{"id":6670,"date":"2023-09-22T17:01:53","date_gmt":"2023-09-22T15:01:53","guid":{"rendered":"https:\/\/partnernews.sophos.com\/fr-fr\/?p=6670"},"modified":"2024-07-04T12:45:37","modified_gmt":"2024-07-04T12:45:37","slug":"results-from-the-2023-mitre-engenuity-attck-evaluations-round-5-turla","status":"publish","type":"post","link":"https:\/\/partnernews.sophos.com\/fr-fr\/2023\/09\/resources\/results-from-the-2023-mitre-engenuity-attck-evaluations-round-5-turla\/","title":{"rendered":"R\u00e9sultats des \u00e9valuations MITRE Engenuity ATT&amp;CK 2023 (s\u00e9rie N\u00b05\u00a0: Turla)"},"content":{"rendered":"<p>La cinqui\u00e8me s\u00e9rie d\u2019<a href=\"https:\/\/attackevals.mitre-engenuity.org\/enterprise\/turla\/\" target=\"_blank\" rel=\"noopener\">\u00e9valuations MITRE Engenuity ATT&amp;CK<sup>\u00ae<\/sup><\/a> a \u00e9t\u00e9 publi\u00e9e, \u00e9valuant la capacit\u00e9 de 30 solutions EDR (Endpoint Detection and Response) \u00e0 d\u00e9tecter, analyser et d\u00e9crire les tactiques, techniques et proc\u00e9dures (TTP) exploit\u00e9es par l\u2019un des groupes malveillants les plus sophistiqu\u00e9s\u00a0: Turla.<\/p>\n<p>Nous allons consacrer la majeure partie de cet article \u00e0 expliquer comment <strong>Sophos a atteint une couverture en mati\u00e8re de d\u00e9tection de 99 %<\/strong>, quelles informations contextuelles <strong>Sophos Intercept X<\/strong> a pr\u00e9sent\u00e9es \u00e0 l\u2019utilisateur (dans ce cas, il s\u2019agissait de l\u2019\u00e9quipe d\u2019\u00e9valuation de MITRE) et comment les \u00e9valuations ATT&amp;CK peuvent \u00eatre utilis\u00e9es pour aider \u00e0 s\u00e9lectionner un solution de s\u00e9curit\u00e9 endpoint qui corresponde \u00e0 vos besoins sp\u00e9cifiques.<\/p>\n<p>Soulignons, toutefois, que nous n\u2019allons pas \u00e9valuer <em>tous les \u00e9l\u00e9ments\/domaines<\/em> couverts par cette s\u00e9rie d\u2019\u00e9valuations ATT&amp;CK car, franchement, ce serait impossible. Non seulement les \u00e9valuations ATT&amp;CK fournissent une tonne d\u2019informations, mais il n\u2019existe pas de moyen unique d\u2019interpr\u00e9ter les r\u00e9sultats : \u00e0 savoir, il n\u2019y a pas de scores, de classements ou de notes, et aucun \u00e9diteur n\u2019est d\u00e9clar\u00e9 \u00ab\u00a0gagnant\u00a0\u00bb.<\/p>\n<p>Il existe, par contre, des nuances dans la mani\u00e8re avec laquelle fonctionne l\u2019outil de chaque \u00e9diteur et dans l\u2019efficacit\u00e9 avec laquelle ce dernier pr\u00e9sente les informations \u00e0 l\u2019analyste qui l\u2019utilise. Ainsi, il est important de souligner que les besoins et les pr\u00e9f\u00e9rences individuels jouent un r\u00f4le aussi important que tout autre facteur dans la d\u00e9termination de l\u2019outil de s\u00e9curit\u00e9 endpoint le plus adapt\u00e9 \u00e0 vous et \u00e0 votre \u00e9quipe. Si vous avez d\u00e9j\u00e0 entendu des gamers d\u00e9battre pour savoir quelle console r\u00e9gnait en ma\u00eetre entre PlayStation et Xbox, alors vous savez de quoi nous parlons (indice\u00a0: la bonne r\u00e9ponse est Nintendo).<\/p>\n<h2>Comment Sophos s\u2019est comport\u00e9 lors de la cinqui\u00e8me s\u00e9rie d\u2019\u00e9valuations MITRE Engenuity ATT&amp;CK\u00a0?<\/h2>\n<p>Cette s\u00e9rie d\u2019\u00e9valuations ATT&amp;CK s\u2019est concentr\u00e9e sur l\u2019\u00e9mulation du comportement des adversaires associ\u00e9 au groupe malveillant bas\u00e9 en Russie et d\u00e9nomm\u00e9 Turla.<\/p>\n<div class=\"embed-vimeo\"><iframe loading=\"lazy\" src=\"https:\/\/player.vimeo.com\/video\/865992322\" width=\"640\" height=\"360\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\" data-mce-fragment=\"1\"><\/iframe><\/div>\n<p>\u00c0 l\u2019instar des cycles pr\u00e9c\u00e9dents, MITRE Engenuity a ex\u00e9cut\u00e9 plusieurs sc\u00e9narios d\u2019attaque tout au long de l\u2019\u00e9valuation.<\/p>\n<p><strong>Sc\u00e9nario d\u2019attaque n\u00b0\u00a01\u00a0: \u00ab\u00a0Carbon\u00a0\u00bb<\/strong><br \/>\nLa premi\u00e8re journ\u00e9e de test, intitul\u00e9e \u00ab\u00a0Carbon\u00a0\u00bb, consistait en une campagne d\u2019attaque multicouche ciblant \u00e0 la fois les infrastructures Windows et Linux via le d\u00e9ploiement de malwares sp\u00e9cifiques \u00e0 Turla, notamment <em>Epic<\/em>, une backdoor couramment utilis\u00e9e lors des premi\u00e8res phases d\u2019attaque de Turla, ensuite <em>Carbon<\/em>, une backdoor utilis\u00e9e dans les deuxi\u00e8mes phases et un framework utilis\u00e9 pour voler des informations sensibles appartenant aux victimes, et enfin <em>Penquin<\/em>, un cheval de Troie d\u2019acc\u00e8s \u00e0 distance (RAT).<\/p>\n<p><strong>Sc\u00e9nario d\u2019attaque n\u00b0\u00a02\u00a0: \u00ab\u00a0Snake\u00a0\u00bb<\/strong><br \/>\nLe sc\u00e9nario du deuxi\u00e8me jour, intitul\u00e9 \u00ab\u00a0Snake\u00a0\u00bb, simulait une attaque contre une entreprise hypoth\u00e9tique se concentrant sur l\u2019exploitation du noyau (kernel) et de Microsoft Exchange, exploitant une fois de plus <em>Epic<\/em>, ainsi que <em>Snake<\/em>, un outil utilis\u00e9 pour la collecte de renseignements sur le long terme concernant des cibles sensibles, ce dernier \u00e9tant consid\u00e9r\u00e9 comme l\u2019un des outils de cyberespionnage les plus sophistiqu\u00e9s actuellement utilis\u00e9s, et enfin <em>LightNeuron<\/em>, une backdoor sophistiqu\u00e9e utilis\u00e9e pour cibler les serveurs Microsoft Exchange.<\/p>\n<p><strong>R\u00e9sultats de l\u2019\u00e9valuation de Sophos<\/strong><br \/>\nAvec le sc\u00e9nario d\u2019attaque \u00ab\u00a0Carbon\u00a0\u00bb compos\u00e9 de 76 sous-\u00e9tapes et \u00ab\u00a0Snake\u00a0\u00bb qui en comptait 67, l\u2019\u00e9quipe d\u2019\u00e9valuation ATT&amp;CK a ex\u00e9cut\u00e9 un total de <strong>143 sous-\u00e9tapes d\u2019attaque<\/strong> au cours de l\u2019\u00e9valuation.<\/p>\n<p><strong>R\u00e9sultats de Sophos Intercept\u00a0X\u00a0:<\/strong><\/p>\n<ul>\n<li><strong>Une couverture de d\u00e9tection globale de 99 % <\/strong>\u00a0(141 sous-\u00e9tapes d\u2019attaque sur 143)<\/li>\n<li><strong>Une couverture analytique globale de 98 % <\/strong>\u00a0(140 sous-\u00e9tapes d\u2019attaque sur 143)<\/li>\n<li><strong>Une couverture analytique de 99 % pour \u00ab\u00a0Carbon\u00a0\u00bb<\/strong>\u00a0(75 sous-\u00e9tapes sur 76)<\/li>\n<li><strong>Une couverture analytique de 97 % pour \u00ab\u00a0Snake\u00a0\u00bb<\/strong>\u00a0(65 sous-\u00e9tapes sur 67)<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-465032 size-full\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2023\/09\/Results.png\" sizes=\"auto, (max-width: 1430px) 100vw, 1430px\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2023\/09\/Results.png 1430w, https:\/\/news.sophos.com\/wp-content\/uploads\/2023\/09\/Results.png?resize=300,159 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2023\/09\/Results.png?resize=768,406 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2023\/09\/Results.png?resize=1024,541 1024w\" alt=\"\" width=\"1430\" height=\"756\" \/><\/p>\n<p>Vous pouvez acc\u00e9der \u00e0 un aper\u00e7u complet de nos r\u00e9sultats sur la\u00a0<a href=\"https:\/\/attackevals.mitre-engenuity.org\/results\/enterprise?vendor=sophos&amp;evaluation=turla&amp;scenario=1\" target=\"_blank\" rel=\"noopener\">page MITRE Engenuity d\u00e9di\u00e9e \u00e0 Sophos<\/a>.<\/p>\n<h2>Comment Sophos se positionne en termes de r\u00e9sultats par rapport aux autres participants\u00a0?<\/h2>\n<p>Nous r\u00e9it\u00e9rons une fois de plus qu\u2019il n\u2019existe pas de mani\u00e8re unique d\u2019interpr\u00e9ter les r\u00e9sultats des \u00e9valuations MITRE Engenuity ATT&amp;CK. Au cours des jours et des semaines \u00e0 venir, vous verrez d\u2019innombrables tableaux, graphiques et autres visualisations cr\u00e9\u00e9s par les divers \u00e9diteurs impliqu\u00e9s, chacun pr\u00e9sentant les r\u00e9sultats de diff\u00e9rentes mani\u00e8res (certaines pr\u00e9sentations seront d\u2019ailleurs plus cr\u00e9dibles que d\u2019autres).<\/p>\n<p>Ainsi, l\u2019un des moyens les plus couramment utilis\u00e9s pour visualiser les r\u00e9sultats de l\u2019\u00e9valuation ATT&amp;CK \u00e0 un niveau macro consiste \u00e0 comparer la Visibilit\u00e9\/Visibility (le nombre total de sous-\u00e9tapes qui ont g\u00e9n\u00e9r\u00e9 une d\u00e9tection) et la Couverture Analytique\/Analytic Coverage (le nombre total de d\u00e9tections qui ont fourni des d\u00e9tails riches sur les comportements de l\u2019adversaire)\u00a0:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-465033 size-full\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2023\/09\/Chart.png\" sizes=\"auto, (max-width: 862px) 100vw, 862px\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2023\/09\/Chart.png 862w, https:\/\/news.sophos.com\/wp-content\/uploads\/2023\/09\/Chart.png?resize=300,252 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2023\/09\/Chart.png?resize=768,645 768w\" alt=\"\" width=\"862\" height=\"724\" \/><\/p>\n<h2>Pr\u00e9sentation des cat\u00e9gories de d\u00e9tection MITRE ATT&amp;CK<\/h2>\n<p>Cette ann\u00e9e, l\u2019\u00e9quipe d\u2019\u00e9valuation ATT&amp;CK a compl\u00e8tement remani\u00e9 la mani\u00e8re avec laquelle les r\u00e9sultats des participants \u00e9taient affich\u00e9s au niveau du portail d\u2019\u00e9valuation, rendant ainsi plus facile que jamais la visualisation des cat\u00e9gories de d\u00e9tection pour chaque \u00e9tape et sous-\u00e9tape du sc\u00e9nario d\u2019attaque en question.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-465034 size-full\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2023\/09\/Categories.png\" sizes=\"auto, (max-width: 1628px) 100vw, 1628px\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2023\/09\/Categories.png 1628w, https:\/\/news.sophos.com\/wp-content\/uploads\/2023\/09\/Categories.png?resize=300,156 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2023\/09\/Categories.png?resize=768,400 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2023\/09\/Categories.png?resize=1024,533 1024w, https:\/\/news.sophos.com\/wp-content\/uploads\/2023\/09\/Categories.png?resize=1536,799 1536w\" alt=\"\" width=\"1628\" height=\"847\" \/><\/p>\n<p>La qualit\u00e9 de la d\u00e9tection est essentielle pour fournir aux analystes des d\u00e9tails sur le comportement de l\u2019adversaire afin que les investigations et les actions de r\u00e9ponse puissent \u00eatre lanc\u00e9es rapidement et efficacement.<\/p>\n<p><strong>Les cat\u00e9gories de d\u00e9tection comprennent\u00a0:<\/strong><\/p>\n<ul>\n<li>\u00ab\u00a0Not applicable\u00a0\u00bb\u00a0: il n\u2019y avait aucune visibilit\u00e9 (g\u00e9n\u00e9ralement utilis\u00e9 dans les situations o\u00f9 le participant s\u2019est retir\u00e9 ou n\u2019a pas pu terminer cette partie de l\u2019\u00e9valuation).<\/li>\n<li>\u00ab\u00a0None\u00a0\u00bb\u00a0: rien n\u2019a \u00e9t\u00e9 d\u00e9tect\u00e9 ; la d\u00e9tection a \u2018\u00e9chou\u00e9\u2019.<\/li>\n<li>\u00ab\u00a0Telemetry\u00a0\u00bb\u00a0: un \u00e9v\u00e8nement s\u2019est produit, mais nous ne savons pas quoi ; aucun contexte fourni.<\/li>\n<li>\u00ab\u00a0General\u00a0\u00bb\u00a0: un \u00e9v\u00e9nement anormal\u00a0\u00bba \u00e9t\u00e9 d\u00e9tect\u00e9 mais il n\u2019y a aucun contexte expliquant le \u2018pourquoi\u2019 ou le \u2018comment\u2019 ; \u00e0 savoir le \u00ab\u00a0QUOI\u00a0\u00bb.<\/li>\n<li>\u00ab\u00a0Tactic\u00a0\u00bb\u00a0: la d\u00e9tection comprend des informations sur l\u2019intention potentielle de l\u2019attaquant ; \u00e0 savoir le \u00ab\u00a0POURQUOI\u00a0\u00bb.<\/li>\n<li>\u00ab\u00a0Technique\u00a0\u00bb\u00a0: la d\u00e9tection comprend des informations sur la m\u00e9thode utilis\u00e9e par l\u2019attaquant pour atteindre un objectif ; \u00e0 savoir le \u00ab\u00a0COMMENT\u00a0\u00bb.<\/li>\n<\/ul>\n<p>Les d\u00e9tections class\u00e9es dans les rubriques General, Tactic, ou Technique, sont regroup\u00e9es sous la d\u00e9finition de \u00ab\u00a0Analytic Coverage\u00a0\u00bb (couverture analytique), qui est une mesure de la capacit\u00e9 de l\u2019outil EDR \u00e0 convertir la t\u00e9l\u00e9m\u00e9trie en d\u00e9tections de menaces exploitables.<\/p>\n<h2>Comment utiliser les r\u00e9sultats de l\u2019\u00e9valuation MITRE Engenuity ATT&amp;CK ?<\/h2>\n<p>Les \u00e9valuations ATT&amp;CK comptent parmi les tests de s\u00e9curit\u00e9 ind\u00e9pendants les plus respect\u00e9s au monde, en grande partie gr\u00e2ce \u00e0 la construction r\u00e9fl\u00e9chie de sc\u00e9narios d\u2019attaque r\u00e9els, \u00e0 la transparence des r\u00e9sultats et \u00e0 la richesse des informations sur les participants. Lorsque vous d\u00e9ciderez d\u2019\u00e9valuer une solution EDR ou XDR (Extended Detection and Response), les r\u00e9sultats de l\u2019\u00e9valuation ATT&amp;CK doivent sans aucun doute \u00eatre pris en compte aux c\u00f4t\u00e9s d\u2019autres \u00e9l\u00e9ments de preuve tiers, notamment les <a href=\"https:\/\/www.gartner.com\/reviews\/market\/endpoint-protection-platforms\/vendor\/sophos\/product\/sophos-intercept-x-endpoint\" target=\"_blank\" rel=\"noopener\">avis clients v\u00e9rifi\u00e9s<\/a> et les <a href=\"https:\/\/www.sophos.com\/fr-fr\/press\/press-releases\/2023\/03\/sophos-named-leader-2022-gartnerr-magic-quadranttm-endpoint-protection\" target=\"_blank\" rel=\"noopener\">\u00e9valuations d\u2019analystes<\/a>.<\/p>\n<p>Lorsque vous examinez les donn\u00e9es disponibles sur le portail d\u2019\u00e9valuation de MITRE Engenuity, veillez \u00e0 aller au-del\u00e0 des chiffres et tenez compte des \u00e9l\u00e9ments, ci-dessous, qui vous concernent, vous, votre \u00e9quipe et votre entreprise. Et enfin gardez \u00e0 l\u2019esprit qu\u2019il existe certaines questions auxquelles l\u2019\u00e9valuation ATT&amp;CK ne pourra pas vous aider \u00e0 r\u00e9pondre.<\/p>\n<ul>\n<li>L\u2019outil vous aide-t-il \u00e0 identifier les menaces ?<\/li>\n<li>Vous pr\u00e9sente-t-il les informations comme vous le souhaitez ?<\/li>\n<li>Qui utilisera l\u2019outil ? Des analystes de niveau 3 ? Des sp\u00e9cialistes IT ou des Sysadmins ?<\/li>\n<li>Comment l\u2019outil vous permet-il de mener des chasses aux menaces ?<\/li>\n<li>Des \u00e9v\u00e9nements disparates sont-ils corr\u00e9l\u00e9s ? Les actions sont-elles lanc\u00e9es automatiquement ou bien devez-vous les ex\u00e9cuter vous-m\u00eame ?<\/li>\n<li>L\u2019outil EDR\/XDR peut-il s\u2019int\u00e9grer \u00e0 d\u2019autres technologies au sein de votre environnement (par exemple, le pare-feu, la messagerie \u00e9lectronique, le Cloud, les services d\u2019identit\u00e9, le r\u00e9seau, etc.)<\/li>\n<li>Envisagez-vous d\u2019utiliser vous-m\u00eame l\u2019outil ou bien b\u00e9n\u00e9ficierez-vous du soutien d\u2019un partenaire MDR (Managed Detection and Response) ?<\/li>\n<\/ul>\n<h2>Pourquoi participons-nous aux \u00e9valuations MITRE Engenuity ATT&amp;CK ?<\/h2>\n<p>En guise de conclusion, nous voulions dire \u00e0 quel point nous sommes fiers de participer \u00e0 cette \u00e9valuation MITRE Engenuity ATT&amp;CK aux c\u00f4t\u00e9s de certains des meilleurs \u00e9diteurs de s\u00e9curit\u00e9 du secteur. Oui, nous sommes effectivement en concurrence les uns avec les autres au niveau de nos activit\u00e9s commerciales, mais nous sommes, et c\u2019est en fait le plus important, une communaut\u00e9 unie contre un ennemi commun. Nous participons \u00e0 ces \u00e9valuations car elles nous rendent meilleurs, individuellement et collectivement. Et c\u2019est une victoire pour l\u2019ensemble du secteur et pour les entreprises que nous d\u00e9fendons.<\/p>\n<h2>Partager avec vos clients<\/h2>\n<p><span data-contrast=\"none\">Sophos Intercept X et Sophos XDR r\u00e9unissent des mesures actives d\u2019att\u00e9nuation des attaques, <\/span><span data-contrast=\"none\">notamment la premi\u00e8re <\/span><a href=\"https:\/\/vimeo.com\/813614946\/28094f5214\"><span data-contrast=\"none\">protection adaptative contre les attaques<\/span><\/a><span data-contrast=\"none\"> qui <\/span><span data-contrast=\"none\">active des d\u00e9fenses renforc\u00e9es lorsqu\u2019une attaque au clavier est d\u00e9tect\u00e9e. Vous b\u00e9n\u00e9ficiez \u00e9galement d\u2019un contexte d\u2019attaque exploitable et des renseignements sur les menaces, ainsi qu\u2019une plate-forme intuitive de d\u00e9tection et de r\u00e9ponse aux menaces.\u00a0<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p>D\u00e9couvrez-en plus sur <a href=\"https:\/\/www.sophos.com\/fr-fr\/products\/endpoint-antivirus\" target=\"_blank\" rel=\"noopener\">Sophos Intercept X<\/a> et sur <a href=\"https:\/\/www.sophos.com\/fr-fr\/products\/endpoint-antivirus\/xdr\" target=\"_blank\" rel=\"noopener\">Sophos XDR<\/a>, d\u00e9couvrez les <a href=\"https:\/\/partners.sophos.com\/prm\/French\/c\/selling-sophos-intercept-x\" target=\"_blank\" rel=\"noopener\">ressources marketing et commerciales<\/a>, et consultez \u00e9galement le <a href=\"https:\/\/attackevals.mitre-engenuity.org\/enterprise\/turla\/\" target=\"_blank\" rel=\"noopener\">rapport complet<\/a>.<\/p>\n<p>Pour partager cette nouvelle avec vos clients, veuillez vous rendre sur le Portail Partenaires Sophos o\u00f9 vous pourrez <a href=\"https:\/\/partners.sophos.com\/prm\/French\/s\/assets?collectionId=20397&amp;q=MITRE%20\" target=\"_blank\" rel=\"noopener\">t\u00e9l\u00e9charger un mod\u00e8le d\u2019email<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Notre analyse sur cette s\u00e9rie d\u2019\u00e9valuation ATT&amp;CK et sur la fa\u00e7on dont Sophos a d\u00e9tect\u00e9 99\u00a0% de l\u2019activit\u00e9 des menaces dans le monde r\u00e9el.<\/p>\n","protected":false},"author":11,"featured_media":3000006666,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[77],"tags":[33,211,110,108,39],"coauthors":[43],"class_list":["post-6670","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-resources","tag-intercept-x","tag-mitre-attck","tag-sophos-endpoint","tag-sophos-xdr","tag-tests-independants"],"jetpack_featured_media_url":"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2023\/09\/featured-image-MITRE-Turla.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/posts\/6670","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/comments?post=6670"}],"version-history":[{"count":1,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/posts\/6670\/revisions"}],"predecessor-version":[{"id":6683,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/posts\/6670\/revisions\/6683"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/media?parent=6670"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/categories?post=6670"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/tags?post=6670"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/coauthors?post=6670"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}