guid":{"rendered":"https:\/\/mouillere.com\/universconvergents\/?p=6567"},"modified":"2025-04-25T18:21:23","modified_gmt":"2025-04-25T17:21:23","slug":"cryptographie-post-quantique","status":"publish","type":"post","link":"https:\/\/mouillere.com\/universconvergents\/2025\/04\/24\/cryptographie-post-quantique\/","title":{"rendered":"Cryptographie post-quantique"},"content":{"rendered":"<p>\u00c0 ce jour, le chiffrement traditionnel des donn\u00e9es est g\u00e9n\u00e9ralement suffisant pour maintenir des communications s\u00e9curis\u00e9es dans la plupart des configurations de cybers\u00e9curit\u00e9. Cependant, l\u2019essor de l\u2019informatique quantique repr\u00e9sente une menace pour les algorithmes cryptographiques traditionnels. D&#8217;ici 2029, les progr\u00e8s de l&#8217;informatique quantique rendront la cryptographie conventionnelle dangereuse \u00e0 utiliser.<\/p>\n<p><!--more--><\/p>\n<h3>Cryptographie quantique<\/h3>\n<p>La cryptographie quantique, ou chiffrement quantique, utilise les principes de la physique quantique pour s\u00e9curiser les communications. Elle repose sur la transmission de qubits , ou bits quantiques, permettant de traiter une quantit\u00e9 beaucoup plus grande d&#8217;informations que les bits classiques (0 ou 1), ce qui rend les ordinateurs quantiques potentiellement beaucoup plus puissants.<\/p>\n<p>Les syst\u00e8mes cryptographiques actuels peuvent \u00eatre divis\u00e9s en deux cat\u00e9gories principales :<\/p>\n<ul>\n<li>les syst\u00e8mes sym\u00e9triques qui utilisent une cl\u00e9 secr\u00e8te pour chiffrer et d\u00e9chiffrer les donn\u00e9es;<\/li>\n<li>les syst\u00e8mes asym\u00e9triques qui utilisent une cl\u00e9 publique que tout le monde peut lire et des cl\u00e9s priv\u00e9es auxquelles seules les parties autoris\u00e9es ont acc\u00e8s.<\/li>\n<\/ul>\n<p>A ce jour, m\u00eame les superordinateurs les plus puissants mettraient des milliers d\u2019ann\u00e9es pour r\u00e9soudre math\u00e9matiquement les algorithmes de chiffrement modernes Advanced Encryption Standard (AES) ou RSA. Il faudrait \u00e0 un pirate informatique plusieurs vies avant de s\u2019approcher du r\u00e9sultat, alors qu\u2019un ordinateur quantique peut potentiellement trouver la solution en quelques minutes seulement. Lorsque l\u2019informatique quantique rendra obsol\u00e8tes les algorithmes cryptographiques existants, la cryptographie quantique s&#8217;imposera comme solution pour prot\u00e9ger les donn\u00e9es.<\/p>\n<p>Les syst\u00e8mes QKD (Quantum Key Distribution), ou distribution quantique de cl\u00e9s, permettent \u00e0 deux parties de g\u00e9n\u00e9rer une cl\u00e9 de chiffrement secr\u00e8te partag\u00e9e utilis\u00e9e pour crypter et d\u00e9crypter des messages avec une s\u00e9curit\u00e9 garantie par les principes de la m\u00e9canique quantique bas\u00e9 sur les lois naturelles de la physique :<\/p>\n<ul>\n<li>Transmission de qubits : L&#8217;\u00e9metteur envoie des qubits au r\u00e9cepteur g\u00e9n\u00e9ralement sous forme de photons polaris\u00e9s dans un c\u00e2ble de fibres optiques. Les photons sont des particules \u00e9l\u00e9mentaires qui constituent la lumi\u00e8re et toutes les formes de rayonnement \u00e9lectromagn\u00e9tique. Le c\u00e2ble n\u2019a pas besoin d\u2019\u00eatre s\u00e9curis\u00e9 car chaque photon aura son propre \u00e9tat quantique al\u00e9atoire;<\/li>\n<li>Mesure des qubits : Le r\u00e9cepteur mesure les qubits re\u00e7us en utilisant des bases al\u00e9atoires;<\/li>\n<li>\u00c9change d&#8217;informations classiques : Apr\u00e8s la transmission, l&#8217;\u00e9metteur et le r\u00e9cepteur utilisent un canal de communication classique pour comparer les bases qu&#8217;ils ont utilis\u00e9es pour pr\u00e9parer et mesurer les qubits. Ils conservent uniquement les r\u00e9sultats o\u00f9 leurs bases correspondaient, ce qui leur permet de g\u00e9n\u00e9rer une cl\u00e9 secr\u00e8te partag\u00e9e;<\/li>\n<li>D\u00e9tection d&#8217;intrusion : Toute tentative d&#8217;interception ou de mesure des qubits par un tiers introduit des anomalies d\u00e9tectables dans les donn\u00e9es. Cela permet aux parties de d\u00e9tecter toute tentative d&#8217;espionnage car il est impossible d\u2019observer un \u00e9tat quantique sans l\u2019affecter \u00e9galement. Si l&#8217;\u00e9metteur ou le r\u00e9cepteur d\u00e9tectaient un changement dans les \u00e9tats quantiques des photons, ils sauraient qu\u2019on les espionne. C\u2019est pour cette raison que les syst\u00e8mes QKD sont consid\u00e9r\u00e9s comme impossibles \u00e0 pirater.<\/li>\n<\/ul>\n<p>Bien que les avantages de la QKD aient \u00e9t\u00e9 prouv\u00e9s, de nombreux d\u00e9fis pratiques emp\u00eachent une adoption g\u00e9n\u00e9ralis\u00e9e, notamment les exigences en mati\u00e8re d\u2019infrastructure puisqu\u2019elle n\u00e9cessite une liaison optique et ne peut s\u2019op\u00e9rer via des liaisons radio.<\/p>\n<p>&nbsp;<\/p>\n<h3>Cryptographie post-quantique<\/h3>\n<p>La cryptographie post-quantique (PQC) vise \u00e0 d\u00e9velopper des syst\u00e8mes cryptographiques s\u00e9curis\u00e9s \u00e0 la fois contre les ordinateurs quantiques et classiques\u00a0 pouvant interagir avec les protocoles et r\u00e9seaux de communication existants. \u00c0 la diff\u00e9rence de la cryptographie quantique qui s\u2019appuie sur les lois naturelles de la physique, les algorithmes cryptographiques post-quantiques utilisent diff\u00e9rents types de cryptographie pour cr\u00e9er une s\u00e9curit\u00e9 \u00e0 l\u2019\u00e9preuve des m\u00e9canismes quantiques.<\/p>\n<p>Cette cryptographie s\u2019appuie sur des outils classiques qui tournent sur des machines classiques. Mais pour r\u00e9sister \u00e0 un pirate dot\u00e9 d\u2019un ordinateur quantique, ces cryptosyst\u00e8mes post-quantiques doivent reposer sur des probl\u00e8mes math\u00e9matiques qui r\u00e9sistent m\u00eames aux attaques des ordinateurs quantiques.<\/p>\n<p>Pour assurer la transition entre la cryptographie actuelle et post-quantique, une cryptographie hybride devrait se d\u00e9velopper, compos\u00e9e de deux couches de chiffrement, l\u2019une classique et l\u2019autre post-quantique.<\/p>\n<p>&nbsp;<\/p>\n<iframe src=\"\/\/docs.google.com\/viewer?url=https%3A%2F%2Fmouillere.com%2Funiversconvergents%2Fwp-content%2Fuploads%2F2025%2F04%2F2023-10-Thales-Ebook-Post-quantum-cryptography.pdf&hl=fr&embedded=true\" class=\"gde-frame\" style=\"width:100%; height:500px; border: none;\" scrolling=\"no\"><\/iframe>\n<p class=\"gde-text\"><a href=\"https:\/\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/04\/2023-10-Thales-Ebook-Post-quantum-cryptography.pdf\" class=\"gde-link\">T\u00e9l\u00e9charger (PDF, 6.01Mo)<\/a><\/p>\n<p>&nbsp;<\/p>\n<iframe src=\"\/\/docs.google.com\/viewer?url=https%3A%2F%2Fmouillere.com%2Funiversconvergents%2Fwp-content%2Fuploads%2F2025%2F04%2F2024-10-CryptographiePost-QuantiqueFrance2023.pdf&hl=fr&embedded=true\" class=\"gde-frame\" style=\"width:100%; height:500px; border: none;\" scrolling=\"no\"><\/iframe>\n<p class=\"gde-text\"><a href=\"https:\/\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/04\/2024-10-CryptographiePost-QuantiqueFrance2023.pdf\" class=\"gde-link\">T\u00e9l\u00e9charger (PDF, 308KB)<\/a><\/p>\n<p>&nbsp;<\/p>\n<iframe src=\"\/\/docs.google.com\/viewer?url=https%3A%2F%2Fmouillere.com%2Funiversconvergents%2Fwp-content%2Fuploads%2F2025%2F04%2F2024-10-CryptographiePost-QuantiqueFrance2023-AccompagnenementConseil.pdf&hl=fr&embedded=true\" class=\"gde-frame\" style=\"width:100%; height:500px; border: none;\" scrolling=\"no\"><\/iframe>\n<p class=\"gde-text\"><a href=\"https:\/\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/04\/2024-10-CryptographiePost-QuantiqueFrance2023-AccompagnenementConseil.pdf\" class=\"gde-link\">T\u00e9l\u00e9charger (PDF, 261KB)<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/cpl.thalesgroup.com\/fr\/encryption\/post-quantum-crypto-agility\" target=\"_blank\" rel=\"noopener\">https:\/\/cpl.thalesgroup.com\/fr\/encryption\/post-quantum-crypto-agility<\/a><\/p>\n<p><a href=\"https:\/\/cyber.gouv.fr\/actualites\/lanssi-partage-deux-etudes-de-marche-sur-la-cryptographie-post-quantique-menees-aupres#:~:text=La%20cryptographie%20post%2Dquantique%20(PQC,plus%20de%20leur%20s%C3%A9curit%C3%A9%20classique\" target=\"_blank\" rel=\"noopener\">https:\/\/cyber.gouv.fr\/actualites\/lanssi-partage-deux-etudes-de-marche-sur-la-cryptographie-post-quantique-menees-aupres#:~:text=La%20cryptographie%20post%2Dquantique%20(PQC,plus%20de%20leur%20s%C3%A9curit%C3%A9%20classique<\/a><\/p>\n<p><a href=\"https:\/\/www.ibm.com\/fr-fr\/topics\/quantum-cryptography\" target=\"_blank\" rel=\"noopener\">https:\/\/www.ibm.com\/fr-fr\/topics\/quantum-cryptography<\/a><\/p>\n<p><a href=\"https:\/\/www.cea.fr\/comprendre\/Pages\/nouvelles-technologies\/essentiel-sur-cryptographie-et-communication-quantiques.aspx\" target=\"_blank\" rel=\"noopener\">https:\/\/www.cea.fr\/comprendre\/Pages\/nouvelles-technologies\/essentiel-sur-cryptographie-et-communication-quantiques.aspx<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c0 ce jour, le chiffrement traditionnel des donn\u00e9es est g\u00e9n\u00e9ralement suffisant pour maintenir des communications s\u00e9curis\u00e9es dans la plupart des configurations de cybers\u00e9curit\u00e9. Cependant, l\u2019essor de l\u2019informatique quantique repr\u00e9sente une&hellip; <\/p>\n","protected":false},"author":1,"featured_media":6568,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[20,74],"tags":[],"class_list":["post-6567","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurite","category-it"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/04\/Cryptographie-quantique-scaled.png?fit=2560%2C1521&ssl=1","jetpack_sharing_enabled":false,"jetpack_shortlink":"https:\/\/wp.me\/p6jw1p-1HV","jetpack-related-posts":[{"id":2499,"url":"https:\/\/mouillere.com\/universconvergents\/2017\/06\/05\/projet-de-rapport-sur-la-lutte-contre-la-cybercriminalite\/","url_meta":{"origin":6567,"position":0},"title":"PROJET DE RAPPORT sur la lutte contre la cybercriminalit\u00e9","author":"Fred","date":"5 juin 2017","format":false,"excerpt":"La commission des libert\u00e9s civiles, de la justice et des affaires int\u00e9rieures (LIBE) du parlement europ\u00e9en a publi\u00e9 un projet de rapport sur la lutte contre la cybercriminalit\u00e9. \u00ab La cybercriminalit\u00e9 cause des dommages \u00e9conomiques et sociaux de plus en plus importants, ayant une incidence sur les droits fondamentaux des\u2026","rel":"","context":"Dans &quot;Cybers\u00e9curit\u00e9&quot;","block_context":{"text":"Cybers\u00e9curit\u00e9","link":"https:\/\/mouillere.com\/universconvergents\/category\/it\/cybersecurite\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/07\/Cyber-Security.jpg?fit=1200%2C829&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/07\/Cyber-Security.jpg?fit=1200%2C829&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/07\/Cyber-Security.jpg?fit=1200%2C829&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/07\/Cyber-Security.jpg?fit=1200%2C829&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/07\/Cyber-Security.jpg?fit=1200%2C829&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2702,"url":"https:\/\/mouillere.com\/universconvergents\/2017\/11\/01\/le-chiffrement-decrypte-par-next-inpact\/","url_meta":{"origin":6567,"position":1},"title":"Le chiffrement d\u00e9crypt\u00e9 par Next INpact","author":"Fred","date":"1 novembre 2017","format":false,"excerpt":"En d\u00e9cembre 2016, Next Inpact consacrait un article au chiffrement des donn\u00e9es avec la p\u00e9dagogie qui caract\u00e9rise cet excellent journal en ligne. On y retrouve des explications sur l'importance du chiffrement (le mythe du \"je n'ai rien \u00e0 cacher), de pertinentes r\u00e9f\u00e9rences et d\u00e9finitions : Chiffrer : rendre un document\u2026","rel":"","context":"Dans &quot;Cybers\u00e9curit\u00e9&quot;","block_context":{"text":"Cybers\u00e9curit\u00e9","link":"https:\/\/mouillere.com\/universconvergents\/category\/it\/cybersecurite\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2017\/11\/medium-163493.png?fit=798%2C330&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2017\/11\/medium-163493.png?fit=798%2C330&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2017\/11\/medium-163493.png?fit=798%2C330&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2017\/11\/medium-163493.png?fit=798%2C330&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2886,"url":"https:\/\/mouillere.com\/universconvergents\/2018\/11\/25\/vulnerabilitie-des-cartes-didentite-electroniques\/","url_meta":{"origin":6567,"position":2},"title":"Vuln\u00e9rabiliti\u00e9 des cartes d&#8217;identit\u00e9 \u00e9lectroniques","author":"Fred","date":"25 novembre 2018","format":false,"excerpt":"ZDNet consacre un article relatif \u00e0 la vuln\u00e9rabilit\u00e9 du syst\u00e8me de cartes \u00e0 identit\u00e9 \u00e9lectronique (eID) utilis\u00e9 par l\u2019\u00c9tat allemand permettant d'usurper l'identit\u00e9 d'un autre citoyen lors de l'authentification eID. La vuln\u00e9rabilit\u00e9 ne r\u00e9side pas dans la puce d'identification par radiofr\u00e9quence (RFID) int\u00e9gr\u00e9e dans les cartes eID mais dans le\u2026","rel":"","context":"Dans &quot;Banking &amp; Payment&quot;","block_context":{"text":"Banking &amp; Payment","link":"https:\/\/mouillere.com\/universconvergents\/category\/it\/banking-payment\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2018\/11\/german-eid-auth-process.png?fit=600%2C301&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2018\/11\/german-eid-auth-process.png?fit=600%2C301&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2018\/11\/german-eid-auth-process.png?fit=600%2C301&ssl=1&resize=525%2C300 1.5x"},"classes":[]},{"id":2667,"url":"https:\/\/mouillere.com\/universconvergents\/2017\/10\/10\/blockchain-et-environnement\/","url_meta":{"origin":6567,"position":3},"title":"Blockchain et environnement","author":"Fred","date":"10 octobre 2017","format":false,"excerpt":"La multiplication des offres en mati\u00e8re d'\u00e9nergie renouvelable par des fournisseurs comme ENGIE pose la question de la certification du caract\u00e8re renouvelable de l'\u00e9nergie.\u00a0Comment la blockchain permet-elle de certifier l'origine renouvelable de l'\u00e9nergie ? La blockchain pr\u00e9sente plusieurs fonctionnalit\u00e9s qui permettent de certifier l'origine renouvelable de l'\u00e9nergie : un registre\u2026","rel":"","context":"Dans &quot;Blockchain&quot;","block_context":{"text":"Blockchain","link":"https:\/\/mouillere.com\/universconvergents\/category\/it\/blockchain\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2017\/10\/7-ways-blockchain-can-help-the-environment-1024x683.png?fit=1024%2C683&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2017\/10\/7-ways-blockchain-can-help-the-environment-1024x683.png?fit=1024%2C683&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2017\/10\/7-ways-blockchain-can-help-the-environment-1024x683.png?fit=1024%2C683&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2017\/10\/7-ways-blockchain-can-help-the-environment-1024x683.png?fit=1024%2C683&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2965,"url":"https:\/\/mouillere.com\/universconvergents\/2019\/05\/14\/kit-de-bonnes-pratiques-de-la-cnil-a-destination-des-developpeurs\/","url_meta":{"origin":6567,"position":4},"title":"Kit de bonnes pratiques de la CNIL \u00e0 destination des d\u00e9veloppeurs","author":"Fred","date":"14 mai 2019","format":false,"excerpt":"La CNIL vient de publier un kit des bonnes pratiques \u00e0 appliquer d\u00e8s la conception d\u2019une solution IT (Code, SDK, biblioth\u00e8ques, etc.) selon le principe GDPR de Privacy by Design afin d\u2019am\u00e9liorer la gestion des donn\u00e9es et s\u00e9curiser les projets. https:\/\/www.cnil.fr\/fr\/kit-developpeur Les premi\u00e8res recommandations visent le choix des outils de\u2026","rel":"","context":"Dans &quot;Donn\u00e9es personnelles&quot;","block_context":{"text":"Donn\u00e9es personnelles","link":"https:\/\/mouillere.com\/universconvergents\/category\/it\/donnees-personnelles\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/06\/6640564215_b3dc3f033d.jpg?fit=450%2C287&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":5059,"url":"https:\/\/mouillere.com\/universconvergents\/2022\/05\/09\/nft-blockchains-et-metavers-en-attendant-leclatement-de-la-bulle-internet-3-0\/","url_meta":{"origin":6567,"position":5},"title":"NFT, Blockchains et Metavers en attendant l&#8217;\u00e9clatement de la bulle internet 3.0","author":"Fred","date":"9 mai 2022","format":false,"excerpt":"Surm\u00e9diatis\u00e9es et survaloris\u00e9es, ces technologies dites d\u00e9centralis\u00e9es rappellent \u00a0les promesses du P2P et du march\u00e9 publicitaire des ann\u00e9es 90 avant l'\u00e9clatement de la bulle Internet en 2000. Promesses d'un monde virtuel meilleur ou d'un nouveau far west ? \u00a0 \"Il y a eu le e-commerce sur des sites web, le\u2026","rel":"","context":"Dans &quot;Blockchain&quot;","block_context":{"text":"Blockchain","link":"https:\/\/mouillere.com\/universconvergents\/category\/it\/blockchain\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2022\/05\/Capture-decran-2022-05-10-a-15.21.48.jpg?fit=1200%2C625&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2022\/05\/Capture-decran-2022-05-10-a-15.21.48.jpg?fit=1200%2C625&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2022\/05\/Capture-decran-2022-05-10-a-15.21.48.jpg?fit=1200%2C625&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2022\/05\/Capture-decran-2022-05-10-a-15.21.48.jpg?fit=1200%2C625&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2022\/05\/Capture-decran-2022-05-10-a-15.21.48.jpg?fit=1200%2C625&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"_links":{"self":[{"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/posts\/6567","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/comments?post=6567"}],"version-history":[{"count":4,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/posts\/6567\/revisions"}],"predecessor-version":[{"id":6575,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/posts\/6567\/revisions\/6575"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/media\/6568"}],"wp:attachment":[{"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/media?parent=6567"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/categories?post=6567"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/tags?post=6567"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}