{"id":318046,"date":"2025-08-14T07:07:13","date_gmt":"2025-08-14T07:07:13","guid":{"rendered":"https:\/\/www.europesays.com\/fr\/318046\/"},"modified":"2025-08-14T07:07:13","modified_gmt":"2025-08-14T07:07:13","slug":"tout-comprendre-sur-la-nouvelle-arme-anti-piratage-qui-va-mettre-vos-mots-de-passe-a-la-retraite","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/fr\/318046\/","title":{"rendered":"tout comprendre sur la nouvelle arme anti-piratage qui va mettre vos mots de passe \u00e0 la retraite"},"content":{"rendered":"<p>Depuis des d\u00e9cennies, les mots de passe rythment notre quotidien num\u00e9rique. On les invente, on les oublie, on les r\u00e9initialise, puis on recommence. Mais une nouvelle solution, les passkeys, commence \u00e0 s\u2019imposer comme l\u2019alternative qui pourrait bien enterrer les mots de passe pour de bon.<\/p>\n<p>Les passkeys, ou \u00ab\u00a0cl\u00e9s d\u2019acc\u00e8s\u00a0\u00bb, promettent une exp\u00e9rience de connexion plus simple et surtout plus s\u00fbre. Mais comment fonctionnent-ils? Pourquoi sont-ils consid\u00e9r\u00e9s comme la prochaine grande r\u00e9volution de la cybers\u00e9curit\u00e9\u00a0? Et surtout, qui les utilise d\u00e9j\u00e0\u00a0? Plongeons dans l\u2019univers des passkeys pour comprendre ce qui se cache derri\u00e8re ce mot \u00e0 la mode.<\/p>\n<p> Qu\u2019est-ce qu\u2019un passkey\u00a0? <\/p>\n<p>Dans un monde o\u00f9 la cybers\u00e9curit\u00e9 \u00e9volue sans cesse, les mots de passe traditionnels montrent leurs limites. La multiplication des fuites de donn\u00e9es et la facilit\u00e9 avec laquelle les mots de passe sont r\u00e9utilis\u00e9s ou devin\u00e9s ont pouss\u00e9 \u00e0 chercher mieux. C\u2019est l\u00e0 qu\u2019entrent en sc\u00e8ne les passkeys.<\/p>\n<p>Un passkey, c\u2019est une cl\u00e9 cryptographique con\u00e7ue pour remplacer les mots de passe. L\u00e0 o\u00f9 un mot de passe peut \u00eatre vol\u00e9, partag\u00e9 ou oubli\u00e9, un passkey fonctionne sur un principe totalement diff\u00e9rent\u00a0: la cryptographie \u00e0 cl\u00e9 publique et priv\u00e9e.<\/p>\n<p> Comment \u00e7a marche, concr\u00e8tement\u00a0? <\/p>\n<p>Pour comprendre le fonctionnement des passkeys, il faut d\u2019abord saisir la logique de la cryptographie asym\u00e9trique. Lorsqu\u2019un utilisateur cr\u00e9e un compte avec un passkey, son appareil g\u00e9n\u00e8re une paire de cl\u00e9s\u00a0: la cl\u00e9 publique, qui est envoy\u00e9e au serveur du service, et la cl\u00e9 priv\u00e9e, qui reste stock\u00e9e localement sur l\u2019appareil, dans un espace s\u00e9curis\u00e9 comme le Secure Enclave d\u2019Apple, le TPM de Windows ou Samsung Knox pour les appareils Galaxy. Cette cl\u00e9 priv\u00e9e ne quitte jamais votre appareil et reste prot\u00e9g\u00e9e par une authentification forte.<\/p>\n<p> <img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1284939\" src=\"https:\/\/www.europesays.com\/fr\/wp-content\/uploads\/2025\/08\/Passkey-Apple.jpg\" alt=\"Passkey Apple\" width=\"1500\" height=\"969\"  \/>\u00a9 Passkey sur MacOS <\/p>\n<p>Cette s\u00e9paration rend le passkey inutilisable pour un pirate, m\u00eame en cas de fuite de donn\u00e9es sur le serveur. Impossible de le deviner, de le partager ou de le r\u00e9utiliser ailleurs. Contrairement \u00e0 un mot de passe, il n\u2019y a rien \u00e0 m\u00e9moriser, rien \u00e0 \u00e9crire sur un post-it, rien \u00e0 transmettre par message.<\/p>\n<p>Au moment de la connexion, le service en ligne envoie un \u00ab\u00a0d\u00e9fi\u00a0\u00bb \u00e0 l\u2019appareil de l\u2019utilisateur. Ce dernier utilise la cl\u00e9 priv\u00e9e pour signer ce d\u00e9fi, puis renvoie la signature au serveur. Le serveur, qui poss\u00e8de la cl\u00e9 publique, v\u00e9rifie la signature. Si tout correspond, l\u2019acc\u00e8s est accord\u00e9. Ce processus se d\u00e9roule en quelques secondes, sans que l\u2019utilisateur ait \u00e0 saisir quoi que ce soit.<\/p>\n<p>L\u2019authentification biom\u00e9trique (empreinte digitale, reconnaissance faciale) ou un code PIN sert \u00e0 d\u00e9verrouiller l\u2019acc\u00e8s \u00e0 la cl\u00e9 priv\u00e9e sur l\u2019appareil. Ainsi, m\u00eame si quelqu\u2019un met la main sur votre t\u00e9l\u00e9phone, il ne pourra pas utiliser vos passkeys sans passer cette \u00e9tape de v\u00e9rification.<\/p>\n<p>Les passkeys peuvent aussi \u00eatre synchronis\u00e9es entre vos diff\u00e9rents appareils via des services comme iCloud ou <a href=\"https:\/\/www.01net.com\/actualites\/le-gestionnaire-de-mots-de-passe-de-google-peut-maintenant-synchroniser-vos-passkeys.html\" rel=\"nofollow noopener\" target=\"_blank\">le gestionnaire de mots de passe de Google<\/a>. Cela permet de retrouver ses acc\u00e8s sur un nouvel appareil ou de passer d\u2019un smartphone \u00e0 un ordinateur sans friction, \u00e0 condition d\u2019\u00eatre connect\u00e9 au m\u00eame compte cloud.<\/p>\n<p>Il existe deux types principaux de passkeys, chacun r\u00e9pondant \u00e0 des besoins diff\u00e9rents.<a href=\"https:\/\/www.01net.com\/actualites\/les-passkeys-pourront-bientot-etre-importees-et-exportees-en-toute-securite.html\" rel=\"nofollow noopener\" target=\"_blank\"> Les passkeys multi-appareils sont synchronis\u00e9es entre tous les appareils d\u2019un m\u00eame utilisateur<\/a> via un compte cloud (Apple, Google, Microsoft). Id\u00e9aux pour un usage personnel, ils permettent de retrouver ses acc\u00e8s sur n\u2019importe quel appareil de confiance. Les passkeys li\u00e9s \u00e0 un appareil ne peuvent pas \u00eatre copi\u00e9es ou transf\u00e9r\u00e9es. Ce type de passkey est privil\u00e9gi\u00e9 par les entreprises qui souhaitent un contr\u00f4le maximal sur la s\u00e9curit\u00e9 et \u00e9viter toute fuite potentielle.<\/p>\n<p> Pourquoi les passkeys sont plus s\u00e9curis\u00e9es qu\u2019un mot de passe classique <\/p>\n<p>La s\u00e9curit\u00e9 des passkeys repose sur plusieurs piliers. D\u2019abord, aucune information sensible n\u2019est transmise\u00a0: la cl\u00e9 priv\u00e9e ne quitte jamais l\u2019appareil. Seule la cl\u00e9 publique est stock\u00e9e sur le serveur, ce qui limite les risques en cas de piratage de la base de donn\u00e9es du service. Les passkeys sont li\u00e9es \u00e0 un domaine pr\u00e9cis. M\u00eame si un utilisateur se fait pi\u00e9ger par un faux site, la cl\u00e9 priv\u00e9e ne fonctionnera pas, car elle ne reconna\u00eetra pas le domaine. Impossible donc de se faire voler ses identifiants via une page frauduleuse.<\/p>\n<p> <img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1284938\" src=\"https:\/\/www.europesays.com\/fr\/wp-content\/uploads\/2025\/08\/Passkey-Microsoft.jpg\" alt=\"Passkey Microsoft\" width=\"1500\" height=\"963\"  \/>\u00a9 Passkey sur Windows <\/p>\n<p>Chaque passkey est unique pour chaque service. Il n\u2019y a donc pas de risque de voir un pirate acc\u00e9der \u00e0 plusieurs comptes en cas de fuite sur un site. L\u2019acc\u00e8s \u00e0 la cl\u00e9 priv\u00e9e n\u00e9cessite une v\u00e9rification locale forte, ce qui ajoute une couche de s\u00e9curit\u00e9 suppl\u00e9mentaire. Les passkeys ne peuvent pas \u00eatre partag\u00e9s ou recopi\u00e9s, ce qui \u00e9limine les erreurs humaines fr\u00e9quentes avec les mots de passe.<\/p>\n<p>En r\u00e9sum\u00e9, l\u00e0 o\u00f9 un mot de passe peut \u00eatre devin\u00e9, intercept\u00e9 ou r\u00e9utilis\u00e9, un passkey ne laisse aucune prise \u00e0 ces attaques. M\u00eame en cas de compromission du serveur, la cl\u00e9 priv\u00e9e reste hors de port\u00e9e.<\/p>\n<p>Cependant, rappelons que m\u00eame si les passkeys sont con\u00e7us pour r\u00e9sister au phishing et au vol d\u2019identifiants, aucun syst\u00e8me n\u2019est parfait. Si un appareil est compromis par un malware ou vol\u00e9 et d\u00e9verrouill\u00e9, un attaquant pourrait utiliser le passkey. De plus, les algorithmes cryptographiques actuels (RSA, ECC) pourraient un jour \u00eatre vuln\u00e9rables aux ordinateurs quantiques. Bonne nouvelle n\u00e9anmoins, l\u2019industrie travaille d\u00e9j\u00e0 sur des standards post-quantiques, et les derni\u00e8res mises \u00e0 jour FIDO2 int\u00e8grent des algorithmes r\u00e9sistants au quantique.<\/p>\n<p> Quand les passkeys vont-elles remplacer les mots de passe\u00a0? <\/p>\n<p>La transition vers les passkeys est d\u00e9j\u00e0 en marche, mais elle ne se fera pas du jour au lendemain. <a href=\"https:\/\/www.01net.com\/actualites\/passkeys-apple-debloque-une-fonction-cruciale-pour-ladoption-des-remplacants-des-mots-de-passe.html\" rel=\"nofollow noopener\" target=\"_blank\">Apple, Google et Microsoft ont int\u00e9gr\u00e9 la prise en charge des passkeys dans leurs syst\u00e8mes d\u2019exploitation et navigateurs<\/a>. Les utilisateurs d\u2019iPhone (iOS 16+), de Mac (macOS Ventura 13+), d\u2019Android (Android 9+), et de Windows 10\/11 peuvent d\u00e9j\u00e0 profiter des passkeys. Chrome, Safari, Edge et Firefox (avec quelques limitations) sont compatibles.<\/p>\n<p>De plus en plus de sites et d\u2019applications proposent l\u2019option passkey\u00a0: Amazon, Walmart, Best Buy, Shopify, X (ex-Twitter), LinkedIn, TikTok, Coinbase, GitHub, Dropbox, PayPal, etc. La liste s\u2019allonge chaque mois. L\u2019alliance FIDO, cr\u00e9\u00e9e en 2012, a pos\u00e9 les bases techniques et organisationnelles pour que les passkeys soient interop\u00e9rables entre les diff\u00e9rents acteurs du march\u00e9. <a href=\"https:\/\/www.01net.com\/actualites\/le-web-se-dote-d-un-standard-pour-eliminer-les-mots-de-passe-1645865.html#content\/contribution\/edit\" rel=\"nofollow noopener\" target=\"_blank\">Les normes FIDO2 et WebAuthn, adopt\u00e9es en 2019<\/a>, ont ouvert la voie \u00e0 une authentification sans mot de passe \u00e0 grande \u00e9chelle.<\/p>\n<p>Le NIST (Institut national des normes et de la technologie) a valid\u00e9 les passkeys synchronis\u00e9s, soulignant leur r\u00e9sistance au phishing et leur potentiel \u00e0 remplacer les mots de passe, notamment dans des secteurs sensibles comme la banque ou la sant\u00e9.<\/p>\n<p>Cependant, tous les services ne sont pas encore pr\u00eats. Certains sites continuent d\u2019exiger un mot de passe, ne serait-ce que comme solution de secours. L\u2019adoption g\u00e9n\u00e9ralis\u00e9e d\u00e9pendra aussi de la capacit\u00e9 des utilisateurs \u00e0 s\u2019approprier cette nouvelle m\u00e9thode, et de la volont\u00e9 des entreprises \u00e0 mettre \u00e0 jour leurs syst\u00e8mes.<\/p>\n<p> Les avantages concrets pour l\u2019utilisateur <\/p>\n<p>L\u2019exp\u00e9rience utilisateur change radicalement avec les passkeys. Plus besoin de jongler avec des mots de passe complexes, de les r\u00e9initialiser ou de craindre de se faire pi\u00e9ger par un faux site. La connexion devient aussi simple qu\u2019un geste biom\u00e9trique ou la saisie d\u2019un code sur son appareil.<\/p>\n<p> <img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1284937\" src=\"https:\/\/www.europesays.com\/fr\/wp-content\/uploads\/2025\/08\/Passkeys-Windows.jpg\" alt=\"Passkeys Windows\" width=\"1500\" height=\"1090\"  \/>\u00a9 <\/p>\n<p>Les passkeys ne sont pas seulement plus s\u00fbrs, ils sont aussi beaucoup plus rapides. D\u2019apr\u00e8s Authsignal, les utilisateurs d\u2019Amazon se connectent six fois plus vite avec un passkey, et ceux de TikTok constatent une vitesse de connexion 17 fois sup\u00e9rieure \u00e0 celle des mots de passe. Microsoft rapporte un taux de r\u00e9ussite de connexion de 98\u00a0% avec les passkeys, contre seulement 32\u00a0% pour les mots de passe.<\/p>\n<p>La synchronisation entre appareils, via des services comme iCloud ou Google Password Manager, permet de retrouver ses acc\u00e8s m\u00eame en cas de changement de t\u00e9l\u00e9phone ou d\u2019ordinateur. En cas de perte de tous les appareils, des solutions de r\u00e9cup\u00e9ration existent, mais il est recommand\u00e9 de pr\u00e9voir des dispositifs de secours pour \u00e9viter toute mauvaise surprise.<\/p>\n<p> Les passkeys et la lutte contre l\u2019usurpation d\u2019identit\u00e9 : une protection renforc\u00e9e <\/p>\n<p>Plus qu\u2019un simple remplacement du mot de passe, la g\u00e9n\u00e9ralisation des passkeys marque une \u00e9tape majeure dans la lutte contre l\u2019usurpation d\u2019identit\u00e9 en ligne. Aujourd\u2019hui, pr\u00e8s d\u2019un tiers des fraudes num\u00e9riques impliquent l\u2019acc\u00e8s \u00e0 des comptes gr\u00e2ce \u00e0 des identifiants subtilis\u00e9s, que ce soit via des emails pi\u00e9g\u00e9s, des failles ou du social engineering. Or, la structure m\u00eame des passkeys coupe l\u2019herbe sous le pied \u00e0 la plupart de ces techniques.<\/p>\n<p>Lorsqu\u2019un pirate s\u2019empare d\u2019un mot de passe, il peut l\u2019essayer partout \u2013 sur votre bo\u00eete mail, votre compte bancaire, vos r\u00e9seaux. Avec un passkey, ce sc\u00e9nario s\u2019effondre. Impossible d\u2019extraire la cl\u00e9 priv\u00e9e de votre appareil\u00a0: elle reste hors d\u2019atteinte, m\u00eame en cas de fuite massive de donn\u00e9es du c\u00f4t\u00e9 serveur. De plus, chaque passkey est li\u00e9 \u00e0 un service pr\u00e9cis\u00a0: il ne \u00ab\u00a0fonctionne\u00a0\u00bb que pour le site ou l\u2019application avec lesquels il a \u00e9t\u00e9 cr\u00e9\u00e9e. R\u00e9sultat\u00a0: m\u00eame en cas de phishing, un passkey ne pourra pas \u00eatre utilis\u00e9e sur un faux site qui n\u2019est pas li\u00e9 \u00e0 son domaine d\u2019origine.<\/p>\n<p>Pour les entreprises, cela se traduit par une baisse des litiges li\u00e9s \u00e0 l\u2019usurpation de compte, moins de co\u00fbts de support, et davantage de confiance de la part des utilisateurs. Les institutions financi\u00e8res et plateformes sociales, principales cibles de l\u2019usurpation d\u2019identit\u00e9, encouragent d\u2019ailleurs leurs utilisateurs \u00e0 franchir le pas d\u00e8s aujourd\u2019hui.<\/p>\n<p> Les d\u00e9fis de l\u2019adoption <\/p>\n<p>Changer les habitudes n\u2019est jamais simple. Certains utilisateurs ou entreprises peuvent \u00eatre r\u00e9ticents, ou rencontrer des probl\u00e8mes de compatibilit\u00e9. La d\u00e9pendance \u00e0 l\u2019\u00e9gard d\u2019\u00e9cosyst\u00e8mes comme iCloud ou Google Password Manager peut aussi poser question pour ceux qui pr\u00e9f\u00e8rent garder le contr\u00f4le total de leurs donn\u00e9es.<\/p>\n<p>La phase d\u2019apprentissage est r\u00e9elle\u00a0: il faut comprendre le fonctionnement des passkeys, savoir comment les r\u00e9cup\u00e9rer en cas de probl\u00e8me, et accepter de ne plus avoir de mot de passe \u00e0 m\u00e9moriser. Mais ces obstacles devraient s\u2019estomper avec le temps, \u00e0 mesure que la technologie se d\u00e9mocratise et que les solutions de secours s\u2019am\u00e9liorent.<\/p>\n<p> L\u2019avenir des passkeys <\/p>\n<p>L\u2019avenir des passkeys s\u2019annonce innovant. Outre les empreintes digitales et la reconnaissance faciale, qui sont les m\u00e9thodes d\u2019authentification biom\u00e9trique utilis\u00e9es aujourd\u2019hui, on imagine d\u00e9j\u00e0 des solutions bas\u00e9es sur les ondes c\u00e9r\u00e9brales, les battements de c\u0153ur ou m\u00eame l\u2019ADN. La blockchain pourrait aussi permettre une identit\u00e9 num\u00e9rique totalement sous contr\u00f4le de l\u2019utilisateur, avec les passkeys comme preuve d\u2019identit\u00e9 universelle.<\/p>\n<p> <img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1284940\" src=\"https:\/\/www.europesays.com\/fr\/wp-content\/uploads\/2025\/08\/Passkey-Google.jpg\" alt=\"Passkey Google\" width=\"1500\" height=\"846\"  \/>\u00a9 <\/p>\n<p>\u00c0 mesure que ces technologies \u00e9voluent, la curiosit\u00e9 autour des passkeys grandit, poussant les innovateurs \u00e0 investir dans leur d\u00e9veloppement et leur am\u00e9lioration.<\/p>\n<p>Pour les d\u00e9veloppeurs, l\u2019int\u00e9gration des passkeys ne n\u00e9cessite pas de tout r\u00e9inventer. Des solutions pr\u00eates \u00e0 l\u2019emploi existent, propos\u00e9es par les fournisseurs d\u2019identit\u00e9 ou via des biblioth\u00e8ques comme SimpleWebAuthn ou WebAuthn4J. Les plateformes comme OwnID offrent des SDK et API pour une int\u00e9gration rapide et s\u00e9curis\u00e9e, que ce soit sur le web ou sur mobile.<\/p>\n<p>Cela permet de r\u00e9duire les co\u00fbts de maintenance, d\u2019am\u00e9liorer la conversion des utilisateurs (moins d\u2019abandons lors de la connexion), et de faciliter la conformit\u00e9 aux normes de s\u00e9curit\u00e9, puisque les identifiants sensibles ne sont plus stock\u00e9s sur les serveurs.<\/p>\n<p>Les passkeys ne sont pas qu\u2019un gadget de plus\u00a0: ils incarnent une vraie rupture dans la fa\u00e7on de s\u00e9curiser nos vies num\u00e9riques. Plus simples, plus s\u00fbrs, ils pourraient bien, dans quelques ann\u00e9es, rel\u00e9guer les mots de passe au rang de souvenir\u2026 et ce n\u2019est pas plus mal. \u00c0 moyen terme, il est probable que l\u2019usage des passkeys devienne un crit\u00e8re obligatoire pour l\u2019ouverture de certains services\u00a0: banques en ligne, administrations publiques, dossiers m\u00e9dicaux\u2026 Un pas d\u00e9cisif vers une Internet o\u00f9 usurper l\u2019identit\u00e9 d\u2019autrui ne sera plus qu\u2019un mauvais souvenir.<\/p>\n<p>Si des d\u00e9fis subsistent, la dynamique enclench\u00e9e par les g\u00e9ants du num\u00e9rique et l\u2019adoption croissante de standards ouverts laissent entrevoir un avenir o\u00f9 la gestion fastidieuse des mots de passe ne sera plus qu\u2019un lointain souvenir. Finalement, la question n\u2019est plus de savoir si les passkeys vont s\u2019imposer, mais comment ils vont transformer notre quotidien num\u00e9rique.<\/p>\n<blockquote>\n<p class=\"text-base text-neutral-700 dark:text-neutral-300\">\ud83d\udd34 Pour ne manquer aucune actualit\u00e9 de 01net, suivez-nous sur <a href=\"https:\/\/news.google.com\/publications\/CAAqBwgKMJPsvAswoIfUAw?hl=fr&amp;gl=FR&amp;ceid=FR%3Afr\" target=\"_blank\" rel=\"nofollow noopener\">Google Actualit\u00e9s<\/a> et <a href=\"https:\/\/whatsapp.com\/channel\/0029VaH5gKg6xCSG9nQQhQ1Z\" target=\"_blank\" rel=\"nofollow noopener\">WhatsApp<\/a>.<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"Depuis des d\u00e9cennies, les mots de passe rythment notre quotidien num\u00e9rique. On les invente, on les oublie, on&hellip;\n","protected":false},"author":2,"featured_media":318047,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[1011,27,43,40,41,39,42,44],"class_list":{"0":"post-318046","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-sciences-et-technologies","8":"tag-fr","9":"tag-france","10":"tag-science","11":"tag-science-and-technology","12":"tag-sciences","13":"tag-sciences-et-technologies","14":"tag-technologies","15":"tag-technology"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@fr\/115025860649770825","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/posts\/318046","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/comments?post=318046"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/posts\/318046\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/media\/318047"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/media?parent=318046"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/categories?post=318046"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/tags?post=318046"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}